3/5 - (2 голоса)

20 мощных инструментов тестирования на проникновение в 2019 году

Не было бы весело, если бы компания наняла вас взломать свой сайт / сеть / сервер? Ну, да!

Тестирование на проникновение, обычно известное как pen-testing, Penetration testing. С изменением способа использования и построения компьютерных систем, безопасность занимает центральное место. Несмотря на то, что компании понимают, что не могут обеспечить безопасность каждой системы на 100%, им крайне интересно точно знать, с какими проблемами безопасности они могут столкнуться.

Закажите у нас тестирование на проникновение, обращайтесь [email protected]

Что такое тестирование на проникновение?

Это метод тестирования, при котором слабые места программных систем с точки зрения безопасности подвергаются проверке, чтобы определить, действительно ли «слабое место» одно, которое можно взломать или нет.

Выполняется для : веб-сайтов / серверов / сетей

Как это выполняется?

Шаг 1. Он начинается со списка уязвимостей / потенциальных проблемных областей, которые могут привести к нарушению безопасности системы.
Шаг 2. Если возможно, этот список ранжируется в порядке приоритета / критичности
Шаг 3. Разработка тестов на проникновение, которые будут работать (атаковать вашу систему) как внутри сети, так и снаружи, чтобы определить, можно ли получить доступ к данным / сети / серверу / веб-сайту неавторизованным.
Шаг № 4. Если возможен несанкционированный доступ, то система должна быть исправлена, и последовательность шагов должна быть перезапущена, пока проблемная область не будет устранена.

Кто проводит Pen-тестирование?

Тестеры / Специалисты по сети / Консультанты по безопасности проводят Pen-тестирование.

Примечание. Важно отметить, что ручное тестирование — это не то же самое, что тестирование уязвимостей. Целью тестирования уязвимостей является просто выявление потенциальных проблем, в то время как ручное тестирование предназначено для решения этих проблем.

Хорошей новостью является то, что вам не нужно начинать процесс самостоятельно — у вас есть ряд инструментов, уже доступных на рынке. Хотите знать, что за инструменты?

  • Даже несмотря на то, что вы не знаете как разработать тест, что бы атаковать, и как вы можете использовать его, на рынке имеется множество инструментов, позволяющих охватить проблемные области и быстро собрать данные, что, в свою очередь, позволит провести эффективный анализ безопасности системы.

Прежде чем мы рассмотрим детали инструментов, то, что они делают, где вы можете их получить и т. д., Я хотел бы отметить, что инструменты, которые вы используете для ручного тестирования, могут быть классифицированы на два вида — проще говоря, они сканеры и злоумышленники. Это потому что; по определению, ручное тестирование использует слабые места. Так что есть некоторые программы / инструменты, которые покажут вам слабые места, а некоторые — и атаки. В буквальном смысле слова «сканеры» не являются инструментами ручного тестирования, но они неизбежны для его успеха.

Лучшие инструменты для тестирования на проникновение безопасности на рынке

19 лучших инструментов для тестирования на проникновение в систему безопасности, которые должен знать каждый специалист по безопасности:

# 1) Netsparker

Netsparker — это точный автоматический сканер, который выявляет такие уязвимости, как SQL-инъекция и межсайтовый скриптинг в веб-приложениях и веб-API. Netsparker однозначно проверяет выявленные уязвимости, доказывая, что они настоящие, а не ложные срабатывания.

Поэтому вам не нужно тратить часы на ручную проверку выявленных уязвимостей после завершения сканирования.

Он доступен как программное обеспечение Windows и онлайн-сервис.

Ссылка для скачивания : https://www.netsparker.com/

**************

# 2) Acunetix

Acunetix — это полностью автоматизированный сканер веб-уязвимостей, который обнаруживает и сообщает о более чем 4500 уязвимостях веб-приложений, включая все варианты SQL Injection и XSS.

Он дополняет роль тестера на проникновение, автоматизируя задачи, на которые можно потратить часы  ручного тестирования, обеспечивая точные результаты без ложных срабатываний на максимальной скорости.

Acunetix полностью поддерживает HTML5, JavaScript и одностраничные приложения, а также системы CMS. Он включает в себя передовые ручные инструменты для тестеров на проникновение и интегрируется с популярными системами отслеживания ошибок и WAF.

Ссылка для скачивания : https://www.acunetix.com/penetration-testing/

*****************

# 3) Core Impact

 

Core Impact: уже более 20 лет на рынке, Core Impact претендует на самый большой диапазон эксплойтов, доступных на рынке, они также позволяют запускать бесплатные эксплойты Metasploit. Они автоматизируют множество процессов с помощью мастеров, имеют полный контрольный журнал, включая команды PowerShell, и могут повторно протестировать клиента, просто проиграв контрольный журнал.

Core пишет свои собственные эксплойты «Коммерческий класс», чтобы гарантировать качество и предлагать техническую поддержку как для эксплойтов, так и для их платформ.

Они утверждают, что являются лидерами рынка и имеют соответствующий ценник. Совсем недавно цена снизилась, и у них есть модели, подходящие как для корпоративных клиентов, так и для консультантов по вопросам безопасности.

Ссылка для скачивания : https://www.s4apps.com/core-impact/registrations/trial-sth1/

*****************

# 4) Metasploit

Это самый продвинутый и популярный фреймворк, который можно использовать для пен тестирования. Он основан на концепции «эксплойта», который представляет собой код, который может превзойти меры безопасности и войти в определенную систему. Он запускает «payload» — код, который выполняет операции на целевой машине, создавая тем самым идеальную среду для тестирования на проникновение.

Он может использоваться в веб-приложениях, сетях, серверах и т.д. Он имеет командную строку, и графический интерфейс, работает в Linux, Apple Mac OS X и Microsoft Windows.Пробная версия имеет ограничения, это коммерческий продукт.

Ссылка для скачивания: http://www.metasploit.com/

**************

# 5) Wireshark

По сути, это анализатор сетевых протоколов, популярный для предоставления мельчайших подробностей о ваших сетевых протоколах, информации о пакетах, расшифровке и т.д. Он может использоваться в Windows, Linux, OS X, Solaris, FreeBSD, NetBSD и многих других системах. Информацию, полученную с помощью этого инструмента, можно просмотреть с помощью графического интерфейса или утилиты TShark в режиме TTY. Вы можете попробовать бесплатную версию инструмента по ссылке ниже.

Ссылка для скачивания :http://www.wireshark.org/

**************

# 6) w3af

W3af — это платформа для атаки и аудита веб-приложений.

Некоторые из его функций включают быстрые HTTP-запросы, интеграцию веб-и прокси-серверов в код, внедрение полезных нагрузок в различные виды HTTP-запросов и т.д.

Он имеет интерфейс командной строки и работает в Linux, Apple Mac OS X и Microsoft Windows.

Все версии бесплатны для скачивания.

Ссылка для скачивания : http://w3af.org/

**************

# 7) Kali Linux 

Kali Linux — проект с открытым исходным кодом, поддерживаемый Offensive Security. Некоторые основные функции Kali Linux включают в себя полную настройку ISO-образов Kali, Live USB с несколькими хранилищами постоянных данных, полное шифрование диска, запуск на Android, шифрование диска на Raspberry Pi 2 и т.д.

Tools Listings, Metapackages и Tracking — это некоторые из инструментов тестирования на проникновение, представленные в Kali Linux. Для получения дополнительной информации и для загрузки посетите страницу ниже.

Ссылка для скачивания: https://www.kali.org/

**************

# 8) Nessus

Nessus также является сканером, за которым нужно следить. Это один из самых надежных доступных инструментов идентификации уязвимостей. Он специализируется на проверке соответствия, поиске конфиденциальных данных, сканировании IP-адресов, сканировании веб-сайтов и т.д., А также помогает найти «слабые места».

Хорошо работает в большинстве сред. Для получения дополнительной информации и для загрузки посетите страницу ниже.

Ссылка для скачивания : http://www.tenable.com/products/nessus

**************

# 9) Burpsuite

Пакет Burp, по сути, также является сканером (с ограниченным инструментом для атак), хотя многие специалисты по тестированию безопасности клянутся, что пен тестирование без этого инструмента невозможно представить. Инструмент не бесплатный, но очень экономичный.

Посмотрите на него на странице загрузки ниже. Он в основном творит чудеса с перехватом прокси, сканированием контента и функций, сканирования веб-приложений и т.д. Его можно использовать в средах Windows, Mac OS X и Linux.

Ссылка для скачивания : http://portswigger.net/burp/

**************

# 10) Cain & Abel

Если вам нужно взломать зашифрованные пароли или сетевые ключи, Cain & Abel — идеальный инструмент для вас.

Для этого используются методы анализа сети, словаря, атак методом грубой силы и криптоанализа, раскрытия кэша и анализа протокола маршрутизации.Применим исключительно для операционных систем Microsoft.

Ссылка для скачивания: http://cain-abel.en.softonic.com/download

**************

# 11) Zed Attack Proxy (ZAP)

ZAP является полностью бесплатным для использования, сканером для поиска уязвимостей для веб-приложений. ZAP включает в себя аспекты перехвата прокси, различные сканеры, пауки и т.д.

Хорошо  работает на большинстве платформ. Для получения дополнительной информации и для загрузки посетите страницу ниже.

Ссылка для скачивания : https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

**************

# 12) John The Ripper

Очередной взломщик паролей — Джон Потрошитель. Этот инструмент работает в большинстве сред, хотя в первую очередь для систем UNIX. Он считается одним из самых быстрых инструментов в этом жанре.

Хэш-код пароля и код проверки надежности также доступны для интеграции в ваше собственное программное обеспечение / код, который, на мой взгляд, является уникальным. Этот инструмент поставляется в коммерческом и свободном виде. Проверьте его сайт, чтобы получить программное обеспечение на этой странице.

Ссылка для скачивания: http://www.openwall.com/john/

# 13) Retina

В отличие от определенного приложения или сервера, Retina нацеливает всю среду на конкретную компанию / фирму. Он поставляется в виде пакета под названием Retina Community.

Это коммерческий продукт, который является своего рода инструментом управления уязвимостями, а не инструментом пентеста. Узнайте больше об этом пакете на странице ниже.

Ссылка для скачивания : http://go.beyondtrust.com/community

# 14) Sqlmap

Sqlmap хороший опен сорс  инструмент для тестирования. Этот инструмент в основном используется для обнаружения и использования проблем SQL инъекций в приложении и взлома серверов баз данных.

Он поставляется с интерфейсом командной строки. Платформа: Linux, Apple Mac OS X и Microsoft Windows. Все версии этого инструмента бесплатны для скачивания. Проверьте ниже страницу для деталей.

Ссылка для скачивания : http://sqlmap.org/

# 15) CANVAS

CANVAS от Immunity — это широко используемый инструмент, содержащий более 400 эксплойтов и несколько вариантов полезной нагрузки. Это делает полезным для веб-приложений, беспроводных систем, сетей и т.д.

Он имеет командную строку и графический интерфейс, хорошо работает в Linux, Apple Mac OS X и Microsoft Windows. Он не бесплатный и более подробную информацию можно найти на странице ниже.

Ссылка для скачивания :http://www.immunitysec.com/products-canvas.shtml

# 16) Инструментарий социального инженера

Social-Engineer Toolkit (SET) — это уникальный инструмент с точки зрения того, что атаки направлены на человеческий фактор, а не на системный элемент. Он имеет функции, которые позволяют отправлять электронные письма, Java-апплеты и т. д., содержащие код для атаки. Само собой разумеется, что этот инструмент должен использоваться очень осторожно и только для «белой проверки».

Он имеет интерфейс командной строки, работает на Linux, Apple Mac OS X и Microsoft Windows. Он с открытым исходным кодом, его можно найти на странице ниже.

Ссылка для скачивания : http://www.social-engineer.org/

# 17) Sqlninja

 

Sqlninja, как следует из названия, указывает на то, что все это связано с атакой на сервера БД с использованием SQL-инъекции в любой среде. Этот продукт сам по себе не очень стабилен. Но его популярность показывает, насколько он используем для уязвимостей БД.

Он имеет интерфейс командной строки, хорошо работает в Linux, Apple Mac OS X, а не в Microsoft Windows. Это open source и его можно найти на странице ниже.

Ссылка для скачивания : http://sqlninja.sourceforge.net/

# 18) Nmap

«Network Mapper», хотя и не обязательно инструмент пентеста, это обязательный инструмент для хакеров. Очень популярный хакерский инструмент, который помогает понять характеристики любой целевой сети.

Характеристики включают хост, сервисы, ОС, фильтры пакетов / брандмауэры и т.д. Он работает в большинстве сред и имеет открытый исходный код.

Ссылка для скачивания :http://nmap.org/

# 19) BeEF

BeEF расшифровывается как «Эксплуатация браузера». Это инструмент тестирования на проникновение, ориентированный на веб-браузер, то есть он использует тот факт, что открытый веб-браузер является окном (или трещиной) в целевой системе и разрабатывает свои атаки с учетом этого момента.

Он имеет графический интерфейс, работает на Linux, Apple Mac OS X и Microsoft Windows. Имеет  открытый исходный код и его можно найти на странице ниже.

Ссылка для скачивания : http://beefproject.com/

# 20) Dradis

 

Dradis — это фреймворк с открытым исходным кодом (веб-приложение), который помогает обрабатывать собранную информацию,в других тестах. Собранная информация помогает понять, что сделано и что необходимо сделать.

Достигается с помощью плагинов для чтения и сбора данных из таких инструментов сетевого сканирования, как Nmap, w3af, Nessus, Burp Suite, Nikto и многих других. Он имеет графический интерфейс, работает на Linux, Apple Mac OS X и Microsoft Windows. Имеет открытый исходный код  и его можно найти на странице ниже.

http://dradisframework.org/