В этой статье пойдет речь о зарубежных инструментах для пентестинга. Читатели смогут ближе познакомиться с программами и сравнить их характерные черты.
Что такое тестирование на проникновение?
Тестирование на проникновение является одним из видов тестирования безопасности, которое выполняется для оценки безопасности системы (уровня защищенности аппаратного и программного обеспечения, сетей или информационной среды). Цель пентестинга – выявить все проблемы с безопасностью, что присутствуют в приложении, путем оценки системы защиты в критической ситуации (при атаке, к примеру). Такой подход поможет защитить конфиденциальные данные от хакеров и будет постоянно поддерживать систему безопасности в актуальном состоянии. Тестирование на проникновение – это тип нефункционального тестирования, целью которого является совершение санкционированных попыток нарушения безопасности системы. Тестировщик, который проводит пентестинг, называется пентестером или этическим хакером.
Зачем нужны инструменты для тестирования на проникновение?
Инструменты для тестирования на проникновение используются для поиска и эксплойта уязвимостей в системе. Можно с уверенностью сказать, что трудно создать на 100% безопасные системы, но определенно стоит знать, с какими проблемами безопасности человек имеет дело.
Примечание: следует использовать решения для тестирования безопасности только для атаки на приложение, на тестирование которого у пентестера есть разрешение.
Зарубежные программы для пентестинга
На рынке есть множество платных и бесплатных инструментов для тестирования на проникновение. Ниже представлены зарубежные программы, которые заслуживают внимания пентестеров и могут быть применены в их работе.
1. Invicti
Invicti – это сканер безопасности веб-приложений; он работает автоматически, очень точный и простой в использовании. Программа используется для автоматического выявления проблем безопасности, таких как инъекции SQL и межсайтовый скриптинг (XSS) на веб-сайтах, в веб-приложениях и веб-службах. Данная технология сканирования, основанная на поиске доказательств, не просто сообщает об уязвимостях, но также создает доказательство концепции, подтверждающее, что полученные выводы не являются ложными. Таким образом, нет смысла тратить свое время на ручную проверку выявленных уязвимостей после завершения сканирования.
Инструмент предоставляется на платной основе.
Характерные черты:
- оценка уязвимостей;
- расширенное веб-сканирование;
- технология сканирования на основе доказательств для точного обнаружения уязвимостей и корректных результатов сканирования;
- полная поддержка HTML5;
- сканирование веб-служб;
- конструктор HTTP-запросов;
- интеграция SDLC;
- ведение отчетности;
- ручное тестирование;
- поддержка токенов для защиты от CSRF (Cross-site Request Forgery);
- автоматическое обнаружение страниц с ошибками 404;
- поддержка REST API.
2. Acunetix
Acunetix – один из ведущих сканеров веб-уязвимостей, который автоматически сканирует любой веб-сайт. Он обнаруживает более 4500 веб-уязвимостей, которые включают все варианты SQL-инъекций, XSS, XXE, SSRF и инъекции заголовков хоста. Deep Scan Crawler сканирует веб-сайты HTML5 и клиентские SPA с поддержкой AJAX. Это позволяет пользователям экспортировать обнаруженные уязвимости в такие баг-трекеры, как Atlassian JIRA, GitHub, Microsoft Team Foundation Server (TFS). Сканер доступен в Windows, Linux и онлайн.
Характерные черты:
- углубленный просмотр и анализ – автоматически сканирует все веб-сайты;
- высокий уровень обнаружения уязвимостей с низким уровнем ложных срабатываний;
- интегрированное управление уязвимостями – определение приоритетов и контроль угроз;
- интеграция с популярными WAF и баг-трекерами, такими как JIRA, GitHub, TFS;
- бесплатные инструменты для сканирования сетевой безопасности и проведения ручного тестирования;
- доступен в Windows, Linux и онлайн.
3. Metasploit
Metasploit – это платформа для проверки безопасности компьютера; она предоставляет пользователю важную информацию об уязвимостях в защите системы.
Metasploit Framework – это инструмент для тестирования на проникновение с открытым исходным кодом. Он предоставляет пользователям доступ к новейшему коду эксплойтов для различных приложений, операционных систем и платформ.
Его можно использовать для проверки веб-приложений, серверов, сетей. Он имеет командную строку и интерактивный графический интерфейс, работает в Windows, Linux и macOS. Инструмент предоставляется на платной основе, есть бесплатный пробный период.
Характерные черты:
- имеет командную строку и графический интерфейс;
- работает на Linux, Windows и macOS;
- обнаруживает сеть;
- возможен импорт сканера уязвимостей;
- есть модульный браузер;
- возможна ручная эксплуатация;
- Metasploit (Сommunity Edition) предоставляется сообществу InfoSec бесплатно.
4. Wireshark
Wireshark – один из свободно доступных инструментов для тестирования на проникновение с открытым исходным кодом. По сути, это анализатор сетевых протоколов, он позволяет захватывать и интерактивно просматривать трафик, проходящий по компьютерной сети. Он работает на Windows, Linux, Unix, macOS, Solaris, FreeBSD, NetBSD и многих других ОС. Инструмент широко используется экспертами в сфере ИБ, специалистами в области передачи данных, разработчиками и преподавателями. Информация, получаемая с помощью Wireshark, может быть проанализирована с помощью графического интерфейса пользователя или утилиты TTY-mode TShark.
Характерные черты:
- глубокая проверка сотен протоколов;
- захват трафика в режиме реального времени и его анализ в автономном режиме;
- доступен на Windows, Linux, UNIX, macOS, Solaris, FreeBSD, NetBSD;
- захваченные сетевые данные можно просматривать с помощью графического интерфейса пользователя или с помощью утилиты TTY-mode TShark;
- глубокий анализ VoIP;
- чтение и запись множества различных форматов файлов после захвата данных;
- данные в режиме реального времени могут быть считаны из Интернета, PPP/HDLC, ATM, Blue-tooth, USB, Token Ring;
- разделение по цветам может быть применено относительно списка пакетов для быстрого и интуитивно понятного анализа;
- файлы захвата, сжатые с помощью gzip, могут быть мгновенно распакованы;
- выходные данные могут быть экспортированы в XML, PostScript, CSV или обычный текст.
5. Cyver
Cyver Core – это платформа управления пентестингом, предназначенная для автоматизации контроля за расходами во время тестирования на проникновение с помощью цифровой панели, досок kanban, расписания, менеджмента задач и управления виртуальной библиотекой уязвимостей. Инструмент использует шаблоны для пентестинга; они могут быть настроены в соответствии с желаниями каждого клиента для автоматического дублирования процесса работы в будущем. Кроме того, Cyver Core автоматизирует импорт заявок из инструментов, обмен ими в качестве результатов с клиентами через облачный портал и их импорт в шаблоны отчетов на основе профиля клиента.
Cyber Core также предлагает чек-листы для управления задачами, соблюдения норм и подбора инструментов для менеджмента команды. Платформа предоставляется на платной основе.
Характерные черты:
- автоматизация отчетов;
- нормы соответствия;
- интеграция сканера уязвимостей;
- чек-листы;
- шаблоны проектов;
- рекомендации по управлению командой;
- библиотеки уязвимостей;
- доски kanban;
- управление командами и ролями;
- постановка задач;
- внутриплатформенная коммуникация;
- клиентский портал;
- интеграция с клиентскими инструментами;
- создание отчетов;
- управление повторным тестированием;
- доступ к облаку.
6. NMap
NMap – это сокращение от Network Mapper. Это бесплатный инструмент сканирования безопасности с открытым исходным кодом для исследования сети и аудита безопасности. Он работает на Linux, Windows, Solaris, HP-UX, различных вариантах BSD (включая macOS), AmigaOS. Инструмент используется для определения того, какие хосты доступны в сети, какие услуги предлагают эти хосты, какие операционные системы и версии они используют, какие типы фильтров пакетов / межсетевых экранов используются. Многие системные и сетевые администраторы считают его полезным для выполнения рутинных задач, таких как инвентаризация сети, проверка наличия открытых портов, управление расписаниями обновления служб и мониторинг времени безотказной работы хоста или службы. Инструмент имеет как командную строку, так и с графический интерфейс.
Характерные черты:
- обнаруживает хосты в сети;
- находит открытые порты на целевых хостах при подготовке к аудиту;
- используется для инвентаризации сети, ее отображения, технического обслуживания и управления активами;
- осуществляет поиск и эксплойт уязвимостей в сети;
- генерирует трафик для хостов в сети, анализирует отклики и их время.
7. w3af
W3af – это платформа для проведения веб-атак и аудита веб-приложений. Она защищает веб-приложения, обнаруживая все их уязвимости. Инструмент выявляет более 200 типов уязвимостей и снижает общую подверженность сайта рискам. Он находит уязвимости, такие как SQL-инъекции, межсайтовый скриптинг (XSS), нерешенные ошибки приложений, неверные настройки PHP и легкие пароли. Инструмент имеет как графический, так и консольный пользовательский интерфейс. Он работает на Windows, Linux и macOS.
Характерные черты:
- интеграция веб- и прокси-серверов в код;
- внедрение полезных нагрузок почти в каждую часть HTTP-запросов;
- поддержка прокси-серверов;
- базовая и дайджест-аутентификация HTTP;
- подделка User Agent;
- добавление пользовательских заголовков к запросам;
- обработка файлов Cookie;
- просмотр кеша HTTP-ответов;
- просмотр кеша DNS;
- загрузка файлов по частям.
Инструмент бесплатный.
8. Spyse
Поисковая система, которая использует OSINT (интеллектуальные инструменты с открытым исходным кодом) для сбора, обработки и предоставления структурированной информации о различных элементах сети. Все пользователи системы могут выполнять подробный поиск по следующим сетевым элементам:
- домены и поддомены;
- IP-адреса и подсети;
- сертификаты шифрования;
- протоколы;
- открытые порты;
- записи WHOIS;
- автономные системы (AS).
9. Kali Linux
Kali Linux – это инструмент для тестирования с открытым исходным кодом, который поддерживается и финансируется компанией Offensive Security Ltd. Он поддерживается только на машинах с Linux.
Kali содержит более 600 инструментов тестирования на проникновение, которые предназначены для решения различных задач информационной безопасности, таких как тестирование на проникновение, анализ безопасности, компьютерная экспертиза и обратная разработка.
Характерные черты:
- полная настройка Kali ISO с помощью live-build, что позволяет создавать собственные образы Kali Linux;
- ISO of Doom и другие Kali Recipes;
- облачная версия Kali Linux легко настраивается в облаке Amazon Elastic Compute Cloud;
- Kali содержит множество метапакетов, которые объединяют в себе различные наборы инструментов;
- полное шифрование диска (FDE);
- специальные возможности для пользователей с нарушениями зрения;
- «живой» USB с несколькими постоянными хранилищами.
10. Nessus
Nessus – это решение для оценки уязвимостей для специалистов в сфере ИБ; оно было создано и управляется компанией Tenable Network Security. Инструмент помогает выявлять и устранять уязвимости, такие как ошибки программного обеспечения, присутствие вредоносных программ и неверные настройки различных операционных систем, устройств и приложений. Решение поддерживает Windows, Linux, Mac, Solaris.
Характерные черты:
- отчеты можно легко сортировать по уязвимости или хосту, времени создания или результатам сканирования, чтобы выявить различия между ними;
- решение обнаруживает недостатки удаленных хостов, находящихся в сети, а также локальные проблемы;
- инструмент выявляет уязвимости, которые могли бы позволить злоумышленнику удаленно получить доступ к конфиденциальной информации в сети;
- аудит мобильных устройств;
- аудит настроек сети и устройств.
11. Cain & Abel
Cain & Abel (часто его сокращенно называют просто «Cain») – это инструмент для восстановления паролей для Microsoft Windows. Он взламывает зашифрованные пароли и сетевые ключи. Инструмент восстанавливает различные типы паролей, используя такие методы, как прослушивание сетевых пакетов, взлом зашифрованных паролей с использованием атак со словарем, брутфорсинга и криптоанализа.
Характерные черты:
- взлом WEP (Wired Equivalent Privacy);
- возможность записи VoIP-разговоров;
- расшифровка зашифрованных паролей;
- раскрытие полей с паролями;
- раскрытие кешированных паролей;
- дамп защищенного хранилища с паролями.
12. Zed Attack Proxy
ZAP – это бесплатный инструмент сканирования безопасности веб-приложений с открытым исходным кодом. Он обнаруживает уязвимости безопасности в веб-приложениях на этапе разработки и тестирования. Инструмент предоставляет автоматические сканеры и набор инструментов, которые позволяют вручную находить уязвимости в системе безопасности. Программа предназначена для использования как новичками в области безопасности приложений, так и профессиональными тестировщиками на проникновение. Он доступен для работы в различных операционных системах, таких как Windows, Linux, macOS X.
Характерные черты:
- перехватывающий прокси-сервер;
- традиционные пауки и пауки AJAX;
- автоматизированный сканер;
- сканер, работающий по умолчанию;
- принудительный просмотр страниц сети;
- фаззер;
- поддержка WebSocket.
13. Pentest Tools
Pentest Tools – это набор из более чем 25 инструментов для тестирования на проникновение; он доступен в качестве бесплатного решения. Подобное уникальное сочетание программ для поиска баз данных, автоматического обнаружения уязвимостей, комплексного анализа сети, проверенных методов пентестинга делает это решение крайне полезным для тестировщиков на проникновение, экспертов в сфере ИБ и сетевых администраторов.
Есть возможность выяснить, какие уязвимости существуют в сети и на веб-сайте; понять, как хакеры могут воспользоваться ими. Pentest Tools также способен выполнять разведку и быстро определять зону атаки организации и находить цели даже во время пассивного сканирования.
Инструменты можно также использовать для проверки на наличие угроз безопасности. Сканирование обеспечивает подробную оценку безопасности сайта в легком для понимания отчете, дополненным подробным анализом рисков и рекомендациями по устранению проблем. Pentest Tools способен обходить сетевые ограничения путем сканирования через VPN, обеспечивая при этом быстрые результаты своим владельцам.
Pentest Tools включает в себя 11 мощных инструментов тестирования на проникновение, доступных через API, которые могут быть интегрированы в веб-приложения, сети или информационные панели. Эти инструменты будут тестировать и защищать приложения и сети.
Характерные черты:
- более 25 простых в использовании инструментов с возможностью их автоматизации;
- сканеры веб-уязвимостей и CMS;
- сканеры сетевых уязвимостей;
- специальные инструменты для обнаружения скрытых, конфиденциальных и уязвимых файлов;
- инструменты разведки для обнаружения поверхности атак, нацеленных на домены и открытые порты;
- 2 бесплатных ежедневных сканирования или ежемесячные и годовые тарифные планы.
14. John The Ripper
John The Ripper (также известный как JTR) – это бесплатный инструмент с открытым исходным кодом; он предназначен для взлома очень сложных паролей. Это одна из самых популярных программ для проверки и взлома паролей. Чаще всего она используется для выполнения атак со словарем. Инструмент помогает выявлять слабые пароли в сети. Он также защищает пользователей от атак методом перебора и атак типа «Rainbow Crack». Он доступен для UNIX, Windows, DOS и OpenVMS. Инструмент имеет различные версии: Pro и стандартную.
15. THC Hydra
THC-Hydra (или Hydra) является одним из популярных инструментов для взлома паролей. Он поддерживает как графический интерфейс, так и пользовательский интерфейс командной строки. Инструмент может расшифровывать пароли из многих протоколов и приложений с помощью атак со словарем. Программа выполняет быстрые атаки со словарем против более чем 50 протоколов, включая cisco, telnet, FTP, HTTP, HTTPS, MySQL, SVN. Это быстрый и стабильный инструмент для взлома учетных данных и входа в аккаунт. Программа позволяет специалистам в сфере ИБ обнаруживать попытки несанкционированного доступа.
16. Burpsuite
Burpsuite – это инструмент для тестирования безопасности веб-приложений. Он разработан компанией PortSwigger Web Security. Инструмент был создан для проверки безопасности веб-приложений. Он имеет три версии, такие как community edition, которая является бесплатной, pro edition и enterprise edition. Community edition включает в себя только базовую функциональность. Burp Proxy позволяет тестировщикам вручную перехватывать все запросы и ответы между браузерами и целевым приложением, даже когда используется HTTPS. В дополнение к базовым функциям, таким как прокси-сервер и сканер, этот инструмент также содержит расширенные опции, среди них пауки, ретранслятор, декодер, компаратор, секвенсор, экстендер API и инструмент clickbandit. Инструмент работает в средах Windows, macOS X и Linux.
17. SqlMap
SqlMap – это бесплатный инструмент для тестирования на проникновение с открытым исходным кодом. Он автоматизирует процесс обнаружения и эксплойта проблем с SQL-инъекциями и взломом серверов баз данных. Инструмент имеет множество систем обнаружения и полезных функций для пентестера. Он также включает в себя интерфейс командной строки. Инструмент работает на Linux, Windows и macOS X.
Характерные черты:
- полная поддержка систем управления базами данных, таких как MySQL, Oracle, PostgreSQL, Microsoft SQL, Microsoft Access, IBM DB2, SQLite, Sybase, SAP MaxDB, HSQLDB, H2 и Informix;
- полная поддержка шести методов SQL-инъекций, таких как boolean-based blind, time-based blind, error-based, UNION query-based, stacked queries и out-of-band;
- поддержка подключения к базе данных напрямую без SQL-инъекции;
- поддержка перечисления пользователей, хешей паролей, привилегий, ролей, баз данных, таблиц и столбцов;
- автоматическое распознавание форматов хеша паролей и их взлом с помощью атак со словарем;
- поддержка дампа таблиц баз данных или отдельных столбцов по выбору пользователя;
- поддержка поиска определенных имен баз данных, таблиц или столбцов во всех таблицах баз данных;
- возможность TCP-соединения между машиной хакера и сервером базы данных.
18. Sqlninja
Sqlninja – это инструмент для тестирования на проникновение с открытым исходным кодом. Цель этого инструмента – провести эксплойт уязвимости SQL-инъекции в веб-приложении. Он использует Microsoft SQL Server в качестве серверной части. Инструмент имеет интерфейс командной строки. Он работает на Linux и macOS X.
Характерные черты:
- снятие отпечатков пальцев с удаленного SQL-сервера;
- получение Direct и Reverse Shell, как для TCP, так и для UDP;
- создание пользовательского XP cmdshell, если исходный Shell был отключен;
- обратное сканирование для поиска порта, который можно использовать для получения Reverse Shell;
- повышение привилегий в операционной системе на удаленном сервере DB;
- извлечение данных из DB удаленно.
Ниже представлены и другие инструменты тестирования на проникновение.
19. Aircrack-ng
20. Arachni
21. BeEF
22. NIKTO
23. Canvas
24. Social Engineer Toolkit
25. Veracode
26. IBM AppScan
27. Nagios
28. WebScarabNG
29. Maltego
30. IronWASP
31. HconSTF
32. OpenVAS
33. Ettercap
Заключение
Выше представлены зарубежные инструменты тестирования на проникновение (как с открытым исходным кодом, так и коммерческие). Надеемся, что подробное описание их функций поможет читателям сделать верный выбор.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.