Ներթափանցման փորձարկման լավագույն 10 գործիքները

op 10 Գրիչի փորձարկման գործիքներ 2022 թ

1. Kali Linux

Kali-ն ինքնին գործիք չէ: Դա Linux օպերացիոն համակարգի բաց կոդով բաշխումն է, որը ստեղծվել է տեղեկություն անվտանգության առաջադրանքներ, ինչպիսիք են անվտանգության հետազոտությունը, հակադարձ ճարտարագիտությունը, համակարգչային դատաբժշկական փորձաքննությունը և, դուք կռահեցիք, ներթափանցման փորձարկումը:

Kali-ն պարունակում է ներթափանցման փորձարկման մի քանի գործիքներ, որոնցից մի քանիսը դուք կտեսնեք այս ցուցակում, երբ կարդաք: Այս գործիքները կարող են անել գրեթե այն ամենը, ինչ ցանկանում եք, երբ խոսքը վերաբերում է գրիչների փորձարկմանը: Ցանկանու՞մ եք իրականացնել SQL ներարկման հարձակում, տեղակայել օգտակար բեռ, կոտրել գաղտնաբառը: Դրա համար կան գործիքներ։

Նախկինում այն ​​հայտնի էր որպես Backtrack մինչ իր ներկայիս անունը՝ Kali: Այն ներկայումս պահպանվում է Offensive Security-ի կողմից, որը մեկ-մեկ թողարկում է ՕՀ-ի թարմացումները՝ նոր գործիքներ ավելացնելու, համատեղելիությունը բարելավելու և ավելի շատ սարքավորում աջակցելու համար:

Kali-ի հետ կապված մի զարմանալի բան այն հարթակների լայն շրջանակն է, որոնց վրա այն աշխատում է: Դուք կարող եք Kali-ն գործարկել շարժական սարքերում, Docker-ում, ARM-ում, Amazon Web Services-ում, Windows Subsystem-ի համար Linux-ի համար, Վիրտուալ մեքենայի և մերկ մետաղի վրա: 

Գրիչի փորձարկողների սովորական պրակտիկան այն է, որ ազնվամորու փիսը բեռնելն է Kali-ով, քանի որ դրանք փոքր են: Սա հեշտացնում է այն ցանցին միացնելը թիրախի ֆիզիկական դիրքում: Այնուամենայնիվ, գրիչի փորձարկողներից շատերն օգտագործում են Kali-ն VM-ի կամ bootable thumb drive-ի վրա:

Նկատի ունեցեք, որ Kali-ի կանխադրված անվտանգությունը թույլ է, այնպես որ դուք պետք է ուժեղացնեք այն նախքան դրա վրա որևէ գաղտնի բան անելը կամ պահելը:

2. Մետասպուլիտ

Թիրախային համակարգի անվտանգությունը շրջանցելը միշտ չէ, որ տրված է: Գրիչի փորձարկիչները հիմնվում են թիրախային համակարգի խոցելիության վրա՝ շահագործելու և մուտք գործելու կամ վերահսկելու համար: Ինչպես կարող եք պատկերացնել, տարիների ընթացքում հազարավոր խոցելիություններ են հայտնաբերվել հարթակների լայն շրջանակում: Անհնար է իմանալ այս բոլոր խոցելիությունները և դրանց շահագործումները, քանի որ դրանք շատ են:

Այստեղ է հայտնվում Metasploit-ը: Metasploit-ը բաց կոդով անվտանգության շրջանակ է, որը մշակվել է Rapid 7-ի կողմից: Այն օգտագործվում է համակարգչային համակարգերի, ցանցերի և սերվերների խոցելիության սկանավորման համար՝ դրանք շահագործելու կամ փաստաթղթավորելու համար:

Metasploit-ը պարունակում է ավելի քան երկու հազար շահագործում պլատֆորմների լայն շրջանակում, ինչպիսիք են Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix և, իհարկե, Windows. 

Բացի խոցելիության սկանավորումից, գրիչները նաև օգտագործում են Metasploit-ը շահագործման մշակման, ծանրաբեռնվածության առաքման, տեղեկատվության հավաքման և մուտքը վտանգված համակարգում պահպանելու համար:

Metasploit-ն աջակցում է որոշ Windows և Linux օպերացիոն համակարգեր և դա Kali-ում նախապես տեղադրված հավելվածներից մեկն է:

3. Wireshark- ը

Նախքան համակարգի անվտանգությունը շրջանցելու փորձերը, գրիչները փորձում են հնարավորինս շատ տեղեկատվություն հավաքել իրենց թիրախի մասին: Դա թույլ է տալիս նրանց որոշել համակարգի փորձարկման օպտիմալ մոտեցումը: Գործիքներից մեկը, որն օգտագործում են գրիչները այս գործընթացում, Wireshark-ն է:

Wireshark-ը ցանցային արձանագրության անալիզատոր է, որն օգտագործվում է ցանցով անցնող երթևեկությունը հասկանալու համար: Ցանցի մասնագետները սովորաբար օգտագործում են այն TCP/IP կապի հետ կապված խնդիրները լուծելու համար, ինչպիսիք են հետաձգման խնդիրները, բաց թողնված փաթեթները և վնասակար գործողությունները:

Այնուամենայնիվ, մուտքագրողները օգտագործում են այն ցանցերը խոցելիության համար գնահատելու համար: Բացի գործիքն օգտագործելու սովորելուց, դուք պետք է նաև ծանոթ լինեք ցանցային որոշ հասկացություններին, ինչպիսիք են TCP/IP ստեկը, փաթեթների վերնագրերը կարդալն ու մեկնաբանելը, երթուղավորումը հասկանալը, նավահանգիստների վերահասցեավորումը և DHCP աշխատանքը՝ այն հմտորեն օգտագործելու համար:

 

Նրա որոշ հիմնական հատկանիշներն են.

  • Կարող է վերլուծել մեծ ծավալի տվյալներ:
  • Աջակցություն հարյուրավոր արձանագրությունների վերլուծության և վերծանման համար:
  • Ցանցերի իրական ժամանակում և անցանց վերլուծություն:
  • Հզոր նկարահանման և ցուցադրման զտիչներ:

 

Wireshark-ը հասանելի է Windows, macOS, Linux, Solaris, FreeBSD, NetBSD և շատ այլ հարթակներում: 

Հովանավորվող բովանդակություն.

4. Nmap

Pentesters-ն օգտագործում է Nmap-ը՝ տեղեկատվություն հավաքելու և ցանցի խոցելիությունը հայտնաբերելու համար: Nmap-ը, կարճ ցանցային քարտեզագրիչ, նավահանգիստ սկաներ է, որն օգտագործվում է ցանցի հայտնաբերման համար: Nmap-ը ստեղծվել է հարյուր հազարավոր մեքենաներով խոշոր ցանցերը արագ սկանավորելու համար: 

Նման սկանավորումները սովորաբար տալիս են այնպիսի տեղեկություններ, ինչպիսիք են ցանցի հոսթինգների տեսակները, ծառայությունները (հավելվածի անվանումը և տարբերակը), որոնք նրանք առաջարկում են, ՕՀ-ի անվանումը և տարբերակը, որն աշխատում է հոսթինգը, փաթեթների զտիչները և օգտագործվող firewalls-ը և շատ այլ բնութագրեր: 

Հենց Nmap սկանավորման միջոցով են մուտքագրողները հայտնաբերում շահագործվող սերվերներ: Nmap-ը նաև թույլ է տալիս վերահսկել հոսթի և ծառայության գործարկման ժամանակը ցանցում:

Nmap-ն աշխատում է այնպիսի հիմնական օպերացիոն համակարգերով, ինչպիսիք են Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD և Solaris: Այն նաև նախապես տեղադրված է Kali-ում, ինչպես վերը նշված ներթափանցման փորձարկման գործիքները:

5. Aircrack-ng

WiFi ցանցերը, հավանաբար, առաջին համակարգերից մեկն են, որոնք կցանկանայիք, որ կարողանայիք կոտրել: Ի վերջո, ո՞վ չի ցանկանա «անվճար» WiFi: Որպես pentester, դուք պետք է ունենաք գործիք WiFi-ի անվտանգությունը ստուգելու համար ձեր գործիքների հավաքածուում: Եվ ի՞նչ ավելի լավ գործիք օգտագործել, քան Aircrack-ng-ը:

Aircrack-ng-ը բաց կոդով գործիք է, որն օգտագործում են մուտքագրողները անլար ցանցերի հետ գործ ունենալու համար: Այն պարունակում է մի շարք գործիքներ, որոնք օգտագործվում են անլար ցանցի խոցելիության գնահատման համար:

Բոլոր Aircrack-ng գործիքները հրամանի տող գործիքներ են: Սա հեշտացնում է մուտքագրողների համար ստեղծել հատուկ սկրիպտներ առաջադեմ օգտագործման համար: Նրա որոշ հիմնական հատկանիշներն են.

  • Ցանցային փաթեթների մոնիտորինգ:
  • Հարձակում փաթեթի ներարկման միջոցով:
  • WiFi-ի և վարորդի հնարավորությունների փորձարկում:
  • WiFi ցանցերի կոտրում WEP և WPA PSK (WPA 1 և 2) գաղտնագրման արձանագրություններով:
  • Կարող է գրավել և արտահանել տվյալների փաթեթներ՝ երրորդ կողմի գործիքների միջոցով հետագա վերլուծության համար:

 

Aircrack-ng-ն աշխատում է հիմնականում Linux-ում (գալիս է Kali-ի հետ), բայց այն հասանելի է նաև Windows-ի, macOS-ի, FreeBSD-ի, OpenBSD-ի, NetBSD-ի, Solaris-ի և eComStation 2-ի վրա:

6. Sqlmap

Տվյալների բազայի կառավարման անապահով համակարգը հարձակման վեկտոր գրիչները հաճախ օգտագործում են համակարգ մտնելու համար: Տվյալների բազաները ժամանակակից հավելվածների անբաժանելի մասն են, ինչը նշանակում է, որ դրանք ամենուր են: Դա նաև նշանակում է, որ մուտքագրողները կարող են մտնել բազմաթիվ համակարգեր անապահով DBMS-ների միջոցով: 

Sqlmap-ը SQL ներարկման գործիք է, որն ավտոմատացնում է SQL ներարկման թերությունների հայտնաբերումն ու օգտագործումը՝ տվյալների բազան տիրանալու համար: Նախքան Sqlmap-ը, մուտքագրողները ձեռքով գործարկում էին SQL ներարկման հարձակումները: Սա նշանակում էր, որ տեխնիկայի կատարումը պահանջում էր նախնական գիտելիքներ:

Այժմ, նույնիսկ սկսնակները կարող են օգտագործել SQL ներարկման վեց մեթոդներից որևէ մեկը, որոնք աջակցվում են Sqlmap-ով (բուլյան վրա հիմնված կույր, ժամանակի վրա հիմնված կույր, սխալի վրա հիմնված, UNION հարցումների վրա հիմնված, կուտակված հարցումներ և առանց տիրույթի) տվյալների բազա։ 

Sqlmap-ը կարող է հարձակումներ իրականացնել DBMS-ների լայն շրջանակի վրա, ինչպիսիք են MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 և SQLite: Ամբողջական ցանկի համար այցելեք կայք: 

 

Նրա որոշ լավագույն հատկանիշները ներառում են.

  • Թիրախային մեքենայի ՕՀ-ի վրա հրամանների կատարում՝ տիրույթից դուրս միացումների միջոցով:
  • Մուտք գործեք թիրախային մեքենայի հիմքում ընկած ֆայլային համակարգ:
  • Կարող է ինքնաբերաբար ճանաչել գաղտնաբառի հեշի ձևաչափերը և կոտրել դրանք բառարանային գրոհի միջոցով: 
  • Կարող է կապ հաստատել հարձակվող մեքենայի և տվյալների բազայի սերվերի հիմքում ընկած ՕՀ-ի միջև՝ թույլ տալով նրան գործարկել տերմինալ, Meterpreter նիստ կամ GUI նիստ VNC-ի միջոցով:
  • Աջակցություն օգտատերերի արտոնությունների ընդլայնմանը Metasploit-ի Meterpreter-ի միջոցով:

 

Sqlmap-ը կառուցված է Python-ով, ինչը նշանակում է, որ այն կարող է աշխատել ցանկացած հարթակի վրա, որտեղ տեղադրված է Python թարգմանիչը:

Հովանավորվող բովանդակություն.

7. Հիդրա

Անհավատալի է, թե որքան թույլ են մարդկանց մեծամասնության գաղտնաբառերը: LinkedIn-ի օգտատերերի կողմից 2012 թվականին օգտագործված ամենահայտնի գաղտնաբառերի վերլուծությունը պարզել է, որ ավելի քան 700,000 օգտվող ունեին «123456» որպես գաղտնաբառ:

Hydra-ի նման գործիքները հեշտացնում են թույլ գաղտնաբառերը առցանց հարթակներում հայտնաբերելը՝ փորձելով կոտրել դրանք: Hydra-ն զուգահեռաբար ցանցային մուտքի գաղտնաբառի կոտրիչ է (լավ, դա մի բերան է), որն օգտագործվում է առցանց գաղտնաբառերը կոտրելու համար:

Hydra-ն սովորաբար օգտագործվում է երրորդ կողմի բառացանկերի գեներատորների հետ, ինչպիսիք են Crunch-ը և Cupp-ը, քանի որ այն ինքնին բառացանկեր չի ստեղծում: Hydra-ն օգտագործելու համար անհրաժեշտ է ընդամենը նշել թիրախը, որը դուք պետք է փորձարկեք գրիչով, անցնեք բառացանկ և գործարկեք:

Hydra-ն աջակցում է հարթակների և ցանցային արձանագրությունների երկար ցուցակին, ինչպիսիք են Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle: Լսող, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 և v2), Subversion, Telnet, VMware-Auth, VNC և XMPP:

Թեև Hydra-ն նախապես տեղադրված է Kali-ում, այն «փորձարկվել է մաքուր կոմպիլյացիայի համար Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) և MacOS-ում, ըստ նրա մշակողների:

8. John The Ripper

Տարօրինակ անունը մի կողմ, John The Ripper-ը արագ, բաց կոդով, անցանց գաղտնաբառի կոտրիչ է: Այն պարունակում է մի քանի գաղտնաբառի կոտրիչ, ինչպես նաև թույլ է տալիս ստեղծել հատուկ կոտրիչ:

John The Ripper-ն աջակցում է բազմաթիվ գաղտնաբառերի հեշերի և ծածկագրերի տեսակների՝ այն դարձնելով շատ բազմակողմանի գործիք: Գաղտնաբառ կոտրիչն աջակցում է CPU-ներին, GPU-ներին, ինչպես նաև Openwall-ի FPGA-ներին՝ գաղտնաբառի կոտրիչ մշակողների կողմից:

John The Ripper-ն օգտագործելու համար դուք ընտրում եք չորս տարբեր ռեժիմներից՝ բառերի ցանկի ռեժիմ, մեկ ճեղքման ռեժիմ, աստիճանական ռեժիմ և արտաքին ռեժիմ: Յուրաքանչյուր ռեժիմ ունի գաղտնաբառերը կոտրելու եղանակներ, որոնք այն հարմար են դարձնում որոշակի իրավիճակների համար: John The Ripper-ի հարձակումները հիմնականում տեղի են ունենում դաժան ուժի և բառարանային հարձակումների միջոցով:

Չնայած John The Ripper-ը բաց կոդով է, ոչ մի պաշտոնական բնօրինակ կառուցում հասանելի չէ (անվճար): Դուք կարող եք դա ստանալ՝ բաժանորդագրվելով Pro տարբերակին, որը ներառում է նաև ավելի շատ հնարավորություններ, ինչպիսիք են ավելի շատ հեշ տեսակների աջակցությունը:

John The Ripper-ը հասանելի է 15 օպերացիոն համակարգերով (սա գրելու պահին), ներառյալ macOS-ը, Linux-ը, Windows-ը և նույնիսկ Android-ը:

9. Burp Suite

Մինչ այժմ մենք քննարկել ենք ցանցերի, տվյալների շտեմարանների, WiFi-ի և օպերացիոն համակարգերի փորձարկումը, բայց ինչ վերաբերում է վեբ հավելվածներին: SaaS-ի աճը հանգեցրել է նրան, որ տարիների ընթացքում բազմաթիվ վեբ հավելվածներ են հայտնվել: 

Այս հավելվածների անվտանգությունը նույնքան կարևոր է, եթե ոչ ավելին, քան մեր ուսումնասիրած մյուս հարթակները՝ հաշվի առնելով, որ շատ ընկերություններ այժմ վեբ հավելվածներ են ստեղծում աշխատասեղանի հավելվածների փոխարեն:

Երբ խոսքը վերաբերում է վեբ հավելվածների ներթափանցման փորձարկման գործիքներին, Burp Suite-ը հավանաբար լավագույնն է այնտեղ: Burp Suite-ը նման չէ այս ցանկի գործիքներից որևէ մեկին, իր խնամված ինտերֆեյսով և բարձր գնով:

Burp Suite-ը վեբ խոցելիության սկաներ է, որը ստեղծվել է Portswigger Web Security-ի կողմից՝ պաշտպանելու վեբ հավելվածները՝ վերացնելով թերություններն ու խոցելիությունները: Չնայած այն ունի անվճար համայնքային հրատարակություն, այն չունի իր հիմնական հատկանիշների հսկայական մասը:

Burp Suite-ն ունի Pro տարբերակ և ձեռնարկատիրական տարբերակ: Պրոֆեսիոնալ տարբերակի առանձնահատկությունները կարելի է խմբավորել երեքի. Ձեռքով ներթափանցման փորձարկման առանձնահատկություններ, առաջադեմ/պատվերով ավտոմատացված հարձակումներ և խոցելիության ավտոմատ սկանավորում: 

Ձեռնարկության տարբերակը ներառում է Pro-ի բոլոր հնարավորությունները և որոշ այլ առանձնահատկություններ, ինչպիսիք են CI ինտեգրումը, սկանավորման պլանավորումը, ձեռնարկության մասշտաբայնությունը: Այն արժեր շատ ավելին, ինչպես նաև $6,995, մինչդեռ Pro տարբերակը արժե ընդամենը $399:

Burp Suite-ը հասանելի է Windows-ի, Linux-ի և macOS-ի վրա:

Հովանավորվող բովանդակություն.

10. MobSF

Այսօր աշխարհում մարդկանց ավելի քան 80%-ն ունի սմարթֆոններ, ուստի այն հուսալի միջոց է կիբերհանցագործներ հարձակվել մարդկանց վրա. Ամենատարածված հարձակման վեկտորներից մեկը, որը նրանք օգտագործում են, խոցելիություններ ունեցող հավելվածներն են:

MobSF-ը կամ Mobile Security Framework-ը բջջային անվտանգության գնահատման շրջանակ է, որը ստեղծվել է ավտոմատացնելու չարամիտ ծրագրերի վերլուծությունը, գրիչի փորձարկումը և բջջային հավելվածների ստատիկ և դինամիկ վերլուծությունը:

MobSF-ը կարող է օգտագործվել Android, iOS և Windows (բջջային) հավելվածների ֆայլերը վերլուծելու համար: Հավելվածի ֆայլերը վերլուծելուց հետո MobSF-ը պատրաստում է զեկույց, որն ամփոփում է հավելվածի ֆունկցիոնալությունը, ինչպես նաև մանրամասնում է հնարավոր խնդիրները, որոնք կարող են թույլ տալ չթույլատրված մուտք գործել բջջային հեռախոսի տեղեկատվությանը:

MobSF-ը բջջային հավելվածների վրա կատարում է երկու տեսակի վերլուծություն՝ ստատիկ (հակադարձ ճարտարագիտություն) և դինամիկ: Ստատիկ վերլուծության ժամանակ բջջային հեռախոսը սկզբում ապակոմպիլացվում է: Այնուհետև դրա ֆայլերը հանվում և վերլուծվում են հնարավոր խոցելիության համար: 

Դինամիկ վերլուծությունը կատարվում է հավելվածը էմուլյատորի կամ իրական սարքի վրա գործարկելու միջոցով, այնուհետև դիտարկելով այն զգայուն տվյալների հասանելիության, անապահով հարցումների և կոշտ կոդավորված մանրամասների համար: MobSF-ը ներառում է նաև վեբ API fuzzer, որը սնուցվում է CappFuzz-ի կողմից:

MobSF-ն աշխատում է Ubuntu/Debian-ի վրա հիմնված Linux-ի, macOS-ի և Windows-ի վրա: Այն նաև ունի նախապես կառուցված Docker պատկեր: 

Վերջում ...

Եթե ​​մինչ այժմ արդեն տեղադրված էիք Kali Linux-ը, ապա կտեսնեիք այս ցանկի գործիքների մեծ մասը: Մնացածը կարող եք ինքնուրույն տեղադրել): Երբ ավարտեք ձեզ անհրաժեշտ գործիքների տեղադրումը, հաջորդ քայլը սովորելն է, թե ինչպես օգտագործել դրանք: Գործիքների մեծ մասը բավականին հեշտ է օգտագործել, և նախքան դրա մասին իմանալը, դուք կբարձրացնեք ձեր հաճախորդների անվտանգությունը նոր հմտությունների հավաքածուներով:

Շրջանցելով TOR գրաքննությունը

Շրջանցելով ինտերնետ գրաքննությունը TOR-ով

Շրջանցելով ինտերնետ գրաքննությունը TOR-ի միջոցով Ներածություն Մի աշխարհում, որտեղ տեղեկատվության հասանելիությունն ավելի ու ավելի է կարգավորվում, Tor ցանցի նման գործիքները վճռորոշ են դարձել

Կարդալ ավելին "