En penetrationstester skal have det rigtige værktøj ved hånden til inspektion, detektering og afbødning af ondsindede angreb.

Der er adskillige, premium-grade pen-testværktøjer til at fremskynde arbejdsgange. Hvert af disse værktøjer bruger automatisering til at opdage nye former for angreb. Ved du, at du kan udføre avanceret pentest med en værktøjskæde, der udelukkende består af open source-software?

Tjek følgende ti værktøjer, der bruges af fagfolk til holistisk pen-testning.

1. Kali Linux

Kali Linux er ikke blot et penetrationstestværktøj, men en fuldgyldig distro dedikeret til avanceret softwaretest.

Distributionen er meget bærbar og kan prale af omfattende multi-platform support. Du kan stole på Kali til pen-testning på desktopplatforme, mobil, docker, ARM, Windows-baserede Linux-undersystemer, bare metal, VM og mange andre.

Kali imponerer de mest krævende kritikere med sin alsidighed til at tjene i forskellige softwaretests. I betragtning af Kalis metapakker kan enhver ændre ISO'en for at producere en tilpasset distributionsversion, der er egnet til specifikke brugstilfælde.

instagram viewer

Kali får rigelig dokumentation og støtte fra fællesskabet og dets udviklere Offensive Security – hvilket gør det til en velkendt distribution at arbejde på.

Hent:Kali

2. NMap

Nmap, eller Network Mapper, er et revisions- og netværkssikkerhedstestværktøj. Det er en værdifuld tilføjelse til dit arsenal, især hvis du er netværksadministrator, der tager dig af netværksopgørelse, opgraderingsplaner eller serviceadministration og værtsovervågningsopgaver.

Relaterede: Sådan scanner du alle åbne porte på dit netværk med Nmap

Nmap er afhængig af rå IP-pakker til at bestemme de tilgængelige værter på dit netværk. Dette open source-værktøj er fleksibelt, da det hjælper dig med at udføre netværksscanninger for små til store netværk for at få OS-info, serverinfo, ping-sweep, type pakkefiltre og aktive firewalls.

Nmaps portabilitet og multi-platform-understøttelse giver dig mulighed for at bruge det på tværs af premium- og open source-systemer. Denne tilpasning hjælper med at tilpasse den i henhold til forskellige sikkerhedstestregimer. Du kan betjene Nmap i enten CUI- eller GUI-tilstand.

Nmap leveres med omfattende dokumentation; det dedikerede supportfællesskab opdaterer ofte dokumentationen til sine slutbrugere.

Vær sikker på, du kan flette det ind i dine sikkerhedstestprotokoller på tværs af forskellige systemer.

Hent:Nmap

Metasploit er en pen-testramme, der hjælper dig med at evaluere ethvert netværk for sikkerhedssårbarheder. Du kan bruge Ruby sprogkodede software til at luge ud sårbarheder gennem CUI eller GUI-guidede metoder.

Metasploit Framework Edition er afhængig af CUI for at opnå tredjepartsimport, manuel udnyttelse og brute-forcing. Den kommercielle version af værktøjet er praktisk til webapplikationstestning, social engineering-kampagnesikkerhed og dynamisk antivirus-nyttelaststyring.

Værktøjet giver dig mulighed for at skrive tilpassede testsager, der hjælper med at identificere sårbarheder. Yderligere bruges resultaterne til at identificere systemomfattende fejl og svagheder.

Metaspoilt tilbyder værktøjer som Armitage til grafisk begrænsning af cyberangreb med funktioner til deling af sessioner, data og kommunikation. Det inkluderer et Cobalt Strike-modul til at hjælpe med at simulere trusselsmiljøer for at teste cyberangrebsberedskab.

Hent:Metasploit

4. Wireshark

Som en netværksprotokolanalysator, Wireshark giver detaljeret kontrol over netværksaktiviteter. Pen-testværktøjet hjælper med at analysere en bred vifte af sikkerhedsprotokoller for cybertrusler. Multi-platform netværkssikkerhedsværktøjet er i stand til live-optagelser og offline-analyse.

Relaterede: Hvad er Wireshark, og hvordan kan du bruge det til at sikre dit netværk?

Det giver dig en række meget pedantiske VoIP-inspektionsværktøjer, da det understøtter flere filformater – som f.eks. Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop og mange mere.

For de bedste resultater kan du tilpasse analysatorværktøjet til at arbejde med diskrete og fortrolige offentlige myndigheders sikkerhed, kommercielle virksomheders sikkerhed, uddannelsessikkerhed og andre sektordata.

Hent:Wireshark

5. Johannes Ripperen

John the Ripper er et adgangskodegendannelsesværktøj, der er skræddersyet til Unix-systemadgangskodegendannelse. Som et værktøj er dets funktionaliteter tilgængelige på Windows-, macOS- og webadgangskodeapps samtidigt.

Det understøtter hash- og chiffertyper til databaseservere, groupware, krypterede private nøgler, trafikregistreringer, diske og forskellige filsystemer.

Med John the Ripper finder du ordlister, der understøtter populære moderne sprog, værktøjer til kontrol af adgangskodestyrke, værktøjer til hash for modem og meget mere.

Hent: Johannes Ripperen

6. Hashcat

Hashcat er et multi-platform adgangskodegendannelsesværktøj, der kan knække gennem 90+ algoritmer, inklusive MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX og mange andre. Det hjælper dig med at simulere systemarkitektur-specifikke angreb.

Pentesting-værktøjet er godt forberedt til at booste dit system mod brute force-angreb. Det MIT-licenserede adgangskodeknækværktøj er verdens første og eneste adgangskodekrakker med en in-kernel regelmotor.

Hashcat er tilgængelig som et CPU-baseret gendannelsesværktøj og aoclHashcat/cudaHashcat, et GPU-accelereret værktøj.

Gendannelsesværktøjet er moderne hashcat-arv version er tilgængelig på alle førende premium- og open source-systemer med GPU, CPU og generisk OpenCL-understøttelse til acceleratorkort og FPGA'er.

Hent: Hashcat

7. Hydra

Hydra er en Kali paralleliseret password cracker. Det hjælper sikkerhedsanalytikere, forskere og White Hat-eksperter med at teste fjernadgang og -sikkerhed.

Hydra understøtter ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD og HTTP-Proxy.

Værktøjet er meget alsidigt og har udvidet sin understøttelse af nye moduler, herunder moderne, mindre kendte sikkerheds-/godkendelsesprotokoller.

Dette er praktisk til test af login-protokol, der normalt kræves til alt - fra webportalsikkerhed til applikations- eller systemdækkende sikkerhed.

Hent: Hydra

8. Burp Suite

Burp Suite er et must-have værktøj til din pen-testbeholdning. Det er et automatiseret værktøj til registrering af websårbarhed. Burp er meget fleksibel, da den kan skalere sårbarhedsscanninger hurtigt, når de testes på store systemer i virksomhedsskala.

Burp Suite tilbyder fremragende sårbarhedsfiltreringsfunktioner med planlagte scanninger og CI/CD-integrationer. Vær sikker på, du kan regne med Burp Suite til din daglige DevOps-pen-testning med dens intuitive afhjælpningsrådgivning og rapporter for at styrke din evne til at opdage sårbarhed.

Hent: Burp Suite

9. Zed Attack Proxy

OWASP'er Zed Attack Proxy, eller ZAP, er en open source webscanner, der har til formål at betjene nybegyndere, der tester penne. På grund af dets avancerede automatiseringsfunktioner er det et betydeligt skridt fremad i forhold til dine eksisterende arbejdsgange for sikkerhedstest.

Værktøjet kan prale af omfattende dokumentation plus fremragende udvikling og fællesskabsstøtte. Du kan regne med, at ZAPs tilføjelsesmoduler leveret af dem kan hjælpe med at udvide omfanget af din pen-testrutine.

Hent:Zed Attack Proxy

10. SQLmap

SQLmap er et penetrationsværktøj, der hjælper dig med at opdage og forhindre SQL-injektionsfejl, der lammer dine databaseservere. Open source-pen-testværktøjet tilbyder en fingernem sårbarhedsdetektionsmotor med en bred vifte af kontakter, inklusive databasefingeraftryk, databasedatahentning, filsystemtilgængelighed og out-of-band-forbindelseskommando udførelse.

Sqlmap hjælper dig med at teste på tværs af et bredt spektrum af DBMS'er, herunder MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite og flere andre.

Hent:SQLmap

Uanset hvilket operativsystem du bruger, er det vigtigt at sikre systemet og fortsætte med at beskytte det mod hackere og spyware. Ikke desto mindre, afhængigt af det system, du bruger, vil du måske bruge forskellige typer kompatible værktøjer.

For eksempel kan nogle af de ovennævnte værktøjer fungere til Windows og Linux, men ikke til Mac. Når du leder efter gennemtrængende værktøjer, skal du sørge for at tjekke dit værktøjs kompatibilitet med dit OS, før du downloader det.

De 8 bedste værktøjer til trådløs penetrationstest til Linux

Det er vigtigt at sikre dine trådløse netværk mod infiltratorer. Tjek disse otte trådløse hackingværktøjer til Linux.

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Sikkerhed
  • Cybersikkerhed
  • Online sikkerhed
Om forfatteren
Gaurav Siyal (39 artikler udgivet)

Gaurav Siyal har to års skriveerfaring og har skrevet for en række digitale marketingfirmaer og softwarelivscyklusdokumenter.

Mere fra Gaurav Siyal

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere