10 ابزار برتر تست نفوذ

op 10 ابزار تست قلم 2022

1. کالی لینوکس

کالی به خودی خود یک ابزار نیست. این یک توزیع منبع باز از سیستم عامل لینوکس است که برای آن ساخته شده است اطلاعات وظایف امنیتی مانند تحقیقات امنیتی، مهندسی معکوس، پزشکی قانونی کامپیوتر و، درست حدس زدید، تست نفوذ.

Kali شامل چندین ابزار تست نفوذ است که برخی از آنها را در این لیست مشاهده خواهید کرد. این ابزارها می توانند تقریباً هر کاری را که می خواهید در مورد تست قلم انجام دهند. آیا می خواهید یک حمله تزریق SQL انجام دهید، یک بار را مستقر کنید، یک رمز عبور را بشکنید؟ ابزارهایی برای آن وجود دارد.

قبل از نام فعلی آن، کالی، به عنوان Backtrack شناخته می شد. در حال حاضر توسط Offensive Security نگهداری می شود که هر چند وقت یکبار به روز رسانی های سیستم عامل را برای افزودن ابزارهای جدید، بهبود سازگاری و پشتیبانی از سخت افزار بیشتر منتشر می کند.

یکی از چیزهای شگفت انگیز در مورد کالی، طیف گسترده ای از پلتفرم هایی است که روی آن اجرا می شود. می‌توانید Kali را روی دستگاه‌های موبایل، Docker، ARM، خدمات وب آمازون، زیرسیستم ویندوز برای لینوکس، ماشین مجازی و فلز خالی اجرا کنید. 

یک روش معمول تسترهای قلم این است که به دلیل اندازه کوچک، پیاز تمشک را با Kali بارگذاری می کنند. این کار اتصال آن را به شبکه در مکان فیزیکی هدف آسان می کند. با این حال، اکثر تسترهای قلم از Kali در VM یا درایو انگشت شست قابل بوت استفاده می کنند.

توجه داشته باشید که امنیت پیش‌فرض Kali ضعیف است، بنابراین باید قبل از انجام یا ذخیره هر چیزی که محرمانه روی آن است، آن را تقویت کنید.

2. متاسپلویت

دور زدن امنیت یک سیستم هدف همیشه امری مسلم نیست. تسترهای قلم برای بهره برداری و دسترسی یا کنترل بر آسیب پذیری های یک سیستم هدف تکیه می کنند. همانطور که می توانید تصور کنید، در طول سال ها هزاران آسیب پذیری در طیف گسترده ای از پلتفرم ها کشف شده است. شناخت همه این آسیب‌پذیری‌ها و سوء استفاده‌های آن‌ها غیرممکن است، زیرا آنها بسیار زیاد هستند.

اینجاست که Metasploit وارد می‌شود. Metasploit یک چارچوب امنیتی منبع باز است که توسط Rapid 7 توسعه یافته است. از آن برای اسکن سیستم‌های کامپیوتری، شبکه‌ها و سرورها برای یافتن آسیب‌پذیری‌ها برای بهره‌برداری از آنها یا مستندسازی آنها استفاده می‌شود.

Metasploit شامل بیش از دو هزار اکسپلویت در طیف گسترده ای از پلتفرم ها مانند Android، Cisco، Firefox، Java، JavaScript، Linux، NetWare، nodejs، macOS، PHP، Python، R، Ruby، Solaris، Unix و البته پنجره ها. 

علاوه بر اسکن برای آسیب‌پذیری‌ها، Pentesters همچنین از Metasploit برای توسعه اکسپلویت، تحویل بار، جمع‌آوری اطلاعات و حفظ دسترسی در یک سیستم در معرض خطر استفاده می‌کنند.

Metasploit برخی از ویندوز و لینوکس را پشتیبانی می کند سیستم های عامل و یکی از برنامه های از پیش نصب شده روی کالی است.

3 Wireshark

قبل از تلاش برای دور زدن امنیت یک سیستم، نفوذگرها سعی می کنند تا آنجایی که می توانند اطلاعات مورد نظر خود را جمع آوری کنند. انجام این کار به آنها اجازه می دهد تا در مورد یک رویکرد بهینه برای آزمایش سیستم تصمیم بگیرند. یکی از ابزارهایی که پنتسترها در این فرآیند استفاده می کنند، Wireshark است.

Wireshark یک تحلیلگر پروتکل شبکه است که برای درک ترافیک عبوری از شبکه استفاده می شود. متخصصان شبکه معمولاً از آن برای عیب یابی مشکلات اتصال TCP/IP مانند مشکلات تأخیر، بسته های حذف شده و فعالیت های مخرب استفاده می کنند.

با این حال، نفوذگرها از آن برای ارزیابی آسیب‌پذیری شبکه‌ها استفاده می‌کنند. علاوه بر یادگیری نحوه استفاده از خود ابزار، شما همچنین باید با مفاهیم شبکه مانند پشته TCP/IP، خواندن و تفسیر هدر بسته ها، درک مسیریابی، ارسال پورت و کار DHCP آشنا باشید تا از آن به طور ماهرانه استفاده کنید.

 

برخی از ویژگی های کلیدی آن عبارتند از:

  • می تواند حجم زیادی از داده ها را تجزیه و تحلیل کند.
  • پشتیبانی از تجزیه و تحلیل و رمزگشایی صدها پروتکل.
  • تجزیه و تحلیل زمان واقعی و آفلاین شبکه ها.
  • فیلترهای ضبط و نمایش قدرتمند

 

Wireshark بر روی Windows، macOS، Linux، Solaris، FreeBSD، NetBSD و بسیاری از پلتفرم‌های دیگر در دسترس است. 

محتوای حمایت شده:

4 Nmap

پنتسترها از Nmap برای جمع آوری اطلاعات و شناسایی آسیب پذیری های شبکه استفاده می کنند. Nmap، مخفف نگاشت شبکه، یک اسکنر پورت است که برای کشف شبکه استفاده می شود. Nmap برای اسکن سریع شبکه های بزرگ با صدها هزار ماشین ساخته شد. 

چنین اسکن‌هایی معمولاً اطلاعاتی مانند انواع میزبان‌ها در شبکه، خدمات (نام برنامه و نسخه) ارائه‌شده، نام و نسخه سیستم‌عاملی که میزبان در حال اجرا است، فیلترهای بسته‌ها و فایروال‌های در حال استفاده و بسیاری ویژگی‌های دیگر به دست می‌دهد. 

از طریق اسکن Nmap است که نفوذگران میزبان های قابل بهره برداری را کشف می کنند. Nmap همچنین به شما امکان می دهد تا زمان آپدیت هاست و سرویس را در شبکه نظارت کنید.

Nmap بر روی سیستم عامل های اصلی مانند لینوکس، مایکروسافت ویندوز، Mac OS X، FreeBSD، OpenBSD و Solaris اجرا می شود. همچنین مانند ابزارهای تست نفوذ بالا روی Kali از قبل نصب شده است.

5 Aircrack-ng

شبکه‌های وای‌فای احتمالاً یکی از اولین سیستم‌هایی هستند که آرزو داشتید هک کنید. پس از همه، چه کسی WiFi "رایگان" نمی خواهد؟ به عنوان یک پنتستر، باید ابزاری برای آزمایش امنیت WiFi در مجموعه ابزار خود داشته باشید. و چه ابزاری بهتر از Aircrack-ng برای استفاده؟

Aircrack-ng یک ابزار متن باز است که نفوذگران برای مقابله با شبکه های بی سیم از آن استفاده می کنند. این شامل مجموعه ای از ابزارهای مورد استفاده برای ارزیابی یک شبکه بی سیم از نظر آسیب پذیری است.

همه ابزارهای Aircrack-ng ابزارهای خط فرمان هستند. این امر باعث می‌شود که نفوذگران بتوانند اسکریپت‌های سفارشی را برای استفاده پیشرفته ایجاد کنند. برخی از ویژگی های کلیدی آن عبارتند از:

  • نظارت بر بسته های شبکه
  • حمله از طریق تزریق بسته
  • تست وای فای و قابلیت های درایور.
  • شکستن شبکه های WiFi با پروتکل های رمزگذاری WEP و WPA PSK (WPA 1 و 2).
  • می تواند بسته های داده را برای تجزیه و تحلیل بیشتر توسط ابزارهای شخص ثالث ضبط و صادر کند.

 

Aircrack-ng اساساً روی لینوکس کار می‌کند (همراه با Kali) اما در Windows، macOS، FreeBSD، OpenBSD، NetBSD، Solaris و eComStation 2 نیز موجود است.

6. Sqlmap

یک سیستم مدیریت پایگاه داده ناامن، حمله ای است که نفوذگران بردار حمله اغلب برای ورود به یک سیستم از آن استفاده می کنند. پایگاه های داده بخش جدایی ناپذیر برنامه های کاربردی مدرن هستند، به این معنی که در همه جا حاضر هستند. همچنین به این معنی است که نفوذگرها می توانند از طریق DBMS های ناامن وارد سیستم های زیادی شوند. 

Sqlmap یک ابزار تزریق SQL است که تشخیص و بهره برداری از نقص های تزریق SQL را به منظور کنترل پایگاه داده به صورت خودکار انجام می دهد. قبل از Sqlmap، pentesters حملات تزریق SQL را به صورت دستی اجرا می کردند. این بدان معناست که اجرای تکنیک نیاز به دانش قبلی دارد.

اکنون، حتی مبتدیان نیز می توانند از هر یک از شش تکنیک تزریق SQL که توسط Sqlmap پشتیبانی می شود (کور مبتنی بر بولین، کور مبتنی بر زمان، مبتنی بر خطا، مبتنی بر پرس و جو UNION، پرس و جوهای انباشته، و خارج از باند) استفاده کنند. یک پایگاه داده 

Sqlmap می تواند حملاتی را بر روی طیف وسیعی از DBMS ها مانند MySQL، Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، IBM DB2 و SQLite انجام دهد. برای مشاهده لیست کامل به وب سایت مراجعه کنید. 

 

برخی از ویژگی های برتر آن عبارتند از:

  • اجرای دستورات روی سیستم عامل ماشین هدف، از طریق اتصالات خارج از باند.
  • دسترسی به سیستم فایل زیرین ماشین هدف.
  • می تواند به طور خودکار فرمت های هش رمز عبور را تشخیص دهد و با استفاده از حمله فرهنگ لغت آنها را کرک کند. 
  • می تواند بین ماشین مهاجم و سیستم عامل زیرین سرور پایگاه داده ارتباط برقرار کند و به آن اجازه می دهد یک ترمینال، یک جلسه مترپرتر یا یک جلسه رابط کاربری گرافیکی را از طریق VNC راه اندازی کند.
  • پشتیبانی از افزایش امتیاز کاربر از طریق Metasploit's Meterpreter.

 

Sqlmap با پایتون ساخته شده است، به این معنی که می تواند بر روی هر پلتفرمی که مفسر پایتون را نصب کرده باشد اجرا شود.

محتوای حمایت شده:

7 هیدرا

این باور نکردنی است که رمز عبور اکثر افراد چقدر ضعیف است. تجزیه و تحلیل محبوب ترین رمزهای عبور استفاده شده توسط کاربران لینکدین در سال 2012 نشان داد که بیش از 700,000 کاربر رمز عبور "123456" را داشتند!

ابزارهایی مانند Hydra تشخیص رمزهای عبور ضعیف در پلتفرم های آنلاین را با تلاش برای شکستن آنها آسان می کند. Hydra یک فیلتر شکن رمز ورود به شبکه موازی است (خب، این یک لقمه است) که برای شکستن رمزهای عبور آنلاین استفاده می شود.

Hydra معمولاً با تولیدکننده‌های فهرست واژه‌های شخص ثالث مانند Crunch و Cupp استفاده می‌شود، زیرا خود فهرست کلمات تولید نمی‌کند. برای استفاده از Hydra، تنها کاری که باید انجام دهید این است که هدفی را که می‌خواهید با قلم آزمایش کنید مشخص کنید، در فهرست کلمات بگذرانید و اجرا کنید.

Hydra از لیست طولانی پلتفرم ها و پروتکل های شبکه مانند Cisco auth، Cisco enable، FTP، HTTP(S)-(FORM-GET، FORM-POST، GET، HEAD)، HTTP-Proxy، MS-SQL، MySQL، Oracle پشتیبانی می کند. Listener، Oracle SID، POP3، PostgreSQL، SMTP، SOCKS5، SSH (v1 و v2)، Subversion، Telnet، VMware-Auth، VNC و XMPP.

اگرچه Hydra از قبل روی Kali نصب شده است، اما طبق گفته توسعه دهندگان آن "برای کامپایل کردن به طور تمیز در Linux، Windows/Cygwin، Solaris، FreeBSD/OpenBSD، QNX (Blackberry 10) و MacOS آزمایش شده است.

8. جان چاک دهنده

جدا از نام عجیب، John The Ripper یک رمز عبور سریع، منبع باز و آفلاین است. این شامل چندین کرکر رمز عبور است و همچنین به شما امکان می دهد یک کرکر سفارشی ایجاد کنید.

John The Ripper از بسیاری از انواع رمز و هش رمز عبور پشتیبانی می کند و آن را به یک ابزار بسیار همه کاره تبدیل می کند. کرکر رمز عبور از CPU، GPU و همچنین FPGA توسط Openwall، توسعه دهندگان رمز عبور، پشتیبانی می کند.

برای استفاده از John The Ripper از چهار حالت مختلف انتخاب می‌کنید: حالت فهرست کلمات، حالت تک کرک، حالت افزایشی و حالت خارجی. هر حالت راه هایی برای شکستن رمزهای عبور دارد که آن را برای موقعیت های خاص مناسب می کند. حملات John The Ripper عمدتا از طریق حملات brute force و فرهنگ لغت انجام می شود.

اگرچه John The Ripper منبع باز است، هیچ نسخه رسمی بومی (به صورت رایگان) در دسترس نیست. می‌توانید با اشتراک در نسخه Pro، که شامل ویژگی‌های بیشتری مانند پشتیبانی از انواع هش بیشتر است، به آن دست پیدا کنید.

John The Ripper در 15 سیستم عامل (در زمان نگارش این مطلب) از جمله macOS، Linux، Windows و حتی Android در دسترس است.

9. سوئیت آروغ

تا اینجا ما در مورد آزمایش شبکه ها، پایگاه های داده، وای فای و سیستم عامل ها صحبت کرده ایم، اما در مورد برنامه های وب چطور؟ ظهور SaaS منجر به ظهور بسیاری از برنامه های وب در طول سال ها شده است. 

با توجه به اینکه بسیاری از شرکت‌ها اکنون به جای برنامه‌های دسکتاپ، برنامه‌های وب می‌سازند، امنیت این برنامه‌ها به همان اندازه مهم است، اگر نه بیشتر از پلتفرم‌های دیگری که بررسی کردیم.

وقتی صحبت از ابزارهای تست نفوذ برای برنامه های وب می شود، Burp Suite احتمالاً بهترین ابزار موجود است. Burp Suite با رابط کاربری شیک و قیمت های سنگین، شبیه هیچ یک از ابزارهای این لیست نیست.

Burp Suite یک اسکنر آسیب‌پذیری وب است که توسط Portswigger Web Security ساخته شده است تا از برنامه‌های وب با ریشه‌یابی نقص‌ها و آسیب‌پذیری‌ها محافظت کند. اگرچه دارای نسخه رایگان جامعه است، اما فاقد بخش عظیمی از ویژگی های کلیدی خود است.

Burp Suite یک نسخه حرفه ای و یک نسخه سازمانی دارد. ویژگی های نسخه حرفه ای را می توان به سه گروه بندی کرد. ویژگی‌های تست نفوذ دستی، حملات خودکار پیشرفته/سفارشی، و اسکن خودکار آسیب‌پذیری. 

نسخه سازمانی شامل تمام ویژگی‌های Pro و برخی ویژگی‌های دیگر مانند ادغام CI، زمان‌بندی اسکن، مقیاس‌پذیری در سطح سازمانی است. قیمت آن بسیار بیشتر و همچنین 6,995 دلار است، در حالی که نسخه Pro فقط 399 دلار قیمت دارد.

Burp Suite در ویندوز، لینوکس و macOS در دسترس است.

محتوای حمایت شده:

10. MobSF

بیش از 80 درصد از مردم جهان امروز گوشی هوشمند دارند، بنابراین یک راه قابل اعتماد برای آن است مجرمان سایبری برای حمله به مردم یکی از رایج ترین بردارهای حمله ای که آنها استفاده می کنند، برنامه های دارای آسیب پذیری هستند.

MobSF یا Mobile Security Framework یک چارچوب ارزیابی امنیت تلفن همراه است که برای خودکارسازی تجزیه و تحلیل بدافزارها، تست قلم و تجزیه و تحلیل استاتیک و پویا برنامه های تلفن همراه ساخته شده است.

MobSF را می توان برای تجزیه و تحلیل فایل های برنامه اندروید، iOS و ویندوز (موبایل) استفاده کرد. پس از تجزیه و تحلیل فایل‌های برنامه، MobSF گزارشی را تهیه می‌کند که عملکرد برنامه را خلاصه می‌کند و همچنین مشکلات احتمالی را که می‌تواند امکان دسترسی غیرمجاز به اطلاعات تلفن همراه را فراهم کند، شرح می‌دهد.

MobSF دو نوع تحلیل را روی برنامه های تلفن همراه انجام می دهد: استاتیک (مهندسی معکوس) و پویا. در طول تجزیه و تحلیل استاتیک، یک موبایل ابتدا از حالت کامپایل خارج می شود. سپس فایل‌های آن استخراج و برای آسیب‌پذیری‌های احتمالی آنالیز می‌شوند. 

تجزیه و تحلیل پویا با اجرای برنامه بر روی یک شبیه ساز یا یک دستگاه واقعی و سپس مشاهده آن برای دسترسی به داده های حساس، درخواست های ناامن و جزئیات رمزگذاری شده انجام می شود. MobSF همچنین دارای یک Web API fuzzer است که توسط CappFuzz طراحی شده است.

MobSF روی لینوکس، macOS و ویندوز مبتنی بر اوبونتو/دبیان اجرا می‌شود. همچنین دارای یک تصویر Docker از پیش ساخته شده است. 

در نتیجه…

اگر قبلاً کالی لینوکس را نصب کرده بودید، اکثر ابزارهای موجود در این لیست را می دیدید. بقیه را می توانید خودتان نصب کنید). پس از اتمام نصب ابزارهای مورد نیاز، گام بعدی یادگیری نحوه استفاده از آنها است. استفاده از اکثر ابزارها بسیار آسان است و قبل از اینکه متوجه شوید، در مسیر بهبود امنیت مشتریان خود با مجموعه مهارت های جدید هستید.