13+ gratis pestestingverktyg

Gratis pentestingverktyg


Gratis pestestingverktyg är häftklamrar i en etisk hackares verktygssats. Här visar vi upp de bästa och mest populära open source källorna på internet. Vi har också hittat några användbara pentesting-tutorials för att komma igång, och några utmanande onlineövningar för att utöva dina etiska hacking-färdigheter.

Vad är pestesting?

Pentesting - förkortning för penetrationstest - är ett godkänt simulerat cyberattack mot ett datorsystem för att kontrollera om det kan utnyttjas sårbarheter. Processen, som genomförs av etiska hackare, försöker efterlikna en potentiell obehörig attack för att se hur ett system hanterar det och upptäcker eventuella brister och svagheter.

Att attackera sig själv för att hitta svagheter i ens eget försvar är en strategi som är tusentals år gammal. Sun Tzu (c. 600-talet f. Kr.), Kinesisk general, militärstrateg och författare till Krigets konst, sade: ”Det sägs att om du känner dina fiender och känner dig själv, så kommer du inte att bli besvärad i hundra slag. om du inte känner dina fiender men känner dig själv, kommer du att vinna en och förlora en; om du inte känner dina fiender eller dig själv, kommer du att bli omärkad i varje strid. "

Den ofta citerade generalens bidrag till attackförsvarstrategier har kommit under viss eld under 2000-talet. I en artikel med titeln “InfoSec, Sun Tsu and the Art of Whore” klagar författarna Steve Tornio och Brian Martin: ”På det senaste kan du inte svänga en död katt utan att slå någon i InfoSecurity som skriver ett blogginlägg och deltar i en panelen eller på annat sätt yamering om vad vi kan lära av Sun Tzu om informationssäkerhet. ”

Penetrationstestare, hävdar författarna, bedriver sina "strider" inom ett begränsat omfång, under övervakning och regleras av lagar. ”Ett penna test är absolut INTE att känna din fiende. Att vända ditt eget folk, eller agenter du anställer, mot dina egna nätverk för att testa deras säkerhet säger ingenting om din angripare. "

Det är som det kan, fortsätter moderna cybersäkerhetsstrateger och pentesters Sun Tsus tradition av självanalys, mindre för att förstå deras angripare och mer för att identifiera faktiska hårdvaru- och programvarusäkerhetsproblem i sina system. Idag använder hackhuggar den senaste tekniken - inklusive gratis pentestingverktyg - på ett virtuellt slagfält, internet och en av dessa tekniker är pentesting: simulerade, planerade strider på olika systemnivåer, från social teknik till API-sårbarheter.

Varför behöver du det?

Genom att försöka bryta dina egna försvar kan DIY-pentesting hjälpa dig att finjustera din befintliga säkerhet.

En pentest testar inte bara sårbarheter, den kan också identifiera styrkorna i ditt system, vilket kan hjälpa dig att skapa en riskbedömning för revisionsändamål. Till exempel kräver Payment Card Industry Data Security Standard (PCI DSS) att alla organisationer som hanterar kreditkort utför ett årligt penetrationstest samt när systemet ändras. Att genomföra DIY-pentesting kan hjälpa dig att kostnadseffektivt identifiera och korrigera systemfel innan revisorerna kräver dyra förändringar eller stänger av dig.

Och naturligtvis kan pentesting hjälpa dig att förhindra dyra cyberattacker. Forskning utförd av National Cyber ​​Security Alliance fann att 60 procent av småföretag misslyckas inom sex månader efter en cyberbrottsattack. Vanlig DIY-pentesting är betydligt billigare och enligt många etiska hackare ganska kul.

Fördelar med pentesting

  • Som en proaktiv strategi tillåter det organisationer att hitta potentiella svagheter innan cyberbrottslingar gör det. Det kan exponera risker och sårbarheter som kan undersökas och klassificeras ytterligare, dvs när det gäller reell risk. Till exempel kan ibland en sårbarhet som är knuten till hög risk kunna klassificeras som medel eller låg risk på grund av den faktiska svårigheten att utnyttja.
  • Fungerar i realtid och möjliggör automatiserad testning med specialiserad programvara (inklusive gratis pentestverktyg)
  • Kan användas som ett träningsverktyg för säkerhetsteam
  • Aktiverar säkerhetskrav, t.ex. ISO 27001-standarden kräver systemägare att genomföra regelbundna penetrationstester och säkerhetsgranskningar av skickliga testare
  • Kan användas för att stödja kriminaltekniska undersökningar av dataintrång genom att simulera möjliga sätt hackare kan ha infiltrerat ett system

Nackdelar med pentesting

  • Kan vara störande för ett företag eftersom det simulerar en verklig världsattack
  • Kan ge en falsk känsla av säkerhet. Det har hävdats att om du inte känner din fiende, kan du inte riktigt tänka som honom. Dessutom är verkliga angripare inte bundna av företagsregler eller specifika instruktioner från högst upp. Och om intern säkerhetspersonal vet om ett test, kan de förbereda sig för det.
  • Pentesting kan vara arbetsintensivt så att du behöver penna i en längre tid för att din inhemska vita hatthacker ska komma upp
  • Pentesting kan potentiellt gå spektakulärt fel. Tänk på implikationen av pestesting medicinsk utrustning eller säkerhetsutrustning och bara lyckas skada programvaran eller hårdvaran.
  • Det finns rättsliga frågor i samband med pentesting. Det finns en rad amerikanska lagar som överväger att övertala hacking om båda parter (pentester och målsystem) går med på processen eller inte; det är ju ett försök att få "olaglig" åtkomst till en applikation eller ett system. Det är emellertid allmänt överens om att så länge du har ett undertecknat godkännandeformulär (ett "komma ur fängelsekortet") med ägaren till systemet som ska testas, bör du vara säker. Men det är inte garanterat. Om ägaren till det hackade systemet (eller din chef) beslutar att de inte är nöjda, av någon anledning, efter ett test, kan du hamna i varmt vatten. Berättelsen berättar att en pentester stämdes efter att han genomfört ett test för barnporr i en organisations nätverk. När porr hittades på en dator förnekade medarbetaren det och pentestern arresterades tydligen. Han rensades efter att ha spenderat tusentals dollar i lagliga räkningar för att försvara sig själv. Varningslokalerna är sanna även om du pentesting ditt eget system. Om du hittar något du inte gillar på en personalapparat, skulle du bättre vara beredd att motivera ditt intrång.

Här kan du hitta en lista (det är ett pågående arbete) med hackningsrelaterade lagar.

Den pentestingcykeln

Det finns fem grundfaser i en pentestcykel:

  1. Informationsinsamling (rekognosering) - I detta skede, som alla militära befälhavare, kommer din onda tvilling vill samla så mycket information om din "fiende" (i det här fallet själv, men låt oss inte dela hårstrån) som möjligt. I det här steget vill du skanna alla nätverksportar och kartlägga dess arkitektur. Du kanske också vill samla in information om systemanvändare om du planerar att göra några sociala tekniska attacker. För närvarande är du helt enkelt en kall spion; alert, fristående och osynlig. Ett vanligt använt verktyg är Nmap.
  2. Läser in - Fienden är i din syn; du behöver nu en mer detaljerad karta över hur målsystemet ser ut. Det här steget använder den information som samlas in i steg ett för att leta efter sårbarheter som föråldrad programvara, svaga lösenord och XSS-fel. Ett vanligt använt verktyg är w3af som kan upptäcka mer än 200 sårbarheter inklusive OWASP topp tio.
  3. Utnyttjande - Efter att ha konstaterat svagheterna i målet, är det nu dags att ta kontrollen och starta några våga exploater. I detta skede undersöker du verkligen fortfarande den verkliga naturen i din fiendes försvar. Du vill se hur de reagerar på en attack. Du vet att om du spelar dina kort rätt, kommer du att få mer än några få databasposter. En exploateringsram som Metasploit innehåller en databas med färdiga exploater men låter dig också skapa din egen.
  4. Upprätthålla åtkomst - Detta steg är avgörande för att bedöma fiendens verkliga sårbarhet. Ett av målen är att efterlikna avancerade persistenta hot (APT), de som kan ligga vilande i ett system i flera år innan en attack startas. Ett exempel på en APT är när hackare tillbringar år med att vänja Facebook-användare och integrera med onlinemiljöer för att senare lura sina "vänner" att installera skadlig programvara. På egen hand kan inte pentesting enkelt identifiera APT, men i samband med simulerade socialtekniska attacker kan det hjälpa till att upptäcka sårbarheter. I det här steget vill du komma in i fiendens slott och hitta en plats att dölja dina bakdörrar och rootkits för att möjliggöra enkel framtida åtkomst och spionera mot din fiende. Kali Linux hjälper dig att förankra din onda tvilling i fiendens läger.
  5. Bedömning och täckning - Slutligen kan du analysera resultaten och skapa en riskbedömningsrapport för din organisation. Dradis är ett gratis verktyg som kan hjälpa dig att hantera resultaten från flera tester. Glöm inte att städa upp efter dig själv, t.ex. filerna du laddade upp manuellt, icke-existerande användare som du har lagt till eller konfigurationsinställningar som du har ändrat.

Varför välja gratis pentestingverktyg?

Att anställa en professionell kan vara dyrt, liksom kommersiella verktyg. Med gratis pestestingverktyg kan du bekanta dig med den här kraftfulla programvaran till låg kostnad förutom din tid. Tänk på det som gratis utbildning för en ny säkerhetsanställd. De mest populära gratis pestestingverktygen stöds väl på forum och samhällsintresse grupper på internet, och de flesta har omfattande kunskapsbaser.

Vad du ska leta efter i gratis pentestingverktyg

  • I en idealvärld skulle du ha ett allt-i-ett-ramverk så att du kan köra flera exploater från en konsol, samtidigt hantera din testplan och sedan köra rapporter utan att behöva ändra applikationer. Det kan dock finnas tillfällen när du vill testa effektiviteten hos alternativa verktyg eller helt enkelt behöver ett avancerat verktyg för att göra ett visst jobb. Ta fram problemet som du skulle montera alla andra uppsättningar av verktyg: omfamna verktyg för flera ändamål men inkludera några tunga verktyg för specialiserat arbete. De otroliga ramarna och plattformarna i denna samling är allt du behöver för att komma igång.
  • Många fria pentestverktyg har flera färdiga moduler och utnyttjanden. Men det kommer att finnas tillfällen då du vill kunna anpassa dessa exploater eller skapa dina egna. Den goda nyheten är att de flesta av de verktyg som listas här låter dig göra justeringar.
  • Effektivitet är nyckeln till en bra pentest; trots allt, även om du sparar på tredje parts kostnader, är din tid också värdefull. Några av de enklaste gratis pestestingverktygen i denna samling har fått höga betyg av recensenter, så underskatta inte deras värde - det finns gott om kraft under huven på ett verktyg som sqlmap. Det kan vara så att du inte behöver alla klockor och visselpipor. Om du gjorde det, är chansen stor att du skulle ha gått med en kommersiell produkt i första hand.

Många etiska hackare håller med om att du inte behöver en särskilt komplicerad installation för att utföra DIY-pentesting. En professionell pentester sade: "Det ärliga svaret är en webbläsare för att göra rekonstruktion och informationssamling, ett projekthanteringsverktyg för schemaläggning och en databas för att spåra måldata i." För internetbaserad testning använder denna vita hatthacker en portskanner som Massscan, Nmap eller Unicornscan, en sårbarhetsskanner som OpenVas eller Tenable Nessus och ett exploateringssats som Core Impact Pro eller Metasploit.     

Utan vidare …

13 gratis pestestingverktyg

De flesta säkerhetsverktyg för webbplatser fungerar bäst med andra typer av säkerhetsverktyg. Ett bra exempel är området för penetrationstest där administratörer normalt använder sårbarhetsskannrar innan de använder ett penetrationstestverktyg för specifika mål, t.ex. nätverksportar eller applikationer. Till exempel är Wireshark både ett nätverksanalysator och penetrationstestverktyg.

Kali Linux

Kali Linux

Ett öppen källkodsprojekt som upprätthålls av Offensive Security och faktureras som den högst rankade och mest populära tillgängliga Linux-säkerhetsdistributionen. Med ett ord är det omfattande men kanske för mycket. Det är inte det bästa valet för en nybörjare. Det innehåller en svit med andra populära säkerhetsverktyg, inklusive:

  •         Burp Suite - webbapplikationer som är pentesting
  •         Wireshark - nätverksprotokollanalysator
  •         Hydra - online brute-tvång av lösenord
  •         Owasp-zap - hittar sårbarheter i webbapplikationer
  •         Nmap - en säkerhetsskanner som används för nätverksskanning
  •         Sqlmap - för att utnyttja SQL-injektionssårbarheter

En nyligen upptäckt wifi-sårbarhet hade Kali Linux-användare lite skrämmande. Bristen, känd som KRACK, påverkar WPA2, ett säkerhetsprotokoll som används i de flesta moderna wifi-enheter. Sårbarheten kan användas för att injicera skadlig programvara eller ransomware på webbplatser. Kali Linux har gjort det klart att en uppdaterad version av programvaran inte är sårbar för den här attacken och det finns ett skript du kan köra för att testa dina åtkomstpunkternas sårbarhet för attack. Lektionen: håll alltid all programvara uppdaterad.

Funktioner

  • Finns i 32-bitars-, 64-bitars- och ARM-smaker
  • 300+ förinstallerade säkerhets- och kriminaltekniska verktyg
  • Flerspråkig Linux-dokumentation som innehåller scenarier och ”recept” så att du kan skapa anpassade komplexa ISO-bilder
  • Aktiva communityforum
  • Ett av flera offensiva säkerhetsprojekt - finansierade, utvecklade och underhållna som en gratis och öppen källkod för penetrationstestning
  • Möjlighet att skapa helt anpassade live-bootinstallationer för att lagra på en USB-enhet
  • Tillhandahåller en mängd relaterade pestestingverktyg, inklusive metapackage för trådlösa, webbapplikationer, kriminaltekniker, programvarudefinierad radio och mer

Open source Tails har utropats som ett Kali Linux-alternativ.

Metasploit

metasploit pentesting

Metasploit är självfakturerat som det mest avancerade och populära ramverket som kan användas för att pentesting. Det har varit en del kritik av verktyget (och andra), nämligen att det gör det möjligt för skadliga hackare att skapa och reengineer exploater. Ett exempel som nämnts var 2005-dagars utnyttjande av noll på Windows som var tillgängligt i Metasploit innan någon patch publicerades offentligt av Microsoft. 

Funktioner

  • Metasploit-utvecklargemenskapen arbetar ständigt med att skapa nya exploateringsmoduler men det fantastiska med ramverket är att du enkelt kan bygga dina egna. I skrivande stund hade Metaspolit cirka 3000 utnyttjanden och flera nyttolaster för varje. Det underliggande utnyttjandet för WannaCry ransomware-mask som orsakade en del kaos under 2017 finns också i Metasploit.
  • Metasploit är inbyggt i Kali Linux-paketet med verktyg. Metasploit, som Kali Linux, är också en del av projektet Offensive Security.
  • Ramverket kan spela in data i sin egen interna databas, dvs. på ditt system
  • Integrerad med Nmap (se nedan)

Ett av de mest populära alternativen till Metasploit är Nessus, en kommersiell produkt.

System för bedömning av öppet sårbarhet (OpenVAS)

openvas pentesting

Skanningssäkerhetspaket som innehåller olika tjänster och verktyg. Skannern fungerar inte på Windows-maskiner men det finns en klient för Windows. Skannern får ett flöde, uppdaterat dagligen, av NVT (Network Vulnerability Tests). Det tyska federala byrån för informationssäkerhet (BSI) stödde olika funktioner i OpenVAS-programvaruramen samt olika nätverkssårbarhetstester.

Funktioner

  • Massiv sårbarhetsdatabas
  • Kapacitet för samtidiga skanningsuppgifter
  • Schemalagda genomsökningar
  • Falsk positiv förvaltning

Relaterad: Bästa gratis nätverkssårbarhetsskannrar

Wireshark

wireshark pentesting

Påstår sig vara och verkar verkligen vara de facto-standarden för nätverksprotokollanalyser för många kommersiella och ideella företag. Den vanligaste frågan om Wireshark är om det är lagligt. Ja det är det. Det blir bara olagligt när du övervakar ett nätverk som du inte har behörighet att övervaka. Wireshark fungerar genom att ta tag i och undersöka datapaket för varje enskild begäran mellan värd och server; men även om den kan mäta data kan den inte manipulera data. Wireshark är högst upp på Insecure.org: s lista över högst rankade paketsniffer. Men det har tidigare haft sin egen del av säkerhetsproblem, så se till att du har den senaste versionen.

Funktioner

  • Stöder ett brett utbud av protokoll från IP och DHCP till AppleTalk och BitTorrent
  • Med mer än 500 000 nedladdningar per månad är Wireshark förmodligen det mest populära valet i branschen för felsökning av nätverk
  • Omfattande dokumentation och utbildningsstudier
  • Underliggande Wireshark-programvara är verktyget pcap (package capture) som innehåller ett applikationsprogrammeringsgränssnitt (API) för att fånga nätverkstrafik
  • Promiscuous Mode gör det möjligt att fånga paket över ett nätverk oavsett om de är associerade med den "korrekta" adressen i ett nätverk eller inte

För ett enklare alternativ, prova tcpdump.

Se även:

  • Wireshark Tutorial
  • 8 bästa paketfångare och nätverksanalysatorer

W3af

w3af pestesting

En webbapplikationsattack och revisionsram och kallad webbfokuserad version av Metasploit, detta är ett populärt och lättanvänt pentestverktyg. Men det kan vara det som detracters kallar "buggy". På den officiella webbplatsen erkände w3af nyligen att ha märkt några "otäcka buggar". Uppenbarligen har dessa problem tagits upp i den senaste versionen. Skaparen av w3af är Andres Riancho, tidigare regissör för Rapid7, som i sin tur är en nuvarande supporter av Metasploit.

Funktioner

  • Sårbarheter identifieras med hjälp av plugins, som är korta bitar av Python-kod som skickar HTTP-förfrågningar till formulär och frågesträngparametrar för att identifiera fel och felkonfigurationer
  • Lätt att använda för nybörjare med en enkel outputhanterare och ett enkelt GUI
  • Aktiverar upptäckten av sårbarheter med webbapplikationer med hjälp av skanningsmetoder för svarta rutor
  • W3af är ett rekommenderat verktyg på Kali Linux-webbplatsen

Zed Attack Proxy (se nedan) är ett genomförbart alternativ.

Zed Attack Proxy (ZAP)

zap pentesting

Det kan hjälpa dig att automatiskt hitta säkerhetsproblem i dina webbapplikationer medan du utvecklar och testar dina applikationer. Kan användas genom att mata in en URL för att utföra skanning, eller så kan du använda det här verktyget som en avlyssnande proxy för att manuellt utföra test på specifika sidor. Det stöds av OWASP och en armé av volontärer.

Funktioner

  • Skrivet i Java är det plattformsoberoende så testare som inte vill arbeta med Linux kan bekvämt använda ZAP på Windows
  • Känslighet för falska positiver kan konfigureras (låg, medium eller hög)
  • Tester kan sparas och återupptas vid ett senare skede

sqlmap

sqlmap pentesting

Ett öppen källkodsövervakningsverktyg som automatiserar processen för att upptäcka och utnyttja SQL-injektionsfel och övertagandet av back-end databasservrar. En granskare kommenterade: "Jag brukar använda den för exploatering bara för att jag föredrar manuell upptäckt för att undvika att stressa webbservern eller blockeras av IPS / WAF-enheter." I onlineforum får detta verktyg mycket entusiastiska recensioner. Du kan läsa mer om de två begåvade utvecklarna av detta verktyg - Miroslav Stampar och Bernado Damele A.G. - på LinkedIn.

SQLNinja är också ett alternativ.

Funktioner

  • Fullt stöd för MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB och Informix databashanteringssystem.
  • Fullt stöd för sex SQL-injektionstekniker: boolesk-baserad blind, tidsbaserad blind, felbaserad, UNION-frågeställning, staplade frågor och out-of-band.

Android Open Pwn-projektet (AOPP)

pwnie pentesting

En hackningsvariant av Android Open Source Project (AOSP), ett initiativ som inleddes för att vägleda utvecklingen av Android mobilplattform. Den används som bas av alla som vill bygga eller anpassa en Android-ROM (i huvudsak en anpassad version av Android-operativsystemet). AOPP möjliggjorde utvecklingen av Pwnix, den första Android-ROM som byggdes från grunden speciellt för nätverkshackning och pentesting. Det är ett kostnadsfritt, lättverktyg som hjälper hackare att pentesting på farten från Android-ändarna. Programvaran byggdes på DEBIAN och innehåller ett antal vanliga pentestingverktyg inklusive Netcat, Wireshark, Kismet, Cryptcat och andra. AOPP gör det möjligt för utvecklare att skapa sina egna plattformar för mobil penetrationstest: anpassade Pwn-telefoner eller surfplattor.

Funktioner

  • Realtidsupptäckt av Bluetooth och trådlös
  • Värdar den senaste miljön Kali Linux (Rolling Edition)
  • Finkornig behörighetskontroll för alla Android-appar och tjänster

Samurai Web Testing Framework

samurai pentesting

Samurai Web Testing Framework är en virtuell maskin, stödd på VirtualBox och VMWare, som har förkonfigurerats för att fungera som en pentestmiljö på webben. Satsen innehåller rekognoseringsverktyg som Fierce-domänskannern och Maltego. Kartläggningsverktyg inkluderar WebScarab och ratproxy. W3af och Burp är de verktyg du kan välja för att upptäcka. För utnyttjande ingår den sista etappen, BeEF och AJAXShell. Skrev en recensent: "Mycket kraftfull och fri från den vanliga kommersiella nonsens som är associerad med liknande programvara."

Funktioner

  • VM innehåller en förkonfigurerad wiki, inställd för att vara det centrala informationslagret under din pentest

Social-Engineer Toolkit (SET)

ställa in pentesting

Den är utformad för att utföra avancerade attacker mot det mänskliga elementet och innehåller ett antal anpassade attackvektorer som gör att du snabbt kan göra en trovärdig attack. Dess huvudsakliga syfte är att automatisera och förbättra många sociala tekniska attacker som sker varje dag. Verktyg kan skapa en skadlig webbplats, skicka e-postmeddelanden med en skadlig fil som nyttolast, skapa och skicka SMS och generera en QRCode till en specifik URL.

Enligt skaparen Dave Kennedy, ”Som simulerade motståndare för företag, som penntestare, försöker vi alltid att köra de senaste och bästa och sexigaste mjukvaruutnyttjelserna där ute. Men nu när jag gör ett pennprov kör jag inte ens exploater längre. De tekniker som är byggda inom socialteknikverktygssatsen utnyttjar inte utnyttjandet. De använder legitima sätt som Java fungerar, legitima sätt som e-post fungerar, för att attackera ett offer. ”Kennedy hävdar att dess programvara laddas ner en miljon gånger när en ny version släpps.

När du har installerat det går du till TrustedSec för att få hjälp med att använda den.

Funktioner

  • Även om verktyget är enkelt att använda, är det bara kommandoraden
  • I linje med The PenTesters Framework (PTF), som är ett Python-skript som är utformat för Debian / Ubuntu / ArchLinux-baserade distributioner för att skapa en bekant distribution för pentesting
  • Github tillhandahåller ett antal tutorials för att arbeta med SET

Nmap

nmap

Network Mapper har funnits sedan 90-talet. Inte strikt för pentesting, det är ett bra verktyg för nätverksupptäckt och säkerhetsrevision för etiska hackare att utforska sina mål. Nmap ger en omfattande karta över ett målnätverk. För varje skannad port kan du se vilket operativsystem som körs, vilka tjänster och vilken version av den tjänsten, vilken brandvägg som används osv. Dessa funktioner kan utvidgas med skript som ger mer avancerad upptäckt av tjänster. Du kan hitta en fullständig lista över Nmap-skript här och vår guide till Nmap här.

Funktioner

  • Stöder dussintals avancerade tekniker för att kartlägga nätverk fyllda med IP-filter, brandväggar, routrar och andra hinder.
  • De flesta operativsystem stöds, inklusive Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga och mer.
  • Både traditionella kommandorad- och grafikversioner (GUI) är tillgängliga
  • Väl dokumenterad och stödd. NMap rekommenderar att alla användare prenumererar på meddelandelistan för nmap-hackare med låg trafik. Du kan också hitta Nmap på Facebook och Twitter.
  • Nmap har vunnit flera utmärkelser, inklusive "Årets informationssäkerhetsprodukt" av Linux Journal, Info World och Codetalker Digest.

beff

beFF pentesting
Browser Exploitation Framework är ett unikt verktyg för penetrationstestning som fokuserar på webbläsare (i motsats till OS eller applikationer). Den använder attackvektorer på klientsidan för att bedöma sårbarheten för den ena öppna dörren i systemet, webbläsaren, i motsats till den skyddade nätverksomkretsen och klientsystemet. Det som gör är att "haka" en eller flera webbläsare och använder dem som strandhuvuden för att starta riktade kommandomoduler och ytterligare attacker mot systemet från webbläsarens sammanhang. När ett offrets webbläsare har anslutits kan ett antal kommandon utföras, t.ex. Få besökta domäner, få besökta webbadresser, få alla kakor, webbkamera eller ta tag i Google-kontakter. Webbkamera-kommandot visar dialogrutan “Tillåt webbkamera?” I Adobe Flash till en användare och efter att de har bekräftat börjar programvaran skicka bilder på användarens skärm

Funktioner

  • Inbyggd i Kali Linux
  • Lättanvänd GUI
  • Stor kunskapsbas
  • Omfattande urval av moduler från socialteknik till tunneling, från nätverksupptäckt till informationsinsamling
  • Tillåter dig att inkludera Metasploit-moduler direkt i BeEF-kommandomodulträdet
  • Enkla förklaringar om hur du skapar dina egna moduler

Dradi

dradi pentesting

Ett open source-ramverk och rapporteringsverktyg för att möjliggöra effektiv delning av information och samarbete mellan deltagarna i ett pennprov. Det tillhandahåller ett centraliserat arkiv av information för att hantera ditt pentestingprojekt och hålla reda på var du befinner dig i processen.

Funktioner

  • Plattformsoberoende
  • Kombinera outputen från olika verktyg och generera rapporter
  • Ansluter till 19+ olika verktyg inklusive Burp, Nessus, Nmap, Qualys; alternativt, skapa din egen kontakt
  • Community forum

Gratis pentesting inlärningsresurser

PicoCTF (Gymnasienivå) - Världens största hackingtävling med hackingutmaningar som elever kan utforska ensamma eller i team.  

Veronis (Nybörjare) - En sju delars guide till etisk hacking för absoluta nybörjare som täcker konsten att pentesting från riskbedömning till grunderna för exploatering.

Tutorials Point (Nybörjare) - En snabbstartguide till kärnkoncept, t.ex. skillnaden mellan etisk hacking och penetrationstest. Du kan ladda ner handledning som PDF.

PenTest Guru (Mellanprodukt) - Detta är ett pågående arbete som börjar med nätverksfundament. Artiklarna är mycket detaljerade och presenteras bra med bilder och illustrationer. Denna inlärningssida kan hjälpa dig att stadigt växa dina tekniska kunskaper i vanliga bitar av bitar.

Cybrary (Avancerat) - Utmärkt resurs med väl presenterade gratis videor. Kursen för avancerad penetrationstest, till exempel, täcker "hur man attackerar från webben med skript över flera platser, SQL-injektionsattacker, fjärrkontroll och lokal filinföring och hur du förstår nätverkets försvarare." För att ge dig en uppfattning om vad att förvänta sig inkluderar modulerna Linux, programmering, Metasploit, insamling av information, exploatering, trafikfångst, lösenord och skanning. Tester och certifieringar måste betalas.

Webbget (Mellanprodukt) - En avsiktligt osäker J2EE-webbapplikation underhållen av OWASP utformad för att lära sig säkerhetslektioner för webbapplikationer. I varje lektion måste användare visa sin förståelse för ett säkerhetsproblem genom att utnyttja en verklig sårbarhet i WebGoat-applikationen. I en av lektionerna måste till exempel användaren använda SQL-injektion för att stjäla falska kreditkortsnummer. Utvecklarna kallar WebGoat en plattform för undervisning och hacking.

Öppna webbapplikationssäkerhetsprojekt (OWASP)) - En öppen gemenskap dedikerad till att göra det möjligt för organisationer att utveckla, köpa och underhålla applikationer som kan lita på. Förvara en kopia av deras webbapplikationstestguide vid din sida. Det innehåller ett avsnitt om penetrationstest.

Den lättare sidan av pentesting

Pentesters är medlemmar i en grupp som vanligtvis kallas vit hatthacker. För mannen på gatan finns det något ganska galet, dåligt och farligt med dem, men också något tydligt attraktivt. Hollywoods förkärlek för att framställa hacking som en ganska glamorös ockupation har inte hjälpt, t.ex. Algoritm, krigsspel, Black Hat, The Matrix och Hacker. Takedown är en måste-se, baserad på berättelsen om fången av datahacker Kevin Mitnick.

Läs lite (lite irreverent) historia om att pentesting rakt från munnen på en vit hatthacker här. Och för mer inblick i livet för en penna-testare, läs David Beesleys dagbok.

Var till nästa?

Den ultimata källan till gratis verktyg och resurser för pentesting måste vara GitHub. Emellertid kan mängden tillgänglig information vara lite skrämmande för nybörjare. Försök istället några roliga laboratorier och utmaningar för penetrationstester på nätet där du kan öva dina pentestingfärdigheter:

  • Aman Hardikar (det finns ett par döda länkar här men några bra också)
  • Kolla Marx
  • Hacka den här webbplatsen
  • Hacka lådan
  • PenTesterLabs

Du kan läsa mer om andra gratis säkerhetsverktyg för din etiska hackverktygslåda här.

 Glad (etisk) hacking med våra gratis pentestingverktyg!

“Etisk hacking” av Snnysrma licenserat under CC BY 2.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

3 + 3 =

map