Top 10 Amûrên Testkirina Penetasyonê

op 10 Amûrên ceribandina pênûsê 2022

1. Kali Linux

Kali bi serê xwe ne amûrek e. Ew belavkirinek çavkaniya vekirî ya pergala xebitandinê ya Linux-ê ye ku ji bo hatî çêkirin agahî karên ewlehiyê yên wekî lêkolîna ewlehiyê, endezyariya berevajî, dadweriya komputerê, û, we texmîn kir, ceribandina penetkirinê.

Kali gelek amûrên ceribandina penetasyonê dihewîne, hin ji wan gava ku hûn dixwînin hûn ê li ser vê navnîşê bibînin. Van amûran dikarin hema hema her tiştê ku hûn dixwazin bikin dema ku ew tê ceribandina pênûsê. Dixwazin êrîşek derzîlêdanê ya SQL pêk bînin, bargiranek bicîh bikin, şîfreyek bişkînin? Amûrên wê hene.

Berî navê xwe yê niha, Kali, wekî Backtrack dihat zanîn. Ew naha ji hêla Ewlekariya Offensive ve tê domandin ku car caran nûvekirinên OS-ê vedike da ku amûrên nû lê zêde bike, hevahengiyê baştir bike, û bêtir hardware piştgirî bike.

Tiştek ecêb di derbarê Kali de pirfirehiya platformên ku ew li ser dimeşe ye. Hûn dikarin Kali li ser cîhazên Mobîl, Docker, ARM, Karûbarên Web Amazon, Subpergala Windows-ê ji bo Linux, Makîneya Virtual, û metalê tazî bimeşînin. 

Pratîkek hevpar a ceribandinên pênûsê ev e ku ji ber mezinahiya wan piçûk, pisikên raspberry bi Kali bar dikin. Ev yek hêsan dike ku wê li cîhê fizîkî ya armancê bikeve nav torê. Lêbelê, piraniya ceribandinên pênûsê Kali li ser VM an ajokerek tiliya bootable bikar tînin.

Bala xwe bidinê ku ewlehiya xwerû ya Kali qels e, ji ber vê yekê hûn hewce ne ku wê berî ku hûn tiştek nepenî li ser bikin an hilînin wê xurt bikin.

2. Metasploit

Dûrxistina ewlehiya pergala armancê her gav ne diyar e. Testerên pênûsê xwe dispêrin qelsiyên di nav pergalek armancê de da ku bikar bînin û bigihîjin an kontrolê. Wekî ku hûn dikarin bifikirin, di nav salan de bi hezaran qelsî li ser gelek platforman hatine keşif kirin. Ne mimkûn e ku meriv van hemî qelsî û kedkarên wan nas bike, ji ber ku ew pir in.

Metasploit ev e ku tê de ye. Metasploit çarçoveyek ewlehiyê ya çavkaniyek vekirî ye ku ji hêla Rapid 7 ve hatî pêşve xistin. Ew ji bo şopandina pergalên komputer, toran û pêşkêşkeran ji bo qelsiyan tê bikar anîn da ku wan bikar bîne an wan belge bike.

Metasploit zêdetirî du hezar îstîsmaran di nav cûrbecûr platforman de vedihewîne, wek Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, û bê guman, Windows. 

Ji xeynî şopandina qelsiyan, pentesters di heman demê de Metasploit-ê ji bo pêşkeftina kedxwariyê, radestkirina bargiraniyê, berhevkirina agahdarî, û domandina gihîştina li ser pergalek lihevhatî bikar tînin.

Metasploit hin Windows û Linux piştgirî dike pergalên xebitandinê û ew yek ji serîlêdanên pêş-sazkirî yên li ser Kali ye.

3. Wireshark

Berî ku hewil bidin ku ewlehiya pergalek derbas bikin, penter hewl didin ku bi qasî ku dikarin di derheqê armanca xwe de agahdariya berhev bikin. Kirina vê yekê dihêle ku ew li ser nêzîkatiyek çêtirîn a ceribandina pergalê biryar bidin. Yek ji wan amûrên ku pentesters di vê pêvajoyê de bikar tînin Wireshark e.

Wireshark analyzerek protokola torê ye ku ji bo têgihîştina seyrûsefera ku di nav torê re derbas dibe tê bikar anîn. Pisporên torê bi gelemperî wê bikar tînin da ku pirsgirêkên pêwendiya TCP/IP-ê yên wekî pirsgirêkên derengiyê, pakêtên avêtin, û çalakiya xerab çareser bikin.

Lêbelê, pentesters wê bikar tînin da ku toran ji bo qelsbûnê binirxînin. Ji xeynî fêrbûna ka meriv çawa amûrê bixwe bikar tîne, divê hûn bi hin têgehên torê yên wekî stûna TCP/IP, xwendin û şîrovekirina sernavên pakêtê, têgihîştina rêvekirinê, şandina portê, û xebata DHCP-ê jî bizanibin ku wê bi jêhatî bikar bînin.

 

Hin taybetmendiyên wê yên sereke ev in:

  • Dikare cildên mezin ên daneyan analîz bike.
  • Piştgiriya ji bo analîz û şîfrekirina bi sedan protokolan.
  • Analîza rast û negirêdayî ya torê.
  • Parzûnên kişandin û nîşankirina hêzdar.

 

Wireshark li ser Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, û gelek platformên din heye. 

Naveroka Sponsored:

4. Nmap

Pentesters Nmap-ê ji bo berhevkirina agahdarî û tespîtkirina qelsiyên li ser torê bikar tînin. Nmap, kurteya nexşeya torê, skanerek portê ye ku ji bo vedîtina torê tê bikar anîn. Nmap hate çêkirin ku torên mezin bi sed hezaran makîneyan, bi lez bişopîne. 

Vekolînên bi vî rengî bi gelemperî agahdariya wekî celebên mêvandarên li ser torê, karûbar (navê serîlêdanê û guhertoya) ku ew pêşkêş dikin, nav û guhertoya OS-ya ku mêvandar têne xebitandin, fîlterên pakêtê û dîwarên agir ên ku têne bikar anîn, û gelek taybetmendiyên din vedigirin. 

Ew bi navgîniya skanên Nmap-ê ye ku penter hosteyên îstîsmarker kifş dikin. Nmap di heman demê de dihêle hûn demjimêra mêvandar û karûbarê li ser torê bişopînin.

Nmap li ser pergalên xebitandinê yên sereke yên wekî Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, û Solaris dimeşe. Di heman demê de ew mîna amûrên ceribandina penetînê li jor li ser Kali-yê pêş-sazkirî tê.

5. Aircrack-ng

Tora WiFi belkî yek ji wan pergalên yekem in ku we dixwest hûn karibin hack bikin. Beriya her tiştî, kî dê WiFi "belaş" nexwaze? Wekî pentester, divê hûn amûrek ji bo ceribandina ewlehiya WiFi di nav amûra xwe de hebin. Û çi amûrek çêtir e ku meriv ji Aircrack-ng bikar bîne?

Aircrack-ng amûrek çavkaniyek vekirî ye ku pentesters bikar tînin da ku bi torên wireless re mijûl bibin. Ew komek amûrên ku ji bo nirxandina torgilokek bêhêz ji bo qelsbûnê têne bikar anîn vedihewîne.

Hemî amûrên Aircrack-ng amûrên rêza fermanê ne. Ev yek ji pentesters re hêsan dike ku ji bo karanîna pêşkeftî nivîsarên xwerû biafirînin. Hin taybetmendiyên wê yên sereke ev in:

  • Çavdêriya pakêtên torê.
  • Bi derziya pakêtê êrîş dike.
  • Testkirina kapasîteyên WiFi û ajokerê.
  • Bi protokolên şîfrekirinê yên WEP û WPA PSK (WPA 1 û 2) torên WiFi şikestin.
  • Dikare pakêtên daneyê ji bo analîzkirina bêtir ji hêla amûrên sêyemîn ve bigire û hinarde bike.

 

Aircrack-ng di serî de li ser Linux-ê dixebite (bi Kali re tê) lê ew li ser Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, û eComStation 2 jî heye.

6. Sqlmap

Pergalek rêveberiya databasê ya neewle pênûsek vektorê êrîşê ye ku pir caran tê bikar anîn da ku têkevin pergalek. Database beşên yekbûyî yên serîlêdanên nûjen in, ku tê vê wateyê ku ew li her derê ne. Di heman demê de tê vê wateyê ku pentester dikarin bi navgîniya DBMS-yên neewle têkevin gelek pergalan. 

Sqlmap amûrek derzîlêdanê ya SQL-ê ye ku tespîtkirin û karanîna xeletiyên derzîlêdana SQL otomatîk dike da ku databasek bigire. Berî Sqlmap, pentesters êrîşên derzîlêdana SQL bi destan meşandin. Ev tê wê wateyê ku pêkanîna teknîkê zanîna pêşîn hewce dike.

Naha, tewra destpêk jî dikarin yek ji şeş teknîkên derzîlêdanê yên SQL-ê yên ku ji hêla Sqlmap-ê ve têne piştgirî kirin (kor-bingeha boolean, kor-based-dem,-based-çewtî, UNION-based pirsiyar, pirsên lihevkirî, û derveyî-band) bikar bînin da ku hewl bidin ku têkevin hundur. databasek. 

Sqlmap dikare êrîşan li ser cûrbecûr DBMS-yên wekî MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, û SQLite pêk bîne. Ji bo navnîşek tevahî biçin malperê. 

 

Hin taybetmendiyên wê yên sereke hene:

  • Birêvebirina fermanan li ser OS-ya makîneya armancê, bi navgîniya girêdanên derveyî-bandê.
  • Gihîştina pergala pelê ya bingehîn a makîneya armancê.
  • Dikare bixweber formatên hash şîfreyê nas bike, û wan bi êrîşa ferhengê bişkîne. 
  • Dikare têkiliyek di navbera makîneya êrîşkar û OS-ya bingehîn a servera databasê de saz bike, bihêle ku ew bi navgîniya VNC ve termînalek, danişînek Meterpreter, an danişînek GUI bide destpêkirin.
  • Piştgiriya zêdekirina îmtiyaza bikarhêner bi navgîniya Metasploit's Meterpreter.

 

Sqlmap bi Python ve hatî çêkirin, ku tê vê wateyê ku ew dikare li ser her platformek ku wergêrê Python-ê sazkirî ye bixebite.

Naveroka Sponsored:

7. Hydra

Nebawer e ku şîfreyên pir kesan çiqas qels in. Analîzek şîfreyên herî populer ên ku di sala 2012-an de ji hêla bikarhênerên LinkedIn ve hatî bikar anîn eşkere kir zêdetirî 700,000 bikarhêner '123456' wekî şîfreyên wan hebûn!

Amûrên mîna Hydra bi hewildana şikandina şîfreyên qels ên li ser platformên serhêl hêsan dikin. Hydra şifreyek têketina torê ya paralel e (baş e, ew devek e) ku ji bo şikandina şîfreyên serhêl tê bikar anîn.

Hydra bi gelemperî bi hilberînerên navnîşa peyvan ên sêyemîn ên wekî Crunch û Cupp re tê bikar anîn, ji ber ku ew bixwe navnîşên peyvan çênake. Ji bo ku Hydra bikar bînin, ya ku hûn hewce ne bikin ev e ku armanca ku hûn ê ceribandina pênûsê bikin diyar bikin, di navnîşek peyvan de derbas bikin û bimeşînin.

Hydra navnîşek dirêj a platform û protokolên torê yên wekî Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle piştgirî dike. Guhdar, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 û v2), Subversion, Telnet, VMware-Auth, VNC, û XMPP.

Her çend Hydra li ser Kali-yê pêş-sazkirî tê, lê li gorî pêşdebirên wê "ji bo berhevkirina paqij li Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) û MacOS hatiye ceribandin.

8. John The Ripper

Navê xerîb ji bilî, John The Ripper şîfreyek bilez, çavkaniyek vekirî, nehêle ye. Ew gelek şifreyên şîfreyê vedihewîne û di heman demê de dihêle hûn şikestek xwerû biafirînin.

John The Ripper gelek cûreyên şîfre û şîfreyê piştgirî dike ku ew amûrek pir jêhatî ye. Şîfreya şîfre CPU, GPU, û hem jî FPGA-yên Openwall-ê, pêşdebirên şîfreya şîfreyê piştgirî dike.

Ji bo ku hûn John The Ripper bikar bînin hûn ji çar awayên cûda hilbijêrin: moda navnîşa peyvan, moda yekane, moda zêdebûnê, û moda derveyî. Her mod xwedî awayên şikandina şîfreyan e ku wê ji bo hin rewşan guncan dike. Êrîşên John The Ripper bi giranî bi hêza hovane û êrîşên ferhengê têne kirin.

Her çend John The Ripper çavkaniyek vekirî ye, ti avahiyek xwecî ya fermî (belaş) peyda nabe. Hûn dikarin wê bi aboneya guhertoya Pro-yê, ku di heman demê de bêtir taybetmendiyên wekî piştgirîkirina bêtir celebên hash-ê jî vedihewîne, bistînin.

John The Ripper li ser 15 pergalên xebitandinê hene (di dema nivîsandina vê de) di nav de macOS, Linux, Windows, û tewra Android.

9. Burp Suite

Heya nuha, me li ser ceribandina torên, databas, WiFi, û pergalên xebitandinê nîqaş kiriye, lê di derheqê sepanên malperê de çi ye? Zêdebûna SaaS di nav salan de bûye sedem ku gelek serîlêdanên webê derkevin holê. 

Ewlekariya van sepanan bi heman rengî girîng e, heke ne ji platformên din ên ku me lêkolîn kiriye, bihesibînin ku gelek pargîdan naha li şûna sepanên sermaseyê sepanên malperê ava dikin.

Dema ku dor tê amûrên ceribandina penetînê ji bo sepanên malperê, Burp Suite belkî ya herî çêtirîn e ku li wir heye. Burp Suite bi navgîniya xweya bikarhênerê ya zirav û bihayê giran ve naşibin yek ji amûrên li ser vê navnîşê.

Burp Suite skanerek qelsbûnê ya malperê ye ku ji hêla Portswigger Web Security ve hatî çêkirin da ku sepanên malperê bi rakirina xeletî û qelsiyan biparêze. Her çend ew xwedan weşanek civata belaş e jî, ew beşek mezin ji taybetmendiyên wê yên sereke tune.

Burp Suite guhertoyek Pro û guhertoyek pargîdanî heye. Taybetmendiyên guhertoya profesyonel dikare di sê koman de bêne kom kirin; Taybetmendiyên ceribandina têketina destan, êrişên xweser ên pêşkeftî / xwerû, û şopandina xirapbûnê ya xweser. 

Guhertoya pargîdanî hemî taybetmendiyên Pro û hin taybetmendiyên din ên wekî întegrasyona CI, plansazkirina şopandinê, berbelavbûna pargîdaniyê vedihewîne. Mesrefa wê bi tevahî 6,995 $ ye, lê guhertoya Pro tenê 399 $ ye.

Burp Suite li ser Windows, Linux, û macOS-ê heye.

Naveroka Sponsored:

10. MobSF

Zêdetirî 80% ji mirovên li cîhanê îro xwedî smartphone ne, ji ber vê yekê ew ji bo rêyek pêbawer e sûcdariyên berberî êrîşî mirovan bikin. Yek ji vektorên êrîşê yên herî gelemperî ku ew bikar tînin sepanên bi qelsî ne.

MobSF an Çarçoveya Ewlekariya Mobîl çarçoveyek nirxandina ewlehiya mobîl e, baş e, ku ji bo otomatîkkirina analîza malware, ceribandina pênûs, û analîzên statîk û dînamîkî yên sepanên mobîl hatî çêkirin.

MobSF dikare ji bo analîzkirina pelên sepana Android, iOS, û Windows (mobîl) were bikar anîn. Piştî ku pelên serîlêdanê têne analîz kirin, MobSF raporek kurteya fonksiyona sepanê amade dike, û her weha bi hûrgulî pirsgirêkên potansiyel ên ku dikarin rê bidin gihîştina bêdestûr a agahdariya li ser têlefonek desta.

MobSF li ser sepanên mobîl du celeb analîzan pêk tîne: statîk (endezyariya berevajî) û dînamîk. Di dema analîza statîk de, yekem mobîlek tê hilweşandin. Dûv re pelên wê ji bo qelsiyên potansiyel têne derxistin û analîz kirin. 

Analîza dînamîk bi xebitandina sepanê li ser emulatorek an amûrek rastîn ve tête kirin û dûv re çavdêriya wê ji bo gihîştina daneya hesas, daxwazên neewle, û hûrguliyên hişk têne kirin. MobSF di heman demê de fuzzerek Web API-ya ku ji hêla CappFuzz ve hatî hêzdar kirin jî vedihewîne.

MobSF li ser Linux, macOS, û Windows-ê ya Ubuntu/Debian-ê dimeşîne. Di heman demê de wêneyek Docker-a pêş-avakirî jî heye. 

Di encamnameyê de…

Ger we berê Kali Linux sazkiribûya, we ê piraniya amûrên li ser vê navnîşê bidîta. Ya mayî hûn dikarin bi xwe saz bikin). Dema ku we sazkirina amûrên ku hûn hewce ne qedandin, gava paşîn ev e ku hûn fêr bibin ka meriv çawa wan bikar tîne. Piraniya amûran bi karanîna pir hêsan in, û berî ku hûn pê zanibin, hûn ê di rê de bin ku ewlehiya xerîdarên xwe bi komên jêhatîbûna nû baştir bikin.