Ispitivač penetracije mora imati pri ruci pravi alat za pregled, otkrivanje i ublažavanje zlonamjernih napada.
Postoje brojni, vrhunski alati za testiranje olovkom koji ubrzavaju radni tijek. Svaki od ovih alata koristi automatizaciju za otkrivanje novih oblika napada. Znate li da možete izvršiti napredno testiranje olovkom pomoću lanca alata koji se u potpunosti sastoji samo od softvera otvorenog koda?
Pogledajte sljedećih deset alata koje koriste profesionalci za holističko testiranje olovkom.
1. Kali Linux
Kali Linux nije samo alat za testiranje penetracije, već punopravni distro posvećen naprednom testiranju softvera.
Distribucija je vrlo prenosiva i može se pohvaliti opsežnom podrškom za više platformi. Možete se osloniti na Kali za testiranje olovkom na desktop platformama, mobilnim uređajima, dockerima, ARM-u, podsustavima Linuxa temeljenim na Windowsu, golom metalu, VM-u i mnogim drugima.
Kali impresionira najzahtjevnije kritičare svojom svestranošću da služi u različitim slučajevima korištenja testiranja softvera. S obzirom na Kalijeve meta pakete, svatko može modificirati ISO kako bi proizveo prilagođenu distribucijsku verziju prikladnu za specifične slučajeve upotrebe.
Kali prikuplja obilje dokumentacije i podrške zajednice i svojih razvojnih programera Offensive Security - što ga čini dobro poznatom distribucijom za rad.
Preuzimanje datoteka:Kali
2. NMap
Nmap, ili Network Mapper, je alat za reviziju i testiranje sigurnosti mreže. To je vrijedan dodatak vašem arsenalu, osobito ako ste mrežni administrator, brinete o mrežnom inventaru, rasporedu nadogradnje ili dužnostima upravljanja uslugama i nadzora hosta.
Povezano: Kako skenirati sve otvorene portove na vašoj mreži pomoću Nmapa
Nmap se oslanja na sirove IP pakete kako bi odredio dostupne hostove na vašoj mreži. Ovaj alat otvorenog koda je fleksibilan jer vam pomaže u provođenju mrežnih skeniranja za male i velike mreže kako biste dobili informacije o OS-u, informacije o poslužitelju, ping sweeping, vrstu filtara paketa i aktivne vatrozide.
Nmapova prenosivost i podrška za više platformi omogućuju vam da ga koristite u premium sustavima i sustavima otvorenog koda. Ova prilagodba pomaže ga prilagoditi prema različitim režimima sigurnosnog testiranja. Nmap-om možete upravljati u CUI ili GUI načinu.
Nmap dolazi s opsežnom dokumentacijom; posvećena zajednica podrške često ažurira dokumentaciju za svoje krajnje korisnike.
Budite sigurni, možete ga spojiti u svoje protokole za sigurnosno testiranje na različitim sustavima.
Preuzimanje datoteka:Nmap
Metasploit je okvir za testiranje olovkom koji će vam pomoći u procjeni bilo koje mreže na sigurnosne ranjivosti. Možete koristiti softver kodiran jezikom Ruby za uklanjanje ranjivosti putem metoda vođenih CUI ili GUI.
Metasploit Framework Edition oslanja se na CUI za postizanje uvoza trećih strana, ručnog iskorištavanja i grubog prisiljavanja. Komercijalna verzija alata zgodna je za testiranje web aplikacija, sigurnost kampanja društvenog inženjeringa i dinamičko upravljanje protuvirusnim opterećenjem.
Alat vam omogućuje pisanje prilagođenih testnih slučajeva koji pomažu identificirati ranjivosti. Nadalje, nalazi se koriste za prepoznavanje nedostataka i slabosti u cijelom sustavu.
Metaspoilt nudi alate poput Armitagea za grafičko ublažavanje kibernetičkih napada, s mogućnostima dijeljenja sesija, podataka i komunikacija. Uključuje modul Cobalt Strike koji pomaže u simulaciji okruženja prijetnji za testiranje spremnosti za cyber napad.
Preuzimanje datoteka:Metasploit
4. Wireshark
Kao analizator mrežnih protokola, Wireshark daje detaljnu kontrolu nad mrežnim aktivnostima. Alat za testiranje olovkom pomaže analizirati široku lepezu sigurnosnih protokola za cyber prijetnje. Višeplatformski uslužni program za mrežnu sigurnost sposoban je za snimanje uživo i izvanmrežnu analizu.
Povezano: Što je Wireshark i kako ga možete koristiti za osiguranje svoje mreže?
Pruža vam paket vrlo pedantnih alata za VoIP inspekciju, budući da podržava više formata datoteka—kao što je Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop i mnogi više.
Za najbolje rezultate možete prilagoditi alat za analizu za rad s diskretnom i povjerljivom sigurnošću državnih agencija, sigurnošću komercijalnih poduzeća, obrazovnom sigurnošću i drugim sektorskim podacima.
Preuzimanje datoteka:Wireshark
5. Ivan Trbosjek
John the Ripper je alat za oporavak lozinke skrojen za oporavak lozinke Unix sustava. Kao alat, njegove su funkcionalnosti istovremeno dostupne na Windows, macOS i web aplikacijama za zaporke.
Podržava hash i tipove šifriranja za poslužitelje baze podataka, grupni softver, šifrirane privatne ključeve, hvatanje prometa, diskove i različite datotečne sustave.
Uz John the Ripper pronaći ćete popise riječi koje podržavaju popularne suvremene jezike, alate za provjeru jačine lozinke, alate za raspršivanje lozinki za modem i još mnogo toga.
Preuzimanje datoteka: Ivan Trbosjek
6. Hashcat
Hashcat je višeplatformski alat za oporavak lozinke koji može probiti preko 90 algoritama, uključujući MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX i mnoge druge. Pomaže vam simulirati napade specifične za arhitekturu sustava.
Alat za pentestiranje dobro je spreman za jačanje vašeg sustava protiv napada grube sile. Alat za razbijanje lozinki s licencom MIT-a prvi je i jedini alat za razbijanje lozinki na svijetu, s mehanizmom za pravila u kernelu.
Hashcat je dostupan kao alat za oporavak baziran na CPU-u i aoclHashcat/cudaHashcat, GPU-ubrzani alat.
Alat za oporavak je moderan hashcat-naslijeđe verzija je dostupna na svim vodećim premium sustavima i sustavima otvorenog koda s GPU, CPU i generičkom OpenCL podrškom za akceleratorske kartice i FPGA.
Preuzimanje datoteka: Hashcat
7. Hidra
Hidra je Kali paralelizirani kreker lozinki. Pomaže sigurnosnim analitičarima, istraživačima i stručnjacima za White Hat da testiraju daljinski pristup i sigurnost.
Hydra podržava ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD i HTTP-Proxy.
Alat je vrlo svestran i proširio je svoju podršku za nove module, uključujući suvremene, manje poznate protokole sigurnosti/autentifikacije.
Ovo je zgodno za testiranje protokola za prijavu, obično potrebno za sve -- od sigurnosti web portala do sigurnosti aplikacija ili sustava.
Preuzimanje datoteka: Hidra
8. Apartman za podrigivanje
Apartman za podrigivanje je alat koji morate imati za vaš inventar za testiranje olovkom. To je automatizirani uslužni program za otkrivanje web ranjivosti. Burp je vrlo fleksibilan, jer može brzo skalirati skeniranje ranjivosti kada se testira na velikim sustavima poduzeća.
Burp Suite nudi izvrsne značajke filtriranja ranjivosti s planiranim skeniranjem i CI/CD integracijama. Budite uvjereni, možete računati na Burp Suite za svoje svakodnevno DevOps testiranje olovkom, sa svojim intuitivnim savjetima o sanaciji i izvješćima kako biste ojačali svoju sposobnost otkrivanja ranjivosti.
Preuzimanje datoteka: Apartman za podrigivanje
9. Zed Attack Proxy
OWASP-ovi Zed Attack Proxy, ili ZAP, je web skener otvorenog koda koji ima za cilj posluživanje početnicima koji testiraju olovku. S obzirom na njegove napredne značajke automatizacije, to je značajan korak u odnosu na vaše postojeće radne tijekove sigurnosnog testiranja.
Alat se može pohvaliti opsežnom dokumentacijom, plus izvrstan razvoj i podršku zajednice. Možete računati na ZAP-ove dodatne module koje vam pružaju kako bi proširili opseg vaše rutine testiranja olovkom.
Preuzimanje datoteka:Zed Attack Proxy
10. Sqlmap
Sqlmap je alat za penetraciju koji vam pomaže otkriti i spriječiti nedostatke SQL injekcije koje onemogućuju vaše poslužitelje baze podataka. Alat za testiranje olovkom otvorenog koda nudi spretni mehanizam za otkrivanje ranjivosti sa širokim rasponom prekidača, uključujući otiske prstiju baze podataka, dohvaćanje podataka baze podataka, dostupnost datotečnog sustava i naredbu za izvanpojasnu vezu izvršenje.
Sqlmap će vam pomoći da testirate širok spektar DBMS-ova, uključujući MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite i nekoliko drugih.
Preuzimanje datoteka:Sqlmap
Bez obzira koji OS koristite, važno je osigurati sustav i nastaviti ga štititi od hakera i špijunskog softvera. Ipak, ovisno o sustavu koji koristite, možda ćete htjeti koristiti različite vrste kompatibilnih alata.
Na primjer, neki gore navedeni alati mogu raditi za Windows i Linux, ali ne i za Mac. Kada tražite alate za pentestiranje, prije preuzimanja provjerite je li vaš alat kompatibilan s vašim OS-om.
Osiguravanje vaših bežičnih mreža od infiltratora je važno. Pogledajte ovih osam alata za bežično hakiranje za Linux.
Pročitajte dalje
- Sigurnost
- Sigurnost
- Cybersigurnost
- Sigurnost na mreži

Gaurav Siyal ima dvije godine iskustva pisanja, pisanja za niz tvrtki za digitalni marketing i dokumenata o životnom ciklusu softvera.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Kliknite ovdje za pretplatu