Un penetration tester deve avere a portata di mano lo strumento giusto per l'ispezione, il rilevamento e la mitigazione degli attacchi dannosi.
Esistono numerosi strumenti di test delle penne di prima qualità per accelerare i flussi di lavoro. Ciascuno di questi strumenti utilizza l'automazione per rilevare nuove forme di attacco. Sai che puoi eseguire test avanzati della penna con una catena di strumenti composta esclusivamente da software open source?
Dai un'occhiata ai seguenti dieci strumenti utilizzati dai professionisti per il test olistico della penna.
1. Kalì Linux
Kalì Linux non è un semplice strumento di test di penetrazione, ma una distribuzione a tutti gli effetti dedicata al test avanzato del software.
La distribuzione è altamente portatile e vanta un ampio supporto multipiattaforma. Puoi fare affidamento su Kali per il test della penna su piattaforme desktop, dispositivi mobili, docker, ARM, sottosistemi Linux basati su Windows, bare metal, VM e molti altri.
Kali impressiona i critici più esigenti con la sua versatilità per servire in diversi casi d'uso di test del software. Dati i metapacchetti di Kali, chiunque può modificare l'ISO per produrre una versione di distribuzione personalizzata adatta a casi d'uso specifici.
Kali ottiene ampia documentazione e supporto dalla comunità e dai suoi sviluppatori Offensive Security, rendendola una distribuzione ben riconosciuta su cui lavorare.
Scarica:Kalì
2. NMap
Nmap, o Network Mapper, è uno strumento di controllo e test di sicurezza della rete. È un'aggiunta preziosa al tuo arsenale, soprattutto se sei un amministratore di rete, che si occupa dell'inventario di rete, dei programmi di aggiornamento o delle funzioni di gestione dei servizi e monitoraggio dell'host.
Imparentato: Come scansionare tutte le porte aperte sulla tua rete con Nmap
Nmap si basa su pacchetti IP grezzi per determinare gli host disponibili sulla tua rete. Questo strumento open source è flessibile, in quanto ti aiuta a condurre scansioni di rete per reti piccole e grandi per ottenere informazioni sul sistema operativo, informazioni sul server, scansioni ping, tipo di filtri di pacchetti e firewall attivi.
La portabilità e il supporto multipiattaforma di Nmap ti consentono di utilizzarlo su sistemi premium e open source. Questa personalizzazione aiuta ad adattarlo secondo diversi regimi di test di sicurezza. È possibile utilizzare Nmap in modalità CUI o GUI.
Nmap viene fornito con un'ampia documentazione; la community di supporto dedicata aggiorna frequentemente la documentazione per i suoi utenti finali.
Stai tranquillo, puoi unirlo ai tuoi protocolli di test di sicurezza su vari sistemi.
Scarica:Nmap
Metasplot è un framework di test della penna per aiutarti a valutare qualsiasi rete per le vulnerabilità della sicurezza. Puoi utilizzare il software codificato in lingua Ruby per eliminare le vulnerabilità tramite CUI o metodi guidati dalla GUI.
Metasploit Framework Edition si basa sulla CUI per ottenere importazioni di terze parti, sfruttamento manuale e forzatura bruta. La versione commerciale dello strumento è utile per il test delle applicazioni Web, la sicurezza delle campagne di social engineering e la gestione dinamica del payload antivirus.
Lo strumento consente di scrivere casi di test personalizzati che aiutano a identificare le vulnerabilità. Più avanti, i risultati vengono utilizzati per identificare difetti e debolezze a livello di sistema.
Metaspoilt offre strumenti come Armitage per la mitigazione grafica degli attacchi informatici, con funzionalità di condivisione di sessioni, dati e comunicazioni. Include un modulo Cobalt Strike per aiutare a simulare ambienti di minaccia per testare la prontezza agli attacchi informatici.
Scarica:Metasplot
4. Wireshark
Come analizzatore di protocollo di rete, Wireshark fornisce un controllo granulare sulle attività di rete. Lo strumento di test della penna aiuta ad analizzare un'ampia gamma di protocolli di sicurezza per le minacce informatiche. L'utilità di sicurezza della rete multipiattaforma è in grado di acquisire acquisizioni dal vivo e analisi offline.
Imparentato: Che cos'è Wireshark e come puoi usarlo per proteggere la tua rete?
Ti offre una suite di strumenti di ispezione VoIP altamente pedanti, poiché supporta più formati di file, ad esempio Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop e molti altri di più.
Per ottenere i migliori risultati, è possibile adattare lo strumento di analisi per lavorare con la sicurezza degli enti governativi discreti e riservati, la sicurezza delle imprese commerciali, la sicurezza dell'istruzione e altri dati del settore.
Scarica:Wireshark
5. Giovanni lo Squartatore
John the Ripper è uno strumento di recupero password creato su misura per il recupero della password del sistema Unix. Come strumento, le sue funzionalità sono disponibili contemporaneamente su Windows, macOS e app per password Web.
Supporta tipi di hash e crittografia per server di database, groupware, chiavi private crittografate, acquisizioni di traffico, dischi e file system disparati.
Con John the Ripper, troverai elenchi di parole che supportano le lingue contemporanee popolari, strumenti per il controllo della sicurezza delle password, strumenti per l'hashing delle password del modem e molto altro.
Scarica: Giovanni lo Squartatore
6. Hashcat
Hashcat è uno strumento di recupero password multipiattaforma in grado di decifrare oltre 90 algoritmi, tra cui MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX e molti altri. Ti aiuta a simulare attacchi specifici dell'architettura di sistema.
Lo strumento di pentesting è ben preparato per potenziare il tuo sistema contro attacchi di forza bruta. Lo strumento di cracking delle password con licenza MIT è il primo e unico cracker di password al mondo, con un motore di regole interno al kernel.
Hashcat è disponibile come strumento di ripristino basato su CPU e aoclHashcat/cudaHashcat, uno strumento con accelerazione GPU.
Lo strumento di ripristino è moderno hashcat-eredità è disponibile su tutti i principali sistemi premium e open source con GPU, CPU e supporto OpenCL generico per schede acceleratrici e FPGA.
Scarica: Hashcat
7. Idra
Idra è un cracker di password parallelizzato Kali. Aiuta analisti della sicurezza, ricercatori ed esperti di White Hat a testare l'accessibilità e la sicurezza remote.
Hydra supporta ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD e HTTP-Proxy.
Lo strumento è estremamente versatile e ha esteso il supporto a nuovi moduli, inclusi protocolli di sicurezza/autenticazione contemporanei e meno conosciuti.
Questo è utile per il test del protocollo di accesso, comunemente richiesto per tutto, dalla sicurezza del portale Web all'applicazione o alla sicurezza a livello di sistema.
Scarica: Idra
8. Burp Suite
Burp Suite è uno strumento indispensabile per il tuo inventario di test con la penna. È un'utilità di rilevamento delle vulnerabilità web automatizzata. Burp è altamente flessibile, poiché può ridimensionare rapidamente le scansioni delle vulnerabilità quando viene testato su sistemi di grandi dimensioni a livello aziendale.
Burp Suite offre eccellenti funzionalità di filtraggio delle vulnerabilità con scansioni pianificate e integrazioni CI/CD. Stai tranquillo, puoi contare su Burp Suite per i tuoi test quotidiani DevOps, con i suoi intuitivi avvisi di correzione e rapporti per rafforzare la tua abilità nel rilevamento delle vulnerabilità.
Scarica: Burp Suite
9. Zed Attack Proxy
di OWASP Zed Attack Proxy, o ZAP, è uno scanner web open source volto a servire i principianti del test con la penna. Date le sue funzionalità di automazione avanzate, rappresenta un vantaggio significativo per i flussi di lavoro di test di sicurezza esistenti.
Lo strumento vanta un'ampia documentazione, oltre a un eccellente sviluppo e supporto della comunità. Puoi contare sui moduli aggiuntivi di ZAP forniti da loro per estendere l'ambito della tua routine di test della penna.
Scarica:Zed Attack Proxy
10. Sqlmap
Sqlmap è uno strumento di penetrazione che ti aiuta a rilevare e prevenire i difetti di iniezione SQL che paralizzano i server di database. Lo strumento di test della penna open source offre un abile motore di rilevamento delle vulnerabilità con un'ampia gamma di opzioni, inclusi il fingerprinting del database, il recupero dei dati del database, l'accessibilità del file system e il comando di connessione fuori banda esecuzione.
Sqlmap ti aiuterà a testare su un ampio spettro di DBMS, inclusi MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite e molti altri.
Scarica:Sqlmap
Indipendentemente dal sistema operativo in uso, è importante proteggere il sistema e continuare a proteggerlo da hacker e spyware. Tuttavia, a seconda del sistema in uso, potresti voler utilizzare diversi tipi di strumenti compatibili.
Ad esempio, alcuni strumenti sopra elencati potrebbero funzionare per Windows e Linux, ma non per Mac. Quando cerchi strumenti di pentesting, assicurati di controllare la compatibilità del tuo strumento con il tuo sistema operativo prima di scaricarlo.
La protezione delle reti wireless dagli infiltrati è importante. Dai un'occhiata a questi otto strumenti di hacking wireless per Linux.
Leggi Avanti
- Sicurezza
- Sicurezza
- Sicurezza informatica
- Sicurezza in linea
Gaurav Siyal ha due anni di esperienza di scrittura, scrivendo per una serie di società di marketing digitale e documenti sul ciclo di vita del software.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti