En penetrasjonstester må ha det riktige verktøyet for hånden for inspeksjon, oppdagelse og avbøting av ondsinnede angrep.
Det finnes en rekke, førsteklasses penn-testverktøy for å fremskynde arbeidsflyten. Hvert av disse verktøyene bruker automatisering for å oppdage nye former for angrep. Vet du at du kan utføre avansert penntesting med en verktøykjede som kun består av åpen kildekode-programvare?
Sjekk ut følgende ti verktøy som brukes av fagfolk for holistisk penn-testing.
1. Kali Linux
Kali Linux er ikke bare et verktøy for penetrasjonstesting, men en fullverdig distro dedikert til avansert programvaretesting.
Distribusjonen er svært bærbar og har omfattende støtte for flere plattformer. Du kan stole på Kali for penn-testing på stasjonære plattformer, mobil, docker, ARM, Windows-baserte Linux-undersystemer, bare metal, VM og mange andre.
Kali imponerer de mest krevende kritikerne med sin allsidighet til å tjene i ulike brukstilfeller for programvaretesting. Gitt Kalis metapakker, kan hvem som helst endre ISO for å produsere en tilpasset distribusjonsversjon som passer for spesifikke brukstilfeller.
Kali får rikelig med dokumentasjon og støtte fra fellesskapet, og dets utviklere Offensive Security – noe som gjør det til en godt anerkjent distribusjon å jobbe med.
Nedlasting:Kali
2. NMap
Nmap, eller Network Mapper, er et revisjons- og nettverkssikkerhetstestverktøy. Det er et verdifullt tillegg til arsenalet ditt, spesielt hvis du er en nettverksadministrator som tar deg av nettverksinventar, oppgraderingsplaner eller tjenesteadministrasjon og vertsovervåking.
I slekt: Slik skanner du alle åpne porter på nettverket ditt med Nmap
Nmap er avhengig av rå IP-pakker for å bestemme de tilgjengelige vertene på nettverket ditt. Dette åpen kildekodeverktøyet er fleksibelt, siden det hjelper deg å utføre nettverksskanninger for små til store nettverk for å få OS-informasjon, serverinformasjon, ping-sveip, type pakkefiltre og aktive brannmurer.
Nmaps portabilitet og støtte for flere plattformer lar deg bruke den på tvers av premium- og åpen kildekode-systemer. Denne tilpasningen hjelper til med å tilpasse den i henhold til forskjellige sikkerhetstestregimer. Du kan bruke Nmap i enten CUI- eller GUI-modus.
Nmap kommer med omfattende dokumentasjon; det dedikerte støttefellesskapet oppdaterer ofte dokumentasjonen for sine sluttbrukere.
Du kan være trygg på at du kan slå den sammen i sikkerhetstestprotokollene dine på tvers av forskjellige systemer.
Nedlasting:Nmap
Metasploit er et rammeverk for penn-testing for å hjelpe deg med å evaluere ethvert nettverk for sikkerhetssårbarheter. Du kan bruke Ruby språkkodede programvare for å luke ut sårbarheter gjennom CUI eller GUI-veiledede metoder.
Metasploit Framework Edition er avhengig av CUI for å oppnå tredjepartsimport, manuell utnyttelse og brute-forcing. Den kommersielle versjonen av verktøyet er nyttig for testing av nettapplikasjoner, kampanjesikkerhet for sosial ingeniørkunst og dynamisk antivirus-nyttelastadministrasjon.
Verktøyet lar deg skrive tilpassede testtilfeller som hjelper deg med å identifisere sårbarheter. Videre brukes funnene til å identifisere systemomfattende feil og svakheter.
Metaspoilt tilbyr verktøy som Armitage for grafisk bekjempelse av nettangrep, med mulighet for deling av økter, data og kommunikasjon. Den inkluderer en Cobalt Strike-modul for å simulere trusselmiljøer for å teste beredskapen for nettangrep.
Nedlasting:Metasploit
4. Wireshark
Som en nettverksprotokollanalysator, Wireshark gir detaljert kontroll over nettverksaktiviteter. Penn-testverktøyet hjelper til med å analysere et bredt spekter av sikkerhetsprotokoller for cybertrusler. Multi-plattform nettverkssikkerhetsverktøyet er i stand til live-opptak og offline-analyse.
I slekt: Hva er Wireshark og hvordan kan du bruke det til å sikre nettverket ditt?
Den gir deg en rekke svært pedantiske VoIP-inspeksjonsverktøy, siden den støtter flere filformater – som f.eks. Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop og mange mer.
For best resultat kan du tilpasse analysatorverktøyet til å arbeide med diskret og konfidensiell sikkerhet for myndighetene, kommersiell virksomhetssikkerhet, utdanningssikkerhet og andre sektordata.
Nedlasting:Wireshark
5. Johannes Ripperen
John the Ripper er et passordgjenopprettingsverktøy skreddersydd for Unix-systempassordgjenoppretting. Som et verktøy er funksjonene tilgjengelige på Windows-, macOS- og nettpassordapper samtidig.
Den støtter hash- og chiffertyper for databaseservere, gruppevare, krypterte private nøkler, trafikkfangst, disker og forskjellige filsystemer.
Med John the Ripper finner du ordlister som støtter populære moderne språk, verktøy for kontroll av passordstyrke, hashingverktøy for modem og mye mer.
Nedlasting: Johannes Ripperen
6. Hashcat
Hashcat er et multi-plattform passordgjenopprettingsverktøy som kan knekke gjennom 90+ algoritmer, inkludert MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX og mange andre. Det hjelper deg å simulere systemarkitekturspesifikke angrep.
Pentesting-verktøyet er godt forberedt for å øke systemet ditt mot brute force-angrep. Det MIT-lisensierte passordknekkingsverktøyet er verdens første og eneste passordknekker, med en innebygd regelmotor.
Hashcat er tilgjengelig som et CPU-basert gjenopprettingsverktøy og aoclHashcat/cudaHashcat, et GPU-akselerert verktøy.
Gjenopprettingsverktøyet er moderne hashcat-arv versjon er tilgjengelig på alle ledende premium- og åpen kildekode-systemer med GPU, CPU og generisk OpenCL-støtte for akseleratorkort og FPGA-er.
Nedlasting: Hashcat
7. Hydra
Hydra er en Kali parallellisert passord cracker. Det hjelper sikkerhetsanalytikere, forskere og White Hat-eksperter med å teste ekstern tilgjengelighet og sikkerhet.
Hydra støtter ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD og HTTP-Proxy.
Verktøyet er svært allsidig og har utvidet støtten for nye moduler, inkludert moderne, mindre kjente sikkerhets-/autentiseringsprotokoller.
Dette er nyttig for testing av påloggingsprotokoller, som vanligvis kreves for alt - fra nettportalsikkerhet til applikasjons- eller systemomfattende sikkerhet.
Nedlasting: Hydra
8. Burp Suite
Burp Suite er et må-ha-verktøy for din penn-testing inventar. Det er et automatisert verktøy for oppdagelse av sårbarheter på nett. Burp er svært fleksibel, siden den kan skalere sårbarhetsskanninger raskt når de testes på store systemer i bedriftsskala.
Burp Suite tilbyr utmerkede sårbarhetsfiltreringsfunksjoner med planlagte skanninger og CI/CD-integrasjoner. Vær trygg på at du kan stole på Burp Suite for din daglige DevOps-penntesting, med dens intuitive utbedringsrådgivning og rapporter for å styrke din evne til å oppdage sårbarhet.
Nedlasting: Burp Suite
9. Zed Attack Proxy
OWASP sine Zed Attack Proxy, eller ZAP, er en åpen kildekode nettskanner rettet mot å betjene nybegynnere som tester penner. Gitt de avanserte automatiseringsfunksjonene, er det et betydelig steg opp til dine eksisterende arbeidsflyter for sikkerhetstesting.
Verktøyet har omfattende dokumentasjon, pluss utmerket utvikling og fellesskapsstøtte. Du kan stole på ZAPs tilleggsmoduler levert av dem for å hjelpe til med å utvide omfanget av din penn-testrutine.
Nedlasting:Zed Attack Proxy
10. SQLmap
SQLmap er et penetrasjonsverktøy som hjelper deg med å oppdage og forhindre SQL-injeksjonsfeil som ødelegger databaseserverne dine. Pen-testverktøyet med åpen kildekode tilbyr en fingernem sårbarhetsdeteksjonsmotor med et bredt utvalg av brytere, inkludert databasefingeravtrykk, databasedatahenting, filsystemtilgjengelighet og tilkoblingskommando utenfor båndet henrettelse.
Sqlmap vil hjelpe deg å teste på tvers av et bredt spekter av DBMSer, inkludert MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite og flere andre.
Nedlasting:SQLmap
Uansett hvilket operativsystem du bruker, er det viktig å sikre systemet og fortsette å beskytte det mot hackere og spionprogrammer. Ikke desto mindre, avhengig av systemet du bruker, vil du kanskje bruke forskjellige typer kompatible verktøy.
For eksempel kan noen verktøy oppført ovenfor fungere for Windows og Linux, men ikke for Mac. Når du leter etter pentesting-verktøy, sørg for at du sjekker verktøyets kompatibilitet med operativsystemet ditt før du laster det ned.
Det er viktig å sikre de trådløse nettverkene dine mot infiltratorer. Sjekk ut disse åtte trådløse hackingverktøyene for Linux.
Les Neste
- Sikkerhet
- Sikkerhet
- Cybersikkerhet
- Online sikkerhet
Gaurav Siyal har to års skriveerfaring, og har skrevet for en rekke digitale markedsføringsfirmaer og programvarelivssyklusdokumenter.
Abonner på vårt nyhetsbrev
Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Klikk her for å abonnere