19 powerful penetration testing tools used pros 2021
Перелік та порівняння основних засобів тестування на проникнення (інструментів тестування безпеки), що використовуються професіоналами. Дослідження зроблено для вас!
Чи не було б цікаво, якби компанія найняла вас для злому її веб-сайту / мережі / сервера? Ну так!
На сьогоднішній день тестування на проникнення, широко відоме як тестування ручкою, продовжується в колах тестування. Причину вгадати не надто важко - із зміною способу використання та побудови комп’ютерних систем безпека займає головне місце.
Незважаючи на те, що компанії усвідомлюють, що не можуть зробити кожну систему на 100% безпечною, їм надзвичайно цікаво точно знати, з якими проблемами безпеки вони стикаються.
Ось тут тестування Pen зручно з використанням етичних методів злому.
Щоб отримати докладнішу інформацію про тестування на проникнення, ви можете переглянути ці посібники:
=> Тестування на проникнення - повне керівництво
=> Тестування безпеки веб- та настільних додатків
Давайте зараз швидко побачимо:
Що таке тестування на проникнення?
Це метод тестування, при якому зони слабкості програмних систем з точки зору безпеки піддаються тестуванню, щоб визначити, чи справді “слабке місце” є тим, на яке можна розбити чи ні.
Виконується для : Веб-сайти / Сервери / Мережі
Як це виконується?
Крок 1. Починається зі списку вразливостей / потенційних проблемних зон, які можуть спричинити порушення безпеки системи.
Крок No2. Якщо можливо, цей список елементів класифікується в порядку пріоритетності / критичності
Крок No3. Тести на проникнення пристрою, які працюють (атакують вашу систему) як усередині мережі, так і зовні (зовні), проводяться для того, щоб визначити, чи можете ви отримати доступ до даних / мережі / сервера / веб-сайту несанкціоновано.
Крок No4. Якщо можливий несанкціонований доступ, то систему слід виправити та виконати ряд кроків, доки проблемна зона не буде виправлена.
Хто проводить тестування ручкою?
Тестери / Мережеві спеціалісти / Консультанти з питань безпеки проводять тестування пера.
Примітка: Важливо зазначити, що тестування ручкою - це не те саме, що тестування на вразливість. Метою тестування на вразливість є лише виявлення потенційних проблем, тоді як тестування за допомогою пера - атакувати ці проблеми.
Хороша новина полягає в тому, що вам не потрібно починати процес самостійно - у вас є ряд інструментів, які вже доступні на ринку. Цікаво, а чому інструменти?
- Навіть якщо ви розробляєте тест на те, на що атакувати і як використовувати його, на ринку доступно багато інструментів, які дозволяють вразити проблемні області та швидко збирати дані, що, в свою чергу, дозволить ефективно аналізувати безпеку системи.
Перш ніж ми розглянемо деталі інструментів, що вони роблять, де їх можна отримати тощо, я хотів би зазначити, що інструменти, які ви використовуєте для тестування ручкою, можна класифікувати на два види - простими словами, вони є сканери та зловмисники.
Це відбувається тому; за визначенням, Pen-Testing використовує слабкі місця. Отже, є деяке програмне забезпечення / інструменти, які покажуть вам слабкі місця, а також деякі, які показують і атакують. Буквально кажучи, 'шоу-шоу' не є інструментами тестування пера, але вони неминучі для його успіху.
Вичерпний перелік найкращих засобів тестування на проникнення або безпеку, що використовуються тестерами на проникнення:
Рекомендований інструмент для тестування пера:
=> Спробуйте найкращий інструмент тестування ручки Netsparker
= >> Зв'яжіться з нами запропонувати список тут.
Що ви дізнаєтесь:
- Найкращі інструменти тестування на проникнення безпеки на ринку
- # 1) Net parker
- # 2) Acunetix
- # 3) Основний вплив
- # 4) Хакерон
- # 5) Порушник
- # 6) Indusface БЕЗКОШТОВНО перевірив безпеку веб-сайту
- # 7) BreachLock Inc.
- # 8) Метасплойт
- # 9) Wireshark
- # 10) w3af
- # 11) Kali Linux
- # 12) Несс
- # 13) Люкс відрижки
- # 14) Каїн та Авель
- # 15) Zed Attack Proxy (ZAP)
- # 16) Джон Різник
- # 17) Сітківка ока
- # 18) Sqlmap
- # 19) Полотно
- Додаткові інструменти для пентестування
- До вас
Найкращі інструменти тестування на проникнення безпеки на ринку
Список найкращих інструментів для пентестування, про які повинен знати кожен тестер безпеки:
# 1) Net parker
Netsparker є мертвим точним автоматизованим сканером, який виявлятиме такі вразливості, як SQL Injection та міжсайтові сценарії у веб-програмах та веб-API. Netsparker однозначно перевіряє виявлені вразливості, доводячи, що вони є реальними, а не помилковими.
Таким чином, вам не доведеться витрачати години вручну на перевірку виявлених вразливостей після завершення сканування.
Він доступний як програмне забезпечення Windows та Інтернет-сервіс.
=> Відвідайте веб-сайт Netsparker# 2) Acunetix
Acunetix є повністю автоматизованим веб-сканером вразливостей, який виявляє та повідомляє про понад 4500 вразливостей веб-додатків, включаючи всі варіанти SQL Injection та XSS.
Він доповнює роль тестера проникнення шляхом автоматизації завдань, які можуть тривати години на тестування вручну, забезпечуючи точні результати без помилкових спрацьовувань на максимальній швидкості.
Acunetix повністю підтримує HTML5, JavaScript та односторінкові програми, а також системи управління вмістом. Він включає вдосконалені ручні інструменти для тестувачів проникнення та інтегрується з популярними трекерами випуску та WAF.
=> Відвідайте веб-сайт Acunetix# 3) Основний вплив
Основний вплив: Маючи на ринку понад 20 років, Core Impact заявляє про найбільший спектр експлойтів, доступних на ринку, вони також дозволяють запускати безкоштовні експлойти Metasploit у їх рамках, якщо вони відсутні. Вони автоматизують багато процесів за допомогою майстрів, мають повний слід аудиту, включаючи команди PowerShell, і можуть повторно перевірити клієнта, просто повторно відтворивши аудиторський слід.
Core пишуть власні експлойти 'Commercial Grade', щоб гарантувати якість та пропонують технічну підтримку як щодо цих експлойтів, так і на їх платформі.
Вони заявляють, що є лідером на ринку і раніше мали цінник, який відповідав би. Зовсім недавно ціна знизилася, і у них є моделі, придатні як для корпоративних, так і для консультаційних служб безпеки.
=> Відвідайте веб-сайт Core Impact# 4) Хакерон
Хакер є однією з найкращих платформ тестування безпеки. Він може знаходити та виправляти критичні уразливості. Все більше і більше компаній Fortune 500 та Forbes Global 1000 обирають HackerOne, оскільки він забезпечує швидку доставку на вимогу. Ви можете розпочати роботу лише за 7 днів, а результати - за 4 тижні.
За допомогою цієї хакерської платформи безпеки вам не доведеться чекати звіту, щоб знайти вразливі місця, вона попередить вас, коли вразливість буде знайдена. Це дозволить вам спілкуватися безпосередньо зі своєю командою за допомогою таких інструментів, як Slack. Він забезпечує інтеграцію з такими продуктами, як GitHub та Jira, і ви зможете співпрацювати з командами розробників.
За допомогою HackerOne ви зможете досягти стандартів відповідності, таких як SOC2, ISO, PCI, HITRUST тощо. Повторне тестування не вимагає додаткових витрат.
Партнерами HackerOne є Міністерство оборони США, Google, Координаційний центр CERT та ін. Вони виявили понад 120 000 вразливих місць та нагородили понад 80 мільйонів доларів за помилки.
=> Відвідайте веб-сайт Hackerone# 5)Зловмисник
Зловмисник це потужний сканер вразливості, який виявляє слабкі місця в кібербезпеці у вашій цифровій нерухомості, а також пояснює ризики та допомагає в їх усуненні до того, як може статися порушення. Це ідеальний інструмент, який допоможе автоматизувати ваші зусилля щодо тестування на проникнення.
Завдяки доступним понад 9000 перевірок безпеки, Intruder робить сканування вразливості корпоративного рівня доступним для компаній будь-якого розміру. Його перевірки безпеки включають виявлення помилкових конфігурацій, відсутніх виправлень та загальних проблем веб-додатків, таких як введення SQL та міжсайтовий сценарій.
Побудований досвідченими фахівцями з безпеки, Intruder опікується великою частиною клопоту щодо управління вразливістю, і таким чином ви можете зосередитись на тому, що справді має значення. Це економить ваш час, надаючи пріоритети результатам на основі їхнього контексту, а також попередньо скануючи ваші системи на наявність найновіших уразливостей, щоб вам не потрібно було над цим напружуватися.
Intruder також інтегрується з основними хмарними провайдерами, а також Slack & Jira.
=> Відвідайте веб-сайт Intruder# 6) Indusface БЕЗКОШТОВНО перевірив безпеку веб-сайту
Indusface був забезпечує як ручне тестування на проникнення в комплекті з власним автоматизованим сканером вразливостей веб-додатків, який виявляє та повідомляє про вразливості на основі OWASP top 10, а також включає перевірку репутації веб-сайту на посилання, шкідливе програмне забезпечення та перевірку зіпсованості веб-сайту під час кожного сканування.
Кожен клієнт, який виконує ручну PT, автоматично отримує автоматизований сканер, і він може використовувати за запитом протягом усього року.
Штаб-квартира компанії знаходиться в Індії, офіси - у Бенгалуру, Вадодарі, Мумбаї, Делі та Сан-Франциско, а їх послугами користуються понад 1100 клієнтів у 25+ країнах світу.
Особливості:
- Сканер New Age для сканування односторінкових програм.
- Функція паузи та відновлення
- Тестування на проникнення вручну та публікація звіту на тій же інформаційній панелі
- Перевірте наявність зараження шкідливим програмним забезпеченням, репутацію посилань на веб-сайті, псування та непрацюючі посилання
- Необмежений доказ концепції запитів надати докази про вразливість та усунути помилкові спрацьовування результатів автоматичного сканування
- Необов’язкова інтеграція з Indusface WAF для забезпечення миттєвого віртуального виправлення за допомогою Zero False positive
- Можливість автоматичного розширення покриття сканування на основі фактичних даних про трафік із системи WAF (у випадку, якщо WAF підписаний та використовується)
- Підтримка 24 × 7 для обговорення рекомендацій щодо санації та POC
- Безкоштовна пробна версія з комплексним одним скануванням і не вимагає кредитної картки
# 7) BreachLock Inc.
Назва продукту: Сканер вразливості веб-додатків RATA
RATA (Надійна автоматизована автоматизація тестування) Сканер вразливості веб-додатків - це перший в галузі автоматизований веб-сканер вразливості, який працює у галузі штучного інтелекту, хмари та людини.
RATA Web - це онлайн-сканер вразливості для веб-сайтів, який не вимагає експертизи з питань безпеки, встановлення обладнання та програмного забезпечення. Всього за кілька кліків ви можете запустити сканування на наявність уразливостей та отримати звіт про висновки, які включають рекомендації щодо можливих рішень.
Переваги включають:
- Професійний звіт у форматі PDF з усіма необхідними деталями.
- Переглядайте вразливі місця за допомогою онлайн-звітів.
- Інтегруйте в інструменти CI / CD, такі як Jenkins, JIRA, Slack та Trello.
- Сканування дає результати в реальному часі мінус помилкові спрацьовування.
- Можливість запускати автентифіковані скани для складних програм.
- Сканування дає результати в реальному часі мінус помилкові спрацьовування.
- Запустіть заплановані або активні сканування за допомогою декількох клацань.
- Плагін на основі Chrome для запису сеансів входу.
# 8) Метасплойт
Це найдосконаліший і найпопулярніший фреймворк, який можна використовувати для тестування пера. Він базується на концепції 'експлуатувати', що є кодом, який може перевершити заходи безпеки та увійти в певну систему. Якщо його ввести, він запускає „корисне навантаження”, код, який виконує операції на цільовій машині, створюючи таким чином ідеальну структуру для тестування на проникнення.
Він може бути використаний у веб-додатках, мережах, серверах тощо. Він має командний рядок, а графічний інтерфейс, який можна натискати, працює на Linux, Apple Mac OS X та Microsoft Windows. Хоча безкоштовних обмежених пробних версій мало, це комерційний продукт.
Веб-сайт: Метасплойт
# 9) Wireshark
В основному це аналізатор мережевих протоколів - популярний для надання найдрібніших деталей про ваші мережеві протоколи, інформацію про пакети, дешифрування тощо. Він може використовуватися в Windows, Linux, OS X, Solaris, FreeBSD, NetBSD та багатьох інших системах.
Інформацію, отриману за допомогою цього інструменту, можна переглянути через графічний інтерфейс або утиліту TShark у режимі TTY. Ви можете отримати власну безкоштовну версію інструменту за посиланням нижче.
Веб-сайт: Wireshark
# 10) w3af
W3af - це програма для атаки та аудиту веб-додатків. Деякі його функції включають швидкі HTTP-запити, інтеграцію веб-серверів та проксі-серверів у код, введення корисних навантажень у різні види HTTP-запитів тощо.
Він має інтерфейс командного рядка і працює на Linux, Apple Mac OS X та Microsoft Windows. Всі версії можна завантажити безкоштовно.
Веб-сайт: w3af
# 11) Kali Linux
Kali Linux - це проект з відкритим кодом, який підтримується Offensive Security. Кілька основних функцій Kali Linux включають доступність, повне налаштування ISO-образів Kali, живий USB з декількома магазинами стійкості, повне шифрування диска, запуск на Android, шифрування диска на Raspberry Pi 2 тощо.
Списки інструментів, метапакети та відстеження версій - це деякі інструменти тестування на проникнення, присутні в Kali Linux. Для отримання додаткової інформації та для завантаження відвідайте сторінку нижче.
Веб-сайт: Kali Linux
# 12) Несс
Nessus також є сканером, і за ним потрібно стежити. Це один із найнадійніших доступних інструментів ідентифікації вразливості. Він спеціалізується на перевірці відповідності, пошуку конфіденційних даних, скануванні IP-адрес, скануванні веб-сайтів тощо, а також допомагає знаходити “слабкі місця”.
Це найкраще працює в більшості середовищ. Для отримання додаткової інформації та для завантаження відвідайте сторінку нижче.
Веб-сайт: Несс
# 13) Люкс відрижки
Burp Suite також є по суті сканером (з обмеженим інструментом 'вторгнення' для атак), хоча багато фахівців з тестування безпеки клянуться, що тестування пера без цього інструменту неможливо уявити. Засіб не є безкоштовним, але дуже економічно вигідним.
Погляньте на наступну сторінку завантаження. В основному це творить чудеса з перехопленням проксі-сервера, скануванням вмісту та функціональних можливостей, скануванням веб-додатків тощо. Ви можете використовувати це в середовищах Windows, Mac OS X та Linux.
Веб-сайт: Люкс відрижки
# 14) Каїн та Авель
Якщо вам потрібно злом зашифрованих паролів або мережевих ключів, то Cain & Abel - ідеальний інструмент для вас.
Для досягнення цього він використовує мережеві нюхові випробування, словник, грубі атаки та атаки криптоаналізу, розкриття кешу та аналіз протоколу маршрутизації. Це виключно для операційних систем Microsoft.
Веб-сайт: Каїн та Авель
# 15) Zed Attack Proxy (ZAP)
ZAP абсолютно безкоштовний у використанні, сканер та програма пошуку вразливостей для веб-програм. ZAP включає аспекти перехоплення проксі, різноманітні сканери, павуки тощо.
Це найкраще працює на більшості платформ. Для отримання додаткової інформації та для завантаження відвідайте сторінку нижче.
Веб-сайт: ZAP
# 16) Джон Різник
Ще один зловмисник паролів - Джон Різник. Цей інструмент працює у більшості середовищ, хоча в першу чергу це для систем UNIX. Вважається одним із найшвидших інструментів у цьому жанрі.
Хеш-код пароля та код перевірки міцності також доступні для інтеграції у ваше власне програмне забезпечення / код, що, на мою думку, є дуже унікальним. Цей інструмент поставляється у професійній та безкоштовній формі. Перегляньте їх веб-сайт, щоб отримати програмне забезпечення на цій сторінці.
Веб-сайт: Джон Різник
# 17) Сітківка ока
На відміну від певної програми або сервера, Retina орієнтована на все середовище певної компанії / фірми. Він поставляється у вигляді пакета під назвою Retina Community.
Це комерційний продукт і є свого роду інструментом управління уразливістю, більше ніж інструментом тестування пера. Це працює над проведенням планових оцінок та представленням результатів. Дізнайтеся більше про цей пакет на сторінці нижче.
Веб-сайт: Сітківка ока
# 18) Sqlmap
Sqlmap знову є хорошим інструментом для тестування пера з відкритим кодом. Цей інструмент в основному використовується для виявлення та використання проблем з ін'єкцією SQL у додатку та злому серверів баз даних.
Він поставляється з інтерфейсом командного рядка. Платформа: Підтримуваними платформами є Linux, Apple Mac OS X та Microsoft Windows. Всі версії цього інструменту можна безкоштовно завантажити. Щоб дізнатися більше, перегляньте сторінку нижче.
Веб-сайт: Sqlmap
# 19) Полотно
Як ініціалізувати список в Java - -
CANVAS від Immunity - це широко використовуваний інструмент, який містить понад 400 експлойтів та кілька варіантів корисного навантаження. Це стає корисним для веб-додатків, бездротових систем, мереж тощо.
Він має інтерфейс командного рядка та графічний інтерфейс, найкраще працює в Linux, Apple Mac OS X та Microsoft Windows. Це не безкоштовно, і більше інформації можна знайти на сторінці нижче.
Веб-сайт: Полотно
# 20) Інструментарій соціальних інженерів
Набір інструментів соціального інженера (SET) - це унікальний інструмент з точки зору того, що атаки спрямовані не на системний елемент, а на людський елемент. Він має функції, які дозволяють надсилати електронні листи, Java-аплети тощо, що містять код атаки. Само собою зрозуміло, що цим інструментом слід користуватися дуже обережно і виключно з міркувань білих капелюхів.
Він має інтерфейс командного рядка, працює на Linux, Apple Mac OS X та Microsoft Windows. Він відкритий, його можна знайти на сторінці нижче.
Веб-сайт: ВСТАНОВИТИ
# 21) Скління
Як випливає з назви, Sqlninja полягає у тому, щоб взяти на себе сервер БД, використовуючи ін'єкцію SQL у будь-якому середовищі. Цей продукт сам по собі стверджує, що не є настільки стабільним. Його популярність свідчить про те, наскільки він надійний вже з використанням вразливості, пов'язаної з БД.
Він має інтерфейс командного рядка, найкраще працює на Linux, Apple Mac OS X і ні на Microsoft Windows. Він відкритий, його можна знайти на сторінці нижче.
Веб-сайт: Скління
# 22) Nmap
«Мережевий картограф», хоча й не обов’язково інструмент тестування пера, він обов’язковий інструмент для етичних хакерів. Це дуже популярний інструмент злому, який переважно допомагає зрозуміти характеристики будь-якої цільової мережі.
Характеристики включають хост, послуги, ОС, фільтри пакетів / брандмауери тощо. Він працює в більшості середовищ і є відкритим.
Веб-сайт: Nmap
# 23) БЕФ
BeEF розшифровується як The Browser Exploitation Framework. Це інструмент тестування на проникнення, який фокусується на веб-браузері, що означає, що він використовує той факт, що відкритий веб-браузер є вікном (або тріщиною) цільової системи і розробляє свої атаки, щоб продовжуватись з цього моменту.
Він має графічний інтерфейс, працює на Linux, Apple Mac OS X та Microsoft Windows. Він відкритий, його можна знайти на сторінці нижче.
Веб-сайт: BeEF
# 24) драд
Dradis - це фреймворк з відкритим кодом (веб-додаток), який допомагає підтримувати інформацію, якою можна поділитися між учасниками тесту на перо. Зібрана інформація допомагає зрозуміти, що зроблено і що потрібно зробити.
Ця мета досягається за допомогою плагінів для зчитування та збору даних із інструментів мережевого сканування, таких як Nmap, w3af, Nessus, Burp Suite, Nikto та багато іншого. Він має графічний інтерфейс, працює на Linux, Apple Mac OS X та Microsoft Windows. Він відкритий, його можна знайти на сторінці нижче.
Веб-сайт: драде
# 25) Probely
Перевірте свої веб-програми, щоб знайти вразливості чи проблеми безпеки та надайте вказівки щодо їх усунення, маючи на увазі розробників.
Probely не тільки має гладкий та інтуїтивно зрозумілий інтерфейс, але також дотримується підходу до розробки API-First, забезпечуючи всі функції за допомогою API. Це дозволяє інтегрувати Probely у конвеєри безперервної інтеграції для автоматизації тестування безпеки.
Probely охоплює OWASP TOP10 та тисячі інших уразливих місць. Він також може бути використаний для перевірки конкретних вимог PCI-DSS, ISO27001, HIPAA та GDPR.
Ми сподіваємось, це викликає у вас інтерес до сфери тестування пера та надає вам необхідну інформацію для початку роботи. Слово обережності: пам’ятайте носити свою «білу шапку», бо з великою силою приходить велика відповідальність - і ми не хочемо, щоб нею було зловживати.
# 26) Шпигун
Шпигун - це пошукова система, яка збирає, обробляє та надає структуровану інформацію про елементи мережі за допомогою механіки OSINT. У пошукових системах Spyse є все, що може знадобитися тестерам пера, щоб виконати повну розвідку в Інтернеті.
Усі користувачі можуть виконати детальний пошук за такими елементами мережі:
- Домени та субдомени
- IP-адреси та підмережі
- Сертифікати SST / TLS (знайти термін дії, видавця сертифікату тощо)
- Протоколи
- Відкриті порти
- Записи WHOIS
- Записи DNS
- Автономні системи
Це лише частина того, що може зробити пошукова система Spyse.
Додаткові інструменти для пентестування
Вище наведено величезний перелік інструментів проникнення, але це ще не кінець. Є ще кілька інструментів та програмного забезпечення, які набирають обертів останнім часом.
Ось такі:
# 27)Ettercap: Інструмент аналізу мережі та хоста, який забезпечує, серед іншого, розпізнавання та розбір протоколів. Веб-сайт .
# 28)Веракода: Працює з процесом розробки коду для забезпечення безпеки та мінімізації вразливостей на рівні джерела. Веб-сайт .
# 29)Aircrack-ng: Захоплює пакети даних і використовує їх для відновлення ключів 802.11 WEP та WPA-PSK. Веб-сайт
# 30)Арахні: Це фреймворк Ruby, який допомагає аналізувати безпеку веб-додатків. Він виконує мета-аналіз відповідей HTTP, які він отримує під час процесу аудиту, і представляє різні уявлення про те, наскільки безпечна програма. Веб-сайт
До вас
Ви вже проводили тестування пера? Якщо так, поділіться своїм досвідом. Який інструмент тестування безпеки та проникнення ви використовуєте? Якщо ми пропустили якісь важливі інструменти у цьому списку, повідомте нам про це в коментарях нижче.
= >> Зв'яжіться з нами запропонувати список тут.Рекомендована література
- Тестування мережевої безпеки та найкращі інструменти мережевої безпеки
- Посібник для початківців для тестування на проникнення веб-додатків
- Посібник із тестування безпеки веб-додатків
- 10 найкращих засобів тестування безпеки мобільних додатків у 2021 році
- Найкращі 4 інструменти тестування безпеки з відкритим кодом для тестування веб-додатків
- 10 найпопулярніших засобів тестування регресії в 2021 році
- 11 найкращих засобів автоматизації для тестування програм для Android (Інструменти для тестування додатків Android)
- Різниця в оцінці вразливості та тестуванні на проникнення