10 popularnych narzędzi do wykonywania pentestów

Data dodania: 09 Maj, 2024


Przegląd i krótki opis popularnych narzędzi do przeprowadzania pentestów

pentest tools review

Zastosowanie dla aplikacji webowych

Burp Suite

burpsuite
Burp Suite to popularne narzędzie do testowania bezpieczeństwa aplikacji webowych. Interceptor w Burp Suite pozwala na przechwytywanie i modyfikację żądań i odpowiedzi HTTP, co umożliwia testowanie i manipulację danymi przesyłanymi między klientem a serwerem. Skaner automatycznie przeszukuje podatności, takich jak XSS, SQL injection, czy CSRF. Intruder pozwala na automatyczne testowanie aplikacji poprzez wysyłanie zautomatyzowanych żądań, modyfikując przy tym różne parametry, co pozwala na identyfikację słabych punktów.

OWASP Zap

owasp
OWASP Zap to narzędzie o otwartym kodzie źródłowym, przeznaczone do testowania bezpieczeństwa aplikacji webowych. Funkcja spider przegląda i identyfikuje linki, co pozwala na kompleksową analizę struktury aplikacji. Active Scanner podobnie jak w Burp Suite automatycznie szuka podatności, takich jak ataki XSS, SQL injection czy CSRF. Fuzzer pozwala na automatyczne testowanie aplikacji poprzez wysyłanie różnych rodzajów danych i sprawdzanie reakcji aplikacji, co może pomóc w identyfikacji podatności.

Zastosowanie dla sieci

Nmap

nmap
„Network Mapper” to narzędzie do eksploracji i przeprowadzania audytów bezpieczeństwa sieci. Nmap wykorzystuje niskopoziomowe pakiety IP do wykrywania, które adresy są dostępne w sieci, jakie udostępniają usługi (nazwa aplikacji i wersja), na jakich systemach operacyjnych pracują (wersja systemu), jakie typy systemów zaporowych (firewall) są wykorzystywane itp. Jedną z głównych informacji jest „lista interesujących portów”. Zawiera ona numery portów wraz z protokołami, nazwami usługi i wykrytym stanem.

Wireshark

wireshark
To oprogramowanie stało się jednym z niesławnych analizatorów sieci WiFi na przestrzeni lat, które mogą pomóc w ocenie naszego Internetu. Wireshark to narzędzie do monitorowania sieci. Za pomocą tego oprogramowania możemy teraz zobaczyć wszystkie informacje o naszej sieci na poziomie mikroskopowym. Oprogramowanie istnieje już od ponad dekady. Przez te lata nigdy nie zawodzi nam to konsekwentnej poprawy. Główne funkcje to m.in. kontrola protokołów, analiza offline, GUI, TTY, narzędzie TShark do przechwytywania sieci, potężna analiza VoIP.

Zastosowanie dla sieci bezprzewodowych

Aircrack-ng

aircrack
Aircrack-ng to zestaw narzędzi służących do testowania bezpieczeństwa sieci Wi-Fi. Narzędzie umożliwia łamanie zabezpieczeń sieci Wi-Fi poprzez testowanie haseł i ataki słownikowe. Aircrack-ng pozwala także na przechwytywanie i analizę pakietów w sieci bezprzewodowej.

Kismet

kismet
Kismet to narzędzie monitorujące i analizujące sieci bezprzewodowe. Pozwalaja na pasywne wykrywanie bezprzewodowych sieci lokalnych. Umożliwia sniffing i posiada pewne cechy systemu IDS dla sieci 802.11. Kismet działa z dowolnymi kartami Wi-Fi obsługującymi tryb promiscuous.

Zastosowanie dla OS

John the Ripper

johntheripper
Początkowo stworzony dla systemu operacyjnego UNIX, aktualnie uruchamia się na piętnastu różnych platformach. Jest to jeden z najpopularniejszych programów do łamania oraz testowania haseł. John the Ripper obsługuje setki typów skrótów i szyfrów, w tym dla: haseł użytkowników w odmianach uniksowych (Linux, * BSD, Solaris, AIX, QNX itp.), macOS, Windows, „aplikacji internetowych” (np. WordPress), oprogramowanie do pracy grupowej (np. Notes/Domino) i serwery baz danych (SQL, LDAP itp.), przechwytywanie ruchu sieciowego (uwierzytelnianie sieci Windows, WiFi WPA-PSK itp.), zaszyfrowane klucze prywatne (SSH, GnuPG, portfele kryptowalut itp.), systemy plików i dyski (pliki macOS .dmg i „rzadkie pakiety”, Windows BitLocker itp.), archiwa (ZIP, RAR, 7z) i pliki dokumentów (PDF , Microsoft Office itp.).

Hydra

hydra
Hydra to równoległy cracker, który obsługuje wiele protokołów do przeprowadzania ataków. Jest bardzo szybki i elastyczny, posiada cechę łatwego dodawania modułów. Narzędzie umożliwia badaczom i konsultantom ds. bezpieczeństwa uświadomienie tego, jak łatwo byłoby uzyskać zdalny dostęp do systemu. Obsługuje protokoły: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP- Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT) , SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 i v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC i XMPP.

Zastosowanie dla baz danych m.in. MySQL

Sqlmap

sqlmap
Celem Sqlmap jest wykrywanie i wykorzystywanie luk w aplikacjach internetowych związanych z SQL Injection. Po wykryciu jednego lub więcej podatności na docelowym adresie url, użytkownik może przebierać spośród wielu opcji takich jak: fingerprint systemu zarządzania bazą danych, odzyskanie userów sesji DBMS, wylistowanie userów w tebeli SQL z ich hasełami, uprawnieniami, czy pokazanie całej struktury tabel/kolumn DBMS użytkownika.


SQLNinja

sqlninja
Narzędzie przeprowadza atak od SQL Injection na MS SQL Server aż do pełnego dostępu GUI bazy danych. Wykorzystuje kilkanaście nowych sztuczek typu SQL Injection, dodaje kilka zdalnych strzałów w rejestrze, wyłącza zapobieganie wykonywaniu danych, miesza Perlem, który automatycznie generuje skrypt debugowania, umieszcza to wszystko w shakerze z opakowaniem Metasploit, a po próbie odpowieniego "wstrząśnięcia" jest w pełni gotowe do przeprowadzania skutecznego ataku.

Pozostałe w kategorii: Blog