Top 15 etikus hacker eszközök által használt Infosec szakemberek

az elmúlt évtizedekben, etikus hackelés és penetráció tesztelés végeztek csak néhány biztonsági szakértők. Most szinte bárki jelentheti a biztonsági eseményeket. Az etikus hacker eszközök lehetővé teszik, hogy átvizsgálja, megkeresse és megtalálja a hibákat és sebezhetőségeket bármely vállalaton belül, hogy biztonságosabbá tegye rendszereiket és alkalmazásaikat (amint azt a legutóbbi CVE exploited in the wild post néhány héttel ezelőtt megjelent).

ma megvizsgáljuk a modern biztonsági kutatók által használt legjobb etikus hacker eszközöket.

15 etikus hacker eszközök, amelyeket nem hagyhat ki

összeállítottuk a legnépszerűbb penetrációs tesztelő eszközöket, amelyek segítenek a biztonsági vizsgálat első lépéseiben. Talál néhány klasszikus eszközt, amelyek úgy tűnik, hogy örökké léteznek, és néhány új eszközt, amelyek esetleg nem ismerősek.

Hasfelmetsző János

Hasfelmetsző János minden idők egyik legnépszerűbb jelszó-feltörője. Ez egyben az egyik legjobb rendelkezésre álló biztonsági eszköz a jelszó erősségének tesztelésére az operációs rendszerben, vagy távolról történő auditálásra.

Ez a jelszó-feltörő képes automatikusan felismerni a szinte bármilyen jelszóban használt titkosítás típusát, és ennek megfelelően megváltoztatja a jelszó-teszt algoritmusát, így az egyik legintelligensebb jelszó-feltörő eszköz.

Ez az etikus hacker eszköz a brute force technológiát használja a jelszavak és algoritmusok megfejtésére, mint például:

  • DES, MD5, Blowfish
  • Kerberos AFS
  • Hash lm (Lan Manager), A Windows NT / 2000 / XP / 2003 rendszerben használt rendszer
  • MD4, LDAP, MySQL (harmadik féltől származó modulokat használva)

további bónusz, hogy a JTR nyílt forráskódú, többplatformos és teljes mértékben elérhető Mac, Linux, Windows és Android számára.

Metasploit

a Metasploit egy nyílt forráskódú kiberbiztonsági projekt, amely lehetővé teszi az infosec szakemberek számára, hogy különböző penetrációs tesztelő eszközöket használjanak a távoli szoftver sebezhetőségeinek felfedezéséhez. Ez is működik, mint egy exploit modul fejlesztési platform.

a projekt egyik leghíresebb eredménye a Ruby-ban írt Metasploit keretrendszer, amely lehetővé teszi az exploitok egyszerű fejlesztését, tesztelését és végrehajtását. A keretrendszer tartalmaz egy sor biztonsági eszközt, amelyek felhasználhatók:

  • elkerülhetik az észlelő rendszereket
  • biztonsági résvizsgálatok futtatása
  • távoli támadások végrehajtása
  • Hálózatok és gazdagépek felsorolása

a Metasploit szoftverének három különböző verzióját kínálja:

  • Pro: ideális penetrációs teszteléshez és informatikai biztonsági csapatokhoz.
  • közösség: kisvállalatok és infosec hallgatók használják.
  • Framework: a legjobb alkalmazásfejlesztők és biztonsági kutatók számára.

a támogatott platformok a következők:

  • Mac OS X
  • Linux
  • Windows

Nmap

az Nmap (Network Mapper) egy ingyenes nyílt forráskódú biztonsági eszköz, amelyet az infosec szakemberei használnak a hálózat és az operációs rendszer biztonságának kezelésére és ellenőrzésére mind a helyi, mind a távoli gazdagépek számára.

annak ellenére, hogy az egyik legrégebbi létező biztonsági eszköz (1997-ben indult), továbbra is aktívan frissítik, és minden évben új fejlesztéseket kap.

Ez is tekinthető az egyik leghatékonyabb hálózati térképezők körül, ismert, hogy gyors, és következetesen szállít alapos eredményeket bármilyen biztonsági vizsgálat.

mit lehet tenni az Nmap programmal?

  • Audit device security
  • Detect open ports on remote hosts
  • hálózati leképezés és felsorolás
  • keresse meg a biztonsági réseket bármely hálózaton belül
  • indítson hatalmas DNS-lekérdezéseket domainek és aldomainek ellen

a támogatott platformok közé tartozik:

  • Mac OS X
  • Linux, OpenBSD és Solaris
  • Microsoft Windows

Nmap

Wireshark

a Wireshark egy ingyenes nyílt forráskódú szoftver, amely lehetővé teszi a hálózati forgalom valós idejű elemzését. Szippantási technológiájának köszönhetően a Wireshark széles körben ismert arról, hogy képes észlelni a biztonsági problémákat bármely hálózatban, valamint hatékonyságáról az általános hálózati problémák megoldásában.

a hálózat szimatolása közben az eredményeket ember által olvasható formátumban lehet elfogni és olvasni, ami megkönnyíti a lehetséges problémák (például az alacsony késleltetés), a fenyegetések és a sebezhetőségek azonosítását.

főbb jellemzői:

  • menti elemzés offline ellenőrzés
  • Packet browser
  • erőteljes GUI
  • Rich VoIP elemzés
  • ellenőrzi és kicsomagolja GZIP fájlok
  • olvas más capture fájlok formátumok, beleértve: Sniffer Pro, tcpdump (libpcap), Microsoft network monitor, Cisco Secure IDS iplog, stb.
  • támogatott portok és hálózati eszközök: Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token gyűrű, Frame Relay, FDDI.
  • protokoll dekódolás magában foglalja, de nem kizárólagosan az IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, és WPA / WPA2
  • export eredmények XML, PostScript, CSV, vagy egyszerű szöveges

Wireshark támogatja akár 2000 különböző hálózati protokollok, és elérhető az összes főbb operációs rendszerek, beleértve:

  • Linux
  • Windows
  • Mac OS X
  • FreeBSD, NetBSD, OpenBSD

OpenVAS

az OpenVAS (más néven a régi klasszikus “Nessus”) egy nyílt forráskódú hálózati szkenner, amelyet bármely gazdagép távoli sebezhetőségeinek észlelésére használnak. Az egyik legismertebb hálózati sebezhetőségi szkenner, nagyon népszerű a rendszergazdák, a DevOps és az infosec szakemberek körében.

főbb jellemzői

  • erőteljes web-alapú felület
  • +50,000 hálózati sebezhetőségi tesztek
  • egyidejű több fogadó szkennelés
  • képes megállítani, szüneteltetni és folytatni szkennelési feladatok
  • hamis pozitív kezelése
  • ütemezett vizsgál
  • grafika és statisztika generációs
  • export eredmények egyszerű szöveges, XML, HTML vagy LateX
  • erőteljes CLI elérhető
  • teljesen integrálva a Nagios felügyeleti szoftverrel

míg a webalapú felülete lehetővé teszi bármilyen operációs rendszerről történő futtatását, a CLI is elérhető és jól működik Linux alatt, Unix és Windows operációs rendszerek.

az ingyenes verzió letölthető az OpenVAS weboldaláról, de van egy kereskedelmi vállalati licenc is, amely elérhető a Greenbone Security (anyavállalat) webhelyéről.

OpenVAS

IronWASP

ha etikus hackelést akarsz végrehajtani, az IronWASP egy másik nagyszerű eszköz. Ingyenes, nyílt forráskódú és többplatformos, tökéletes azok számára, akiknek ellenőrizniük kell webszervereiket és nyilvános alkalmazásaikat.

az IronWASP egyik legvonzóbb dolga az, hogy nem kell szakértőnek lennie a főbb jellemzőinek kezeléséhez. Ez mind GUI-alapú, és a teljes vizsgálatokat lehet végezni csak néhány kattintással. Tehát, ha csak most kezdi el az etikus hacker eszközöket, ez egy nagyszerű módja a kezdésnek.

néhány fő jellemzője a következők:

  • erőteljes GUI-alapú felület
  • Web scan sequence recording
  • az eredményeket HTML és RTF fájlformátumba exportálja
  • 25+ különböző webes sebezhetőség
  • hamis pozitív és negatív menedzsment
  • teljes Python és Ruby támogatás a scripting motorhoz
  • bővíthető a C#, Ruby és Python nyelven írt modulok használatával
  • támogatott platformok: Windows, Linux Wine és MacOS crossover

nikto

a Nikto egy másik kedvenc, jól ismert a Kali Linux disztribúció részeként. Más népszerű Linux disztribúciók, például A Fedora már a nikto-val is elérhetők a szoftvertárakban.

Ez a biztonsági eszköz a webkiszolgálók átvizsgálására és a megadott távoli gazdagépen végzett különböző típusú tesztek elvégzésére szolgál. A tiszta és egyszerű parancssori felület nagyon egyszerűvé teszi a sebezhetőség tesztelését a célpont ellen, amint az a következő képernyőképen látható:

Nikto

a Nikto főbb jellemzői a következők:

  • alapértelmezett telepítőfájlokat észlel bármely operációs rendszeren
  • elavult szoftveralkalmazásokat észlel.
  • XSS sebezhetőségi teszteket futtat
  • Szótáralapú brute force támadásokat indít
  • az eredményeket egyszerű szövegbe, CSV vagy HTML fájlokba exportálja
  • behatolásérzékelő rendszer kijátszása a Libwhiskerrel
  • integráció a Metasploit keretrendszerrel

SQLMap

az sqlmap egy hűvös, Pythonban írt kiberbiztonsági eszköz, amely segít a biztonsági kutatóknak az SQL kód befecskendezési tesztek elindításában távoli gazdagépek ellen. Az SQLMap segítségével különböző típusú SQL-alapú biztonsági réseket észlelhet és tesztelhet az alkalmazások és kiszolgálók megkeményítése érdekében, vagy a biztonsági réseket különböző vállalatoknak jelentheti.

Az SQL injection technikák közé:

  • Unió lekérdezés-alapú
  • idő-alapú vak
  • logikai alapú vak
  • hiba-alapú
  • halmozott lekérdezések
  • Out-of-band

főbb jellemzői:

  • több adatbázis szerver támogatása: Oracle, PostgreSQL, MySQL és MSSQL, MS hozzáférés, DB2 vagy Informix.
  • automatikus kódbefecskendezés képességek
  • jelszó hash felismerés
  • szótár-alapú jelszó repedés
  • felhasználói számbavétel
  • jelszó hash
  • felhasználói jogosultságok és adatbázisok megtekintése
  • adatbázis felhasználói jogosultság eszkaláció
  • Dump tábla információ
  • végrehajtja a távoli SQL SELECTS

nézze meg a következő videót, hogy megnézze az SQLMap valódi erejét a Sqlmap sávon kívüli befecskendezés Metasploit integrációval a Microsoft SQL Server ellen:

SQLNinja

SQLNinja egy másik SQL sebezhetőség szkenner csomagban Kali Linux disztribúció. Ez az eszköz az MS SQL Server-t háttéradatbázis-kiszolgálóként használó webes alkalmazások megcélzására és kihasználására szolgál. Írt Perl, SQLNinja elérhető több Unix disztribúciók, ahol a Perl tolmács telepítve van, beleértve:

  • Linux
  • Mac OS X & iOS
  • FreeBSD

SQLninja lehet futtatni a különböző módok, mint például:

  • Teszt mód
  • bőbeszédű mód
  • ujjlenyomat távoli adatbázis mód
  • Brute force támadás egy szót lista
  • közvetlen shell & fordított shell
  • szkenner kimenő portok
  • fordított ICMP Shell
  • DNS tunnelled shell

wapiti

a wapiti egy ingyenes, nyílt forráskódú parancssori alapú sebezhetőségi szkenner, amelyet Pythonban írtak. Bár ez nem a legnépszerűbb eszköz ezen a területen, sok webes alkalmazásban jó munkát végez a biztonsági hibák megtalálásában.

a Wapiti segítségével felfedezheti a biztonsági lyukakat, beleértve:

  • XSS támadások
  • SQL injekciók
  • XPath injekciók
  • XXE injekciók
  • CRLF injekciók
  • szerver oldali kérés hamisítás

egyéb funkciók a következők:

  • bőbeszédű módban fut
  • képesség szüneteltetni és szüneteltetni folytassa a vizsgálatokat.
  • kiemeli a terminálon belül található sebezhetőségeket
  • jelentéseket generál és exportál HTML, XML, JSON és TXT fájlokba
  • több támadási modul aktiválása és deaktiválása
  • eltávolítja a paramétereket bizonyos URL-ekből
  • kizárja az URL-eket támadás közben
  • megkerüli az SSL tanúsítvány ellenőrzését
  • URL extractor a javascript-ből
  • időtúllépés konfigurációja nagy beolvasásokhoz
  • egyéni Felhasználói ügynök és HTTP fejlécek beállítása
  • /li>

Maltego

a Maltego tökéletes eszköz az Intel gyűjtésére és az adatok felderítésére, miközben az első a célpont elemzése.

ebben az esetben az emberek, nevek, telefonszámok, e-mail címek, vállalatok, szervezetek és közösségi hálózati profilok közötti kapcsolatok korrelálására és meghatározására használható.

az olyan online források mellett, mint a Whois-adatok, a DNS-rekordok, a közösségi hálózatok, a keresőmotorok, a földrajzi helymeghatározási szolgáltatások és az online API-szolgáltatások, fel lehet használni az internetalapú infrastruktúrák közötti korreláció vizsgálatára is, beleértve:

  • Domain nevek
  • DNS szerverek
  • Netblocks
  • IP-címek
  • fájlok
  • weboldalak

főbb jellemzői a következők:

  • GUI-alapú felület
  • legfeljebb 10.000 entitást elemez grafikonként
  • kiterjesztett korrelációs képességek
  • adatmegosztás grafikonon valós idejű
  • korrelált adatok grafikus generátor
  • export grafikonok graphml
  • generál entitás listák
  • lehet másolni és beilleszteni információk

Ez az alkalmazás elérhető a Windows, Linux és Mac OS, és az egyetlen szoftver követelmény, hogy a Java 1.8 vagy nagyobb telepítve.

AirCrack-ng

az AirCrack-ng egy elismert Wifi biztonsági csomag otthoni és vállalati biztonsági vizsgálatokhoz. Ez magában foglalja a 802.11 WEP és WPA-PSK hálózatok teljes támogatását, és hálózati csomagok rögzítésével működik. Ezután elemzi és használja őket a Wifi hozzáférés feltörésére.

a régi iskola biztonsági szakemberek, AirCrack-ng tartalmaz egy díszes terminál-alapú felület mellett néhány érdekes funkciók.

Főbb jellemzők:

  • kiterjedt dokumentáció (wiki, manpages)
  • aktív közösség (fórumok és IRC csatornák)
  • támogatás Linux, Mac és Windows Wifi detection
  • indít PTW, WEP és töredezettség támadások
  • támogatja a WPA migrációs mód
  • gyors repedés sebesség
  • több Wifi kártya támogatása
  • integráció 3rd party eszközök

a bónusz, jön a csomagban egy csomó WiFi ellenőrzési eszközök, beleértve:

  • airrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • airmon-ng
  • airodump-ng
  • airserv-ng
  • /li>
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

aircrack-ng

Reaver

a Reaver egy nagyszerű nyílt forráskódú alternatíva az aircrack-ng-hez, amely lehetővé teszi bármely wifi biztonságának ellenőrzését WPA/WPA2 pass kulcsokkal. Brute force Wifi támadási technikákat használ, mint például a Pixie dust támadások, hogy feltörjék a Wifi-védett beállításokat a közös Wifi hibák és sebezhetőségek révén.

attól függően, hogy mennyire jól konfigurált az útválasztó szintű Wifi biztonság, 3-10 órát vehet igénybe, hogy hatékony brute-force repedési eredményt érjen el.

a közelmúltig az eredeti Reaver verziót a Google Cloud szolgáltatta. Az 1.6-os verzió kiadása után villás közösségi kiadás indult a Githubon.

Build-time függőségek

  • build-essential
  • libpcap-dev

Runtime-time függőségek

  • pixiewps (szükséges pixiedust támadás)

jól fut a legtöbb Linux disztribúció.

Ettercap

Ettercap egy hálózati elfogó és packet sniffer LAN hálózatok. Támogatja az aktív és passzív vizsgálatokat, valamint a különböző protokollokat, beleértve a titkosítottakat is, mint például az SSH és a HTTPS.

egyéb képességek közé tartozik a hálózati és host elemzés (például az OS ujjlenyomat), valamint a hálózati manipuláció a létrehozott kapcsolatok felett-ami ezt az eszközt kiválóan alkalmas a középső támadások tesztelésére.

főbb jellemzői

  • aktív és passzív protokoll elemzés
  • szűrők alapján IP forrás és cél, Mac és ARP címek
  • Adatinjekció létrehozott kapcsolatok
  • SSH és HTTPS titkosítás-alapú protokollok
  • szippant távoli forgalmat GRE alagút
  • bővíthető plugins
  • protokoll támogatja a Telnet, FTP, Imap, Smb, MySQL, LDAP, NFS, SNMP, http stb.
  • meghatározza az operációs rendszer nevét és verzióját
  • képes megölni a létrehozott LAN kapcsolatokat
  • DNS-eltérítés

vászon

a Canvas kiváló alternatíva a Metasploit számára, több mint 800 kihasználást kínál a távoli hálózatok tesztelésére.

Főbb jellemzők

  • távoli hálózati kizsákmányolás
  • különböző típusú rendszereket céloz meg
  • kiválasztott földrajzi régiókat céloz meg
  • távoli rendszerekről készít képernyőképeket
  • Letöltések jelszavak
  • módosítja a rendszeren belüli fájlokat
  • növeli a jogosultságokat, hogy rendszergazdai hozzáférést szerezzen

Ez az eszköz lehetővé teszi a platform használatát Új kihasználások írására vagy a híres shellcode generátorának használatára. Integrálja az Nmap scanrand nevű alternatíváját is, amely különösen hasznos a portok szkenneléséhez és a gazdagép felfedezéséhez közepes és nagy hálózatok között.

a támogatott platformok a következők:

  • Linux
  • MacOSX (PyGTK-t igényel)
  • Windows (Python és PyGTK szükséges)

összefoglaló

a szoftvercégek élvezik a legtöbb hasznot az automatizált etikai hacker eszközök és a penetrációs tesztelő segédprogramok elterjedéséből, így minden nap több módon növelhetik a rendszer biztonságát.

az automatizált eszközök megváltoztatják a hackelés fejlődését, könnyebbé, gyorsabbá és megbízhatóbbá teszik az etikus penetrációs tesztelést, mint valaha. A penetráció tesztelése és a jelentési tevékenységek döntő szerepet játszanak a távoli vagy helyi szoftverek biztonsági hibáinak azonosításában — lehetővé téve a cégtulajdonosok számára, hogy gyorsan megakadályozzák a sebezhetőségek vadon futását az egész interneten.

mint sok ilyen értékes eszköz, a semmiből fejlesztettük ki a SecurityTrails-t, kombinálva a különböző tartományautomatizálási listákat és rengeteg törvényszéki adatot, így ellenőrizheti domain nevét, DNS-ét és online alkalmazásait.

készen állsz, hogy felfedje a valódi erejét a biztonsági eszköztár? Ragadjon meg egy ingyenes API-fiókot még ma, vagy forduljon hozzánk konzultációra.

szeretné elérni a végső OSINT eszközt?Töltse ki az űrlapot, hogy megtudja, hogyan segíthet a surfacebrowser a domain, a DNS-kiszolgálók, az IP-címek és még sok más felfedezésében.

töltse ki az űrlapomat.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.