Специалист по тестированию на проникновение должен иметь под рукой правильный инструмент для проверки, обнаружения и смягчения последствий вредоносных атак.
Существует множество первоклассных инструментов пен-тестирования для ускорения рабочих процессов. Каждый из этих инструментов использует автоматизацию для обнаружения новых форм атак. Знаете ли вы, что можете выполнять расширенное тестирование пера с помощью цепочки инструментов, полностью состоящей только из программного обеспечения с открытым исходным кодом?
Ознакомьтесь со следующими десятью инструментами, используемыми профессионалами для целостного пен-тестирования.
1. Кали Линукс
Кали Линукс — это не просто инструмент для тестирования на проникновение, а полноценный дистрибутив, предназначенный для расширенного тестирования программного обеспечения.
Дистрибутив легко переносим и может похвастаться обширной многоплатформенной поддержкой. Вы можете положиться на Kali для пен-тестирования на настольных платформах, мобильных устройствах, докерах, ARM, подсистемах Linux на базе Windows, «голом железе», виртуальных машинах и многих других.
Kali впечатляет самых требовательных критиков своей универсальностью, позволяющей использовать ее в различных сценариях тестирования программного обеспечения. Учитывая метапакеты Kali, любой может изменить ISO, чтобы создать индивидуальную версию дистрибутива, подходящую для конкретных случаев использования.
Kali получает обширную документацию и поддержку со стороны сообщества и его разработчиков Offensive Security, что делает его хорошо известным дистрибутивом для работы.
Скачать:Кали
2. NКарта
Nmap, или Network Mapper, — это инструмент для аудита и тестирования сетевой безопасности. Это ценное дополнение к вашему арсеналу, особенно если вы являетесь сетевым администратором, заботящимся об инвентаризации сети, графиках обновлений или обязанностях по управлению услугами и мониторингу хоста.
Связанный: Как сканировать все открытые порты в вашей сети с помощью Nmap
Nmap использует необработанные IP-пакеты для определения доступных хостов в вашей сети. Этот инструмент с открытым исходным кодом является гибким, так как он помогает вам проводить сканирование сети для малых и больших сетей, чтобы получить информацию об ОС, информацию о сервере, проверку связи, типы фильтров пакетов и активные брандмауэры.
Портативность и многоплатформенная поддержка Nmap позволяют использовать его в системах премиум-класса и системах с открытым исходным кодом. Эта настройка помогает адаптировать его в соответствии с различными режимами тестирования безопасности. Вы можете работать с Nmap как в режиме CUI, так и в режиме GUI.
Nmap поставляется с обширной документацией; специальное сообщество поддержки часто обновляет документацию для своих конечных пользователей.
Будьте уверены, вы можете объединить его со своими протоколами тестирования безопасности в различных системах.
Скачать:Nmap
Метасплоит — это платформа для проверки на проникновение, которая поможет вам оценить любую сеть на предмет уязвимостей безопасности. Вы можете использовать программное обеспечение с кодом на языке Ruby для устранения уязвимостей с помощью методов CUI или GUI.
Metasploit Framework Edition использует CUI для обеспечения стороннего импорта, ручного использования и грубой силы. Коммерческая версия инструмента удобна для тестирования веб-приложений, защиты кампаний социальной инженерии и динамического управления полезной нагрузкой антивируса.
Инструмент позволяет создавать собственные тестовые сценарии, помогающие выявлять уязвимости. В дальнейшем полученные результаты используются для выявления общесистемных недостатков и слабых мест.
Metaspoilt предлагает такие инструменты, как Armitage, для графического смягчения последствий кибератак с возможностями обмена сеансами, данными и общением. Он включает модуль Cobalt Strike, который помогает моделировать среды угроз для проверки готовности к кибератакам.
Скачать:Метасплоит
4. Wireshark
Как анализатор сетевых протоколов, Wireshark дает детальный контроль над сетевой активностью. Инструмент для проверки на проникновение помогает анализировать широкий спектр протоколов безопасности на наличие киберугроз. Многоплатформенная утилита сетевой безопасности способна выполнять захват в реальном времени и автономный анализ.
Связанный: Что такое Wireshark и как его использовать для защиты вашей сети?
Он предоставляет вам набор очень педантичных инструментов для проверки VoIP, поскольку он поддерживает несколько форматов файлов, таких как Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop и многие другие более.
Для достижения наилучших результатов вы можете адаптировать инструмент анализатора для работы с разрозненными и конфиденциальными данными безопасности государственных учреждений, безопасности коммерческих предприятий, безопасности образовательных учреждений и другими отраслевыми данными.
Скачать:Wireshark
5. Джон Потрошитель
John the Ripper — это инструмент для восстановления пароля, созданный специально для восстановления пароля в системе Unix. Как инструмент, его функциональные возможности доступны одновременно в приложениях для Windows, macOS и веб-паролей.
Он поддерживает типы хэшей и шифров для серверов баз данных, группового программного обеспечения, зашифрованных закрытых ключей, захватов трафика, дисков и разрозненных файловых систем.
В John the Ripper вы найдете списки слов, поддерживающие популярные современные языки, инструменты проверки надежности паролей, инструменты хэширования паролей модема и многое другое.
Скачать: Джон Потрошитель
6. Хэшкэт
Хэшкэт — это мультиплатформенный инструмент для восстановления паролей, который может взломать более 90 алгоритмов, включая MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX и многие другие. Это помогает вам моделировать атаки, специфичные для системной архитектуры.
Инструмент пентестинга хорошо подготовлен для защиты вашей системы от атак грубой силы. Инструмент для взлома паролей, лицензированный MIT, является первым и единственным в мире взломщиком паролей с механизмом правил в ядре.
Hashcat доступен как инструмент восстановления на основе процессора, а aoclHashcat/cudaHashcat — как инструмент с ускорением на графическом процессоре.
Инструмент восстановления современный hashcat-наследие версия доступна для всех ведущих систем премиум-класса и систем с открытым исходным кодом с поддержкой GPU, CPU и общей поддержкой OpenCL для карт-ускорителей и FPGA.
Скачать: Хэшкэт
7. Гидра
Гидра это распараллеленный взломщик паролей Kali. Он помогает аналитикам по безопасности, исследователям и экспертам по белым шляпам тестировать удаленный доступ и безопасность.
Hydra поддерживает ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, аутентификацию Cisco, включение Cisco, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S) )-GET, HTTP(S)-HEAD и HTTP-прокси.
Инструмент очень универсален и расширил свою поддержку новых модулей, включая современные, менее известные протоколы безопасности/аутентификации.
Это удобно для тестирования протокола входа в систему, которое обычно требуется для всего — от безопасности веб-портала до безопасности приложений или всей системы.
Скачать: Гидра
8. Люкс «Отрыжка»
Люкс «Отрыжка» является обязательным инструментом для вашего инвентаря пен-тестирования. Это автоматизированная утилита для обнаружения веб-уязвимостей. Burp очень гибок, так как он может быстро масштабировать сканирование уязвимостей при тестировании на больших системах корпоративного масштаба.
Burp Suite предлагает отличные функции фильтрации уязвимостей с запланированным сканированием и интеграцией CI/CD. Будьте уверены, вы можете рассчитывать на Burp Suite для ежедневного пентестирования DevOps, с его интуитивно понятными советами по исправлению и отчетами, которые укрепят ваше мастерство обнаружения уязвимостей.
Скачать: Люкс «Отрыжка»
9. Прокси-сервер Zed Attack
OWASP Прокси-сервер Zed Attack, или ZAP, — это веб-сканер с открытым исходным кодом, предназначенный для новичков в пен-тестировании. Учитывая его расширенные функции автоматизации, это значительный шаг вперед по сравнению с вашими существующими рабочими процессами тестирования безопасности.
Инструмент может похвастаться обширной документацией, а также отличной разработкой и поддержкой сообщества. Вы можете рассчитывать на дополнительные модули ZAP, предоставляемые ими, которые помогут расширить объем вашей процедуры пен-тестирования.
Скачать:Прокси-сервер Zed Attack
10. SQLmap
SQLmap это инструмент проникновения, который помогает вам обнаруживать и предотвращать уязвимости SQL-инъекций, которые наносят вред вашим серверам баз данных. Инструмент для тестирования на проникновение с открытым исходным кодом предлагает ловкий механизм обнаружения уязвимостей с широким набором переключателей, включая снятие отпечатков пальцев базы данных, выборку данных из базы данных, доступ к файловой системе и команду внеполосного подключения исполнение.
Sqlmap поможет вам протестировать широкий спектр СУБД, включая MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite и некоторые другие.
Скачать:SQLmap
Независимо от того, какую ОС вы используете, важно обеспечить безопасность системы и продолжать защищать ее от хакеров и шпионского ПО. Тем не менее, в зависимости от используемой вами системы, вы можете захотеть использовать различные типы совместимых инструментов.
Например, некоторые перечисленные выше инструменты могут работать для Windows и Linux, но не для Mac. Когда вы ищете инструменты для пентестинга, убедитесь, что вы проверили совместимость вашего инструмента с вашей ОС, прежде чем загружать его.
Защита беспроводных сетей от злоумышленников очень важна. Ознакомьтесь с этими восемью инструментами для взлома беспроводных сетей для Linux.
Читать дальше
- Безопасность
- Безопасность
- Информационная безопасность
- Интернет-безопасность

Гаурав Сиял имеет двухлетний опыт написания текстов для ряда компаний, занимающихся цифровым маркетингом, и документов по жизненному циклу программного обеспечения.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Нажмите здесь, чтобы подписаться