13+ gratis gereedskap vir pesesting

Gratis pentesting gereedskap


Gratis pestestinginstrumente is krammetjies in ‘n etiese hacker se gereedskapstel. Hier wys ons die beste en gewildste open source op die internet. Ons het ook ‘n paar nuttige, oulike tutoriale gevind om aan die gang te kom, en ‘n paar uitdagende aanlynoefeninge om u etiese hackingvaardighede in te oefen.

Wat is pentesting?

Pentesting – kort vir penetrasietoetsing – is ‘n gemagtigde gesimuleerde kuberaanval teen ‘n rekenaarstelsel om te kyk of die kwesbaarhede wat ontgin kan word, is. Die proses, onderneem deur etiese hackers, probeer ‘n moontlike ongemagtigde aanval naboots om te sien hoe ‘n stelsel dit hanteer, en ontbloot foute en swakhede..

Om homself aan te val om swakhede in u eie verdediging op te spoor, is duisende jare oud. Sun Tzu (ongeveer 6de eeu vC), Chinese generaal, militêre strateeg en skrywer van Die kuns van oorlog, gesê: “Daar word gesê dat as u u vyande ken en uself ken, u nie in honderd gevegte sal beland nie; as u nie u vyande ken nie, maar uself ken, sal u een wen en een verloor; as u nie u vyande of uself ken nie, sal u in elke stryd geworstel word. ‘

Die bydrae wat deur die algemeen aangehaal word, se bydrae tot strategieë vir aanvalverdediging, het in die 21ste eeu onder skoot gekom. In ‘n artikel met die titel “InfoSec, Sun Tsu and the Art of Whore” kla die skrywers Steve Tornio en Brian Martin: “Die afgelope tyd kan u nie ‘n dooie kat swaai sonder om iemand in InfoSecurity te slaan wat ‘n blogpos skryf en aan ‘n paneel of andersins besig om te praat oor wat ons by Sun Tzu oor inligtingbeveiliging kan leer. ”

Die skrywers voer aan dat penetratietoetsers hul “gevegte” binne ‘n beperkte omvang onder toesig en onder wette beheer. ” N Pen toets is om NIE u vyand te ken NIE. As u u eie mense, of agente wat u in diens neem, teen u eie netwerke draai om hul veiligheid te toets, vertel u niks van u aanvaller nie. ‘

Hoe dit ook al sy, moderne kuberveiligheidstrategiste en pentesters sit Sun Tsu se tradisie van selfanalise voort, minder om hul aanvallers te verstaan ​​en meer om die werklike kwesbaarhede rakende hardeware en sagteware in hul stelsels te identifiseer. Vandag gebruik wit hoedehackers die nuutste tegnologieë – waaronder gratis pentesting-instrumente – op ‘n virtuele slagveld, die internet, en een van hierdie tegnologieë is pentesting: gesimuleerde, beplande gevegte op verskillende stelselvlakke, van sosiale ingenieurswese tot API-kwesbaarhede.

Waarom het u dit nodig??

Deur te probeer om u eie verdediging te oortree, kan selfdoen-insetsel u help om u bestaande sekuriteit te verfyn.

‘N Pentest toets nie net kwesbaarhede nie, dit kan ook die sterk punte in u stelsel identifiseer, wat u kan help om ‘n risikobepaling vir ouditdoeleindes te maak. Byvoorbeeld, volgens die betalingskaartindustrie-sekuriteitsstandaard (PCI DSS) is dit nodig dat elke organisasie wat kredietkaarte hanteer ‘n jaarlikse penetrasietoets moet doen, asook wanneer die stelsel verander. Deur pentesting van DIY te doen, kan dit u help om die koste van die stelsel doeltreffend te identifiseer en reg te stel voordat die ouditeure duur veranderings eis of u afsluit.

En natuurlik kan pentesting u help om duur kuberaanvalle te voorkom. Navorsing wat deur die National Cyber ​​Security Alliance gedoen is, het bevind dat 60 persent van klein ondernemings binne ses maande na ‘n kubermisdaad-aanval misluk. Gereelde DIY-pentesting is aansienlik goedkoper en volgens baie etiese hackers is dit nogal lekker.

Voordele van pentesting

  • As ‘n pro-aktiewe strategie stel dit organisasies in staat om potensiële swakhede te vind voordat kubermisdadigers dit doen. Dit kan risiko’s en kwesbaarhede blootstel wat verder ondersoek en geklassifiseer kan word, dit wil sê in terme van reële risiko. Byvoorbeeld, soms kan ‘n kwesbaarheid wat as ‘n hoë risiko gekoppel is, as medium- of lae risiko herwaardeer word as gevolg van die werklike probleme met uitbuiting..
  • Werk realtime en maak outomatiese toetsing moontlik met behulp van gespesialiseerde sagteware (insluitend gratis pentesting-instrumente)
  • Kan gebruik word as ‘n oefeninstrument vir veiligheidspanne
  • Aktiveer sekuriteitsnakoming, bv. volgens die ISO 27001-standaard moet die eienaars van die stelsel gereelde penetrasietoetse en sekuriteitsbeoordelings deur bekwame toetsers doen
  • Kan gebruik word om forensiese ondersoeke van data-oortredings te ondersteun deur moontlike maniere waarop hackers ‘n stelsel geïnfiltreer het, te simuleer

Nadele van pentesting

  • Kan ‘n onderneming ontwrig omdat dit ‘n aanval in die werklike wêreld simuleer
  • Mag ‘n valse gevoel van veiligheid gee. Daar word aangevoer dat as u nie u vyand ken nie, u nie regtig soos hy kan dink nie. Boonop is regte aanvallers nie gebonde aan maatskappyreëls of spesifieke instruksies nie. En as veiligheidspersoneel van die huis weet van ‘n toets, kan hulle hulle daarop voorberei.
  • Pentesting kan arbeidsintensief wees, dus moet u ‘n geruime tyd in die pen inkry vir u huiswit-hacker om vinniger te raak
  • Pentesting kan moontlik skouspelagtig verkeerd gaan. Oorweeg die implikasie van mediese toerusting of veiligheidstoerusting wat daarin slaag om die sagteware of hardeware te beskadig.
  • Daar is regskwessies wat met pentesting verband hou. Daar is ‘n verskeidenheid Amerikaanse wette wat oorweeg om die inbraak te kap of beide partye (pentester en teikenstelsel) tot die proses instem of nie; dit is immers ‘n poging om ‘onwettige’ toegang tot ‘n toepassing of stelsel te kry. Daar word egter oor die algemeen saamgestem dat u veilig moet wees, solank u ‘n ondertekende vorm (‘n “uit die tronkkaart” het) met die eienaar van die stelsel wat getoets moet word. Maar dit is nie gewaarborg nie. As die eienaar van die gehackte stelsel (of u baas) besluit dat hy nie gelukkig is nie, kan u na een toets om die een of ander rede in warm water beland. Die verhaal lui dat ‘n pentester gedagvaar is nadat hy ‘n toets vir kinderporno op ‘n organisasie se netwerk afgelê het. Toe porn op een rekenaar gevind is, het die werknemer dit ontken en die pentester is glo gearresteer. Hy is skoongemaak nadat hy duisende dollars aan wettige rekeninge bestee het om homself te verdedig. Die waarskuwing geld selfs as uu eie stelsel pentesteer. As u iets op ‘n personeeltoestel vind wat u nie van hou nie, moet u bereid wees om u indringing te regverdig.

Hier kan u ‘n lys (dit is ‘n werk aan die gang) van hacking-verwante wette vind.

Die pentesting siklus

Daar is vyf basiese stadia in ‘n peseste siklus:

  1. Inligtingsversameling (verkenning) – In hierdie stadium, net soos enige militêre bevelvoerder, sal u bose tweeling soveel inligting oor u ‘vyand’ (in hierdie geval, uself, maar laat ons nie haartjies nie) as moontlik versamel. In hierdie stadium wil u alle netwerkpoorte skandeer en die argitektuur daarvan in kaart bring. Miskien wil u ook inligting oor die stelselgebruikers insamel as u van plan is om aanvalle op sosiale ingenieurswese te doen. Tans is jy bloot ‘n koue spioen; waaksaam, losstaande en onsigbaar. ‘N Algemene gebruikte instrument is Nmap.
  2. skandering – Die vyand is in u sig; jy benodig nou ‘n meer gedetailleerde kaart van hoe die teikensisteem lyk. Hierdie fase gebruik die inligting wat in fase een versamel is om na kwesbaarhede soos verouderde sagteware, swak wagwoorde en XSS-foute te kyk. ‘N Algemene gebruikte instrument is w3af, wat meer as 200 kwesbaarhede kan opspoor, insluitend die OWASP toptien.
  3. uitbuiting – Nadat u die tekortkominge van die teiken vasgestel het, is dit nou die tyd om beheer te neem en ‘n paar waaghalsige uitbuiting te begin. Op hierdie stadium ondersoek jy nog net die ware aard van jou vyand se verdediging. U wil sien hoe hulle op ‘n aanval reageer. U weet dat as u u kaarte reg speel, u meer as ‘n paar databasisrekords sal kry. ‘N Ontginningskader soos Metasploit bevat ‘n databasis van gereedgemaakte ontginning, maar kan u ook u eie skep.
  4. Handhawing van toegang – Hierdie stadium is noodsaaklik om die werklike kwesbaarheid van die vyand te beoordeel. Een van die doelstellings is om gevorderde aanhoudende dreigemente (APT) na te boots, dié wat jare lank in ‘n stelsel kan lê voordat hulle ‘n aanval begin. ‘N Voorbeeld van ‘n APT is wanneer hackers jare spandeer om Facebook-gebruikers te vriendelik en met aanlyngemeenskappe te integreer om later hul’ vriende ‘te mislei om malware te installeer. Op sigself kan pentesting nie APT’s maklik identifiseer nie, maar in samehang met gesimuleerde aanvalle op sosiale ingenieurswese, kan dit help om kwesbaarhede te ontbloot. In hierdie stadium wil u in die vyand se kasteel beland en ‘n plek vind om u agterdeure en wortelstelle weg te steek om maklike toekomstige toegang te verleen en u vyand te bespied. Kali Linux sal jou help om jou bose tweeling in die vyandelike kamp te verskans.
  5. Assessering en bedekking – Uiteindelik kan u die resultate ontleed en ‘n risikobepalingsverslag vir u organisasie opstel. Dradis is ‘n gratis hulpmiddel wat u kan help om die uitkomste van verskeie toetse te bestuur. Moenie vergeet om self skoon te maak nie, bv. die lêers wat u handmatig opgelaai het, nie-bestaande gebruikers wat u bygevoeg het, of konfigurasie-instellings wat u verander het.

Waarom kies u gratis pentestinginstrumente??

Dit kan ook duur wees om ‘n professionele persoon in diens te neem, maar ook kommersiële instrumente. Met gratis pestestinginstrumente kan u uself vertroud maak met hierdie kragtige sagteware, sonder enige tyd, behalwe u tyd. Dink daaraan as gratis opleiding vir ‘n nuwe sekuriteitswerknemer. Die gewildste gratis pestesting-instrumente word goed ondersteun op forums en gemeenskapsbelangegroepe op die internet, en die meeste het uitgebreide kennisbasis.

Wat u moet soek in gratis gereedskap vir pentesting

  • In ‘n ideale wêreld sal u ‘n alles-in-een-raamwerk hê, sodat u verskeie ontginning vanaf een konsole kan uitvoer, u toetsplan gelyktydig kan bestuur en dan verslae kan uitvoer sonder om toepassings te hoef te verander. Daar kan egter tye wees wanneer u die doeltreffendheid van alternatiewe gereedskap wil toets of bloot ‘n hoë hulpmiddel benodig om ‘n spesifieke werk te verrig. Benader die probleem, soos u enige ander stel gereedskap sou saamstel: omhels veeldoelige gereedskap, maar sluit ‘n paar swaardiensmiddels in vir gespesialiseerde werk. Die deurskynende raamwerke en platforms in hierdie versameling is al wat u nodig het om aan die gang te kom.
  • Baie gratis gereedskap vir pentesting kom met verskeie gereedgemaakte modules en ontginning. Maar daar sal tye wees wanneer u hierdie uitbuiting wil aanpas of u eie wil skep. Die goeie nuus is dat die meeste van die instrumente wat hier gelys word, u kan aanpas.
  • Doeltreffendheid is die sleutel tot ‘n goeie pentes; per slot van rekening, selfs as u bespaar op derdeparty-koste, is u tyd ook waardevol. Sommige van die eenvoudigste gratis pestestinginstrumente in hierdie versameling is deur beoordelaars hoog aangeskryf, so hulle moet nie die waarde daarvan onderskat nie – daar is baie krag onder die enjinkap van ‘n werktuig soos sqlmap. Dit kan wees dat u nie al die klokkies en fluitjies nodig het nie. As u dit gedoen het, is die kans goed dat u in die eerste plek met ‘n kommersiële produk sou gegaan het.

Baie etiese hackers is dit eens dat u nie ‘n baie ingewikkelde opstelling nodig het om pentesting te doen nie. Een professionele pentester, wat gevra is watter drie instrumente tipies in hul arsenaal is, het gesê: ‘Die eerlike antwoord is ‘n webblaaier om die rekonstruksie en inligtingversameling te doen, ‘n projekbestuursinstrument vir skedulering en ‘n databasis om teikendata op te spoor.’ Vir die internet-gebaseerde toetsing, gebruik hierdie white hat hacker ‘n poortskandeerder soos Massscan, Nmap of Unicornscan, ‘n kwesbaarheidskandeerder soos OpenVas of Tenable Nessus, en ‘n uitbuitingskit soos Core Impact Pro of Metasploit.     

Sonder verder …

13 gratis gereedskap vir pesesting

Die meeste webwerfveiligheidsinstrumente werk die beste saam met ander soorte sekuriteitsinstrumente. ‘N Goeie voorbeeld is die gebied van penetrasietoetsing waar administrateurs gewoonlik kwesbaarheidskandeerders gebruik voordat hulle ‘n penetrasietoetsinstrument gebruik vir spesifieke teikens, bv. netwerkpoorte of toepassings. Wireshark is byvoorbeeld ‘n netwerkanaliseerder en ‘n penetrasietoetsinstrument.

Kali Linux

Kali Linux

‘N Oopbronprojek wat deur Offensive Security onderhou word en word beskou as die hoogste beoordeelde en gewildste Linux-veiligheidsverspreiding wat beskikbaar is. Kortom, dit is omvattend, maar miskien te veel. Dit is nie die beste keuse vir ‘n absolute beginner nie. Dit bevat ‘n reeks ander gewilde sekuriteitsinstrumente, insluitend:

  •         Burp Suite – webtoepassings wat pesteer
  •         Wireshark – netwerkprotokol-ontleder
  •         Hydra – aanlyn brute-dwing van wagwoorde
  •         Owasp-zap – vind kwesbaarhede in webtoepassings
  •         Nmap – ‘n sekuriteitsskandeerder wat gebruik word vir netwerkskandering
  •         Sqlmap – vir die ontginning van kwesbaarhede met SQL-inspuiting

‘N Onlangse ontdekking van wifi-kwesbaarheid het Kali Linux-gebruikers ‘n bietjie jittery gehad. Die fout, bekend as KRACK, beïnvloed WPA2, ‘n sekuriteitsprotokol wat in die meeste moderne wifi-toestelle gebruik word. Die kwesbaarheid kan gebruik word om malware of ransomware op webwerwe te spuit. Kali Linux het dit duidelik gemaak dat ‘n opgedateerde weergawe van sy sagteware nie kwesbaar is vir hierdie aanval nie, en daar is ‘n skrip wat u kan uitvoer om u toegangspunte se kwesbaarheid vir aanval te toets. Die les: hou altyd alle sagteware op datum.

Kenmerke

  • Beskikbaar in 32 bis, 64 bit en ARM geure
  • 300+ vooraf geïnstalleerde sekuriteits- en forensiese instrumente
  • Meertalige Linux-dokumentasie wat scenario’s en ‘resepte’ bevat, sodat u komplekse ISO-beelde kan skep
  • Aktiewe gemeenskapsforums
  • Een van verskeie Offensive Security-projekte – gefinansier, ontwikkel en in stand gehou as ‘n gratis en open source penetrasie-toetsplatform
  • Die vermoë om volledig aangepaste live-boot-installasies te skep om op ‘n USB-skyf te stoor
  • Bied ‘n magdom verwante gereedskap vir pesesting, insluitend metapakkette vir draadlose, webtoepassings, forensika, sagteware-gedefinieerde radio, en meer

Open source Tails is aangewys as ‘n Kali Linux-alternatief.

Metasploit

metasploit pentesting

Metasploit is ‘n hoog aangeskrewe instrument om die ontginningskode teen ‘n afstanddoelmasjien te ontwikkel en uit te voer as die mees gevorderde en gewildste raamwerk wat vir pentesting gebruik kan word. Daar is kritiek op die werktuig (en ander) uitgespreek, naamlik dat dit kwaadwillige hackers in staat stel om uitbuiting te skep en te herengineer. Een voorbeeld wat aangehaal is, was die uitbuiting van 2005 op nul dae in Windows wat in Metasploit beskikbaar was voordat enige pleister in die openbaar deur Microsoft vrygestel is.. 

Kenmerke

  • Die Metasploit-ontwikkelaarsgemeenskap is voortdurend besig om nuwe uitbuitingsmodules te skep, maar die wonderlike ding met die raamwerk is dat u maklik u eie kan bou. Met die skryf hiervan het Metaspolit ongeveer 3000 ontginning en veelvuldige loonvragte vir elk gehad. Die onderliggende uitbuiting vir die WannaCry-ransomware-wurm wat in 2017 chaos veroorsaak het, is ook beskikbaar in Metasploit.
  • Metasploit is ingebou in die Kali Linux-reeks gereedskap. Metasploit is, net soos Kali Linux, ook deel van die Offensive Security-projeknetwerk.
  • Die raamwerk kan data in sy eie interne databasis opneem, dit wil sê op u stelsel
  • Geïntegreer met Nmap (sien hieronder)

Een van die gewildste alternatiewe vir Metasploit is Nessus, ‘n kommersiële produk.

Open Vulnerability Assessment System (OpenVAS)

openvas pentesting

Skandeer sekuriteitstel wat verskillende dienste en gereedskap bevat. Die skandeerder self werk nie op Windows-masjiene nie, maar daar is ‘n kliënt vir Windows. Die skandeerder ontvang ‘n toevoer, wat daagliks opgedateer word, van netwerkkwekbaarheidstoetse (NVT). Die Duitse Federale Kantoor vir Inligtingveiligheid (BSI) het verskillende funksies in die OpenVAS-sagtewareraamwerk ondersteun, sowel as verskillende kwesbaarheidstoetse op die netwerk.

Kenmerke

  • Groot databasis oor groot kwesbaarhede
  • Vermoë vir gelyktydige skanderingstake
  • Geskeduleerde skanderings
  • Vals positiewe bestuur

Verwante: Beste gratis skaarsheid vir netwerk kwesbaarheid

Wireshark

wireshark pentesting

Daar word beweer dat dit die de facto-standaard is vir die ontleding van netwerkprotokol in baie kommersiële en nie-winsgewende ondernemings. Die mees algemene vraag oor Wireshark is of dit wettig is. Ja dit is. Dit word slegs onwettig as u ‘n netwerk monitor wat u nie magtiging het om te monitor nie. Wireshark werk deur die pakke te gryp en te ondersoek vir elke enkele versoek tussen gasheer en bediener; hoewel dit data kan meet, kan dit egter nie data manipuleer nie. Wireshark is die top van Insecure.org se lys met die beste beoordelingspakkette. Dit het egter in die verlede ‘n eie aandeel aan sekuriteits kwesbaarhede gehad, dus maak seker dat u die nuutste weergawe het.

Kenmerke

  • Ondersteun ‘n wye verskeidenheid protokolle wat wissel van IP en DHCP tot AppleTalk en BitTorrent
  • Met meer as 500,000 downloads per maand, is Wireshark waarskynlik die gewildste keuse in die bedryf vir probleemoplossing in die netwerk
  • Uitgebreide dokumentasie en opleidingsprogramme
  • Onderliggende Wireshark-sagteware is die pcap-instrument (pakketopname) wat ‘n toepassingsprogrammeer-koppelvlak (API) bevat om netwerkverkeer vas te lê.
  • Promiskue modus stel pakkette in ‘n netwerk vas, of dit nou verband hou met die ‘korrekte’ adres in ‘n netwerk, al dan nie

Probeer tcpdump vir ‘n eenvoudiger alternatief.

Sien ook:

  • Wireshark handleiding
  • 8 beste pakketsnyer en netwerkanaliseerders

W3af

w3af pentesting

Dit is ‘n gewilde en maklik-om-te-gebruik pentesting-instrument, ‘n webaansoek-aanval- en -ouditraamwerk en die web-gefokusde weergawe van Metasploit genoem. Maar dit kan wees wat afbrekers ‘buggy’ noem. Op die amptelike webwerf het w3af onlangs erken dat hy ‘n paar “nare foute” opgemerk het. Blykbaar is hierdie probleme in die jongste weergawe aangespreek. Die skepper van w3af is Andres Riancho, voormalige direkteur van Rapid7, wat op sy beurt ‘n huidige ondersteuner van Metasploit is.

Kenmerke

  • Kwesbaarheid word geïdentifiseer met behulp van inproppe, wat kort stukkies Python-kode is wat HTTP-versoeke na vorms en navraagstringparameters stuur om foute en verkeerde konfigurasies te identifiseer
  • Maklik om te gebruik vir beginners met ‘n eenvoudige uitvoerbestuurder en ‘n eenvoudige GUI
  • Aktiveer die ontdekking van kwesbaarhede met betrekking tot webtoepassings deur middel van skandeertegnieke in swartkassies
  • W3af is ‘n aanbevole instrument op die Kali Linux-webwerf

Zed Attack Proxy (sien hieronder) is ‘n haalbare alternatief.

Zed Attack Proxy (ZAP)

zap pentesting

Dit kan u help om sekuriteits kwesbaarhede in u webtoepassings outomaties te vind terwyl u u toepassings ontwikkel en toets. Kan gebruik word deur ‘n URL in te voer om skandering uit te voer, of u kan hierdie instrument as ‘n onderskep-instaanbediener gebruik om toetse op spesifieke bladsye met die hand uit te voer. Dit word ondersteun deur OWASP en ‘n leër van vrywilligers.

Kenmerke

  • Geskryf in Java, is dit platform onafhanklik, sodat toetsers wat nie op Linux wil werk nie, gemaklik ZAP op Windows kan gebruik
  • Gevoeligheid vir valse positiewe kan gekonfigureer word (laag, medium of hoog)
  • Toetse kan op ‘n latere stadium gestoor en hervat word

SQLMap

sqlmap pentesting

‘N Open source pentesting-instrument wat die proses om SQL-inspuitingsfoute op te spoor en te ontgin en die oorname van databasis-bedieners te herwin, outomatiseer. Een beoordelaar het gesê: “Ek gebruik dit normaalweg slegs vir uitbuiting omdat ek die handmatige opsporing verkies om te voorkom dat die webbediener stres of deur IPS / WAF-toestelle geblokkeer word.” In aanlynforums kry hierdie instrument baie entoesiastiese resensies. U kan meer lees oor die loopbane van die twee talentvolle ontwikkelaars van hierdie instrument – Miroslav Stampar en Bernado Damele A.G. – op LinkedIn.

SQLNinja is ook ‘n alternatief.

Kenmerke

  • Volle ondersteuning vir MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB en Informix databasisbestuurstelsels.
  • Volledige ondersteuning vir ses SQL-inspuitingstegnieke: boole-gebaseerde blind, tydgebaseerde blind, foutgebaseerde, UNION-navraag-gebaseerde, gestapelde vrae en buite-band.

Die Android Open Pwn-projek (AOPP)

pwnie pentesting

‘N Hacking-variant van die Android Open Source Project (AOSP), ‘n inisiatief wat geloods is om die ontwikkeling van die Android-mobiele platform te lei. Dit word gebruik as ‘n basis deur almal wat ‘n Android ROM wil bou of aanpas (in wese ‘n pasgemaakte weergawe van die Android-bedryfstelsel). Die AOPP het die ontwikkeling van Pwnix moontlik gemaak, die eerste Android-ROM wat van die grond af gebou is, spesifiek vir netwerkhacking en pentesting. Dit is ‘n gratis, liggewig hulpmiddel wat hackers help om die Android-front-en-onder-weg te betower. Die sagteware is op DEBIAN gebou en bestaan ​​uit ‘n aantal algemene gereedskap vir pesesting, waaronder Netcat, Wireshark, Kismet, Cryptcat, en ander. AOPP stel ontwikkelaars in staat om hul eie platforms vir mobiele penetrasietoetsing te skep: persoonlike Pwn-fone of -tablette.

Kenmerke

  • Intydse Bluetooth en draadlose ontdekking
  • Die gasheer vir die nuutste omgewing van Kali Linux (Rolling Edition)
  • Fynkorrigeer toestemmingsbeheer vir alle Android-programme en -dienste

Samurai-webtoetsraamwerk

samurai pentesting

Die Samurai-webtoetsraamwerk is ‘n virtuele masjien, ondersteun op VirtualBox en VMWare, wat vooraf gekonfigureer is om as ‘n web-pentesting-omgewing te funksioneer. Die stel bevat verkenningstoestelle soos die Fierce domeinskandeerder en Maltego. Karteringinstrumente sluit WebScarab en ratproxy in. W3af en Burp is die instrumente wat u kan kies om te ontdek. Vir die ontginning is die finale fase, BeEF en AJAXShell, ingesluit. Een beoordelaar het geskryf: “Baie kragtig en vry van die gewone kommersiële nonsens wat met soortgelyke sagteware geassosieer word.”

Kenmerke

  • Die VM bevat ‘n vooraf gekonfigureerde wiki, wat opgestel is om die sentrale inligtingswinkel te wees tydens u pentest

Die Social-Engineer Toolkit (SET)

stel pentesting

Dit is ontwerp om gevorderde aanvalle teen die menslike element uit te voer, en bevat ‘n aantal aangepaste aanvalvektore waarmee u vinnig ‘n geloofwaardige aanval kan maak. Die hoofdoel daarvan is om die outomatisering en verbetering van baie sosiale aanvalle wat elke dag plaasvind. Gereedskap kan ‘n kwaadwillige webwerf skep, e-posse stuur met ‘n kwaadwillige lêer as loonvrag, skep en stuur van SMS’e, en ‘n QRCode na ‘n spesifieke URL genereer.

Volgens die skepper Dave Kennedy, “probeer ons altyd om die nuutste en beste en sexyste sagteware-ontwerpe daar te hou as gesimuleerde teëstanders vir ondernemings as pen-toetsers. Maar nou, as ek ‘n pentoets doen, voer ek nie eers meer skottelgoed uit nie. Die tegnieke wat gebou is in die maatskaplike ingenieurswese-toerusting gebruik nie die voordeel nie. Hulle gebruik wettige maniere waarop Java werk, wettige maniere waarop e-pos werk, om ‘n slagoffer aan te val. ” Kennedy beweer dat die sagteware daarvan een miljoen keer afgelaai word wanneer ‘n nuwe weergawe vrygestel word.

Nadat u dit geïnstalleer het, gaan na TrustedSec vir hulp met die gebruik daarvan.

Kenmerke

  • Alhoewel die instrument maklik is om te gebruik, is dit slegs die opdragreël
  • In lyn met The PenTesters Framework (PTF), wat ‘n Python-skrif is wat ontwerp is vir Debian / Ubuntu / ArchLinux-gebaseerde verspreidings om ‘n bekende verspreiding vir pentesting te skep
  • Github bied ‘n aantal tutoriale vir die werk met SET

Nmap

Nmap

Network Mapper bestaan ​​al sedert die 90’s. Nie net vir pentesting nie, dit is ‘n uitstekende hulpmiddel vir netwerkontdekking en sekuriteit vir etiese hackers om hul teikens te ondersoek. Nmap bied ‘n uitgebreide kaart van ‘n teikennetwerk. Vir elke poort wat geskandeer word, kan u sien watter OS loop, watter dienste en die weergawe van die diens, watter firewall word gebruik, ens. Hierdie funksies kan uitgebrei word deur skrifte wat meer gevorderde opsporing van dienste bied. U kan ‘n volledige lys van Nmap-skrifte hier en ons gids vir Nmap hier vind.

Kenmerke

  • Ondersteun tientalle gevorderde tegnieke vir die kartering van netwerke gevul met IP-filters, firewalls, routers en ander hindernisse.
  • Die meeste bedryfstelsels word ondersteun, waaronder Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, en meer.
  • Beide tradisionele opdragreël- en grafiese (GUI) weergawes is beskikbaar
  • Goed gedokumenteer en ondersteun. NMap beveel aan dat alle gebruikers inteken op die aankondigingslys met ‘n lae-verkeer nmap-hackers. U kan Nmap ook op Facebook en Twitter vind.
  • Nmap het verskeie toekennings verower, waaronder “Product Security Product of the Year” van Linux Journal, Info World en Codetalker Digest.

BeFF

beFF pentesting
The Browser Exploitation Framework is ‘n unieke penetrasie-toetsinstrument wat op webblaaiers fokus (in teenstelling met besturingsprogramme of toepassings). Dit maak gebruik van aanvalvektore aan die kant van die kliënt om die kwesbaarheid van die een oop deur in die stelsel, die blaaier, te bepaal in teenstelling met die beskermde netwerkomvang en kliëntsisteem. Wat wel gedoen word, is om een ​​of meer webblaaiers te “haak” en dit as strandkoppe te gebruik om gerigte opdragmodules te loods en verdere aanvalle op die stelsel binne die blaaier-konteks te maak. Sodra die blaaier van ‘n slagoffer aangeskakel is, kan ‘n aantal opdragte uitgevoer word, bv. Kry besoeke-domeine, kry besoekende URL’s, kry alle koekies, webkamera’s of gryp Google-kontakte aan. Die Webcam-opdrag vertoon die Adobe Flash “Laat webcam toe?” na ‘n gebruiker en sodra dit bevestig is, sal die sagteware vir u foto’s van die skerm van die gebruiker stuur

Kenmerke

  • Ingebou in Kali Linux
  • Maklik om te gebruik GUI
  • Groot kennisbasis
  • Uitgebreide seleksie van modules van sosiale ingenieurswese tot tonneling, van netwerkontdekking tot inligtingsversameling
  • Laat u toe om Metasploit-modules direk in die BeEF-opdragmodulesboom op te neem
  • Eenvoudige verduidelikings oor hoe u u eie modules kan skep

Dradi

dradi pentesting

‘N Open source raamwerk en rapporteringsinstrument om effektiewe deel van inligting en samewerking tussen deelnemers aan ‘n pentoets moontlik te maak. Dit bied ‘n gesentraliseerde bewaarplek van inligting om u pentestingprojek te bestuur en op hoogte te hou van waar u besig is.

Kenmerke

  • Platform onafhanklik
  • Kombineer die uitvoer van verskillende instrumente en genereer verslae
  • Verbind met 19+ verskillende instrumente, insluitend Burp, Nessus, Nmap, Qualys; alternatiewelik, maak u eie aansluiting
  • Gemeenskapsforum

Gratis pentesting leerhulpbronne

PicoCTF (Hoërskoolvlak) – Die grootste kapkompetisie ter wêreld met uitdagings vir hacking wat studente alleen of in spanne kan verken.  

Veronis (Beginner) – ‘n Sewe dele gids vir etiese inbraak vir absolute beginners, wat handel oor die kuns van pentesting van risikobepaling tot basiese uitbuiting.

Tutoriale Punt (Beginner) – ‘n Handleiding vir kernbegrippe, bv. die verskil tussen etiese hacking en penetrasietoetsing. U kan die tutoriaal as PDF aflaai.

PenTest Guru (Intermediêr) – Dit is ‘n werk wat aan die gang is, beginnend met die grondbeginsels van die netwerk. Die artikels is baie gedetailleerd en word goed saam met beelde en illustrasies aangebied. Hierdie leerarea kan u help om u tegniese kennis geleidelik in gewone bytgrootte brokkies te laat groei.

Cybrary (Gevorderd) – Uitstekende bron met gratis aangebied video’s. Die kursus Advanced Penetration Testing, byvoorbeeld, handel oor “hoe om op die internet aan te val met behulp van skripsies op die terrein, SQL-inspuitings, aanvalle op afstand en plaaslike lêers en hoe om die verdediger van die netwerk te verstaan.” Om u ‘n idee te gee van wat u kan verwag, sluit die modules Linux, programmering, Metasploit, inligtingversameling, uitbuiting, verkeersopname, wagwoorde en skandering in. Daar moet betaal word vir toetse en sertifikate.

Webbok (Intermediêr) – ‘n opsetlike onsekere J2EE-webtoepassing wat deur OWASP onderhou word, ontwerp om sekuriteitslesse vir webtoepassings te gee. In elke les moet gebruikers hul begrip van ‘n veiligheidskwessie demonstreer deur ‘n werklike kwesbaarheid in die WebGoat-toepassing te benut. In een van die lesse moet die gebruiker byvoorbeeld SQL-inspuiting gebruik om vals kredietkaartnommers te steel. Die ontwikkelaars noem WebGoat ‘n onderrig- ​​en inbraakplatform.

Oop Webtoepassingsveiligheidsprojek (OWASP)) – ‘n Oop gemeenskap wat daarop gemik is om organisasies in staat te stel om toepassings te vertrou wat hulle kan vertrou. Hou ‘n afskrif van hul webtoepassingsgids aan u kant. Dit bevat ‘n gedeelte oor penetrasietoetsing.

Die ligter kant van pentesting

Pentesters is lede van ‘n groep wat meestal witwetshakkers genoem word. Vir die man op straat is daar iets lelik, sleg en gevaarlik aan hulle, maar ook iets wat aantreklik is. Die voorliefde van Hollywood om hacking as ‘n taamlik glansryke beroep uit te beeld, het nie gehelp nie, bv. Algoritme, oorlogspeletjies, swart hoed, die matriks en hacker. Takedown is ‘n moet-sien, gebaseer op die verhaal van die vaslegging van die rekenaar-hacker Kevin Mitnick.

Lees hier ‘n bietjie (effens oneerbiedige) geskiedenis van reguit pentesting uit die mond van ‘n wit hoenderhacker. En lees die dagboek van David Beesley vir meer insig in die lewe van ‘n pen-toetser.

Waarheen volgende??

Die uiteindelike bron van gratis gereedskap en hulpbronne vir pentesting moet GitHub wees. Die rykdom aan beskikbare inligting kan egter ‘n bietjie afskuwelik wees vir beginners. Probeer eerder ‘n paar prettige laboratoriums en uitdagings vir aanlyn penetrasie-toets waar u u vaardighede in die praktyk kan oefen:

  • Aman Hardikar (hier is ‘n paar dooie skakels, maar ‘n paar goeie ook)
  • Gaan Marx na
  • Hack hierdie webwerf
  • Hack the Box
  • PenTesterLabs

U kan hier meer oor ander gratis sekuriteitsinstrumente vir u etiese hacking-gereedskapskissie lees.

 Gelukkige (etiese) inbraak met ons gratis gereedskap vir pentesting!

“Etiese hacking” deur Snnysrma gelisensieer onder CC BY 2.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map