13+ bezplatných nástrojů pro blokování

Volné nástroje pro zastavení


Bezplatné nástroje pro odhalování jsou základem v sadě nástrojů pro etické hackery. Zde představujeme ty nejlepší a nejoblíbenější open-source na internetu. Našli jsme také několik užitečných přednášek, které vám pomohou začít, a několik náročných online cvičení, kde si procvičíte své etické hackerské dovednosti.

Co je to zastavení?

Pentesting - zkratka pro penetrační testování - je autorizovaný simulovaný kybernetický útok na počítačový systém, který kontroluje zneužitelné zranitelnosti. Proces prováděný etickými hackery se pokouší napodobit potenciální neoprávněný útok, aby zjistil, jak systém s ním zachází, a odhalil všechny nedostatky a slabosti..

Útok na lokalizaci slabých stránek vlastní obrany je strategie, která je stará tisíce let. Sun Tzu (cca 6. Století BCE), čínský generál, vojenský stratég a autor Umění války, řekl: „Říká se, že pokud znáte své nepřátele a znáte sebe, nebudete ve sto bitvách ohroženi; pokud neznáte své nepřátele, ale znáte sami sebe, jednoho vyhrajete a jednoho ztratíte; pokud neznáte své nepřátele ani sebe, budete v každé bitvě ohroženi. “

Příspěvek často citovaného generála k strategiím útoku a obrany se v 21. století dostal pod oheň. V článku s názvem „InfoSec, Sun Tsu a Art of Whore“ si autoři Steve Tornio a Brian Martin stěžují: „V poslední době nemůžete houpat mrtvou kočku, aniž byste zasáhli někoho v InfoSecurity, který píše blogový příspěvek a účastní se panel nebo jinak křičí o tom, co se můžeme od Sun Tzu dozvědět o informační bezpečnosti. “

Penetrace testeři, tvrdí autoři, vedou své „bitvy“ v omezeném rozsahu, pod dohledem a řídí se zákony. "Zkouška perem absolutně NEZNAMENÁ vašeho nepřítele." Když obrátíte své vlastní lidi nebo agenty, které zaměstnáváte, proti vlastním sítím, abyste otestovali jejich bezpečnost, o vašem útočníkovi nic neřekne. “

Ať už je to jakkoli, moderní stratégové a pentestery v oblasti kybernetické bezpečnosti pokračují v tradici samoanalýzy Sun Tsu, méně pochopí své útočníky a více identifikují skutečné slabiny zabezpečení hardwaru a softwaru ve svých systémech. Dnes hackeři s bílými klobouky využívají nejnovější technologie - včetně bezplatných nástrojů pro pozastavení - na virtuálním bojišti, na internetu a jedna z těchto technologií je pozastavena: simulované, plánované bitvy na různých systémových úrovních, od sociálního inženýrství po zranitelnosti API.

Proč to potřebuješ?

Pokusem o porušení vlastní obrany vám může DIY pentesting pomoci vyladit stávající zabezpečení.

Pentaest netestuje pouze zranitelnosti, dokáže také identifikovat silné stránky vašeho systému, což vám může pomoci vytvořit hodnocení rizik pro účely auditu. Například standard zabezpečení údajů o platebních kartách (PCI DSS) vyžaduje, aby každá organizace, která manipuluje s kreditními kartami, prováděla roční penetrační testy i při každé změně systému. Provedení testů DIY vám může pomoci nákladově efektivně identifikovat a opravit systémové nedostatky dříve, než auditoři požadují drahé změny nebo vás vypnou.

A samozřejmě, pentesting vám může pomoci zabránit nákladným kybernetickým útokům. Výzkum provedený Národní aliancí pro kybernetickou bezpečnost zjistil, že 60 procent malých podniků selže během šesti měsíců po útoku na počítačovou kriminalitu. Pravidelné odbourávání DIY je výrazně levnější a podle mnoha etických hackerů spíše zábavné.

Výhody předvádění

  • Jako proaktivní strategie umožňuje organizacím najít potenciální slabiny dříve, než to učiní kybernetičtí zločinci. Může odhalit rizika a zranitelná místa, která mohou být dále prozkoumána a klasifikována, tj. Pokud jde o skutečné riziko. Například někdy může být zranitelnost, která je navázána jako vysoké riziko, přehodnocena na střední nebo nízké riziko kvůli skutečné obtížnosti vykořisťování.
  • Funguje v reálném čase a umožňuje automatizované testování pomocí specializovaného softwaru (včetně bezplatných nástrojů pro pozastavení)
  • Lze použít jako tréninkový nástroj pro bezpečnostní týmy
  • Umožňuje dodržování zabezpečení, např. Norma ISO 27001 vyžaduje, aby majitelé systémů prováděli pravidelné penetrační testy a bezpečnostní kontroly kvalifikovanými testery
  • Lze použít k podpoře forenzního vyšetřování porušení dat simulací možných způsobů, jak by hackeri mohli infiltrovat systém

Nevýhody pentestingu

  • Může být pro firmu rušivý, protože simuluje útok ve skutečném světě
  • Může dávat falešný pocit bezpečí. Tvrdilo se, že pokud neznáte svého nepřítele, nemůžete opravdu myslet jako on. Navíc, skuteční útočníci nejsou vázáni firemními pravidly ani konkrétními pokyny od nejvyšší úrovně. A pokud interní bezpečnostní pracovníci vědí o testu, mohou se na něj připravit.
  • Pentesting může být náročný na práci, takže je třeba tužkou v nějakém prodlouženém čase, aby se váš interní hacker bílý klobouk dostal na rychlost
  • Zkoušení může potenciálně působit špatně. Zvažte důsledky odtržení zdravotnického nebo bezpečnostního vybavení a úspěch pouze při poškození softwaru nebo hardwaru.
  • S odepřením jsou spojeny právní problémy. Existuje celá řada amerických zákonů, které zvažují pozastavení hackingu, ať už se obě strany (pentester a cílový systém) dohodnou na procesu; Koneckonců je to pokus o „nezákonný“ přístup k aplikaci nebo systému. Obecně je však dohodnuto, že pokud máte podepsaný formulář souhlasu („dostat se z vězení“) s vlastníkem testovaného systému, měli byste být v bezpečí. Ale to není zaručeno. Pokud se majitel napadeného systému (nebo váš šéf) rozhodne, že není z nějakého důvodu šťastný, po testu byste mohli skončit v horké vodě. Vypráví se, že pentester byl žalován poté, co provedl test na dětské porno v síti organizace. Když bylo porno nalezeno na jednom počítači, zaměstnanec to popřel a pentester byl zjevně zatčen. Poté, co utratil tisíce dolarů na zákonných účtech, aby se bránil, byl očištěn. Varování platí, i když předepisujete svůj vlastní systém. Pokud na pracovním zařízení najdete něco, co se vám nelíbí, měli byste být lépe připraveni zdůvodnit své vniknutí.

Zde najdete seznam (jedná se o nedokončenou práci) zákonů souvisejících s hackováním podle státu.

Cyklus předvádění

V pentest cyklu je pět základních fází:

  1. Shromažďování informací (průzkum) - V této fázi, stejně jako jakýkoli vojenský velitel, bude vaše zlé dvojče chtít shromáždit co nejvíce informací o vašem „nepříteli“ (v tomto případě sami, ale nerozdělíme si vlasy), jak je to možné. V této fázi budete chtít prohledat všechny síťové porty a zmapovat její architekturu. Můžete také chtít shromažďovat informace o uživatelích systému, pokud plánujete provádět útoky v oblasti sociálního inženýrství. V současné době jste prostě chladný špion; ostražitý, oddělený a neviditelný. Běžně používaným nástrojem je Nmap.
  2. Snímání - Nepřítel je ve vašich očích; Nyní potřebujete podrobnější mapu toho, jak cílový systém vypadá. Tato fáze využívá informace shromážděné v první fázi k hledání zranitelností, jako je zastaralý software, slabá hesla a chyby XSS. Běžně používaným nástrojem je w3af, který dokáže detekovat více než 200 zranitelných míst, včetně první desítky OWASP.
  3. Vykořisťování - Po zjištění nedostatků v cíli je nyní čas převzít kontrolu a zahájit několik odvážných vykořisťování. V této fázi prozkoumáváte skutečnou povahu obrany vašeho nepřítele. Chcete vidět, jak reagují na útok. Víte, že pokud hrajete karty správně, získáte více než několik záznamů databáze. Rámec exploatace, jako je Metasploit, obsahuje databázi připravených exploitů, ale také vám umožňuje vytvořit si vlastní.
  4. Zachování přístupu - Tato fáze je nezbytná pro posouzení skutečné zranitelnosti nepřítele. Jedním z cílů je napodobit pokročilé přetrvávající hrozby (APT), které mohou před spuštěním útoku ležet v systému několik let. Příkladem APT je situace, kdy hackeři roky tráví péčí o uživatele na Facebooku a integrací s online komunitami, aby mohli později přimět své „přátele“ k instalaci malwaru. Samo o sobě pentesting nemůže snadno identifikovat APT, ale ve spojení se simulovanými útoky v oblasti sociálního inženýrství může pomoci odhalit zranitelnosti. V této fázi se chcete dostat do nepřátelského hradu a najít místo pro skrytí zadních dveří a rootkitů, které vám umožní snadný přístup do budoucna, a špehování vašeho nepřítele. Kali Linux vám pomůže zachytit vaše zlé dvojče v nepřátelském táboře.
  5. Posouzení a zakrytí - Nakonec můžete analyzovat výsledky a vytvořit zprávu o hodnocení rizik pro vaši organizaci. Dradis je bezplatný nástroj, který vám pomůže spravovat výsledky několika testů. Nezapomeňte se uklidit po sobě, např. soubory, které jste nahráli ručně, neexistující uživatelé, které jste přidali, nebo nastavení konfigurace, které jste změnili.

Proč si vybrat zdarma nástroje pro pentestování?

Zaměstnávání profesionálů může být drahé, stejně jako komerční nástroje. Bezplatné nástroje pro odhalování vám umožní seznámit se s tímto výkonným softwarem za malou cenu kromě vašeho času. Ber to jako bezplatné školení pro nového zaměstnance v oblasti bezpečnosti. Nejoblíbenější bezplatné nástroje pro pozastavení jsou dobře podporovány na fórech a komunitních zájmových skupinách na internetu a většina z nich má rozsáhlé znalostní báze.

Co je třeba hledat v bezplatných nástrojích pro zastavení činnosti

  • V ideálním světě byste měli systém all-in-one, takže můžete spouštět více využití z jedné konzole, současně spravovat svůj testovací plán a poté spouštět zprávy bez nutnosti měnit aplikace. Mohou však nastat případy, kdy si přejete vyzkoušet účinnost alternativních nástrojů nebo prostě potřebujete špičkový nástroj k provedení určité práce. Přistupujte k problému, jako byste sestavili jakoukoli jinou sadu nástrojů: přijměte víceúčelové nástroje, ale pro specializovanou práci je třeba zahrnout i ty těžké. Nejúčinnější rámce a platformy v této kolekci jsou vše, co potřebujete, abyste mohli začít.
  • Mnoho bezplatných nástrojů pro odhalování přichází s několika hotovými moduly a využívá. Ale budou chvíle, kdy budete chtít být schopni tyto exploitace přizpůsobit nebo si vytvořit svůj vlastní. Dobrou zprávou je, že většina zde uvedených nástrojů umožňuje provádět úpravy.
  • Efektivita je klíčem k dobré pentest; Koneckonců, i když šetříte náklady třetích stran, váš čas je také cenný. Někteří z nejjednodušších bezplatných nástrojů pro testování v této sbírce byli recenzenty vysoce hodnoceni, takže nepodceňujte jejich hodnotu - pod kapotou nástroje, jako je sqlmap, je spousta energie. Je možné, že nepotřebujete všechny zvonky a píšťalky. Pokud jste to udělali, je pravděpodobné, že byste šli s komerčním produktem na prvním místě.

Mnoho etických hackerů souhlasí s tím, že k provádění pentestování DIY nepotřebujete velmi komplikované nastavení. Jeden profesionální pentaester, když se zeptal, jaké tři nástroje byly obvykle ve svém arzenálu, řekl: „Čestnou odpovědí je webový prohlížeč, který provádí průzkum a shromažďování informací, nástroj pro řízení projektů pro plánování a databáze pro sledování cílových dat.“ Pro testování na internetu používá tento hacker bílý klobouk portový skener, jako je Massscan, Nmap nebo Unicornscan, skener zranitelnosti, jako je OpenVas nebo Tenable Nessus, a exploatační sadu, jako je Core Impact Pro nebo Metasploit..     

Bez dalších okolků…

13 bezplatných nástrojů pro blokování

Většina nástrojů pro zabezpečení webových stránek funguje nejlépe s ostatními typy nástrojů pro zabezpečení. Dobrým příkladem je oblast testování penetrace, kde správci obvykle používají skenery zranitelnosti před použitím nástroje pro testování penetrace pro konkrétní cíle, např. síťové porty nebo aplikace. Například Wireshark je nástrojem pro analýzu sítě i pro testování penetrace.

Kali Linux

Kali Linux

Projekt s otevřeným zdrojovým kódem spravovaný společností Offensive Security a účtovaný jako nejvyšší a nejpopulárnější dostupná distribuce zabezpečení systému Linux. Jednoduše řečeno, je to komplexní, ale možná příliš mnoho. Není to nejlepší volba pro absolutního začátečníka. Zahrnuje sadu dalších oblíbených bezpečnostních nástrojů, včetně:

  •         Burp Suite - webové aplikace odkládací
  •         Wireshark - analyzátor síťových protokolů
  •         Hydra - online hrubé vynucení hesel
  •         Owasp-zap - vyhledá zranitelnosti ve webových aplikacích
  •         Nmap - bezpečnostní skener používaný pro síťové skenování
  •         Sqlmap - pro zneužití zranitelnosti SQL injection

Nedávno objevená zranitelnost wifi měla uživatele Kali Linuxu trochu nervózní. Chyba, známá jako KRACK, ovlivňuje WPA2, bezpečnostní protokol používaný ve většině moderních wifi zařízení. Tuto chybu zabezpečení lze použít k vložení škodlivého softwaru nebo ransomwaru na webové stránky. Kali Linux dal jasně najevo, že aktualizovaná verze softwaru není vůči tomuto útoku zranitelná a existuje skript, který můžete spustit, aby se otestovala zranitelnost přístupových bodů vůči útoku. Lekce: vždy udržujte aktuální software.

Funkce

  • K dispozici v 32bitových, 64bitových a ARM příchutích
  • 300+ předinstalovaných bezpečnostních a forenzních nástrojů
  • Vícejazyčná dokumentace systému Linux, která zahrnuje scénáře a „recepty“, takže můžete vytvářet vlastní složité obrazy ISO
  • Aktivní komunitní fóra
  • Jeden z několika projektů Offensive Security - financovaný, vyvíjený a udržovaný jako bezplatná a open-source platforma pro testování penetrace
  • Schopnost vytvářet zcela přizpůsobené instalace live-boot pro uložení na jednotku USB
  • Poskytuje celou řadu souvisejících nástrojů pro pozastavení, včetně metapalíčků pro bezdrátové připojení, webových aplikací, forenzních systémů, softwarově definovaného rádia a dalších

Open source Tails byl nabízen jako alternativa Kali Linux.

Metasploit

metasplot pentesting

Metasploit je sám o sobě nejpokročilejší a nejoblíbenější rámec, který lze použít k odhalování, je špičkovým nástrojem pro vývoj a provádění exploitačního kódu na vzdáleném cílovém počítači. Tento nástroj (a další) byl kritizován, konkrétně to, že umožňuje hackerům se zlými úmysly vytvářet a znovu využívat vykořisťovatele. Jedním citovaným příkladem bylo vykořisťování systému Windows s nulovým dnem v roce 2005, které bylo k dispozici v Metasploit předtím, než společnost Microsoft vydala jakoukoli opravu. 

Funkce

  • Komunita pro vývojáře Metasploit neustále pracuje na vytváření nových exploitujících modulů, ale skvělá věc na tomto rámci je, že si můžete snadno vytvořit svůj vlastní. V době psaní měl Metaspolit kolem 3000 exploitů a více užitečných zatížení pro každého. Základní využití červu WannaCry ransomware, který v roce 2017 způsobil chaos, je k dispozici také v Metasploit.
  • Metasploit je integrován do sady nástrojů Kali Linux. Metasploit, stejně jako Kali Linux, je také součástí projektové sítě Offensive Security.
  • Rámec může zaznamenávat data ve své vlastní interní databázi, tj. Ve vašem systému
  • Integrováno s Nmap (viz níže)

Jednou z nejpopulárnějších alternativ k Metasploit je komerční produkt Nessus.

Otevřený systém hodnocení zranitelnosti (OpenVAS)

openvas pentesting

Skenovací sada zabezpečení zahrnující různé služby a nástroje. Samotný skener nefunguje na počítačích se systémem Windows, ale pro Windows existuje klient. Skener dostává denně aktualizovaný zdroj testů zranitelnosti sítě (NVT). Německý federální úřad pro informační bezpečnost (BSI) podporoval různé funkce softwarového rámce OpenVAS a různé testy zranitelnosti sítě.

Funkce

  • Databáze rozsáhlých zranitelností
  • Schopnost souběžné kontroly
  • Plánované prověřování
  • Falešná pozitivní správa

Příbuzný: Nejlepší bezplatné skenery zranitelnosti v síti

Wireshark

wireshark pentesting

Tvrdí, že je, a určitě vypadá, fakticky standardem pro analýzu síťových protokolů napříč mnoha komerčními a neziskovými podniky. Nejčastější dotaz na Wireshark je, zda je legální. Ano to je. To se stane nezákonným, když monitorujete síť, na kterou nemáte oprávnění k monitorování. Wireshark pracuje tím, že popadne a prozkoumá datové pakety pro každý jeden požadavek mezi hostitelem a serverem; nicméně, zatímco to může měřit data, to nemůže manipulovat s daty. Wireshark je na seznamu nejvyšších hodnocených balíčků snifferů Insecure.org. V minulosti však měl svůj vlastní podíl bezpečnostních chyb, takže se ujistěte, že máte nejnovější verzi.

Funkce

  • Podporuje širokou škálu protokolů od IP a DHCP po AppleTalk a BitTorrent
  • S více než 500 000 stažením měsíčně je Wireshark pravděpodobně nejoblíbenější volbou v oboru řešení problémů se sítí
  • Rozsáhlá dokumentace a školení
  • Podkladový software Wireshark je nástroj pcap (capture capture), který obsahuje aplikační programovací rozhraní (API) pro zachycení síťového provozu.
  • Promiskuitní režim umožňuje zachycení paketů v síti, ať už jsou spojeny se „správnou“ adresou v síti nebo ne

Pro jednodušší alternativu zkuste tcpdump.

Viz také:

  • Výukový program Wireshark
  • 8 nejlepších analyzátorů paketů a síťových analyzátorů

W3af

w3af pentesting

Je to populární a snadno použitelný nástroj pro zastavení webového útoku a auditu a nazvaný webově zaměřená verze Metasploit. Ale to může být to, co kritici nazývají „buggy“. Na oficiálních stránkách w3af nedávno přiznal, že si všiml několika „ošklivých chyb“. Tyto problémy byly zjevně vyřešeny v nejnovější verzi. Tvůrcem w3af je Andres Riancho, bývalý ředitel Rapid7, který je naopak současným zastáncem společnosti Metasploit.

Funkce

  • Chyby zabezpečení jsou identifikovány pomocí pluginů, což jsou krátké části kódu Python, které odesílají požadavky HTTP do formulářů a parametry řetězce dotazů za účelem identifikace chyb a nesprávných konfigurací
  • Snadné použití pro začínající uživatele s jednoduchým výstupním manažerem a jednoduchým GUI
  • Umožňuje odhalit zranitelnosti webových aplikací pomocí technik skenování v černé skříňce
  • W3af je doporučený nástroj na webu Kali Linux

Zed Attack Proxy (viz níže) je schůdnou alternativou.

Proxy Zed Attack (ZAP)

zap

Pomůže vám automaticky najít slabiny zabezpečení ve vašich webových aplikacích během vývoje a testování aplikací. Lze použít zadáním adresy URL k provedení skenování, nebo můžete tento nástroj použít jako zachycovací proxy k ručnímu testování testů na konkrétních stránkách. Podporuje ji OWASP a armáda dobrovolníků.

Funkce

  • Je napsán v Javě a je nezávislý na platformě, takže testeři, kteří nechtějí pracovat na Linuxu, mohou pohodlně používat ZAP na Windows
  • Citlivost na falešně pozitivní lze nakonfigurovat (nízká, střední nebo vysoká)
  • Testy lze uložit a obnovit později

SQLMap

sqlmap pentesting

Otevřený zdrojový pentestingový nástroj, který automatizuje proces detekce a zneužití chyb SQL pro injekce a převzetí back-end databázových serverů. Jeden recenzent komentoval: „Normálně ho využívám pro vykořisťování pouze proto, že dávám přednost ruční detekci, aby se předešlo stresu webového serveru nebo blokování zařízeními IPS / WAF.“ Na online fórech tento nástroj získává velmi nadšené recenze. Další informace o kariéře dvou talentovaných vývojářů tohoto nástroje - Miroslav Stampar a Bernado Damele A.G. - na LinkedIn.

SQLNinja je také běžnou alternativou.

Funkce

  • Plná podpora databázových systémů MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB a Informix.
  • Plná podpora šesti technik vstřikování SQL: logická slepota, časová slepota, chyba založená na chybách, dotazování UNION, skládané dotazy a mimo pásmo.

Projekt Android Open Pwn (AOPP)

pwnie pentesting

Hackerská varianta projektu Android Open Source Project (AOSP), iniciativa zahájená za účelem vývoje mobilní platformy Android. Používá se jako základ kdokoli, kdo chce vytvořit nebo přizpůsobit Android ROM (v podstatě vlastní verzi operačního systému Android). AOPP umožnil vývoj Pwnixu, prvního Android ROMu postaveného od základu speciálně pro síťové hackování a pentesting. Jedná se o bezplatný a lehký nástroj, který hackerům pomáhá při předvádění na cestách z rozhraní Android. Tento software byl postaven na DEBIAN a zahrnuje řadu běžných nástrojů pro zastavení činnosti, včetně Netcat, Wireshark, Kismet, Cryptcat a dalších. AOPP umožňuje vývojářům vytvářet vlastní mobilní platformy pro penetrační testování: vlastní Pwn telefony nebo tablety.

Funkce

  • Bluetooth a bezdrátový objev v reálném čase
  • Hostuje nejnovější prostředí Kali Linux (Rolling Edition)
  • Jemná kontrola oprávnění pro všechny aplikace a služby Android

Samurai Web Testing Framework

samurajské zastavení

Samurai Web Testing Framework je virtuální stroj, podporovaný na VirtualBoxu a VMWare, který byl předkonfigurován tak, aby fungoval jako prostředí pro blokování webu. Sada obsahuje průzkumné nástroje, jako je skener domény Fierce a Maltego. Mapovací nástroje zahrnují WebScarab a ratproxy. W3af a Burp jsou nástroje volby pro objevování. Pro využití jsou zahrnuta závěrečná fáze, BeEF a AJAXShell. Napsal jednoho recenzenta: „Velmi silný a bez obvyklých komerčních nesmyslů spojených s podobným softwarem.“

Funkce

  • VM obsahuje předkonfigurovanou wiki, která je nastavena jako centrální úložiště informací během vaší nejraději

Sada sociálních inženýrů (SET)

set pentesting

Navržen k provádění pokročilých útoků proti lidskému elementu, obsahuje řadu vlastních útočných vektorů, které vám umožňují rychle udělat uvěřitelný útok. Jeho hlavním účelem je automatizovat a vylepšovat mnoho útoků v oblasti sociálního inženýrství, ke kterým dochází každý den. Nástroje mohou vytvářet škodlivý web, odesílat e-maily se škodlivým souborem jako užitečné zatížení, vytvářet a odesílat SMS a generovat QRCode na konkrétní URL.

Podle tvůrce Dave Kennedyho: „Jako simulovaní protivníci společností, jako testerů na pera, se vždy snažíme provozovat nejnovější a největší a nejsmyslnější softwarové exploitace. Ale teď, když provádím test perem, už ani nevyužívám exploity. Techniky vytvořené v sadě nástrojů sociálního inženýrství nevyužívají výhody. Používají legitimní způsoby, jak Java funguje, legitimní způsoby, jak funguje e-mail, k útoku na oběť. “Kennedy tvrdí, že jeho software je stažen milionkrát, kdykoli je vydána nová verze..

Po jeho instalaci přejděte do TrustedSec, kde najdete nápovědu k jeho používání.

Funkce

  • I když je tento nástroj snadno použitelný, je to pouze příkazový řádek
  • Zarovnáno s The PenTesters Framework (PTF), což je skript Python určený pro distribuce založené na Debian / Ubuntu / ArchLinux k vytvoření známé distribuce pro pozastavení
  • Github poskytuje řadu tutoriálů pro práci s SET

Nmap

nmap

Network Mapper existuje již od 90. let. Není to striktně pro odhalování, je to skvělý nástroj pro zjišťování sítě a bezpečnostní audit pro etické hackery, aby prozkoumali své cíle. Nmap poskytuje komplexní mapu cílové sítě. U každého naskenovaného portu můžete vidět, jaký operační systém běží, jaké služby a verzi této služby, jaký firewall se používá atd. Tyto funkce jsou rozšiřitelné skripty, které poskytují pokročilejší detekci služby. Úplný seznam skriptů Nmapu naleznete zde a našeho průvodce po Nmapu zde.

Funkce

  • Podporuje desítky pokročilých technik pro mapování sítí naplněných IP filtry, firewally, routery a dalšími překážkami.
  • Podporována je většina operačních systémů, včetně Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga a dalších..
  • K dispozici jsou jak tradiční příkazová řádka, tak grafické (GUI) verze
  • Dobře zdokumentované a podporované. NMap doporučuje, aby všichni uživatelé předplatili seznam oznámení o hackerech s nízkou přenosovou rychlostí. Nmap najdete také na Facebooku a Twitteru.
  • Společnost Nmap získala řadu ocenění, včetně produktu „Informační bezpečnost roku“ od společností Linux Journal, Info World a Codetalker Digest..

BeFF

beff pentesting
The Browser Exploitation Framework je jedinečný nástroj pro testování penetrace, který se zaměřuje na webové prohlížeče (na rozdíl od OS nebo aplikací). Používá vektory útoku na straně klienta k posouzení zranitelnosti těchto otevřených dveří v systému, prohlížeče, na rozdíl od chráněného obvodu sítě a klientského systému. Co se děje, je „zavěšení“ jednoho nebo více webových prohlížečů a jejich použití jako předmostí pro spouštění řízených příkazových modulů a další útoky proti systému z kontextu prohlížeče. Po připojení prohlížeče oběti lze provést řadu příkazů, např. Získejte navštěvované domény, získejte navštěvované adresy URL, získejte všechny soubory cookie, webovou kameru nebo získejte kontakty Google. Příkaz Webová kamera zobrazí uživateli dialogové okno „Povolit webovou kameru?“ Aplikace Adobe Flash a po jeho potvrzení vám software začne odesílat obrázky z obrazovky uživatele.

Funkce

  • Vestavěný do Kali Linuxu
  • Snadno použitelné uživatelské rozhraní
  • Skvělá znalostní základna
  • Rozsáhlý výběr modulů od sociálního inženýrství po tunelování, od objevování sítě po shromažďování informací
  • Umožňuje zahrnout moduly Metasploit přímo do stromu příkazových modulů BeEF
  • Jednoduchá vysvětlení, jak vytvořit vlastní moduly

Dradi

dradi pentesting

Open source framework a reportingový nástroj umožňující efektivní sdílení informací a spolupráci mezi účastníky testu perem. Poskytuje centralizované úložiště informací pro správu vašeho projektu pozastavení a sledování toho, kde se právě nacházíte.

Funkce

  • Platforma nezávislá
  • Kombinujte výstup různých nástrojů a generujte zprávy
  • Spojuje se s 19 a více různými nástroji včetně Burp, Nessus, Nmap, Qualys; Nebo vytvořte vlastní konektor
  • Komunitní fórum

Zdarma odhalování výukových zdrojů zdarma

PicoCTF (Úroveň střední školy) - Největší hackerská soutěž na světě s hackerskými výzvami, které mohou studenti prozkoumat sami nebo v týmech.  

Veronis (Začátečník) - Sedmdílný průvodce etickým hackováním pro absolutní začátečníky, zahrnující umění odhalování od hodnocení rizik k základům vykořisťování.

Cvičení Bod (Beginner) - Stručný průvodce úvodními pojmy, např. rozdíl mezi etickým hackováním a penetračním testováním. Výukový program si můžete stáhnout ve formátu PDF.

PenTest Guru (Intermediate) - Toto je nedokončená práce, počínaje základy sítě. Články jsou velmi podrobné a dobře prezentované s obrázky a ilustracemi. Tato stránka vám může pomoci neustále rozvíjet své technické znalosti v pravidelných kouscích velikosti kousnutí.

Cybrary (Pokročilé) - Vynikající zdroj představující dobře prezentovaná videa zdarma. Kurz Advanced Penetration Testing například pokrývá „jak zaútočit z webu pomocí skriptování mezi servery, SQL injekčních útoků, vzdáleného a lokálního začlenění souborů a jak pochopit obránce sítě.“ Poskytnout vám představu o tom, co očekávat, moduly zahrnují Linux, programování, Metasploit, shromažďování informací, využití, zachycení provozu, hesla a skenování. Zkoušky a osvědčení musí být zaplaceny.

Webová koza (Intermediate) - Úmyslně nezabezpečená webová aplikace J2EE udržovaná společností OWASP určená k výuce lekce zabezpečení webových aplikací. V každé lekci musí uživatelé prokázat pochopení problému se zabezpečením zneužitím skutečné chyby zabezpečení v aplikaci WebGoat. Například v jedné z lekcí musí uživatel použít SQL injekci k odcizení falešných čísel kreditních karet. Vývojáři nazývají WebGoat výukovou a hackerskou platformou.

Otevřete projekt zabezpečení webových aplikací (OWASP) - Otevřená komunita zaměřená na umožnění organizacím vyvíjet, nakupovat a udržovat aplikace, kterým lze důvěřovat. Kopii svého Průvodce testováním webových aplikací si nechte po boku. Zahrnuje část o penetračním testování.

Lehčí strana předstírání

Pentestery jsou členy skupiny, která se obvykle označuje jako hackeři s bílými klobouky. Pro muže na ulici je na nich něco spíše šíleného, ​​špatného a nebezpečného, ​​ale také něco výrazně přitažlivého. Hollywoodská záliba v vykreslování hackingu jako okouzlující okupace nepomohla, např. Algoritmus, válečné hry, černý klobouk, matice a hacker. Takedown je must-see, založené na příběhu o zachycení počítačového hackera Kevina Mitnicka.

Zde si přečtěte trochu (mírně nezvratnou) historii o odcizení přímo z úst hackera bílého klobouku. A pro lepší nahlédnutí do života testovacího pera si přečtěte deník Davida Beesleyho.

Kam dál??

Konečným zdrojem bezplatných nástrojů a zdrojů pro zastavení musí být GitHub. Bohatství dostupných informací však může být pro začátečníky trochu skličující. Místo toho nejprve vyzkoušejte zábavné online penetrační testovací laboratoře a výzvy, kde si můžete procvičit své dovednosti k odtržení:

  • Aman Hardikar (existuje několik mrtvých odkazů, ale i těch dobrých)
  • Zkontrolujte Marxe
  • Hackujte tento web
  • Rozbijte krabici
  • PenTesterLabs

Zde si můžete přečíst další informace o dalších bezplatných bezpečnostních nástrojích pro vaši sadu nástrojů pro etické hackování.

 Šťastný (etický) hacking s našimi bezplatnými nástroji pro zastavení činnosti!

„Etické hackování“ společností Snnysrma licencované podle CC BY 2.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

42 − = 36