10 công cụ kiểm tra thâm nhập hàng đầu

op 10 Công cụ kiểm tra bút 2022

1. Kali Linux

Kali thực chất không phải là một công cụ. Đây là một bản phân phối mã nguồn mở của hệ điều hành Linux được xây dựng cho thông tin các nhiệm vụ bảo mật như nghiên cứu bảo mật, kỹ thuật đảo ngược, pháp y máy tính và thử nghiệm thâm nhập.

Kali chứa một số công cụ kiểm tra thâm nhập, một số trong đó bạn sẽ thấy trong danh sách này khi đọc tiếp. Những công cụ này có thể làm hầu hết mọi thứ bạn muốn khi nói đến pen-testing. Bạn muốn thực hiện một cuộc tấn công SQL injection, triển khai một tải trọng, bẻ khóa mật khẩu? Có những công cụ cho điều đó.

Nó từng được gọi là Backtrack trước khi có tên hiện tại là Kali. Nó hiện được duy trì bởi Offensive Security, người thỉnh thoảng phát hành các bản cập nhật cho HĐH để thêm các công cụ mới, cải thiện khả năng tương thích và hỗ trợ nhiều phần cứng hơn.

Một điều tuyệt vời về Kali là nó chạy trên nhiều nền tảng. Bạn có thể chạy Kali trên thiết bị di động, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine và bare metal. 

Một thực tế phổ biến của những người kiểm tra bút là nạp Kali mâm xôi lên vì kích thước nhỏ của chúng. Điều này giúp dễ dàng cắm nó vào mạng tại vị trí thực tế của mục tiêu. Tuy nhiên, hầu hết những người kiểm tra bút đều sử dụng Kali trên máy ảo hoặc ổ USB có khả năng khởi động.

Lưu ý rằng bảo mật mặc định của Kali yếu, vì vậy bạn cần củng cố nó trước khi thực hiện hoặc lưu trữ bất kỳ điều gì bí mật trên đó.

2. Khai thác siêu dữ liệu

Bỏ qua tính bảo mật của hệ thống mục tiêu không phải lúc nào cũng được đưa ra. Người kiểm tra bút dựa vào các lỗ hổng trong hệ thống mục tiêu để khai thác và giành quyền truy cập hoặc kiểm soát. Như bạn có thể tưởng tượng, hàng nghìn lỗ hổng bảo mật đã được phát hiện trên nhiều nền tảng trong những năm qua. Không thể biết tất cả các lỗ hổng này và cách khai thác của chúng vì chúng rất nhiều.

Đây là lúc Metasploit phát huy tác dụng. Metasploit là một khung bảo mật mã nguồn mở do Rapid 7 phát triển. Nó được sử dụng để quét các hệ thống máy tính, mạng và máy chủ để tìm các lỗ hổng nhằm khai thác chúng hoặc ghi lại chúng.

Metasploit chứa hơn hai nghìn lần khai thác trên nhiều nền tảng, chẳng hạn như Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix và tất nhiên, Các cửa sổ. 

Bên cạnh việc quét các lỗ hổng bảo mật, những người kiểm tra phần mềm cũng sử dụng Metasploit để phát triển khai thác, phân phối tải trọng, thu thập thông tin và duy trì quyền truy cập trên một hệ thống bị xâm nhập.

Metasploit hỗ trợ một số Windows và Linux các hệ điều hành và nó là một trong những ứng dụng được cài đặt sẵn trên Kali.

KHAI THÁC. Dây đeo

Trước khi cố gắng vượt qua sự bảo mật của một hệ thống, những người kiểm thử cố gắng thu thập càng nhiều thông tin càng tốt về mục tiêu của họ. Làm điều này cho phép họ quyết định cách tiếp cận tối ưu để thử nghiệm hệ thống. Một trong những công cụ mà người kiểm tra sử dụng trong quá trình này là Wireshark.

Wireshark là một bộ phân tích giao thức mạng được sử dụng để hiểu lưu lượng truy cập đi qua mạng. Các chuyên gia mạng thường sử dụng nó để khắc phục sự cố kết nối TCP/IP chẳng hạn như sự cố về độ trễ, gói bị rớt và hoạt động độc hại.

Tuy nhiên, pentesters sử dụng nó để đánh giá mạng cho các lỗ hổng. Bên cạnh việc học cách sử dụng chính công cụ này, bạn cũng cần làm quen với một số khái niệm mạng như ngăn xếp TCP/IP, đọc và giải thích các tiêu đề gói, hiểu định tuyến, chuyển tiếp cổng và hoạt động của DHCP để sử dụng thành thạo.

 

Một số tính năng chính của nó là:

  • Có thể phân tích khối lượng dữ liệu lớn.
  • Hỗ trợ phân tích và giải mã hàng trăm giao thức.
  • Phân tích thời gian thực và ngoại tuyến của các mạng.
  • Bộ lọc chụp và hiển thị mạnh mẽ.

 

Wireshark có sẵn trên Windows, macOS, Linux, Solaris, FreeBSD, NetBSD và nhiều nền tảng khác. 

Nội dung được Tài trợ:

KHAI THÁC. Bản đồ

Pentesters sử dụng Nmap để thu thập thông tin và phát hiện các lỗ hổng trên mạng. Nmap, viết tắt của network mapper, là một trình quét cổng được sử dụng để khám phá mạng. Nmap được xây dựng để quét các mạng lớn với hàng trăm nghìn máy một cách nhanh chóng. 

Những lần quét như vậy thường mang lại thông tin như loại máy chủ trên mạng, dịch vụ (tên và phiên bản ứng dụng) mà chúng cung cấp, tên và phiên bản HĐH mà máy chủ đang chạy, bộ lọc gói và tường lửa đang sử dụng, cùng nhiều đặc điểm khác. 

Thông qua các lần quét Nmap, những người kiểm thử phát hiện ra các máy chủ có thể khai thác. Nmap cũng cho phép bạn theo dõi thời gian hoạt động của máy chủ và dịch vụ trên mạng.

Nmap chạy trên các hệ điều hành chính như Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD và Solaris. Nó cũng được cài đặt sẵn trên Kali giống như các công cụ kiểm tra thâm nhập ở trên.

KHAI THÁC. Máy bay

Mạng WiFi có lẽ là một trong những hệ thống đầu tiên bạn ước mình có thể hack được. Rốt cuộc, ai lại không muốn có WiFi “miễn phí”? Là một pentester, bạn nên có một công cụ để kiểm tra bảo mật WiFi trong bộ công cụ của mình. Và công cụ nào tốt hơn để sử dụng hơn Aircrack-ng?

Aircrack-ng là một công cụ mã nguồn mở mà những người kiểm thử sử dụng để xử lý các mạng không dây. Nó chứa một bộ công cụ được sử dụng để đánh giá mạng không dây về các lỗ hổng.

Tất cả các công cụ Aircrack-ng đều là công cụ dòng lệnh. Điều này giúp người kiểm tra dễ dàng tạo tập lệnh tùy chỉnh để sử dụng nâng cao. Một số tính năng chính của nó là:

  • Giám sát các gói mạng.
  • Tấn công thông qua packet injection.
  • Kiểm tra khả năng WiFi và trình điều khiển.
  • Bẻ khóa mạng WiFi bằng giao thức mã hóa WEP và WPA PSK (WPA 1 và 2).
  • Có thể chụp và xuất các gói dữ liệu để phân tích thêm bằng các công cụ của bên thứ ba.

 

Aircrack-ng hoạt động chủ yếu trên Linux (đi kèm với Kali) nhưng nó cũng có sẵn trên Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris và eComStation 2.

6. Bản đồ SQL

Một hệ thống quản lý cơ sở dữ liệu không an toàn là một véc tơ tấn công mà những người kiểm tra thường sử dụng để xâm nhập vào hệ thống. Cơ sở dữ liệu là một phần không thể thiếu của các ứng dụng hiện đại, có nghĩa là chúng phổ biến. Điều đó cũng có nghĩa là những kẻ kiểm duyệt có thể xâm nhập vào rất nhiều hệ thống thông qua các DBMS không an toàn. 

Sqlmap là một công cụ SQL injection tự động phát hiện và khai thác các lỗ hổng SQL injection để chiếm lấy cơ sở dữ liệu. Trước Sqlmap, pentester đã chạy các cuộc tấn công SQL injection một cách thủ công. Điều này có nghĩa là việc thực hiện kỹ thuật này cần có kiến ​​thức trước đó.

Giờ đây, ngay cả những người mới bắt đầu cũng có thể sử dụng bất kỳ kỹ thuật nào trong số sáu kỹ thuật SQL injection được hỗ trợ bởi Sqlmap (boolean-based Blind, Time-Based Blind, Error-Based, UNION query-based, Stacked Queques và Out-of-band) để cố gắng truy cập. Một cơ sở dữ liệu. 

Sqlmap có thể thực hiện các cuộc tấn công trên nhiều loại DBMS như MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 và SQLite. Truy cập trang web để biết danh sách đầy đủ. 

 

Một số tính năng hàng đầu của nó bao gồm:

  • Thực thi các lệnh trên hệ điều hành của máy mục tiêu, thông qua các kết nối ngoài băng tần.
  • Truy cập hệ thống tệp cơ bản của máy mục tiêu.
  • Có thể tự động nhận dạng các định dạng băm mật khẩu và bẻ khóa chúng bằng tấn công từ điển. 
  • Có thể thiết lập kết nối giữa máy kẻ tấn công và hệ điều hành cơ bản của máy chủ cơ sở dữ liệu, cho phép nó khởi chạy thiết bị đầu cuối, phiên Meterpreter hoặc phiên GUI qua VNC.
  • Hỗ trợ leo thang đặc quyền người dùng thông qua Metasploit's Meterpreter.

 

Sqlmap được xây dựng bằng Python, có nghĩa là nó có thể chạy trên bất kỳ nền tảng nào có cài đặt trình thông dịch Python.

Nội dung được Tài trợ:

KHAI THÁC. Hydra

Thật khó tin là mật khẩu của hầu hết mọi người yếu đến mức nào. Một phân tích về các mật khẩu phổ biến nhất được người dùng LinkedIn sử dụng vào năm 2012 đã tiết lộ rằng hơn 700,000 người dùng đã có '123456' làm mật khẩu của họ!

Các công cụ như Hydra giúp dễ dàng phát hiện mật khẩu yếu trên các nền tảng trực tuyến bằng cách cố gắng bẻ khóa chúng. Hydra là một công cụ bẻ khóa mật khẩu đăng nhập mạng song song (tốt, đó là một câu nói hay) được sử dụng để bẻ khóa mật khẩu trực tuyến.

Hydra thường được sử dụng với các trình tạo danh sách từ của bên thứ ba như Crunch và Cupp, vì nó không tự tạo danh sách từ. Để sử dụng Hydra, tất cả những gì bạn cần làm là chỉ định mục tiêu mà bạn sẽ kiểm tra bằng bút, chuyển vào danh sách từ và chạy.

Hydra hỗ trợ một danh sách dài các nền tảng và giao thức mạng như Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Trình nghe, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 và v2), Subversion, Telnet, VMware-Auth, VNC và XMPP.

Mặc dù Hydra được cài đặt sẵn trên Kali nhưng nó đã được “thử nghiệm để biên dịch hoàn toàn trên Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) và MacOS”, theo các nhà phát triển của nó.

8. John Thợ Xẻ

Bỏ qua một cái tên kỳ lạ, John The Ripper là một công cụ bẻ khóa mật khẩu ngoại tuyến, mã nguồn mở, nhanh chóng. Nó chứa một số trình bẻ khóa mật khẩu và cũng cho phép bạn tạo một trình bẻ khóa tùy chỉnh.

John The Ripper hỗ trợ nhiều loại mã băm và mật khẩu khiến nó trở thành một công cụ rất linh hoạt. Công cụ bẻ khóa mật khẩu hỗ trợ CPU, GPU cũng như FPGA của Openwall, nhà phát triển công cụ bẻ khóa mật khẩu.

Để sử dụng John The Ripper, bạn chọn từ bốn chế độ khác nhau: chế độ danh sách từ, chế độ bẻ khóa đơn, chế độ gia tăng và chế độ bên ngoài. Mỗi chế độ có các cách bẻ khóa mật khẩu phù hợp với các tình huống nhất định. Các cuộc tấn công của John The Ripper chủ yếu thông qua các cuộc tấn công từ điển và vũ phu.

Mặc dù John The Ripper là nguồn mở, nhưng không có bản dựng gốc chính thức nào (miễn phí). Bạn có thể nhận được điều đó bằng cách đăng ký phiên bản Pro, phiên bản này cũng bao gồm nhiều tính năng hơn như hỗ trợ nhiều loại hàm băm hơn.

John The Ripper có sẵn trên 15 hệ điều hành (tại thời điểm viết bài này) bao gồm macOS, Linux, Windows và thậm chí cả Android.

9. Phòng Suite Burp

Cho đến nay, chúng ta đã thảo luận về việc thử nghiệm mạng, cơ sở dữ liệu, WiFi và hệ điều hành, nhưng còn ứng dụng web thì sao? Sự trỗi dậy của SaaS đã dẫn đến rất nhiều ứng dụng web xuất hiện trong những năm qua. 

Tính bảo mật của các ứng dụng này cũng quan trọng không kém, nếu không muốn nói là hơn các nền tảng khác mà chúng tôi đã kiểm tra, vì nhiều công ty hiện đang xây dựng ứng dụng web thay vì ứng dụng dành cho máy tính để bàn.

Khi nói đến các công cụ kiểm tra thâm nhập cho các ứng dụng web, Burp Suite có lẽ là công cụ tốt nhất hiện có. Burp Suite không giống bất kỳ công cụ nào trong danh sách này, với giao diện người dùng bóng bẩy và giá cả đắt đỏ.

Burp Suite là một trình quét lỗ hổng web do Portswigger Web Security xây dựng để bảo vệ các ứng dụng web bằng cách loại bỏ tận gốc các lỗ hổng và lỗ hổng. Mặc dù nó có một phiên bản cộng đồng miễn phí, nhưng nó thiếu rất nhiều tính năng chính.

Burp Suite có phiên bản Pro và phiên bản dành cho doanh nghiệp. Các tính năng của phiên bản chuyên nghiệp có thể được nhóm thành ba; Các tính năng kiểm tra thâm nhập thủ công, tấn công tự động nâng cao/tùy chỉnh và quét lỗ hổng tự động. 

Phiên bản dành cho doanh nghiệp bao gồm tất cả các tính năng của Pro và một số tính năng khác như tích hợp CI, lập lịch quét, khả năng mở rộng trên toàn doanh nghiệp. Nó cũng đắt hơn rất nhiều ở mức 6,995 đô la, trong khi phiên bản Pro chỉ có giá 399 đô la.

Burp Suite có sẵn trên Windows, Linux và macOS.

Nội dung được Tài trợ:

10. MobSF

Hơn 80% người dân trên thế giới ngày nay có điện thoại thông minh, vì vậy đây là phương tiện đáng tin cậy để tội phạm mạng để tấn công người dân. Một trong những vectơ tấn công phổ biến nhất mà họ sử dụng là các ứng dụng có lỗ hổng.

MobSF hoặc Mobile Security Framework là một khung đánh giá bảo mật di động được xây dựng để tự động phân tích phần mềm độc hại, kiểm tra bút cũng như phân tích tĩnh & động của các ứng dụng dành cho thiết bị di động.

MobSF có thể được sử dụng để phân tích các tệp ứng dụng Android, iOS và Windows (di động). Khi các tệp ứng dụng được phân tích, MobSF chuẩn bị một báo cáo tóm tắt chức năng của ứng dụng, cũng như nêu chi tiết các sự cố tiềm ẩn có thể cho phép truy cập trái phép vào thông tin trên điện thoại di động.

MobSF thực hiện hai loại phân tích trên ứng dụng dành cho thiết bị di động: tĩnh (kỹ thuật đảo ngược) và động. Trong quá trình phân tích tĩnh, một thiết bị di động đầu tiên được giải mã. Các tệp của nó sau đó được trích xuất và phân tích để tìm các lỗ hổng tiềm ẩn. 

Phân tích động được thực hiện bằng cách chạy ứng dụng trên trình giả lập hoặc thiết bị thực, sau đó quan sát ứng dụng để truy cập dữ liệu nhạy cảm, yêu cầu không an toàn và chi tiết được mã hóa cứng. MobSF cũng bao gồm một bộ lọc mờ API Web được cung cấp bởi CappFuzz.

MobSF chạy trên Linux, macOS và Windows dựa trên Ubuntu/Debian. Nó cũng có một hình ảnh Docker dựng sẵn. 

Cuối cùng…

Nếu bạn đã cài đặt Kali Linux trước đây, bạn sẽ thấy hầu hết các công cụ trong danh sách này. Phần còn lại bạn có thể tự cài đặt). Khi bạn đã cài đặt xong các công cụ cần thiết, bước tiếp theo là tìm hiểu cách sử dụng chúng. Hầu hết các công cụ đều khá dễ sử dụng và trước khi bạn biết điều đó, bạn đang trên đường cải thiện khả năng bảo mật cho khách hàng của mình bằng các bộ kỹ năng mới.

Vượt qua kiểm duyệt TOR

Vượt qua kiểm duyệt Internet với TOR

Vượt qua kiểm duyệt Internet bằng giới thiệu TOR Trong một thế giới nơi việc truy cập thông tin ngày càng được quản lý chặt chẽ, các công cụ như mạng Tor đã trở nên quan trọng đối với

Đọc thêm "