Prasiskverbimo tikrintuvas turi turėti po ranka tinkamą įrankį kenkėjiškų atakų aptikimui, aptikimui ir mažinimui.
Yra daug aukščiausios klasės rašiklio testavimo įrankių, kurie pagreitina darbo eigą. Kiekvienas iš šių įrankių naudoja automatizavimą, kad aptiktų naujas atakų formas. Ar žinote, kad galite atlikti išplėstinį rašiklio testavimą naudodami įrankių grandinę, kurią sudaro tik atvirojo kodo programinė įranga?
Peržiūrėkite šiuos dešimt įrankių, kuriuos profesionalai naudoja holistiniam rašiklio testavimui.
1. Kali Linux
Kali Linux yra ne tik įsiskverbimo testavimo įrankis, bet visavertis platinimas, skirtas pažangiam programinės įrangos testavimui.
Platinimas yra labai nešiojamas ir gali pasigirti plačiu kelių platformų palaikymu. Galite pasikliauti „Kali“ testuodami rašikliu stalinių kompiuterių platformose, mobiliuosiuose įrenginiuose, „Docker“, ARM, „Windows“ pagrindu veikiančiose „Linux“ posistemėse, gryname metale, VM ir daugelyje kitų.
Kali stebina reikliausius kritikus savo universalumu, kuris gali būti naudojamas skirtingais programinės įrangos testavimo atvejais. Atsižvelgiant į Kali meta paketus, kiekvienas gali modifikuoti ISO, kad sukurtų pritaikytą platinimo versiją, tinkamą konkretiems naudojimo atvejams.
Kali surenka daug dokumentų ir paramos iš bendruomenės ir jos kūrėjų „Offensive Security“, todėl tai yra gerai atpažįstamas platinimas.
Parsisiųsti:Kali
2. NŽemėlapis
Nmap, arba Network Mapper, yra audito ir tinklo saugumo testavimo įrankis. Tai vertingas jūsų arsenalo papildymas, ypač jei esate tinklo administratorius, besirūpinantis tinklo inventorizacija, atnaujinimo tvarkaraščiais arba paslaugų valdymu ir prieglobos stebėjimo pareigomis.
Susijęs: Kaip nuskaityti visus atvirus tinklo prievadus naudojant Nmap
Nmap naudoja neapdorotus IP paketus, kad nustatytų jūsų tinkle esančius pagrindinius kompiuterius. Šis atvirojo kodo įrankis yra lankstus, nes padeda atlikti tinklo nuskaitymą mažuose ir dideliuose tinkluose, kad gautumėte OS informaciją, serverio informaciją, ping nuskaitymą, paketų filtrų tipą ir aktyvias ugniasienes.
Nmap perkeliamumas ir kelių platformų palaikymas leidžia naudoti jį aukščiausios kokybės ir atvirojo kodo sistemose. Šis tinkinimas padeda pritaikyti jį pagal skirtingus saugos testavimo režimus. Nmap galite valdyti CUI arba GUI režimu.
Nmap pateikiama su išsamia dokumentacija; speciali palaikymo bendruomenė dažnai atnaujina dokumentaciją savo galutiniams vartotojams.
Būkite tikri, galite sujungti jį su savo saugos testavimo protokolais įvairiose sistemose.
Parsisiųsti:Nmap
Metasploit yra rašiklio testavimo sistema, padedanti įvertinti bet kuriame tinkle saugumo spragų. Galite naudoti Ruby kalbos koduotą programinę įrangą, kad pašalintumėte pažeidžiamumą naudodami CUI arba GUI metodus.
„Metasploit Framework Edition“ remiasi CUI, kad būtų užtikrintas trečiųjų šalių importavimas, rankinis išnaudojimas ir brutalus priverstinis naudojimas. Komercinė įrankio versija yra patogi žiniatinklio programų testavimui, socialinės inžinerijos kampanijų saugumui ir dinaminiam antivirusinės naudos valdymui.
Įrankis leidžia rašyti pasirinktinius bandomuosius atvejus, kurie padeda nustatyti pažeidžiamumą. Be to, išvados naudojamos visos sistemos trūkumams ir trūkumams nustatyti.
„Metaspoilt“ siūlo tokius įrankius kaip „Armitage“, skirtą grafiniam kibernetinių atakų mažinimui, su seansų, duomenų ir ryšių bendrinimo galimybėmis. Jame yra „Cobalt Strike“ modulis, padedantis imituoti grėsmių aplinką ir išbandyti pasirengimą kibernetinėms atakoms.
Parsisiųsti:Metasploit
4. Wireshark
Kaip tinklo protokolų analizatorius, Wireshark suteikia detalią tinklo veiklos kontrolę. Rašiklio testavimo įrankis padeda analizuoti daugybę kibernetinių grėsmių saugos protokolų. Kelių platformų tinklo saugos priemonė gali fiksuoti gyvai ir analizuoti neprisijungus.
Susijęs: Kas yra „Wireshark“ ir kaip jį naudoti savo tinklui apsaugoti?
Tai suteikia jums labai pedantiškų VoIP tikrinimo įrankių rinkinį, nes palaiko kelis failų formatus, pvz. „Microsoft“ tinklo monitorius, „NetXray“, „WildPackets EtherPeek“ / „TokenPeek“ / „AiroPeek“, „NetScreen snoop“ ir daugelis kitų daugiau.
Norėdami gauti geriausius rezultatus, galite pritaikyti analizatoriaus įrankį dirbti su atskira ir konfidencialia vyriausybinių agentūrų apsauga, komercinių įmonių apsauga, švietimo apsauga ir kitais sektoriaus duomenimis.
Parsisiųsti:Wireshark
5. Jonas Skerdikas
John the Ripper yra slaptažodžio atkūrimo įrankis, pritaikytas Unix sistemos slaptažodžiui atkurti. Kaip įrankis, jo funkcijos vienu metu pasiekiamos „Windows“, „MacOS“ ir žiniatinklio slaptažodžių programose.
Jis palaiko duomenų bazių serverių maišos ir šifravimo tipus, grupinę programinę įrangą, užšifruotus privačius raktus, srauto fiksavimus, diskus ir skirtingas failų sistemas.
Su John the Ripper rasite žodžių sąrašus, palaikančius populiarias šiuolaikines kalbas, slaptažodžio stiprumo tikrinimo įrankius, modemo slaptažodžių maišos įrankius ir daug daugiau.
Parsisiųsti: Jonas Skerdikas
6. Hashcat
Hashcat yra kelių platformų slaptažodžio atkūrimo įrankis, galintis nulaužti daugiau nei 90 algoritmų, įskaitant MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX ir daugelį kitų. Tai padeda imituoti su sistemos architektūra susijusias atakas.
Pentestavimo įrankis yra gerai paruoštas sustiprinti jūsų sistemą nuo žiaurios jėgos atakų. MIT licencijuotas slaptažodžių nulaužimo įrankis yra pirmasis ir vienintelis pasaulyje slaptažodžių nulaužimo įrankis su branduolio taisyklėmis.
„Hashcat“ galima įsigyti kaip procesoriaus atkūrimo įrankį ir „aoclHashcat“ / „cudaHashcat“ – GPU pagreitintą įrankį.
Atkūrimo įrankis yra šiuolaikiškas hashcat-legacy versija yra prieinama visose pirmaujančiose aukščiausios kokybės ir atvirojo kodo sistemose su GPU, CPU ir bendruoju OpenCL palaikymu greitintuvo kortelėms ir FPGA.
Parsisiųsti: Hashcat
7. Hidra
Hidra yra Kali lygiagretus slaptažodžių krekeris. Tai padeda saugumo analitikams, tyrėjams ir „White Hat“ ekspertams išbandyti nuotolinį pasiekiamumą ir saugumą.
„Hydra“ palaiko ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco autentifikavimą, Cisco įgalinimą, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S) )-GET, HTTP(S)-HEAD ir HTTP tarpinis serveris.
Įrankis yra labai universalus ir išplėtė naujų modulių palaikymą, įskaitant šiuolaikinius, mažiau žinomus saugos / autentifikavimo protokolus.
Tai patogu tikrinant prisijungimo protokolą, kuris paprastai reikalingas viskam – nuo žiniatinklio portalo saugumo iki taikomųjų programų ar visos sistemos saugumo.
Parsisiųsti: Hidra
8. Burp Suite
Burp Suite yra būtinas įrankis jūsų rašiklio tikrinimo inventoriui. Tai automatizuota žiniatinklio pažeidžiamumo aptikimo programa. „Burp“ yra labai lanksti, nes gali greitai išplėsti pažeidžiamumo nuskaitymą, kai išbandoma didelėse įmonės masto sistemose.
„Burp Suite“ siūlo puikias pažeidžiamumo filtravimo funkcijas su suplanuotais nuskaitymais ir CI / CD integravimu. Būkite tikri, galite pasikliauti „Burp Suite“ kasdieniu „DevOps“ rašiklio testavimu su intuityviais patarimais dėl ištaisymo ir ataskaitomis, kad sustiprintumėte pažeidžiamumo aptikimo gebėjimus.
Parsisiųsti: Burp Suite
9. „Zed Attack“ tarpinis serveris
OWASP „Zed Attack“ tarpinis serveris, arba ZAP, yra atvirojo kodo žiniatinklio skaitytuvas, skirtas naujokams tikrinti rašiklį. Atsižvelgiant į pažangias automatizavimo funkcijas, tai reikšmingas žingsnis į jūsų esamas saugos testavimo darbo eigas.
Įrankis gali pasigirti išsamia dokumentacija, puikia plėtra ir bendruomenės palaikymu. Galite pasikliauti jų pateiktais ZAP priedų moduliais, kurie padės išplėsti rašiklio tikrinimo rutinos apimtį.
Parsisiųsti:„Zed Attack“ tarpinis serveris
10. Sqlmap
Sqlmap yra įsiskverbimo įrankis, padedantis aptikti ir užkirsti kelią SQL įterpimo trūkumams, kurie žaloja duomenų bazių serverius. Atvirojo kodo rašiklio tikrinimo įrankis siūlo gudrų pažeidžiamumo aptikimo variklį su daugybe jungiklių, įskaitant duomenų bazės pirštų atspaudų ėmimą, duomenų bazės duomenų gavimą, failų sistemos prieinamumą ir išorinio ryšio komandą egzekucija.
„Sqlmap“ padės išbandyti įvairias DBVS, įskaitant „MariaDB“, „MemSQL“, „MySQL“, „Oracle“, „PostgreSQL“, „Microsoft SQL Server“, „Microsoft Access“, „IBM DB2“, „SQLite“ ir keletą kitų.
Parsisiųsti:Sqlmap
Nesvarbu, kurią OS naudojate, svarbu apsaugoti sistemą ir toliau saugoti ją nuo įsilaužėlių ir šnipinėjimo programų. Nepaisant to, priklausomai nuo naudojamos sistemos, galbūt norėsite naudoti įvairių tipų suderinamus įrankius.
Pavyzdžiui, kai kurie anksčiau išvardyti įrankiai gali veikti „Windows“ ir „Linux“, bet ne „Mac“. Kai ieškote tikrinimo įrankių, prieš atsisiųsdami patikrinkite, ar įrankis suderinamas su OS.
Svarbu apsaugoti savo belaidžius tinklus nuo įsibrovėlių. Peržiūrėkite šiuos aštuonis belaidžio įsilaužimo įrankius, skirtus „Linux“.
Skaitykite toliau
- Saugumas
- Saugumas
- Kibernetinė sauga
- Interneto sauga
Gaurav Siyal turi dvejų metų rašymo patirtį, rašo skaitmeninės rinkodaros įmonėms ir programinės įrangos gyvavimo ciklo dokumentus.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!
Spauskite čia norėdami užsiprenumeruoti