10 ابزار برتر تست نفوذ
1. کالی لینوکس
کالی به خودی خود یک ابزار نیست. این یک توزیع منبع باز از سیستم عامل لینوکس است که برای آن ساخته شده است اطلاعات وظایف امنیتی مانند تحقیقات امنیتی، مهندسی معکوس، پزشکی قانونی کامپیوتر و، درست حدس زدید، تست نفوذ.
Kali شامل چندین ابزار تست نفوذ است که برخی از آنها را در این لیست مشاهده خواهید کرد. این ابزارها می توانند تقریباً هر کاری را که می خواهید در مورد تست قلم انجام دهند. آیا می خواهید یک حمله تزریق SQL انجام دهید، یک بار را مستقر کنید، یک رمز عبور را بشکنید؟ ابزارهایی برای آن وجود دارد.
قبل از نام فعلی آن، کالی، به عنوان Backtrack شناخته می شد. در حال حاضر توسط Offensive Security نگهداری می شود که هر چند وقت یکبار به روز رسانی های سیستم عامل را برای افزودن ابزارهای جدید، بهبود سازگاری و پشتیبانی از سخت افزار بیشتر منتشر می کند.
یکی از چیزهای شگفت انگیز در مورد کالی، طیف گسترده ای از پلتفرم هایی است که روی آن اجرا می شود. میتوانید Kali را روی دستگاههای موبایل، Docker، ARM، خدمات وب آمازون، زیرسیستم ویندوز برای لینوکس، ماشین مجازی و فلز خالی اجرا کنید.
یک روش معمول تسترهای قلم این است که به دلیل اندازه کوچک، پیاز تمشک را با Kali بارگذاری می کنند. این کار اتصال آن را به شبکه در مکان فیزیکی هدف آسان می کند. با این حال، اکثر تسترهای قلم از Kali در VM یا درایو انگشت شست قابل بوت استفاده می کنند.
توجه داشته باشید که امنیت پیشفرض Kali ضعیف است، بنابراین باید قبل از انجام یا ذخیره هر چیزی که محرمانه روی آن است، آن را تقویت کنید.
2. متاسپلویت
دور زدن امنیت یک سیستم هدف همیشه امری مسلم نیست. تسترهای قلم برای بهره برداری و دسترسی یا کنترل بر آسیب پذیری های یک سیستم هدف تکیه می کنند. همانطور که می توانید تصور کنید، در طول سال ها هزاران آسیب پذیری در طیف گسترده ای از پلتفرم ها کشف شده است. شناخت همه این آسیبپذیریها و سوء استفادههای آنها غیرممکن است، زیرا آنها بسیار زیاد هستند.
اینجاست که Metasploit وارد میشود. Metasploit یک چارچوب امنیتی منبع باز است که توسط Rapid 7 توسعه یافته است. از آن برای اسکن سیستمهای کامپیوتری، شبکهها و سرورها برای یافتن آسیبپذیریها برای بهرهبرداری از آنها یا مستندسازی آنها استفاده میشود.
Metasploit شامل بیش از دو هزار اکسپلویت در طیف گسترده ای از پلتفرم ها مانند Android، Cisco، Firefox، Java، JavaScript، Linux، NetWare، nodejs، macOS، PHP، Python، R، Ruby، Solaris، Unix و البته پنجره ها.
علاوه بر اسکن برای آسیبپذیریها، Pentesters همچنین از Metasploit برای توسعه اکسپلویت، تحویل بار، جمعآوری اطلاعات و حفظ دسترسی در یک سیستم در معرض خطر استفاده میکنند.
Metasploit برخی از ویندوز و لینوکس را پشتیبانی می کند سیستم های عامل و یکی از برنامه های از پیش نصب شده روی کالی است.
3 Wireshark
قبل از تلاش برای دور زدن امنیت یک سیستم، نفوذگرها سعی می کنند تا آنجایی که می توانند اطلاعات مورد نظر خود را جمع آوری کنند. انجام این کار به آنها اجازه می دهد تا در مورد یک رویکرد بهینه برای آزمایش سیستم تصمیم بگیرند. یکی از ابزارهایی که پنتسترها در این فرآیند استفاده می کنند، Wireshark است.
Wireshark یک تحلیلگر پروتکل شبکه است که برای درک ترافیک عبوری از شبکه استفاده می شود. متخصصان شبکه معمولاً از آن برای عیب یابی مشکلات اتصال TCP/IP مانند مشکلات تأخیر، بسته های حذف شده و فعالیت های مخرب استفاده می کنند.
با این حال، نفوذگرها از آن برای ارزیابی آسیبپذیری شبکهها استفاده میکنند. علاوه بر یادگیری نحوه استفاده از خود ابزار، شما همچنین باید با مفاهیم شبکه مانند پشته TCP/IP، خواندن و تفسیر هدر بسته ها، درک مسیریابی، ارسال پورت و کار DHCP آشنا باشید تا از آن به طور ماهرانه استفاده کنید.
برخی از ویژگی های کلیدی آن عبارتند از:
- می تواند حجم زیادی از داده ها را تجزیه و تحلیل کند.
- پشتیبانی از تجزیه و تحلیل و رمزگشایی صدها پروتکل.
- تجزیه و تحلیل زمان واقعی و آفلاین شبکه ها.
- فیلترهای ضبط و نمایش قدرتمند
Wireshark بر روی Windows، macOS، Linux، Solaris، FreeBSD، NetBSD و بسیاری از پلتفرمهای دیگر در دسترس است.
4 Nmap
پنتسترها از Nmap برای جمع آوری اطلاعات و شناسایی آسیب پذیری های شبکه استفاده می کنند. Nmap، مخفف نگاشت شبکه، یک اسکنر پورت است که برای کشف شبکه استفاده می شود. Nmap برای اسکن سریع شبکه های بزرگ با صدها هزار ماشین ساخته شد.
چنین اسکنهایی معمولاً اطلاعاتی مانند انواع میزبانها در شبکه، خدمات (نام برنامه و نسخه) ارائهشده، نام و نسخه سیستمعاملی که میزبان در حال اجرا است، فیلترهای بستهها و فایروالهای در حال استفاده و بسیاری ویژگیهای دیگر به دست میدهد.
از طریق اسکن Nmap است که نفوذگران میزبان های قابل بهره برداری را کشف می کنند. Nmap همچنین به شما امکان می دهد تا زمان آپدیت هاست و سرویس را در شبکه نظارت کنید.
Nmap بر روی سیستم عامل های اصلی مانند لینوکس، مایکروسافت ویندوز، Mac OS X، FreeBSD، OpenBSD و Solaris اجرا می شود. همچنین مانند ابزارهای تست نفوذ بالا روی Kali از قبل نصب شده است.
5 Aircrack-ng
شبکههای وایفای احتمالاً یکی از اولین سیستمهایی هستند که آرزو داشتید هک کنید. پس از همه، چه کسی WiFi "رایگان" نمی خواهد؟ به عنوان یک پنتستر، باید ابزاری برای آزمایش امنیت WiFi در مجموعه ابزار خود داشته باشید. و چه ابزاری بهتر از Aircrack-ng برای استفاده؟
Aircrack-ng یک ابزار متن باز است که نفوذگران برای مقابله با شبکه های بی سیم از آن استفاده می کنند. این شامل مجموعه ای از ابزارهای مورد استفاده برای ارزیابی یک شبکه بی سیم از نظر آسیب پذیری است.
همه ابزارهای Aircrack-ng ابزارهای خط فرمان هستند. این امر باعث میشود که نفوذگران بتوانند اسکریپتهای سفارشی را برای استفاده پیشرفته ایجاد کنند. برخی از ویژگی های کلیدی آن عبارتند از:
- نظارت بر بسته های شبکه
- حمله از طریق تزریق بسته
- تست وای فای و قابلیت های درایور.
- شکستن شبکه های WiFi با پروتکل های رمزگذاری WEP و WPA PSK (WPA 1 و 2).
- می تواند بسته های داده را برای تجزیه و تحلیل بیشتر توسط ابزارهای شخص ثالث ضبط و صادر کند.
Aircrack-ng اساساً روی لینوکس کار میکند (همراه با Kali) اما در Windows، macOS، FreeBSD، OpenBSD، NetBSD، Solaris و eComStation 2 نیز موجود است.
6. Sqlmap
یک سیستم مدیریت پایگاه داده ناامن، حمله ای است که نفوذگران بردار حمله اغلب برای ورود به یک سیستم از آن استفاده می کنند. پایگاه های داده بخش جدایی ناپذیر برنامه های کاربردی مدرن هستند، به این معنی که در همه جا حاضر هستند. همچنین به این معنی است که نفوذگرها می توانند از طریق DBMS های ناامن وارد سیستم های زیادی شوند.
Sqlmap یک ابزار تزریق SQL است که تشخیص و بهره برداری از نقص های تزریق SQL را به منظور کنترل پایگاه داده به صورت خودکار انجام می دهد. قبل از Sqlmap، pentesters حملات تزریق SQL را به صورت دستی اجرا می کردند. این بدان معناست که اجرای تکنیک نیاز به دانش قبلی دارد.
اکنون، حتی مبتدیان نیز می توانند از هر یک از شش تکنیک تزریق SQL که توسط Sqlmap پشتیبانی می شود (کور مبتنی بر بولین، کور مبتنی بر زمان، مبتنی بر خطا، مبتنی بر پرس و جو UNION، پرس و جوهای انباشته، و خارج از باند) استفاده کنند. یک پایگاه داده
Sqlmap می تواند حملاتی را بر روی طیف وسیعی از DBMS ها مانند MySQL، Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، IBM DB2 و SQLite انجام دهد. برای مشاهده لیست کامل به وب سایت مراجعه کنید.
برخی از ویژگی های برتر آن عبارتند از:
- اجرای دستورات روی سیستم عامل ماشین هدف، از طریق اتصالات خارج از باند.
- دسترسی به سیستم فایل زیرین ماشین هدف.
- می تواند به طور خودکار فرمت های هش رمز عبور را تشخیص دهد و با استفاده از حمله فرهنگ لغت آنها را کرک کند.
- می تواند بین ماشین مهاجم و سیستم عامل زیرین سرور پایگاه داده ارتباط برقرار کند و به آن اجازه می دهد یک ترمینال، یک جلسه مترپرتر یا یک جلسه رابط کاربری گرافیکی را از طریق VNC راه اندازی کند.
- پشتیبانی از افزایش امتیاز کاربر از طریق Metasploit's Meterpreter.
Sqlmap با پایتون ساخته شده است، به این معنی که می تواند بر روی هر پلتفرمی که مفسر پایتون را نصب کرده باشد اجرا شود.
7 هیدرا
این باور نکردنی است که رمز عبور اکثر افراد چقدر ضعیف است. تجزیه و تحلیل محبوب ترین رمزهای عبور استفاده شده توسط کاربران لینکدین در سال 2012 نشان داد که بیش از 700,000 کاربر رمز عبور "123456" را داشتند!
ابزارهایی مانند Hydra تشخیص رمزهای عبور ضعیف در پلتفرم های آنلاین را با تلاش برای شکستن آنها آسان می کند. Hydra یک فیلتر شکن رمز ورود به شبکه موازی است (خب، این یک لقمه است) که برای شکستن رمزهای عبور آنلاین استفاده می شود.
Hydra معمولاً با تولیدکنندههای فهرست واژههای شخص ثالث مانند Crunch و Cupp استفاده میشود، زیرا خود فهرست کلمات تولید نمیکند. برای استفاده از Hydra، تنها کاری که باید انجام دهید این است که هدفی را که میخواهید با قلم آزمایش کنید مشخص کنید، در فهرست کلمات بگذرانید و اجرا کنید.
Hydra از لیست طولانی پلتفرم ها و پروتکل های شبکه مانند Cisco auth، Cisco enable، FTP، HTTP(S)-(FORM-GET، FORM-POST، GET، HEAD)، HTTP-Proxy، MS-SQL، MySQL، Oracle پشتیبانی می کند. Listener، Oracle SID، POP3، PostgreSQL، SMTP، SOCKS5، SSH (v1 و v2)، Subversion، Telnet، VMware-Auth، VNC و XMPP.
اگرچه Hydra از قبل روی Kali نصب شده است، اما طبق گفته توسعه دهندگان آن "برای کامپایل کردن به طور تمیز در Linux، Windows/Cygwin، Solaris، FreeBSD/OpenBSD، QNX (Blackberry 10) و MacOS آزمایش شده است.
8. جان چاک دهنده
جدا از نام عجیب، John The Ripper یک رمز عبور سریع، منبع باز و آفلاین است. این شامل چندین کرکر رمز عبور است و همچنین به شما امکان می دهد یک کرکر سفارشی ایجاد کنید.
John The Ripper از بسیاری از انواع رمز و هش رمز عبور پشتیبانی می کند و آن را به یک ابزار بسیار همه کاره تبدیل می کند. کرکر رمز عبور از CPU، GPU و همچنین FPGA توسط Openwall، توسعه دهندگان رمز عبور، پشتیبانی می کند.
برای استفاده از John The Ripper از چهار حالت مختلف انتخاب میکنید: حالت فهرست کلمات، حالت تک کرک، حالت افزایشی و حالت خارجی. هر حالت راه هایی برای شکستن رمزهای عبور دارد که آن را برای موقعیت های خاص مناسب می کند. حملات John The Ripper عمدتا از طریق حملات brute force و فرهنگ لغت انجام می شود.
اگرچه John The Ripper منبع باز است، هیچ نسخه رسمی بومی (به صورت رایگان) در دسترس نیست. میتوانید با اشتراک در نسخه Pro، که شامل ویژگیهای بیشتری مانند پشتیبانی از انواع هش بیشتر است، به آن دست پیدا کنید.
John The Ripper در 15 سیستم عامل (در زمان نگارش این مطلب) از جمله macOS، Linux، Windows و حتی Android در دسترس است.
9. سوئیت آروغ
تا اینجا ما در مورد آزمایش شبکه ها، پایگاه های داده، وای فای و سیستم عامل ها صحبت کرده ایم، اما در مورد برنامه های وب چطور؟ ظهور SaaS منجر به ظهور بسیاری از برنامه های وب در طول سال ها شده است.
با توجه به اینکه بسیاری از شرکتها اکنون به جای برنامههای دسکتاپ، برنامههای وب میسازند، امنیت این برنامهها به همان اندازه مهم است، اگر نه بیشتر از پلتفرمهای دیگری که بررسی کردیم.
وقتی صحبت از ابزارهای تست نفوذ برای برنامه های وب می شود، Burp Suite احتمالاً بهترین ابزار موجود است. Burp Suite با رابط کاربری شیک و قیمت های سنگین، شبیه هیچ یک از ابزارهای این لیست نیست.
Burp Suite یک اسکنر آسیبپذیری وب است که توسط Portswigger Web Security ساخته شده است تا از برنامههای وب با ریشهیابی نقصها و آسیبپذیریها محافظت کند. اگرچه دارای نسخه رایگان جامعه است، اما فاقد بخش عظیمی از ویژگی های کلیدی خود است.
Burp Suite یک نسخه حرفه ای و یک نسخه سازمانی دارد. ویژگی های نسخه حرفه ای را می توان به سه گروه بندی کرد. ویژگیهای تست نفوذ دستی، حملات خودکار پیشرفته/سفارشی، و اسکن خودکار آسیبپذیری.
نسخه سازمانی شامل تمام ویژگیهای Pro و برخی ویژگیهای دیگر مانند ادغام CI، زمانبندی اسکن، مقیاسپذیری در سطح سازمانی است. قیمت آن بسیار بیشتر و همچنین 6,995 دلار است، در حالی که نسخه Pro فقط 399 دلار قیمت دارد.
Burp Suite در ویندوز، لینوکس و macOS در دسترس است.
10. MobSF
بیش از 80 درصد از مردم جهان امروز گوشی هوشمند دارند، بنابراین یک راه قابل اعتماد برای آن است مجرمان سایبری برای حمله به مردم یکی از رایج ترین بردارهای حمله ای که آنها استفاده می کنند، برنامه های دارای آسیب پذیری هستند.
MobSF یا Mobile Security Framework یک چارچوب ارزیابی امنیت تلفن همراه است که برای خودکارسازی تجزیه و تحلیل بدافزارها، تست قلم و تجزیه و تحلیل استاتیک و پویا برنامه های تلفن همراه ساخته شده است.
MobSF را می توان برای تجزیه و تحلیل فایل های برنامه اندروید، iOS و ویندوز (موبایل) استفاده کرد. پس از تجزیه و تحلیل فایلهای برنامه، MobSF گزارشی را تهیه میکند که عملکرد برنامه را خلاصه میکند و همچنین مشکلات احتمالی را که میتواند امکان دسترسی غیرمجاز به اطلاعات تلفن همراه را فراهم کند، شرح میدهد.
MobSF دو نوع تحلیل را روی برنامه های تلفن همراه انجام می دهد: استاتیک (مهندسی معکوس) و پویا. در طول تجزیه و تحلیل استاتیک، یک موبایل ابتدا از حالت کامپایل خارج می شود. سپس فایلهای آن استخراج و برای آسیبپذیریهای احتمالی آنالیز میشوند.
تجزیه و تحلیل پویا با اجرای برنامه بر روی یک شبیه ساز یا یک دستگاه واقعی و سپس مشاهده آن برای دسترسی به داده های حساس، درخواست های ناامن و جزئیات رمزگذاری شده انجام می شود. MobSF همچنین دارای یک Web API fuzzer است که توسط CappFuzz طراحی شده است.
MobSF روی لینوکس، macOS و ویندوز مبتنی بر اوبونتو/دبیان اجرا میشود. همچنین دارای یک تصویر Docker از پیش ساخته شده است.
در نتیجه…
اگر قبلاً کالی لینوکس را نصب کرده بودید، اکثر ابزارهای موجود در این لیست را می دیدید. بقیه را می توانید خودتان نصب کنید). پس از اتمام نصب ابزارهای مورد نیاز، گام بعدی یادگیری نحوه استفاده از آنها است. استفاده از اکثر ابزارها بسیار آسان است و قبل از اینکه متوجه شوید، در مسیر بهبود امنیت مشتریان خود با مجموعه مهارت های جدید هستید.