A behatolásvizsgálónak kéznél kell lennie a megfelelő eszköznek a rosszindulatú támadások ellenőrzéséhez, észleléséhez és mérsékléséhez.
Számos prémium minőségű tolltesztelési eszköz létezik a munkafolyamatok felgyorsítására. Ezen eszközök mindegyike automatizálást használ a támadások új formáinak észlelésére. Tudja, hogy speciális tolltesztet hajthat végre egy kizárólag nyílt forráskódú szoftverekből álló eszközlánccal?
Tekintse meg a következő tíz eszközt, amelyet a szakemberek a holisztikus tollteszthez használnak.
1. Kali Linux
Kali Linux nem egy puszta behatolás-tesztelő eszköz, hanem egy teljes értékű disztribúció, amelyet a fejlett szoftvertesztelésnek szenteltek.
A disztribúció rendkívül hordozható, és kiterjedt többplatformos támogatással büszkélkedhet. A Kali-ra támaszkodhat a tolltesztelés során asztali platformokon, mobilokon, dockereken, ARM-en, Windows-alapú Linux alrendszereken, csupasz fémeken, virtuális gépeken és sok máson.
A Kali lenyűgözi a legigényesebb kritikusokat is sokoldalúságával, amellyel különféle szoftvertesztelési esetekben is szolgálhat. Tekintettel a Kali meta-csomagjaira, bárki módosíthatja az ISO-t, hogy egyedi felhasználási esetekre megfelelő, testreszabott terjesztési verziót állítson elő.
Kali bőséges dokumentációt és támogatást gyűjt a közösségtől és fejlesztőitől az Offensive Security-től – így ez egy jól ismert disztribúció, amelyen dolgozni kell.
Letöltés:Kali
2. NMap
NmapA Network Mapper egy auditáló és hálózatbiztonsági tesztelő eszköz. Értékes kiegészítője a fegyvertárnak, különösen akkor, ha Ön hálózati rendszergazda, aki hálózati leltárt, frissítési ütemezést, szolgáltatáskezelést és gazdagép-felügyeleti feladatokat lát el.
Összefüggő: A hálózat összes nyitott portjának vizsgálata az Nmap segítségével
Az Nmap nyers IP-csomagokra támaszkodik a hálózaton elérhető gazdagépek meghatározásához. Ez a nyílt forráskódú eszköz rugalmas, mivel segít a kis és nagy hálózatok hálózati vizsgálatában az operációs rendszer információinak, a szerverinformációknak, a ping-sweep-nek, a csomagszűrők típusának és az aktív tűzfalaknak a megszerzéséhez.
Az Nmap hordozhatósága és többplatformos támogatása lehetővé teszi a prémium és nyílt forráskódú rendszereken való használatát. Ez a testreszabás segít a különböző biztonsági tesztelési eljárásokhoz igazítani. Az Nmap CUI vagy GUI módban is működtethető.
Az Nmap kiterjedt dokumentációval érkezik; a dedikált támogatási közösség gyakran frissíti a dokumentációt végfelhasználói számára.
Biztos lehet benne, hogy egyesítheti a különböző rendszerek biztonsági tesztelési protokolljaival.
Letöltés:Nmap
Metasploit egy tolltesztelési keretrendszer, amely segít bármely hálózat biztonsági réseinek felmérésében. Használhatja a Ruby nyelvkódolt szoftvert a sebezhetőségek kiszűrésére CUI- vagy GUI-vezérelt módszerekkel.
A Metasploit Framework Edition a CUI-ra támaszkodik a harmadik féltől származó importálás, a kézi kihasználás és a brutális kényszerítés érdekében. Az eszköz kereskedelmi verziója hasznos a webalkalmazások teszteléséhez, a social engineering kampányok biztonságához és a dinamikus víruskereső rakománykezeléshez.
Az eszköz lehetővé teszi egyéni tesztesetek írását, amelyek segítenek azonosítani a sebezhetőséget. A továbbiakban az eredményeket a rendszerszintű hibák és gyengeségek azonosítására használják.
A Metaspoilt olyan eszközöket kínál, mint az Armitage a kibertámadások grafikus mérséklésére, munkamenet-, adat- és kommunikációmegosztási lehetőségekkel. Tartalmaz egy Cobalt Strike modult, amely segít szimulálni a fenyegetett környezeteket a kibertámadási készenlét teszteléséhez.
Letöltés:Metasploit
4. Wireshark
Hálózati protokollelemzőként Wireshark részletes irányítást biztosít a hálózati tevékenységek felett. A tolltesztelő eszköz segít a kiberfenyegetések biztonsági protokolljainak széles skálájának elemzésében. A többplatformos hálózati biztonsági segédprogram élő rögzítésre és offline elemzésre képes.
Összefüggő: Mi az a Wireshark, és hogyan lehet vele biztonságossá tenni hálózatát?
Rendkívül pedáns VoIP-ellenőrző eszközöket kínál, mivel több fájlformátumot támogat – mint pl. Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop és sok más több.
A legjobb eredmény elérése érdekében az elemző eszközt hozzáigazíthatja a diszkrét és bizalmas kormányzati szervek biztonsági, kereskedelmi vállalati biztonságához, oktatási biztonságához és más ágazati adatokhoz.
Letöltés:Wireshark
5. Hasfelmetsző János
John the Ripper egy jelszó-helyreállító eszköz, amely a Unix rendszerjelszó-helyreállításhoz készült. Eszközként funkciói egyszerre érhetők el Windowson, macOS-en és webes jelszóalkalmazásokon.
Támogatja a hash- és titkosítási típusokat adatbázis-kiszolgálókhoz, csoportmunka-programokhoz, titkosított privát kulcsokhoz, forgalomrögzítésekhez, lemezekhez és különböző fájlrendszerekhez.
A John the Ripper segítségével szólistákat találhat, amelyek támogatják a népszerű kortárs nyelveket, jelszóerősség-ellenőrző eszközöket, modemes jelszókivonatoló eszközöket és még sok mást.
Letöltés: Hasfelmetsző János
6. Hashcat
Hashcat egy többplatformos jelszó-helyreállító eszköz, amely több mint 90 algoritmuson keresztül képes feltörni, beleértve az MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX és sok más algoritmust. Segít szimulálni a rendszerarchitektúrára jellemző támadásokat.
A pentesztelő eszköz jól felkészült arra, hogy felerősítse a rendszert a brutális erők elleni támadásokkal szemben. Az MIT által engedélyezett jelszótörő eszköz a világ első és egyetlen jelszótörő eszköze, kernelen belüli szabálymotorral.
A Hashcat CPU-alapú helyreállítási eszközként és az aoclHashcat/cudaHashcat, egy GPU-gyorsítású eszközként érhető el.
A helyreállítási eszköz modern hashcat-hagyaték verzió elérhető az összes vezető prémium és nyílt forráskódú rendszeren GPU-val, CPU-val és általános OpenCL-támogatással a gyorsítókártyákhoz és az FPGA-khoz.
Letöltés: Hashcat
7. Hydra
Hydra egy Kali párhuzamos jelszótörő. Segít a biztonsági elemzőknek, kutatóknak és a White Hat szakértőknek a távoli elérhetőség és biztonság tesztelésében.
A Hydra támogatja az ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco engedélyezés, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S) protokollokat. )-GET, HTTP(S)-HEAD és HTTP-proxy.
Az eszköz rendkívül sokoldalú, és kiterjesztette az új modulok támogatását, beleértve a kortárs, kevésbé ismert biztonsági/hitelesítési protokollokat.
Ez praktikus a bejelentkezési protokoll teszteléséhez, amely általában mindenhez szükséges – a webportál biztonságától az alkalmazás- vagy rendszerszintű biztonságig.
Letöltés: Hydra
8. Burp lakosztály
Burp lakosztály egy kötelező eszköz a tollteszt-leltárhoz. Ez egy automatizált webes sebezhetőségészlelő segédprogram. A Burp rendkívül rugalmas, mivel nagy, vállalati méretű rendszereken tesztelve gyorsan méretezheti a sebezhetőségi vizsgálatokat.
A Burp Suite kitűnő sebezhetőségszűrő szolgáltatásokat kínál ütemezett vizsgálatokkal és CI/CD integrációkkal. Biztos lehet benne, hogy számíthat a Burp Suite-ra a napi DevOps tolltesztelés során, intuitív javítási tanácsaival és jelentéseivel, amelyek erősítik a sebezhetőség-észlelési képességet.
Letöltés: Burp lakosztály
9. Zed Attack Proxy
OWASP-k Zed Attack ProxyA ZAP egy nyílt forráskódú webszkenner, amely a tolltesztelő újoncok kiszolgálására szolgál. Fejlett automatizálási funkcióinak köszönhetően jelentős lépést jelent a meglévő biztonsági tesztelési munkafolyamatokhoz képest.
Az eszköz kiterjedt dokumentációval, valamint kiváló fejlesztési és közösségi támogatással büszkélkedhet. Számíthat a ZAP általuk biztosított kiegészítő moduljaira, amelyek segítenek kiterjeszteni a tolltesztelési rutin hatókörét.
Letöltés:Zed Attack Proxy
10. Sqlmap
Sqlmap egy behatolási eszköz, amely segít észlelni és megelőzni az adatbázis-kiszolgálókat megbénító SQL-befecskendezési hibákat. A nyílt forráskódú tolltesztelő eszköz ügyes sebezhetőségészlelő motort kínál kapcsolók széles választékával, beleértve az adatbázis ujjlenyomatát, az adatbázis adatlekérését, a fájlrendszer hozzáférhetőségét és a sávon kívüli kapcsolódási parancsot végrehajtás.
Az Sqlmap a DBMS-ek széles spektrumában segít tesztelni, beleértve a MariaDB-t, a MemSQL-t, a MySQL-t, az Oracle-t, a PostgreSQL-t, a Microsoft SQL Servert, a Microsoft Accesst, az IBM DB2-t, az SQLite-t és még sok mást.
Letöltés:Sqlmap
Függetlenül attól, hogy melyik operációs rendszert használja, fontos, hogy biztonságosan védje a rendszert, és továbbra is védje a hackerek és kémprogramok ellen. Ennek ellenére a használt rendszertől függően előfordulhat, hogy különböző típusú kompatibilis eszközöket szeretne használni.
Például egyes fent felsorolt eszközök működhetnek Windows és Linux rendszeren, de Macen nem. Ha pentesztelő eszközöket keres, a letöltés előtt győződjön meg arról, hogy az eszköz kompatibilis-e az operációs rendszerrel.
Fontos a vezeték nélküli hálózatok védelme a behatolókkal szemben. Nézze meg ezt a nyolc vezeték nélküli hackereszközt Linuxhoz.
Olvassa el a következőt
- Biztonság
- Biztonság
- Kiberbiztonság
- Online biztonság

Gaurav Siyal két éves írási tapasztalattal rendelkezik, számos digitális marketingcégnek ír és szoftver-életciklus-dokumentumokat írt.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez