Хакинг, который когда-то считался исключительной сферой «экспертов», стал очень распространенным явлением с ростом технологий и достижений в области технологий. Взлом может быть использован как для вредоносных целей, так и для выявления недостатков / уязвимостей в системе и уведомления руководства, чтобы помочь им лучше защитить свою систему.

С помощью нескольких инструментов и базовых знаний об истинных возможностях хакер выполняет тестирование безопасности. Сегодня мы обсудим некоторые из них.

Nmap

Nmap (Network Mapper) используется для сканирования портов и карт сетей и его очень известного бесплатного хакерского инструмента с открытым исходным кодом. Namp используется многими специалистами в области безопасности по всему миру для инвентаризации сети, проверки открытых портов, управления расписаниями обновления служб и отслеживания времени работы хоста или службы.

Nmap в основном используется для обнаружения сети и проведения аудита безопасности. Он творчески использует необработанные IP-пакеты, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) эти хосты предоставляют информацию о том, какие операционные системы (дактилоскопия), а также тип и версия фильтров / брандмауэров пакетов используется целью.

Nmap – это консольный инструмент, доступный в различных версиях Linux, который также поставляется с версией графического интерфейса Zenmap для простоты использования.

Metasploit

Metasploit – это инструмент для эксплуатации уязвимостей, который можно рассматривать как «набор хакерских инструментов и сред», которые можно использовать для выполнения различных задач. Он широко используется профессионалами в области кибербезопасности и этическими хакерами и необходим для любого кибербезопасника

Это самая известная платформа с открытым исходным кодом, инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Metasploit – это, по сути, инфраструктура безопасности, которая предоставляет пользователю критическую информацию об известных уязвимостях безопасности и помогает сформулировать планы тестирования на проникновение и IDS, стратегии и методологии для эксплуатации.

John the Ripper

John the Ripper is a popular password cracking pentesting tool that is most commonly used to perform dictionary attacks. John the Ripper takes text string samples (from a text file, referred to as a ‘wordlist’, containing popular and complex words found in a dictionary or real passwords cracked before), encrypting it in the same way as the password being cracked (including both the encryption algorithm and key), and comparing the output to the encrypted string. This tool can also be used to perform a variety of alterations to dictionary attacks.

John the Ripper – это популярный инструмент для взлома паролей, который чаще всего используется для атак по словарю. Джон Потрошитель берет образцы текстовых строк (из текстового файла, называемого «список слов», содержащий популярные и сложные слова, найденные в словаре, или взломанные ранее реальные пароли), зашифровывая его так же, как взломанный пароль (включая как алгоритм шифрования, так и ключ), и сравнивая вывод с зашифрованной строкой. Этот инструмент также может быть использован для выполнения различных изменений в словарных атаках.

Еще один похожий инструмент, такой как John the Ripper – THC Hydra. Единственная разница между John the Ripper и THC Hydra заключается в том, что John the Ripper является «взломщиком паролей в автономном режиме», а THC Hydra – «взломщиком онлайн».

THC Hydra

THC Hydra – чрезвычайно популярный взломщик паролей и имеет очень активную и опытную команду разработчиков. По сути, THC Hydra – это быстрый и стабильный инструмент для взлома сетевых входов, который будет использовать атаки по словарю или перебором для проверки различных паролей и комбинаций входа на страницу входа. Когда вам необходимо взломать систему удаленной аутентификации, Hydra часто является предпочтительным инструментом. Он может выполнять быстрые атаки по словарю против более чем 50 протоколов, включая Telnet, FTP, HTTP, HTTPS, smb, несколько баз данных и многое другое.

THC Hydra – это инструмент для быстрого взлома пароля при входе в сеть. Когда это сравнивается с другими подобными инструментами, это показывает, почему это быстрее. Новые модули легко устанавливаются в инструмент. Вы можете легко добавлять модули и расширять возможности. Он доступен для Windows, Linux, Free BSD, Solaris и OS X.

OWASP Zed

OWASP Zed Attack Proxy (ZAP) – это простой в использовании интегрированный инструмент тестирования на проникновение для поиска уязвимостей в веб-приложениях. Он предназначен для использования людьми с широким спектром опыта в области безопасности и поэтому идеально подходит для разработчиков и функциональных тестеров, новичков в тестировании на проникновение, а также является полезным дополнением к инструментам опытных тестировщиков.

ZAP является популярным инструментом, потому что он имеет большую поддержку, а сообщество OWASP является отличным ресурсом для тех, кто работает в Cyber Security. ZAP предоставляет автоматизированные сканеры, а также различные инструменты, которые позволяют Cyber Pro обнаруживать уязвимости безопасности вручную. Понимание и возможность освоить этот инструмент также будет полезным для вашей карьеры в качестве тестера на проникновение.

Wireshark

ireShark – очень популярный инструмент для работы в сети. Это инструмент анализа сетевых протоколов, который позволяет вам проверять разные вещи в вашем офисе или домашней сети. Вы можете в реальном времени захватывать пакеты и анализировать пакеты, чтобы найти различные вещи, связанные с сетью, проверив данные на микроуровне. Этот инструмент доступен для Windows, Linux, OS X, Solaris, FreeBSD и других платформ.

WireShark был высоко развит, и он включает в себя фильтры, цветовое кодирование и другие функции, которые позволяют пользователю углубляться в сетевой трафик и проверять отдельные пакеты. Если вы хотите стать тестером на проникновение или работать в качестве специалиста по кибербезопасности, то обучение использованию Wireshark является обязательным.

Aircrack-ng

600/5000Aircrack – это инструмент для взлома беспроводных сетей, который известен своей эффективностью в взломе паролей. Это инструмент взлома ключей 802.11 WEP и WPA-PSK, который может восстанавливать ключи, когда было получено достаточно пакетов данных (в режиме мониторинга). Полезно знать, что Aircrack-ng реализует стандартные атаки FMS наряду с некоторыми оптимизациями, такими как атаки KoreK, а также атаки PTW, чтобы сделать их атаки более мощными.

Это очень рекомендуемый инструмент для тех, кто интересуется беспроводным взломом. Для беспроводного аудита и тестирования на проникновение очень важно изучение aircrack.

Maltego

Maltego – это инструмент цифровой криминалистики, который используется для предоставления общей картины киберугроз для предприятия или локальной среды, в которой работает организация. В центре внимания Maltego находится анализ реальных связей между информацией, которая является общедоступной в Интернете. Это включает в себя печатную инфраструктуру Интернета, а также сбор информации о людях и организации, которые ею владеют.

Maltego предоставляет результаты в широком диапазоне графических макетов, которые позволяют кластеризовать информацию, что делает просмотр отношений мгновенным и точным. Это позволяет увидеть скрытые связи, даже если они находятся на расстоянии трех или четырех степеней разделения.

Cain and Abel

Cain & Abel – это инструмент для восстановления пароля для операционных систем Microsoft. Он позволяет легко восстанавливать различные типы паролей путем прослушивания сети, взлома зашифрованных паролей с использованием атак по словарю, Brute-Force и криптоанализа, записи разговоров по VoIP, декодирования зашифрованных паролей, восстановления ключей беспроводной сети, выявления ящиков паролей, обнаружения кешированных паролей и анализа протоколы маршрутизации.

Cain & Abel была разработана в надежде, что она будет полезна для сетевых администраторов, учителей, консультантов / специалистов по безопасности, криминалистов, поставщиков программного обеспечения для обеспечения безопасности, профессионального тестера на проникновение и всех остальных, кто планирует использовать его по этическим причинам.

Nikto 

Nikto – еще один классический инструмент для взлома, который любят использовать многие пентестеры. Это сканер веб-сервера с открытым исходным кодом (GPL), который выполняет комплексные тесты на веб-серверах для нескольких элементов, включая более 6500 потенциально опасных файлов / CGI, проверяет устаревшие версии более 1250 серверов и специфические для версий проблемы на более чем 270 серверах. Он также проверяет элементы конфигурации сервера, такие как наличие нескольких файлов индекса, параметры HTTP-сервера, и пытается определить установленные веб-серверы и программное обеспечение. Элементы сканирования и плагины часто обновляются и могут автоматически обновляться.
Интересно, что Nikto также может проверять элементы конфигурации сервера, такие как наличие нескольких индексных файлов, параметры HTTP-сервера, и платформа также будет пытаться идентифицировать установленные веб-серверы и веб-приложения. Никто подхватит любой полуприличный инструмент IDS, поэтому он полезен при проведении пентеста в белой шляпе / белой коробке.

Список хакерских утилит не ограничен теми, которые обсуждались выше; предпочтение варьируется от организации к организации. Тем не менее, это наиболее рекомендуемые инструменты, которые предпочитают профессионалы. Более того, все эти инструменты поставляются в комплекте с тестируемыми дистрибутивами Linux, такими как Kali Linux или BackBox, поэтому, безусловно, рекомендуется установить соответствующий Linux-хакерский пакет, чтобы облегчить вашу жизнь – не в последнюю очередь потому, что репозитории обновляются автоматически.