Top 15 instrumente de Hacking etic utilizate de profesioniștii Infosec

în ultimele decenii, hacking-ul etic și testarea penetrării au fost efectuate de doar câțiva experți în securitate. Acum aproape oricine poate raporta incidente de securitate. Instrumentele de hacking etic vă permit să scanați, să căutați și să găsiți defectele și vulnerabilitățile din cadrul oricărei companii pentru a vă ajuta să faceți sistemele și aplicațiile lor mai sigure (așa cum se vede în recentul top CVE ‘ s exploited in the wild post publicat acum câteva săptămâni).

astăzi vom explora cele mai bune instrumente de hacking etic utilizate de cercetătorii moderni de securitate.

15 instrumente de Hacking etic pe care nu le puteți rata

am compilat unele dintre cele mai populare instrumente de testare a penetrării pentru a vă ajuta în primii pași ai unei investigații de securitate. Veți găsi câteva dintre instrumentele clasice care par să fi existat pentru totdeauna și câteva instrumente noi care ar putea să nu fie familiare.

John Spintecătorul

John Spintecătorul este unul dintre cele mai populare crackere de parole din toate timpurile. Este, de asemenea, unul dintre cele mai bune instrumente de securitate disponibile pentru a testa puterea parolei în sistemul dvs. de operare sau pentru auditarea unuia de la distanță.

acest cracker de parole este capabil să detecteze automat tipul de criptare utilizat în aproape orice parolă și își va schimba algoritmul de testare a parolei în consecință, făcându-l unul dintre cele mai inteligente instrumente de cracare a parolei vreodată.

acest instrument de hacking etic folosește tehnologia forței brute pentru a descifra parolele și algoritmi precum:

  • DES, MD5, Blowfish
  • Kerberos AFS
  • Hash lm (Lan Manager), sistemul utilizat în Windows NT / 2000 / XP/2003
  • MD4, LDAP, MySQL (folosind module terță parte)

Un alt bonus este că JTR este open source, multi-platformă și complet disponibil pentru Mac, Linux, Windows și Android.

Metasploit

Metasploit este un proiect de securitate cibernetică open source care permite profesioniștilor infosec să utilizeze diferite instrumente de testare a penetrării pentru a descoperi vulnerabilitățile software la distanță. De asemenea, funcționează ca o platformă de dezvoltare a modulului exploit.

unul dintre cele mai faimoase rezultate ale acestui proiect este cadrul Metasploit, scris în Ruby, care vă permite să dezvoltați, să testați și să executați cu ușurință exploatările. Cadrul include un set de instrumente de securitate care pot fi utilizate pentru:

  • sustrage sistemele de detectare
  • execută scanări de vulnerabilități de securitate
  • execută atacuri la distanță
  • enumerați rețelele și gazdele

Metasploit oferă trei versiuni diferite ale software-ului lor:

  • Pro: ideal pentru testarea penetrării și echipele de securitate IT.
  • comunitate: folosit de companiile mici și studenții infosec.
  • Cadru: cel mai bun pentru dezvoltatorii de aplicații și cercetători de securitate.

platformele acceptate includ:

  • Mac OS X
  • Linux
  • Windows

Nmap

Nmap (Network Mapper) este un instrument gratuit de securitate open source folosit de profesioniștii infosec pentru a gestiona și audita securitatea rețelei și a sistemului de operare atât pentru gazdele locale, cât și pentru cele de la distanță.în ciuda faptului că este unul dintre cele mai vechi instrumente de securitate existente (lansat în 1997), acesta continuă să fie actualizat activ și primește noi îmbunătățiri în fiecare an.

este, de asemenea, considerată ca fiind una dintre cele mai eficiente mappers de rețea în jurul, cunoscut pentru a fi rapid și pentru furnizarea în mod constant rezultate aprofundate cu orice investigație de securitate.

ce poti face cu Nmap?

  • Audit device security
  • Detect ports open on remote hosts
  • network mapping and enumeration
  • găsiți vulnerabilități în orice rețea
  • lansați interogări DNS masive împotriva domeniilor și subdomeniilor

platformele acceptate includ:

  • Mac OS X
  • Linux, OpenBSD și Solaris
  • Microsoft Windows

Nmap

Wireshark

Wiresharkeste un software gratuit open-source care vă permite să analizați traficul de rețea în timp real. Datorită tehnologiei sale de sniffing, Wireshark este cunoscut pentru capacitatea sa de a detecta probleme de securitate în orice rețea, precum și pentru eficacitatea sa în rezolvarea problemelor generale de rețea.

în timp ce adulmecați rețeaua, puteți intercepta și citi rezultatele în format lizibil de om, ceea ce face mai ușoară identificarea problemelor potențiale (cum ar fi latența scăzută), amenințările și vulnerabilitățile.

caracteristici principale:

  • salvează analiza pentru inspecția offline
  • browser de pachete
  • GUI puternic
  • analiză VoIP bogată
  • inspectează și decomprimă fișierele gzip
  • citește alte formate de fișiere de captare, inclusiv: Sniffer Pro, tcpdump (libpcap), Microsoft Network monitor, Cisco Secure IDS iplog etc.
  • porturi acceptate și dispozitive de rețea: Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, inel Token, releu cadru, FDDI.
  • decriptarea Protocolului include, dar fără a se limita la IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP și WPA/WPA2
  • exportă rezultate în XML, PostScript, CSV sau text simplu

Wireshark acceptă până la 2000 de protocoale de rețea diferite și este disponibil pe toate sistemele de operare majore, inclusiv:

  • Linux
  • Windows
  • Mac OS X
  • FreeBSD, NetBSD, OpenBSD

OpenVAS

OpenVAS (cunoscut și ca vechiul clasic „Nessus”) este un scaner de rețea open-source utilizat pentru a detecta vulnerabilitățile la distanță în orice gazdă. Unul dintre cele mai cunoscute scanere de vulnerabilitate a rețelei, este foarte popular printre administratorii de sistem și profesioniștii DevOps și infosec.

caracteristici principale

  • interfață web puternică
  • +50.000 teste de vulnerabilitate în rețea
  • Scanare simultană a mai multor gazde
  • capabil să oprească, să întrerupă și să reia sarcinile de scanare
  • management fals pozitiv
  • scanări programate
  • grafică și generarea de statistici
  • exportă rezultatele în text simplu, XML, HTML sau LateX
  • disponibil
  • complet integrat cu software-ul de monitorizare Nagios

în timp ce interfața sa web-based permite să fie rulat de la orice sistem de Operare, un cli este de asemenea disponibil și funcționează bine pentru Linux, Sisteme de operare Unix și Windows.

Versiunea gratuită poate fi descărcată de pe site-ul OpenVAS, dar există și o licență pentru întreprinderi comerciale disponibilă de pe site-ul web Greenbone Security (compania-mamă).

OpenVAS

IronWASP

Dacă aveți de gând să efectuați hacking etic, IronWASP este un alt instrument excelent. Este gratuit, open source și multi-platformă, perfect pentru cei care au nevoie să-și auditeze serverele web și aplicațiile publice.

unul dintre cele mai atrăgătoare lucruri despre IronWASP este că nu trebuie să fii expert pentru a-i gestiona principalele caracteristici. Totul este bazat pe GUI, iar scanările complete pot fi efectuate în doar câteva clicuri. Deci, dacă abia începeți cu instrumente de hacking etic, acesta este un mod minunat de a începe.

unele dintre caracteristicile sale principale includ:

  • puternic interfață bazată pe GUI
  • web înregistrare secvență de scanare
  • exportă rezultate în HTML și RTF format de fișier
  • 25+ vulnerabilități web diferite
  • management fals pozitive și negative
  • Python completă și Ruby suport pentru motorul de scripting
  • poate fi extinsă prin utilizarea modulelor scrise în C#, Ruby, și Python
  • Platforme suportate: Windows, Linux cu vin, și MacOS

nikto

nikto este un alt favorit, bine-cunoscut ca parte a distribuției Kali Linux. Alte distribuții Linux populare, cum ar fi Fedora, vin deja cu Nikto disponibil și în depozitele lor de software.

acest instrument de securitate este utilizat pentru a scana serverele web și pentru a efectua diferite tipuri de teste împotriva gazdei de la distanță specificate. Interfața sa de linie de comandă curată și simplă face foarte ușor să lansați orice testare a vulnerabilității împotriva țintei dvs., după cum puteți vedea în următoarea captură de ecran:

Nikto

principalele caracteristici ale Nikto includ:

  • detectează fișierele de instalare implicite pe orice sistem de operare
  • detectează aplicații software învechite.
  • execută teste de vulnerabilitate XSS
  • lansează atacuri brute force bazate pe dicționar
  • exportă rezultatele în text simplu, CSV sau HTML fișiere
  • evaziune sistem de detectare a intruziunilor cu LibWhisker
  • integrare cu cadru Metasploit

SQLMap

sqlmap este un instrument de securitate cibernetică rece scris în Python care ajută cercetătorii de securitate pentru a lansa teste de injecție cod SQL împotriva gazde la distanță. Cu SQLMap puteți detecta și testa diferite tipuri de vulnerabilități bazate pe SQL pentru a vă întări aplicațiile și serverele sau pentru a raporta vulnerabilități diferitelor companii.

tehnicile sale de injecție SQL includ:

  • Uniune pe bază de interogare
  • blind bazat pe timp
  • blind bazat pe boolean
  • bazate pe erori
  • interogări stivuite
  • out-of-band

caracteristici principale:

  • suport pentru serverul de baze de date Multiple: Oracle, PostgreSQL, MySQL și MSSQL, MS Access, DB2 sau Informix.
  • capabilități automate de injectare Cod
  • parola hash recunoaștere
  • parola pe bază de dicționar cracare
  • enumerare utilizator
  • Get parola hashes
  • vezi privilegii de utilizator și baze de date
  • baza de date utilizator privilegiu escaladarea
  • informații tabel benă
  • execută SQL la distanță Selectează

Check out următorul videoclip pentru a vedea adevărata putere a sqlmap sqlmap out-of-band injecție de lucru cu integrarea Metasploit împotriva Microsoft SQL Server:

SQLNinja

SQLNINJA este un alt scaner de vulnerabilitate SQL la pachet cu distribuția Kali Linux. Acest instrument este dedicat țintei și exploatării aplicațiilor web care utilizează MS SQL Server ca server de baze de date backend. Scris în Perl, sqlninja este disponibil în mai multe distribuții Unix unde este instalat interpretul Perl, inclusiv:

  • Linux
  • Mac OS X & iOS
  • FreeBSD

SQLninja poate fi rulat în diferite tipuri de moduri, cum ar fi:

  • Mod de testare
  • mod Verbose
  • amprentă digitală la distanță modul de baze de date
  • atac de forță brută cu o listă de cuvinte
  • direct shell & reverse shell
  • scaner pentru porturi de ieșire
  • Reverse ICMP Shell
  • DNS tunel shell

wapiti

Wapiti este un scaner gratuit de vulnerabilitate bazat pe linia de comandă open-source scris în Python. Deși nu este cel mai popular instrument din acest domeniu, face o treabă bună de a găsi defecte de securitate în multe aplicații web.

utilizarea Wapiti vă poate ajuta să descoperiți găuri de securitate, inclusiv:

  • atacuri XSS
  • injecții SQL
  • injecții XPath
  • injecții XXE
  • injecții CRLF
  • server side cerere fals

alte caracteristici includ:

  • rulează în modul detaliat
  • capacitatea de a întrerupe și reluați scanările.
  • evidențiază vulnerabilitățile găsite în interiorul terminalului
  • generează rapoarte și export în HTML, XML, JSON și TXT
  • activează și dezactivează mai multe module de atac
  • elimină parametrii din anumite adrese URL
  • exclude adresele URL în timpul unui atac
  • ocolește verificarea certificatului SSL
  • URL extractor din javascript
  • configurare Timeout pentru scanări mari
  • /li>

Maltego

Maltego este instrumentul perfect pentru colectarea Intel și recunoașterea datelor în timp ce efectuați primul analiza țintei tale.

în acest caz, poate fi folosit pentru a corela și a determina relațiile dintre persoane, nume, numere de telefon, adrese de e-mail, companii, organizații și profiluri de rețele sociale.

împreună cu resurse online, cum ar fi date Whois, înregistrări DNS, rețele sociale, motoare de căutare, servicii de geolocalizare și servicii API online, acesta poate fi, de asemenea, utilizat pentru a investiga corelația dintre infrastructurile bazate pe internet, inclusiv:

  • nume de domenii
  • servere DNS
  • Netblocks
  • adrese IP
  • fișiere
  • pagini Web

caracteristicile principale includ:

  • interfață bazată pe GUI
  • analizează până la 10.000 de entități pe grafic
  • capacități de corelare extinse
  • schimbul de date timp
  • corelate Data graphics generator
  • exportă grafice graphml
  • generează liste de entități
  • poate copia și lipi informații

această aplicație este disponibilă pentru Windows, Linux și Mac OS, iar singura cerință software este de a avea java 1.8 sau mai mare instalat.

AirCrack-ng

AirCrack-ng este o suită de securitate Wifi respectat pentru acasă și investigații de securitate corporative. Acesta include suport complet pentru rețelele 802.11 WEP și WPA-PSK și funcționează prin captarea pachetelor de rețea. Apoi analizează și le folosește pentru a sparge Accesul Wifi.

pentru profesioniștii din domeniul securității de școală veche, AirCrack-ng include o interfață fantezie bazată pe terminale, împreună cu câteva caracteristici mai interesante.

caracteristici principale:

  • documentație extinsă (wiki, manpages)
  • comunitate activă (forumuri și canale IRC)
  • Suport Pentru Linux, Mac și Windows de detectare Wifi
  • lanseaza PTW, WEP și fragmentarea atacuri
  • sprijină modul de migrare WPA
  • viteza de cracare rapid
  • Multiple WiFi card de sprijin
  • integrarea cu instrumente 3rd party

ca un bonus, vine la pachet cu o mulțime de instrumente de audit WiFi, inclusiv:

  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

Aircrack-ng

Reaver

Reaver este o alternativă excelentă open-source la Aircrack-ng, care vă permite să auditați securitatea oricărui WiFi cu chei de trecere WPA/WPA2. Folosește tehnici de atac Wifi cu forță brută, cum ar fi atacurile de praf Pixie, pentru a sparge setările protejate prin Wifi prin defecte și vulnerabilități Wifi comune.în funcție de cât de bine configurată este securitatea WiFi la nivel de router, poate dura între 3 și 10 ore pentru a obține un rezultat eficient de fisurare a forței brute.

până de curând, versiunea originală Reaver a fost găzduită la Google Cloud. După versiunea de lansare a versiunii 1.6, a fost lansată o ediție comunitară bifurcată în Github.

dependențe Build-time

  • build-essential
  • libpcap-dev

dependențe Runtime-time

  • pixiewps (necesar pentru atacul pixiedust)

rulează bine pe majoritatea distribuțiilor Linux.

Ettercap

Ettercap este un interceptor de rețea și sniffer de pachete pentru rețelele LAN. Acceptă scanări active și pasive, precum și diverse protocoale, inclusiv cele criptate, cum ar fi SSH și HTTPS.

alte capabilități includ analiza rețelei și a gazdei (cum ar fi amprenta OS), precum și manipularea rețelei prin conexiuni stabilite-ceea ce face ca acest instrument să fie excelent pentru testarea atacurilor man-in-the-middle.

caracteristici principale

  • analiza protocolului activ și pasiv
  • filtre bazate pe sursa IP și destinație, adrese Mac și Arp
  • injecție de date în conexiuni stabilite
  • SSH și HTTPS protocoale bazate pe criptare
  • adulmecă traficul de la distanță prin tunel GRE
  • extensibil cu plugin-uri
  • SNMP, http etc.
  • determină numele și versiunea sistemului de operare
  • capabil să ucidă conexiunile LAN stabilite
  • deturnarea DNS

Canvas

Canvas este o alternativă excelentă la Metasploit, oferind peste 800 de exploatări pentru testarea rețelelor la distanță.

caracteristici principale

  • exploatarea rețelei la distanță
  • vizează diferite tipuri de sisteme
  • vizează regiunile geografice selectate
  • face capturi de ecran ale sistemelor la distanță
  • descarcă parolele
  • modifică fișierele din sistem
  • escaladează privilegiile pentru a obține acces de administrator

acest instrument vă permite, de asemenea, să utilizați platforma sa pentru a scrie noi exploatări sau pentru a utiliza celebrul generator de cod de coajă. De asemenea, integrează o alternativă la Nmap numită scanrand, care este utilă în special pentru scanarea porturilor și descoperirea gazdei pe rețele medii și mari.

platformele acceptate includ:

  • Linux
  • MacOSX (necesită PyGTK)
  • Windows (necesită Python și PyGTK)

rezumat

companiile de Software profită cel mai mult de creșterea instrumentelor automate de hacking etic și a utilităților de testare a penetrării, oferindu-le mai multe modalități de a crește securitatea sistemului în fiecare zi.instrumentele automate schimbă modul în care hacking-ul evoluează, făcând testarea etică a penetrării mai ușoară, mai rapidă și mai fiabilă ca niciodată. Testarea penetrării și activitățile de raportare joacă acum un rol crucial în procesul de identificare a defectelor de securitate în software — ul de la distanță sau local-permițând proprietarilor de companii să prevină rapid vulnerabilitățile de a rula sălbatice pe tot Internetul.

ca multe dintre aceste instrumente valoroase, am dezvoltat SecurityTrails de la zero, combinând diferite liste de automatizare a domeniilor și tone de date medico-legale, astfel încât să vă puteți audita numele de domenii, DNS și aplicațiile online.sunteți gata să dezvăluiți adevărata putere a setului nostru de instrumente de securitate? Luați un cont API gratuit astăzi sau contactați-ne pentru consultare.

doriți să accesați instrumentul OSINT final?Completați formularul pentru a afla cum vă poate ajuta SurfaceBrowser XV să explorați domenii, servere DNS, adrese IP și multe altele.

completați formularul meu.

Lasă un răspuns

Adresa ta de email nu va fi publicată.