შეღწევადობის ტესტირების ტოპ 10 ინსტრუმენტი

op 10 კალმის ტესტირების ხელსაწყოები 2022 წ

1. Kali Linux

კალი თავისთავად არ არის ინსტრუმენტი. ეს არის Linux ოპერაციული სისტემის ღია კოდის განაწილება, რომელიც შექმნილია ინფორმაცია უსაფრთხოების ამოცანები, როგორიცაა უსაფრთხოების კვლევა, საპირისპირო ინჟინერია, კომპიუტერული სასამართლო ექსპერტიზა და, თქვენ წარმოიდგინეთ, შეღწევადობის ტესტირება.

Kali შეიცავს შეღწევადობის ტესტირების რამდენიმე ხელსაწყოს, რომელთაგან ზოგიერთს ნახავთ ამ სიაში, როდესაც კითხულობთ. ამ ხელსაწყოებს შეუძლიათ გააკეთონ თითქმის ყველაფერი, რაც გსურთ, როდესაც საქმე ეხება კალმის ტესტირებას. გსურთ განახორციელოთ SQL ინექციის შეტევა, განათავსოთ დატვირთვა, გატეხოთ პაროლი? ამისთვის არის ინსტრუმენტები.

იგი ცნობილი იყო როგორც Backtrack, სანამ მისი ამჟამინდელი სახელი, Kali. მას ამჟამად ინახავს Offensive Security, რომელიც ავრცელებს OS-ის განახლებებს დროდადრო, ახალი ხელსაწყოების დასამატებლად, თავსებადობის გასაუმჯობესებლად და მეტი აპარატურის მხარდასაჭერად.

ერთი საოცარი რამ Kali-სთან დაკავშირებით არის პლატფორმების ფართო სპექტრი, რომლებზეც ის მუშაობს. შეგიძლიათ აწარმოოთ Kali მობილური მოწყობილობებზე, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine და შიშველი ლითონი. 

კალმის ტესტერების გავრცელებული პრაქტიკაა ჟოლოს პის კალით ჩატვირთვა მათი მცირე ზომის გამო. ეს აადვილებს მის შეერთებას ქსელში სამიზნის ფიზიკურ მდებარეობაზე. თუმცა, კალმის ტესტერების უმეტესობა იყენებს Kali-ს VM-ზე ან ჩამტვირთველ ცერის დისკზე.

გაითვალისწინეთ, რომ Kali-ს ნაგულისხმევი უსაფრთხოება სუსტია, ასე რომ თქვენ უნდა გააძლიეროთ ის სანამ რაიმე კონფიდენციალურს გააკეთებთ ან შეინახავთ მასზე.

2. მეტასპლოიტი

სამიზნე სისტემის უსაფრთხოების გვერდის ავლით ყოველთვის არ არის მოცემული. კალმის ტესტერები ეყრდნობიან დაუცველობას სამიზნე სისტემაში, რათა გამოიყენონ და მიიღონ წვდომა ან კონტროლი. როგორც თქვენ წარმოიდგინეთ, წლების განმავლობაში ათასობით დაუცველობა აღმოაჩინეს პლატფორმების ფართო სპექტრზე. შეუძლებელია ყველა ამ დაუცველობისა და მათი ექსპლოიტეტების ცოდნა, რადგან ისინი მრავალრიცხოვანია.

სწორედ აქ მოდის Metasploit. Metasploit არის ღია კოდის უსაფრთხოების ჩარჩო, რომელიც შემუშავებულია Rapid 7-ის მიერ. იგი გამოიყენება კომპიუტერული სისტემების, ქსელების და სერვერების დაუცველობის სკანირებისთვის მათი ექსპლუატაციის ან დოკუმენტირების მიზნით.

Metasploit შეიცავს ორ ათასზე მეტ ექსპლოიტს პლატფორმების ფართო სპექტრზე, როგორიცაა Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix და რა თქმა უნდა, ფანჯრები. 

დაუცველობის სკანირების გარდა, პენტესტერები ასევე იყენებენ Metasploit-ს ექსპლოიტის განვითარებისთვის, ტვირთის მიწოდებისთვის, ინფორმაციის შეგროვებისა და კომპრომეტირებული სისტემაზე წვდომის შესანარჩუნებლად.

Metasploit მხარს უჭერს ზოგიერთ Windows-ს და Linux-ს ოპერატიული სისტემა და ეს არის ერთ-ერთი წინასწარ დაინსტალირებული აპლიკაცია Kali-ზე.

3. Wireshark

სანამ სისტემის უსაფრთხოების გვერდის ავლით შეეცდებიან, პენტესტერები ცდილობენ შეაგროვონ რაც შეიძლება მეტი ინფორმაცია თავიანთი სამიზნის შესახებ. ამის გაკეთება მათ საშუალებას აძლევს გადაწყვიტონ სისტემის ტესტირების ოპტიმალური მიდგომა. ერთ-ერთი ინსტრუმენტი, რომელსაც პენტესტერები იყენებენ ამ პროცესის დროს, არის Wireshark.

Wireshark არის ქსელის პროტოკოლის ანალიზატორი, რომელიც გამოიყენება ქსელში გამავალი ტრაფიკის გასაგებად. ქსელის პროფესიონალები ჩვეულებრივ იყენებენ მას TCP/IP კავშირის პრობლემების გადასაჭრელად, როგორიცაა შეყოვნების პრობლემები, ჩამოშვებული პაკეტები და მავნე აქტივობა.

თუმცა, პენტესტერები იყენებენ მას ქსელების დაუცველობის შესაფასებლად. გარდა იმისა, რომ ისწავლით თუ როგორ გამოიყენოთ ეს ინსტრუმენტი, თქვენ ასევე უნდა იცოდეთ ქსელის ზოგიერთი კონცეფცია, როგორიცაა TCP/IP დასტა, პაკეტის სათაურების კითხვა და ინტერპრეტაცია, მარშრუტიზაციის გაგება, პორტის გადამისამართება და DHCP მუშაობა, რომ სწორად გამოიყენოთ იგი.

 

მისი ზოგიერთი ძირითადი მახასიათებელია:

  • შეუძლია დიდი მოცულობის მონაცემების ანალიზი.
  • ასობით პროტოკოლის ანალიზისა და გაშიფვრის მხარდაჭერა.
  • ქსელების რეალურ დროში და ოფლაინ ანალიზი.
  • გადაღების და ჩვენების ძლიერი ფილტრები.

 

Wireshark ხელმისაწვდომია Windows, macOS, Linux, Solaris, FreeBSD, NetBSD და ბევრ სხვა პლატფორმაზე. 

დაფინანსებული კონტენტი:

4. ნამპი

პენტესტერები იყენებენ Nmap-ს ინფორმაციის შეგროვებისა და ქსელში დაუცველობის აღმოსაჩენად. Nmap, მოკლედ ქსელის რუქისთვის, არის პორტის სკანერი, რომელიც გამოიყენება ქსელის აღმოჩენისთვის. Nmap აშენდა დიდი ქსელების ასობით ათასი მანქანით სწრაფად სკანირებისთვის. 

ასეთი სკანირება ჩვეულებრივ იძლევა ინფორმაციას, როგორიცაა ქსელის ჰოსტების ტიპები, მათ მიერ შემოთავაზებული სერვისები (აპლიკაციის სახელი და ვერსია), ოპერაციული სისტემის სახელი და ვერსია, რომელსაც ჰოსტები ამუშავებენ, პაკეტების ფილტრები და გამოყენებული ფეიერვოლები და მრავალი სხვა მახასიათებელი. 

ეს არის Nmap სკანირების საშუალებით, რომ პენტესტერები აღმოაჩენენ ექსპლუატირებად ჰოსტებს. Nmap ასევე საშუალებას გაძლევთ თვალყური ადევნოთ მასპინძელს და სერვისს ქსელში.

Nmap მუშაობს ძირითად ოპერაციულ სისტემებზე, როგორიცაა Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD და Solaris. ის ასევე წინასწარ არის დაინსტალირებული კალიზე, როგორც ზემოთ შეღწევადობის ტესტირების ხელსაწყოები.

5. Aircrack-ng

WiFi ქსელები ალბათ ერთ-ერთი პირველი სისტემაა, რომლის გატეხვაც გინდოდათ. ბოლოს და ბოლოს, ვის არ სურს „უფასო“ WiFi? როგორც pentester, თქვენ უნდა გქონდეთ ინსტრუმენტი WiFi უსაფრთხოების შესამოწმებლად თქვენს ხელსაწყოებში. და რა უკეთესი ინსტრუმენტი გამოვიყენო ვიდრე Aircrack-ng?

Aircrack-ng არის ღია კოდის ინსტრუმენტი, რომელსაც pentesters იყენებენ უკაბელო ქსელებთან გამკლავებისთვის. ის შეიცავს ინსტრუმენტების კომპლექტს, რომელიც გამოიყენება უკაბელო ქსელის დაუცველობის შესაფასებლად.

ყველა Aircrack-ng ინსტრუმენტი არის ბრძანების ხაზის ხელსაწყოები. ეს აადვილებს pentesters-ს შექმნას მორგებული სკრიპტები მოწინავე გამოყენებისთვის. მისი ზოგიერთი ძირითადი მახასიათებელია:

  • ქსელის პაკეტების მონიტორინგი.
  • შეტევა პაკეტის ინექციით.
  • WiFi და მძღოლის შესაძლებლობების ტესტირება.
  • WiFi ქსელების გატეხვა WEP და WPA PSK (WPA 1 და 2) დაშიფვრის პროტოკოლებით.
  • შეუძლია მონაცემთა პაკეტების აღება და ექსპორტი შემდგომი ანალიზისთვის მესამე მხარის ხელსაწყოებით.

 

Aircrack-ng მუშაობს ძირითადად Linux-ზე (მოდის Kali-სთან ერთად), მაგრამ ის ასევე ხელმისაწვდომია Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris და eComStation 2-ზე.

6. Sqlmap

დაუცველი მონაცემთა ბაზის მართვის სისტემა არის თავდასხმის ვექტორიანი პენტესტერები, რომლებსაც ხშირად იყენებენ სისტემაში შესასვლელად. მონაცემთა ბაზები თანამედროვე აპლიკაციების განუყოფელი ნაწილია, რაც იმას ნიშნავს, რომ ისინი ყველგან არიან. ეს ასევე ნიშნავს, რომ პენტესტერებს შეუძლიათ შეაღწიონ უამრავ სისტემაში დაუცველი DBMS-ების მეშვეობით. 

Sqlmap არის SQL ინექციის ინსტრუმენტი, რომელიც ავტომატიზირებს SQL ინექციის ხარვეზების აღმოჩენასა და ექსპლუატაციას მონაცემთა ბაზის ხელში ჩაგდების მიზნით. Sqlmap-მდე პენტესტერები აწარმოებდნენ SQL ინექციის შეტევებს ხელით. ეს იმას ნიშნავდა, რომ ტექნიკის შესრულება საჭიროებდა წინასწარ ცოდნას.

ახლა დამწყებთათვისაც კი შეუძლიათ გამოიყენონ SQL ინექციის ექვსი ტექნიკიდან, რომლებიც მხარდაჭერილია Sqlmap-ის მიერ (ლოგიკურზე დაფუძნებული ბრმა, დროზე დაფუძნებული ბრმა, შეცდომებზე დაფუძნებული, UNION შეკითხვებზე დაფუძნებული, დაწყობილი მოთხოვნები და ზოლის გარეთ) მონაცემთა ბაზა. 

Sqlmap-ს შეუძლია შეტევების განხორციელება DBMS-ების ფართო სპექტრზე, როგორიცაა MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 და SQLite. ეწვიეთ ვებგვერდს სრული სიის სანახავად. 

 

ზოგიერთი მისი მთავარი მახასიათებელი მოიცავს:

  • ბრძანებების შესრულება სამიზნე აპარატის OS-ზე, ზოლის გარეთ კავშირების საშუალებით.
  • სამიზნე აპარატის ძირითად ფაილურ სისტემაზე წვდომა.
  • შეუძლია პაროლის ჰეშის ფორმატების ავტომატურად ამოცნობა და მათი გატეხვა ლექსიკონის შეტევის გამოყენებით. 
  • შეუძლია დაამყაროს კავშირი თავდამსხმელ მანქანასა და მონაცემთა ბაზის სერვერის ფუძემდებლურ OS-ს შორის, რაც საშუალებას აძლევს მას გაუშვას ტერმინალი, Meterpreter სესია ან GUI სესია VNC-ის საშუალებით.
  • მომხმარებლის პრივილეგიების გაზრდის მხარდაჭერა Metasploit-ის Meterpreter-ის საშუალებით.

 

Sqlmap აგებულია Python-ით, რაც ნიშნავს, რომ მას შეუძლია გაუშვას ნებისმიერ პლატფორმაზე, რომელსაც აქვს დაინსტალირებული Python თარჯიმანი.

დაფინანსებული კონტენტი:

7. ჰიდრა

წარმოუდგენელია, რამდენად სუსტია ადამიანების უმეტესობის პაროლები. LinkedIn-ის მომხმარებლების მიერ 2012 წელს გამოყენებული ყველაზე პოპულარული პაროლების ანალიზმა აჩვენა, რომ 700,000 123456-ზე მეტ მომხმარებელს ჰქონდა „XNUMX“ პაროლად!

ისეთი ხელსაწყოები, როგორიცაა Hydra, აადვილებს სუსტი პაროლების აღმოჩენას ონლაინ პლატფორმებზე მათი გატეხვის მცდელობით. Hydra არის პარალელიზებული ქსელის შესვლის პაროლის კრეკერი (კარგი, ეს არის პირი), რომელიც გამოიყენება პაროლების ონლაინ გასატეხად.

Hydra ჩვეულებრივ გამოიყენება მესამე მხარის სიტყვათა სიის გენერატორებთან, როგორიცაა Crunch და Cupp, რადგან ის თავად არ ქმნის სიტყვათა სიებს. Hydra-ს გამოსაყენებლად, საკმარისია მიუთითოთ სამიზნე, რომლის ტესტირებასაც აპირებთ, ჩააბაროთ სიტყვათა სიაში და გაუშვათ.

Hydra მხარს უჭერს პლატფორმებისა და ქსელის პროტოკოლების გრძელ სიას, როგორიცაა Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle. მსმენელი, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 და v2), Subversion, Telnet, VMware-Auth, VNC და XMPP.

მიუხედავად იმისა, რომ Hydra არის წინასწარ დაინსტალირებული Kali-ზე, მისი დეველოპერების თქმით, ის "შემოწმებულია სუფთა კომპილაციისთვის Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) და MacOS-ზე.

8. ჯონ რიპერი

უცნაური სახელის გარდა, John The Ripper არის სწრაფი, ღია, ოფლაინ პაროლის კრეკერი. ის შეიცავს რამდენიმე პაროლის კრეკერს და ასევე საშუალებას გაძლევთ შექმნათ პერსონალური კრეკერი.

John The Ripper მხარს უჭერს მრავალი პაროლის ჰეშს და შიფრის ტიპებს, რაც მას ძალიან მრავალმხრივ ინსტრუმენტად აქცევს. პაროლის კრეკერი მხარს უჭერს CPU-ებს, GPU-ებს, ასევე FPGA-ებს Openwall-ის, პაროლის კრეკერის შემქმნელების მიერ.

John The Ripper-ის გამოსაყენებლად ირჩევთ ოთხ სხვადასხვა რეჟიმს: სიტყვების სიის რეჟიმი, ერთჯერადი გატეხვის რეჟიმი, დამატებითი რეჟიმი და გარე რეჟიმი. თითოეულ რეჟიმს აქვს პაროლების გატეხვის გზები, რაც მას გარკვეულ სიტუაციებში შესაფერისს ხდის. ჯონ რიპერის თავდასხმები ძირითადად უხეში ძალის და ლექსიკონების შეტევებით ხდება.

მიუხედავად იმისა, რომ John The Ripper არის ღია წყარო, ოფიციალური მშობლიური კონსტრუქცია არ არის ხელმისაწვდომი (უფასოდ). ამის მიღება შეგიძლიათ Pro ვერსიის გამოწერით, რომელიც ასევე შეიცავს მეტ ფუნქციას, როგორიცაა მეტი ჰეშის ტიპების მხარდაჭერა.

John The Ripper ხელმისაწვდომია 15 ოპერაციულ სისტემაზე (ამ წერის დროს) მათ შორის macOS, Linux, Windows და თუნდაც Android.

9. Burp Suite

აქამდე ჩვენ განვიხილეთ ქსელების, მონაცემთა ბაზების, WiFi-ისა და ოპერაციული სისტემების ტესტირება, მაგრამ რაც შეეხება ვებ აპებს? SaaS-ის ზრდამ გამოიწვია მრავალი ვებ აპლიკაციის გამოჩენა წლების განმავლობაში. 

ამ აპლიკაციების უსაფრთხოება ისეთივე მნიშვნელოვანია, თუ არა უფრო მეტი, ვიდრე სხვა პლატფორმები, რომლებიც ჩვენ განვიხილეთ, იმის გათვალისწინებით, რომ ბევრი კომპანია ახლა აშენებს ვებ აპებს დესკტოპის აპლიკაციების ნაცვლად.

რაც შეეხება ვებ აპებისთვის შეღწევადობის ტესტირების ინსტრუმენტებს, Burp Suite ალბათ საუკეთესოა. Burp Suite არ ჰგავს ამ სიაში არსებულ ნებისმიერ ხელსაწყოს, თავისი გლუვი მომხმარებლის ინტერფეისით და მაღალი ფასებით.

Burp Suite არის ვებ დაუცველობის სკანერი, რომელიც შექმნილია Portswigger Web Security-ის მიერ, რათა დაიცვას ვებ აპლიკაციები ხარვეზებისა და დაუცველობის აღმოსაფხვრელად. მიუხედავად იმისა, რომ მას აქვს უფასო საზოგადოების გამოცემა, მას აკლია მისი ძირითადი მახასიათებლების უზარმაზარი ნაწილი.

Burp Suite-ს აქვს Pro ვერსია და საწარმოს ვერსია. პროფესიონალური ვერსიის მახასიათებლები შეიძლება დაიყოს სამად; ხელით შეღწევადობის ტესტირების მახასიათებლები, გაფართოებული/მორგებული ავტომატური შეტევები და დაუცველობის ავტომატური სკანირება. 

საწარმოს ვერსია მოიცავს ყველა Pro მახასიათებელს და ზოგიერთ სხვა მახასიათებელს, როგორიცაა CI ინტეგრაცია, სკანირების დაგეგმვა, საწარმოს მასშტაბურობა. ეს ბევრად მეტი ღირდა, ისევე როგორც $6,995, ხოლო Pro ვერსია ღირს მხოლოდ $399.

Burp Suite ხელმისაწვდომია Windows-ზე, Linux-სა და macOS-ზე.

დაფინანსებული კონტენტი:

10. MobSF

დღეს მსოფლიოში ადამიანების 80%-ზე მეტს აქვს სმარტფონები, ამიტომ ის საიმედო გზაა კიბერდანაშაულები ხალხზე თავდასხმა. ერთ-ერთი ყველაზე გავრცელებული თავდასხმის ვექტორი, რომელსაც ისინი იყენებენ, არის დაუცველობის მქონე აპები.

MobSF ან მობილური უსაფრთხოების ჩარჩო არის მობილური უსაფრთხოების შეფასების ჩარჩო, რომელიც შექმნილია მავნე პროგრამების ანალიზის, კალმის ტესტირებისა და მობილური აპლიკაციების სტატიკური და დინამიური ანალიზის ავტომატიზაციისთვის.

MobSF შეიძლება გამოყენებულ იქნას Android, iOS და Windows (მობილური) აპლიკაციების ფაილების გასაანალიზებლად. აპლიკაციის ფაილების გაანალიზების შემდეგ, MobSF ამზადებს ანგარიშს, რომელიც აჯამებს აპლიკაციის ფუნქციონირებას, ასევე დეტალურად აღწერს პოტენციურ საკითხებს, რამაც შეიძლება დაუშვას მობილური ტელეფონის ინფორმაციაზე არაავტორიზებული წვდომა.

MobSF ახორციელებს ორი ტიპის ანალიზს მობილურ აპლიკაციებზე: სტატიკური (უკუ ინჟინერია) და დინამიური. სტატიკური ანალიზის დროს პირველად ხდება მობილურის დეკომპილირება. შემდეგ ხდება მისი ფაილების ამოღება და ანალიზი პოტენციური დაუცველობისთვის. 

დინამიური ანალიზი ხორციელდება აპლიკაციის ემულატორზე ან რეალურ მოწყობილობაზე გაშვებით და შემდეგ მასზე დაკვირვებით სენსიტიური მონაცემების წვდომისთვის, დაუცველი მოთხოვნებისა და მყარი კოდირებული დეტალებისთვის. MobSF ასევე მოიცავს Web API fuzzer-ს, რომელიც აღჭურვილია CappFuzz-ის მიერ.

MobSF მუშაობს Ubuntu/Debian-ზე დაფუძნებულ Linux-ზე, macOS-სა და Windows-ზე. მას ასევე აქვს წინასწარ ჩაშენებული Docker გამოსახულება. 

Საბოლოოდ…

თუ აქამდე დაინსტალირებული გქონდათ Kali Linux, ამ სიაში არსებული ინსტრუმენტების უმეტესობას ნახავთ. დანარჩენი შეგიძლიათ დააინსტალიროთ საკუთარ თავზე). როდესაც დაასრულებთ საჭირო ხელსაწყოების დაყენებას, შემდეგი ნაბიჯი არის მათი გამოყენების სწავლა. ინსტრუმენტების უმეტესობა საკმაოდ მარტივი გამოსაყენებელია და სანამ ამას გაიგებთ, თქვენ აპირებთ გააუმჯობესოთ თქვენი კლიენტების უსაფრთხოება ახალი უნარების ნაკრებით.

TOR ცენზურის გვერდის ავლით

ინტერნეტ ცენზურის გვერდის ავლით TOR-ით

ინტერნეტ ცენზურის გვერდის ავლით TOR-ით შესავალი მსოფლიოში, სადაც ინფორმაციაზე წვდომა სულ უფრო და უფრო რეგულირდება, Tor ქსელის მსგავსი ინსტრუმენტები გადამწყვეტი გახდა.

Წაიკითხე მეტი "
Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგის შეტევები 31 წლის 2024 მარტს, Luta Security-მ გამოაქვეყნა სტატია, რომელიც ნათელს ჰფენს ახალ დახვეწილ ფიშინგ ვექტორს, Kobold Letters.

Წაიკითხე მეტი "