Kinatas-ang 10 nga Mga Himan sa Pagsulay sa Penetration

op 10 Mga gamit sa pagsulay sa Pen 2022

1. Kali Linux

Ang Kali dili usa ka himan per se. Kini usa ka bukas nga gigikanan nga pag-apod-apod sa Linux operating system nga gihimo alang sa impormasyon mga buluhaton sa seguridad sama sa panukiduki sa seguridad, reverse engineering, forensics sa kompyuter, ug, nahibal-an nimo, pagsulay sa pagsulod.

Ang Kali adunay daghang mga himan sa pagsulay sa pagsulod, ang pipila niini makita nimo sa kini nga lista samtang nagbasa ka. Kini nga mga himan makahimo sa hapit tanan nga gusto nimo kung bahin sa pagsulay sa pen. Gusto nga maghimo usa ka pag-atake sa SQL injection, pag-deploy og payload, pag-crack sa password? Adunay mga himan alang niana.

Nailhan kini kaniadto nga Backtrack sa wala pa ang ngalan niini karon, Kali. Kini karon gimentinar sa Offensive Security nga nagpagawas sa mga update sa OS sa makausa aron makadugang sa bag-ong mga himan, mapaayo ang pagkaangay, ug suportahan ang dugang nga hardware.

Usa ka katingad-an nga butang bahin sa Kali mao ang daghang mga platform nga gipadagan niini. Mahimo nimong ipadagan ang Kali sa mga mobile device, Docker, ARM, Amazon Web Services, Windows Subsystem para sa Linux, Virtual Machine, ug bare metal. 

Usa ka sagad nga praktis sa mga pen tester mao ang pagkarga sa raspberry pis sa Kali tungod sa ilang gamay nga gidak-on. Gipadali niini ang pag-plug niini sa usa ka network sa pisikal nga lokasyon sa usa ka target. Bisan pa, kadaghanan sa mga pen tester naggamit sa Kali sa usa ka VM o usa ka bootable thumb drive.

Timan-i nga ang default nga seguridad sa Kali huyang, mao nga kinahanglan nimo nga palig-onon kini sa dili pa buhaton o itago ang bisan unsang kompidensyal niini.

2. Metasploit

Ang pag-bypass sa seguridad sa usa ka target nga sistema dili kanunay gihatag. Ang mga tester sa pen nagsalig sa mga kahuyangan sulod sa usa ka target nga sistema aron mapahimuslan ug makakuha og access o kontrol. Sama sa imong mahanduraw, libu-libo nga mga kahuyangan ang nadiskubre sa usa ka halapad nga platform sa daghang mga tuig. Imposible nga mahibal-an kining tanan nga mga kahuyangan ug ang ilang mga pagpahimulos, tungod kay daghan sila.

Dinhi diin moabut ang Metasploit. Ang Metasploit usa ka open-source nga balangkas sa seguridad nga gimugna sa Rapid 7. Gigamit kini sa pag-scan sa mga sistema sa kompyuter, network, ug mga server alang sa mga kahuyangan sa pagpahimulos niini o pagdokumento niini.

Ang Metasploit adunay sobra sa duha ka libo nga mga pagpahimulos sa usa ka halapad nga platform, sama sa Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, ug siyempre, Windows. 

Gawas sa pag-scan sa mga kahuyangan, gigamit usab sa mga pentesters ang Metasploit alang sa pagpahimulos sa pag-uswag, paghatud sa payload, pagkolekta sa impormasyon, ug pagpadayon sa pag-access sa usa ka nakompromiso nga sistema.

Ang Metasploit nagsuporta sa pipila ka Windows ug Linux sistema sa operasyon ug kini usa sa mga na-pre-install nga apps sa Kali.

3. Wireshark

Sa dili pa mosulay sa paglaktaw sa seguridad sa usa ka sistema, ang mga pentester mosulay sa pagtigom og daghang impormasyon kutob sa ilang mahimo mahitungod sa ilang target. Ang pagbuhat niini nagtugot kanila sa pagdesisyon sa usa ka labing maayo nga pamaagi sa pagsulay sa sistema. Usa sa mga himan nga gigamit sa mga pentesters sa kini nga proseso mao ang Wireshark.

Ang Wireshark usa ka network protocol analyzer nga gigamit aron masabtan ang trapiko nga moagi sa usa ka network. Kasagarang gigamit kini sa mga propesyonal sa network aron masulbad ang mga isyu sa koneksyon sa TCP/IP sama sa mga isyu sa latency, nahulog nga mga pakete, ug malisyoso nga kalihokan.

Bisan pa, gigamit kini sa mga pentester aron mahibal-an ang mga kahuyangan sa mga network. Gawas sa pagkat-on unsaon sa paggamit sa himan mismo, kinahanglan ka usab nga pamilyar sa pipila ka mga konsepto sa networking sama sa TCP/IP stack, pagbasa ug paghubad sa mga packet header, pagsabot sa routing, port forwarding, ug DHCP nga trabaho aron magamit kini nga maayo.

 

Ang pipila sa mga nag-unang bahin niini mao ang:

  • Mahimong analisahon ang daghang gidaghanon sa datos.
  • Suporta alang sa pagtuki ug pag-decryption sa gatusan ka mga protocol.
  • Tinuod nga oras ug offline nga pagtuki sa mga network.
  • Kusog nga pagdakop ug pagpakita sa mga filter.

 

Magamit ang Wireshark sa Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, ug uban pang mga platform. 

Gi-sponsor nga sulud:

4. Nmap

Gigamit sa mga Pentesters ang Nmap alang sa pagkolekta sa kasayuran ug pag-ila sa mga kahuyangan sa usa ka network. Ang Nmap, mubo alang sa network mapper, usa ka port scanner nga gigamit alang sa pagdiskobre sa network. Gitukod ang Nmap aron ma-scan ang dagkong mga network nga adunay gatusan ka libo nga mga makina, paspas. 

Ang ingon nga mga pag-scan sa kasagaran maghatag kasayuran sama sa mga tipo sa mga host sa network, mga serbisyo (pangalan ug bersyon sa aplikasyon) nga ilang gitanyag, ang ngalan ug bersyon sa OS nga gipadagan sa mga host, packet filter ug firewall nga gigamit, ug daghang uban pang mga kinaiya. 

Pinaagi sa Nmap scan nga ang mga pentester nakadiskobre sa mapahimuslanon nga mga host. Gitugotan ka usab sa Nmap nga mamonitor ang oras sa host ug serbisyo sa usa ka network.

Ang Nmap nagdagan sa dagkong mga operating system sama sa Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, ug Solaris. Nag-abut usab kini nga pre-install sa Kali sama sa mga himan sa pagsulay sa pagsulod sa ibabaw.

5. Aircrack-ng

Ang mga network sa WiFi tingali usa sa unang mga sistema nga gusto nimo nga imong ma-hack. Human sa tanan, kinsa ang dili gusto nga "libre" nga WiFi? Ingon usa ka pentester, kinahanglan nga adunay usa ka himan alang sa pagsulay sa seguridad sa WiFi sa imong toolset. Ug unsa ang mas maayo nga himan nga gamiton kaysa Aircrack-ng?

Ang Aircrack-ng usa ka open-source nga himan nga gigamit sa mga pentesters sa pag-atubang sa mga wireless network. Naglangkob kini og usa ka hugpong sa mga himan nga gigamit sa pagsusi sa usa ka wireless network alang sa mga kahuyangan.

Ang tanan nga mga himan sa Aircrack-ng mga himan sa command-line. Gipasayon ​​niini alang sa mga pentesters ang paghimo og custom nga mga script para sa advanced nga paggamit. Ang pipila sa mga nag-unang bahin niini mao ang:

  • Pag-monitor sa mga pakete sa network.
  • Pag-atake pinaagi sa packet injection.
  • Pagsulay sa WiFi ug kapabilidad sa drayber.
  • Pag-crack sa mga network sa WiFi nga adunay mga protocol sa pag-encrypt sa WEP ug WPA PSK (WPA 1 ug 2).
  • Mahimong makuha ug ma-export ang mga pakete sa datos alang sa dugang nga pagtuki pinaagi sa mga himan sa ikatulo nga partido.

 

Ang Aircrack-ng nag-una sa Linux(kauban ang Kali) apan magamit usab kini sa Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, ug eComStation 2.

6. Sqlmap

Ang usa ka dili sigurado nga sistema sa pagdumala sa database usa ka pag-atake nga vector pentesters nga sagad gigamit aron makasulod sa usa ka sistema. Ang mga database hinungdanon nga mga bahin sa modernong mga aplikasyon, nga nagpasabut nga kini anaa sa tanan. Nagpasabot usab kini nga ang mga pentester makasulod sa daghang mga sistema pinaagi sa dili sigurado nga mga DBMS. 

Ang Sqlmap usa ka tool sa SQL injection nga nag-automate sa pagkakita ug pagpahimulos sa mga sayup sa SQL injection aron makuha ang usa ka database. Sa wala pa ang Sqlmap, ang mga pentester nagdagan sa mga pag-atake sa SQL injection nga mano-mano. Kini nagpasabut nga ang pagpatuman sa teknik nanginahanglan daan nga kahibalo.

Karon, bisan ang mga nagsugod makagamit sa bisan unsa sa unom ka SQL injection techniques nga gisuportahan sa Sqlmap(boolean-based blind, time-based blind, error-based, UNION query-based, stacked nga mga pangutana, ug out-of-band) sa pagsulay sa pagsulod. usa ka database. 

Ang Sqlmap makahimo sa pag-atake sa usa ka halapad nga mga DBMS sama sa MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, ug SQLite. Bisitaha ang website alang sa usa ka kompleto nga lista. 

 

Ang pipila sa mga nag-unang bahin niini naglakip sa:

  • Pagpatuman sa mga sugo sa OS sa target nga makina, pinaagi sa out-of-band nga mga koneksyon.
  • Pag-access sa nagpahiping file system sa target nga makina.
  • Mahimong awtomatik nga makaila sa mga format sa hash sa password, ug ma-crack kini gamit ang pag-atake sa diksyonaryo. 
  • Makahimo ug koneksyon tali sa attacker machine ug sa nagpahiping OS sa database server, nga magtugot niini nga maglunsad og terminal, Meterpreter session, o GUI session pinaagi sa VNC.
  • Suporta alang sa pagtaas sa pribilehiyo sa gumagamit pinaagi sa Metasploit's Meterpreter.

 

Ang Sqlmap gitukod gamit ang Python, nga nagpasabut nga kini makadagan sa bisan unsang plataporma nga adunay gi-install nga tighubad sa Python.

Gi-sponsor nga sulud:

7. Hydra

Dili katuohan kung unsa ka huyang ang mga password sa kadaghanan sa mga tawo. Ang pagtuki sa labing inila nga mga password nga gigamit sa mga tiggamit sa LinkedIn kaniadtong 2012 nagpadayag niana labaw pa sa 700,000 nga tiggamit adunay '123456' ingon ilang mga password!

Ang mga himan sama sa Hydra nagpasayon ​​sa pag-ila sa huyang nga mga password sa online nga mga plataporma pinaagi sa pagsulay sa pag-crack niini. Ang Hydra usa ka parallelized nga network login password cracker (maayo, kana usa ka baba) nga gigamit sa pag-crack sa mga password online.

Ang Hydra kasagarang gigamit sa mga third-party nga wordlist generators sama sa Crunch ug Cupp, tungod kay dili kini makamugna og mga wordlist mismo. Aron magamit ang Hydra, ang kinahanglan nimong buhaton mao ang pagtino sa target nga imong himuon nga pagsulay sa pen, ipasa sa usa ka lista sa pulong, ug pagdagan.

Gisuportahan sa Hydra ang taas nga lista sa mga platform ug mga protocol sa network sama sa Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ug v2), Subversion, Telnet, VMware-Auth, VNC, ug XMPP.

Bisan kung ang Hydra nag-una nga na-install sa Kali, kini "nasulayan aron makolekta nga limpyo sa Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) ug MacOS", sumala sa mga nag-develop niini.

8. John The Ripper

Gawas sa katingad-an nga ngalan, ang John The Ripper usa ka paspas, open-source, offline nga password cracker. Naglangkob kini daghang mga cracker sa password ug gitugotan ka usab nga maghimo usa ka naandan nga cracker.

Gisuportahan ni John The Ripper ang daghang mga tipo sa hash ug cipher sa password nga naghimo niini nga usa ka daghang gamit nga gamit. Gisuportahan sa password cracker ang mga CPU, GPU, ingon man ang mga FPGA ni Openwall, ang mga nag-develop sa password cracker.

Sa paggamit sa John The Ripper imong pilion gikan sa upat ka lain-laing mga mode: word list mode, single crack mode, incremental mode, ug external mode. Ang matag mode adunay mga paagi sa pag-crack sa mga password nga naghimo niini nga angay alang sa pipila nga mga sitwasyon. Ang mga pag-atake ni John The Ripper kasagaran pinaagi sa brute force ug mga pag-atake sa diksyonaryo.

Bisan kung ang John The Ripper bukas nga gigikanan, wala’y opisyal nga lumad nga pagtukod nga magamit (libre). Makuha nimo kana pinaagi sa pag-subscribe sa Pro nga bersyon, nga naglakip usab sa daghang mga bahin sama sa suporta alang sa daghang mga tipo sa hash.

Ang John The Ripper anaa sa 15 ka mga operating system (sa panahon sa pagsulat niini) lakip ang macOS, Linux, Windows, ug bisan ang Android.

9. Burp Suite

Sa pagkakaron, nahisgotan na namo ang mga testing network, database, WiFi, ug operating system, apan komosta ang mga web app? Ang pagsaka sa SaaS misangpot sa daghang mga web apps nga mitungha sa mga katuigan. 

Ang seguridad sa kini nga mga app parehas ka hinungdanon, kung dili labi pa sa ubang mga platform nga among gisusi, kung gikonsiderar ang daghang mga kompanya nga karon nagtukod mga web apps imbes sa mga desktop apps.

Kung bahin sa mga himan sa pagsulay sa pagsulod alang sa mga web app, ang Burp Suite tingali ang labing kaayo nga naa didto. Ang Burp Suite dili sama sa bisan unsang mga himan sa kini nga lista, nga adunay matahum nga interface sa gumagamit ug bug-at nga presyo.

Ang Burp Suite usa ka web vulnerability scanner nga gitukod sa Portswigger Web Security aron mapanalipdan ang mga aplikasyon sa web pinaagi sa pagtangtang sa mga sayup ug kahuyangan. Bisan kung kini adunay usa ka libre nga edisyon sa komunidad, kini kulang sa usa ka dako nga tipik sa mga yawe nga bahin niini.

Ang Burp Suite adunay Pro version ug enterprise version. Ang mga bahin sa propesyonal nga bersyon mahimong ma-grupo sa tulo; Mga feature sa manual penetration testing, advanced/custom automated attacks, ug automated vulnerability scanning. 

Ang bersyon sa negosyo naglakip sa tanan nga mga bahin sa Pro ug uban pang mga bahin sama sa panagsama sa CI, pag-iskedyul sa pag-scan, pagkadako sa tibuuk nga negosyo. Mas dako pa ang gasto niini sa $6,995, samtang ang bersyon sa Pro nagkantidad lang og $399.

Ang Burp Suite anaa sa Windows, Linux, ug macOS.

Gi-sponsor nga sulud:

10. MobSF

Labaw sa 80% sa mga tawo sa kalibutan karon adunay mga smartphone, mao nga kini usa ka kasaligan nga paagi alang sa cybercriminals sa pag-atake sa mga tawo. Usa sa labing kasagaran nga mga vector sa pag-atake nga ilang gigamit mao ang mga app nga adunay mga kahuyangan.

Ang MobSF o Mobile Security Framework usa ka, maayo, mobile security assessment framework nga gihimo aron ma-automate ang malware analysis, pen-testing, ug static & dynamic nga pagtuki sa mga mobile app.

Ang MobSF mahimong magamit sa pag-analisar sa mga file sa Android, iOS, ug Windows(mobile). Sa higayon nga maanalisa na ang mga file sa app, ang MobSF nag-andam og report nga nagsumaryo sa functionality sa app, ingon man usab ang pagdetalye sa mga posibleng isyu nga makatugot sa dili awtorisadong pag-access sa impormasyon sa usa ka mobile phone.

Ang MobSF nagpahigayon og duha ka matang sa pagtuki sa mga mobile app: static(reverse engineering) ug dynamic. Atol sa static nga pagtuki, ang usa ka mobile una nga gi-decompiled. Ang mga file niini gikuha ug gisusi alang sa mga potensyal nga kahuyangan. 

Ang dinamikong pagtuki gihimo pinaagi sa pagpadagan sa app sa usa ka emulator o usa ka tinuod nga device ug dayon pag-obserbar niini alang sa sensitibo nga pag-access sa datos, walay kasegurohan nga mga hangyo, ug mga hardcoded nga mga detalye. Ang MobSF naglakip usab sa Web API fuzzer nga gipadagan sa CappFuzz.

Ang MobSF nagdagan sa Linux, macOS, ug Windows nga nakabase sa Ubuntu/Debian. Adunay usab kini usa ka pre-built nga imahe sa Docker. 

Sa Panapos…

Kung na-install na nimo ang Kali Linux kaniadto, nakita nimo ang kadaghanan sa mga himan sa kini nga lista. Ang uban mahimo nimong i-install sa imong kaugalingon). Kung nahuman na nimo ang pag-install sa mga himan nga imong gikinahanglan, ang sunod nga lakang mao ang pagkat-on kung giunsa kini gamiton. Kadaghanan sa mga himan sayon ​​​​gamiton, ug sa wala pa nimo kini mahibal-an, moadto ka sa imong dalan aron mapaayo ang seguridad sa imong mga kliyente gamit ang bag-ong mga set sa kahanas.

Google ug Ang Incognito Myth

Google ug Ang Incognito Myth

Google ug The Incognito Myth Niadtong Abril 1 2024, miuyon ang Google nga husayon ​​ang usa ka kiha pinaagi sa pagguba sa binilyon nga mga rekord sa datos nga nakolekta gikan sa Incognito mode.

Basaha ang Dugang »