Взлом, который когда-то считался исключительной областью «экспертов», стал очень распространенным явлением с ростом технологий и достижений в области технологий. Взлом может быть использован как для вредоносных целей, так и для выявления недостатков / уязвимостей в системе и уведомления властей, чтобы помочь им лучше защитить свою систему.
С помощью нескольких инструментов и базовых знаний о своих реальных возможностях, хакер выполняет тестирование безопасности, которое очень помогает им в их задачах.
Этические инструменты взлома
Nmap
- Nmap (Network Mapper) используется для сканирования портов и карт сетей и его очень известного бесплатного хакерского инструмента с открытым исходным кодом. Namp используется многими специалистами в области безопасности по всему миру для инвентаризации сети, проверки открытых портов, управления расписаниями обновления служб и мониторинга времени работы хоста или службы.
- Nmap в основном используется для обнаружения сети и проведения аудита безопасности. Он творчески использует необработанные IP-пакеты, чтобы определить, какие хосты доступны в сети, какие услуги (имя и версия приложения) эти хосты предоставляют информацию о том, какие операционные системы (дактилоскопия), а также тип и версия фильтров / брандмауэров пакетов используется целью.
- Nmap - это консольный инструмент, доступный в различных версиях Linux, который также поставляется с версией графического интерфейса Zenmap для простоты использования.
Metasploit
- Metasploit - это инструмент для эксплуатации уязвимостей, который можно рассматривать как «набор хакерских инструментов и сред», которые можно использовать для выполнения различных задач. Он широко используется профессионалами в области кибербезопасности и этическими хакерами и важен для любого человека, занимающегося кибербезопасностью.
- Это самая известная платформа с открытым исходным кодом, инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Metasploit - это, по сути, инфраструктура безопасности, которая предоставляет пользователю критическую информацию об известных уязвимостях безопасности и помогает сформулировать планы тестирования на проникновение и IDS, стратегии и методологии для эксплуатации.
Джон Потрошитель
- John the Ripper - это популярный инструмент для взлома паролей, который чаще всего используется для атак по словарю. Джон Потрошитель берет образцы текстовых строк (из текстового файла, называемого «список слов», содержащий популярные и сложные слова, найденные в словаре, или взломанные ранее реальные пароли), зашифровывая его так же, как взломанный пароль (включая как алгоритм шифрования, так и ключ), и сравнивая вывод с зашифрованной строкой. Этот инструмент также может быть использован для выполнения различных изменений в словарных атаках.
Еще один похожий инструмент, такой как John the Ripper - THC Hydra. Единственное отличие между John the Ripper и THC Hydra состоит в том, что John the Ripper является «офлайновым» взломщиком паролей, а THC Hydra - «онлайн».
ТГК Гидра
- THC Hydra - чрезвычайно популярный взломщик паролей и имеет очень активную и опытную команду разработчиков. По сути, THC Hydra - это быстрый и стабильный инструмент для взлома сетевых входов, который будет использовать атаки по словарю или перебором для проверки различных паролей и комбинаций входа в систему на странице входа в систему. Когда вам нужно взломать систему удаленной аутентификации, Hydra часто является предпочтительным инструментом. Он может выполнять быстрые атаки по словарю против более чем 50 протоколов, включая Telnet, FTP, HTTP, HTTPS, smb, несколько баз данных и многое другое.
- THC Hydra - это инструмент для быстрого взлома пароля при входе в сеть. Когда это сравнивается с другими подобными инструментами, это показывает, почему это быстрее. Новые модули легко установить в инструмент. Вы можете легко добавлять модули и расширять возможности. Он доступен для Windows, Linux, Free BSD, Solaris и OS X.
OWASP Zed
- OWASP Zed Attack Proxy (ZAP) - это простой в использовании интегрированный инструмент тестирования на проникновение для поиска уязвимостей в веб-приложениях. Он предназначен для использования людьми с широким спектром опыта в области безопасности и поэтому идеально подходит для разработчиков и функциональных тестеров, новичков в тестировании на проникновение, а также является полезным дополнением к инструментам опытных тестировщиков.
- ZAP - популярный инструмент, потому что он имеет большую поддержку, а сообщество OWASP - отличный ресурс для тех, кто работает в Cyber Security. ZAP предоставляет автоматизированные сканеры, а также различные инструменты, которые позволяют Cyber Pro обнаруживать уязвимости безопасности вручную. Понимание и возможность освоить этот инструмент также будет полезным для вашей карьеры в качестве тестера на проникновение.
Wireshark
- WireShark - очень популярный инструмент для работы в сети. Это инструмент анализа сетевых протоколов, который позволяет вам проверять разные вещи в вашем офисе или домашней сети. Вы можете в реальном времени захватывать пакеты и анализировать пакеты, чтобы найти различные вещи, связанные с сетью, проверив данные на микро уровне. Этот инструмент доступен для Windows, Linux, OS X, Solaris, FreeBSD и других платформ.
- WireShark был высоко развит, и он включает в себя фильтры, цветовое кодирование и другие функции, которые позволяют пользователю глубоко копаться в сетевом трафике и проверять отдельные пакеты. Если вы хотите стать тестером на проникновение или работать в качестве специалиста по кибербезопасности, то изучение использования Wireshark является обязательным.
Aircrack-ng
- Aircrack - это инструмент для взлома беспроводных сетей, который известен своей эффективностью в взломе паролей. Это инструмент взлома ключей 802.11 WEP и WPA-PSK, который может восстанавливать ключи, когда было получено достаточно пакетов данных (в режиме мониторинга). Полезно знать, что Aircrack-ng реализует стандартные атаки FMS наряду с некоторыми оптимизациями, такими как атаки KoreK, а также атаки PTW, чтобы сделать их атаки более мощными.
- Это очень рекомендуемый инструмент для тех, кто интересуется беспроводным взломом. Для беспроводного аудита и тестирования на проникновение очень важно изучение aircrack.
Maltego
- Maltego - это инструмент цифровой криминалистики, который используется для предоставления общей картины киберугроз для предприятия или локальной среды, в которой работает организация. В центре внимания Maltego находится анализ реальных связей между информацией, которая является общедоступной в Интернете. Это включает в себя печатную инфраструктуру Интернета, а также сбор информации о людях и организации, которые ею владеют.
- Maltego предоставляет результаты в широком диапазоне графических макетов, которые позволяют кластеризовать информацию, что делает просмотр отношений мгновенным и точным. Это позволяет видеть скрытые связи, даже если они находятся на расстоянии трех или четырех степеней разделения.
Каин и Авель
- Cain & Abel - это инструмент для восстановления пароля для операционных систем Microsoft. Он позволяет легко восстанавливать различные типы паролей путем прослушивания сети, взлома зашифрованных паролей с использованием атак по словарю, Brute-Force и криптоанализа, записи разговоров по VoIP, декодирования зашифрованных паролей, восстановления ключей беспроводной сети, выявления ящиков паролей, обнаружения кэшированных паролей и анализа протоколы маршрутизации.
- Cain & Abel была разработана в надежде, что она будет полезна для сетевых администраторов, учителей, консультантов / специалистов по безопасности, судебного персонала, поставщиков программного обеспечения для обеспечения безопасности, профессионального тестера на проникновение и всех, кто планирует использовать его по этическим причинам.
Сканер уязвимостей сайта Nikto
- Nikto - еще один классический инструмент для взлома, который любят использовать многие пентестеры. Это сканер веб-сервера с открытым исходным кодом (GPL), который выполняет комплексные тесты на веб-серверах для нескольких элементов, включая более 6500 потенциально опасных файлов / CGI, проверяет устаревшие версии более 1250 серверов и проблемы, специфичные для версий, на более чем 270 серверах. Он также проверяет элементы конфигурации сервера, такие как наличие нескольких файлов индекса, параметры HTTP-сервера, и пытается определить установленные веб-серверы и программное обеспечение. Элементы сканирования и плагины часто обновляются и могут автоматически обновляться.
- Интересно, что Nikto также может проверять элементы конфигурации сервера, такие как наличие нескольких индексных файлов, параметры HTTP-сервера, и платформа также будет пытаться идентифицировать установленные веб-серверы и веб-приложения. Никто подхватит любой полуприличный инструмент IDS, поэтому он полезен при проведении пентеста в белой шляпе / белой коробке.
Список хакерских инструментов не ограничен теми, о которых говорилось выше; предпочтение варьируется от организации к организации. Тем не менее, это наиболее рекомендуемые инструменты, которые предпочитают профессионалы. Более того, все эти инструменты поставляются в комплекте с тестируемыми дистрибутивами Linux, такими как Kali Linux или BackBox.