Top 10 penetratietesttools

op 10 Pentesttools 2022

1. KaliLinux

Kali is niet per se een hulpmiddel. Het is een open-sourcedistributie van het Linux-besturingssysteem waarvoor het is gebouwd informatie beveiligingstaken zoals beveiligingsonderzoek, reverse engineering, computerforensisch onderzoek en, je raadt het al, penetratietesten.

Kali bevat verschillende tools voor penetratietesten, waarvan u sommige in deze lijst zult zien als u verder leest. Deze tools kunnen bijna alles wat u wilt als het gaat om pentesten. Wilt u een SQL-injectieaanval uitvoeren, een payload inzetten of een wachtwoord kraken? Daar zijn hulpmiddelen voor.

Vroeger heette het Backtrack voor de huidige naam, Kali. Het wordt momenteel onderhouden door Offensive Security, die af en toe updates voor het besturingssysteem uitbrengt om nieuwe tools toe te voegen, de compatibiliteit te verbeteren en meer hardware te ondersteunen.

Een verbazingwekkend ding over Kali is het brede scala aan platforms waarop het draait. U kunt Kali uitvoeren op mobiele apparaten, Docker, ARM, Amazon Web Services, Windows Subsystem voor Linux, Virtual Machine en bare metal. 

Een gangbare praktijk van pentesters is om frambozenpis met Kali te laden vanwege hun kleine formaat. Dit maakt het gemakkelijk om het aan te sluiten op een netwerk op de fysieke locatie van een doelwit. De meeste pentesters gebruiken Kali echter op een VM of een opstartbare USB-stick.

Houd er rekening mee dat de standaardbeveiliging van Kali zwak is, dus u moet deze versterken voordat u er iets vertrouwelijks op doet of opslaat.

2. Metasploit

Het omzeilen van de beveiliging van een doelsysteem is niet altijd vanzelfsprekend. Pentesters vertrouwen op kwetsbaarheden binnen een doelsysteem om misbruik te maken en toegang of controle te krijgen. Zoals u zich kunt voorstellen, zijn er in de loop der jaren duizenden kwetsbaarheden ontdekt op een breed scala aan platforms. Het is onmogelijk om al deze kwetsbaarheden en hun exploits te kennen, aangezien ze talrijk zijn.

Dit is waar Metasploit om de hoek komt kijken. Metasploit is een open-source beveiligingsraamwerk ontwikkeld door Rapid 7. Het wordt gebruikt om computersystemen, netwerken en servers te scannen op kwetsbaarheden om ze te misbruiken of te documenteren.

Metasploit bevat meer dan tweeduizend exploits op een breed scala aan platforms, zoals Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix en natuurlijk, Ramen. 

Naast het scannen op kwetsbaarheden, gebruiken pentesters Metasploit ook voor het ontwikkelen van exploits, het leveren van payloads, het verzamelen van informatie en het behouden van toegang tot een gecompromitteerd systeem.

Metasploit ondersteunt sommige Windows en Linux besturingssystemen en het is een van de vooraf geïnstalleerde apps op Kali.

3. Wireshark

Voordat ze proberen de beveiliging van een systeem te omzeilen, proberen pentesters zoveel mogelijk informatie over hun doelwit te verzamelen. Hierdoor kunnen ze beslissen over een optimale aanpak voor het testen van het systeem. Een van de tools die pentesters tijdens dit proces gebruiken, is Wireshark.

Wireshark is een netwerkprotocolanalysator die wordt gebruikt om inzicht te krijgen in het verkeer dat door een netwerk gaat. Netwerkprofessionals gebruiken het meestal om TCP/IP-verbindingsproblemen op te lossen, zoals latentieproblemen, verloren pakketten en kwaadwillende activiteiten.

Pentesters gebruiken het echter om netwerken te beoordelen op kwetsbaarheden. Naast het leren gebruiken van de tool zelf, moet u ook bekend zijn met enkele netwerkconcepten zoals TCP/IP-stack, lezen en interpreteren van pakketheaders, begrijpen van routering, port forwarding en DHCP-werk om het bekwaam te gebruiken.

 

Enkele van de belangrijkste kenmerken zijn:

  • Kan grote hoeveelheden data analyseren.
  • Ondersteuning voor analyse en decodering van honderden protocollen.
  • Realtime en offline analyse van netwerken.
  • Krachtige opname- en weergavefilters.

 

Wireshark is beschikbaar op Windows, macOS, Linux, Solaris, FreeBSD, NetBSD en vele andere platforms. 

Gesponsorde inhoud:

4. nmap

Pentesters gebruiken Nmap voor het verzamelen van informatie en het opsporen van kwetsbaarheden op een netwerk. Nmap, een afkorting van netwerkmapper, is een poortscanner die wordt gebruikt voor netwerkdetectie. Nmap is gebouwd om snel grote netwerken met honderdduizenden machines te scannen. 

Dergelijke scans leveren meestal informatie op, zoals de soorten hosts op het netwerk, services (naam en versie van de applicatie) die ze aanbieden, de naam en versie van het besturingssysteem dat door de hosts wordt uitgevoerd, pakketfilters en firewalls die worden gebruikt, en vele andere kenmerken. 

Het is door middel van Nmap-scans dat pentesters exploiteerbare hosts ontdekken. Met Nmap kunt u ook de uptime van host en service op een netwerk bewaken.

Nmap draait op de belangrijkste besturingssystemen zoals Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD en Solaris. Het is ook vooraf geïnstalleerd op Kali, zoals de penetratietesttools hierboven.

5. Aircrack-ng

WiFi-netwerken zijn waarschijnlijk een van de eerste systemen die je zou willen hacken. Want wie wil er nou niet "gratis" wifi? Als pentester zou je een tool voor het testen van wifi-beveiliging in je toolset moeten hebben. En wat is een betere tool om te gebruiken dan Aircrack-ng?

Aircrack-ng is een open-source tool die pentesters gebruiken om met draadloze netwerken om te gaan. Het bevat een reeks tools die worden gebruikt om een ​​draadloos netwerk te beoordelen op kwetsbaarheden.

Alle Aircrack-ng-tools zijn opdrachtregelprogramma's. Dit maakt het voor pentesters gemakkelijk om aangepaste scripts te maken voor geavanceerd gebruik. Enkele van de belangrijkste kenmerken zijn:

  • Netwerkpakketten bewaken.
  • Aanvallen via pakketinjectie.
  • WiFi en drivermogelijkheden testen.
  • Wi-Fi-netwerken kraken met WEP- en WPA PSK-coderingsprotocollen (WPA 1 en 2).
  • Kan datapakketten vastleggen en exporteren voor verdere analyse door tools van derden.

 

Aircrack-ng werkt voornamelijk op Linux (wordt geleverd met Kali), maar het is ook beschikbaar op Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris en eComStation 2.

6. SQL-kaart

Een onveilig databasebeheersysteem is een aanvalsvector die pentesters vaak gebruiken om een ​​systeem binnen te dringen. Databases zijn integrale onderdelen van moderne applicaties, wat betekent dat ze alomtegenwoordig zijn. Het betekent ook dat pentesters via onveilige DBMS'en in veel systemen kunnen komen. 

Sqlmap is een SQL-injectietool die de detectie en exploitatie van SQL-injectiefouten automatiseert om een ​​database over te nemen. Vóór Sqlmap voerden pentesters SQL-injectie-aanvallen handmatig uit. Dit betekende dat het uitvoeren van de techniek voorkennis vereiste.

Nu kunnen zelfs beginners elk van de zes SQL-injectietechnieken gebruiken die worden ondersteund door Sqlmap (boolean-based blind, time-based blind, error-based, UNION query-based, stacked queries en out-of-band) om te proberen toegang te krijgen tot een databank. 

Sqlmap kan aanvallen uitvoeren op een breed scala aan DBMS'en zoals MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 en SQLite. Bezoek de website voor een volledige lijst. 

 

Enkele van de belangrijkste functies zijn:

  • Opdrachten uitvoeren op het besturingssysteem van de doelmachine, via out-of-band verbindingen.
  • Toegang tot het onderliggende bestandssysteem van de doelcomputer.
  • Kan wachtwoord-hash-indelingen automatisch herkennen en kraken met behulp van een woordenboekaanval. 
  • Kan een verbinding tot stand brengen tussen de machine van de aanvaller en het onderliggende besturingssysteem van de databaseserver, waardoor deze een terminal, een Meterpreter-sessie of een GUI-sessie via VNC kan starten.
  • Ondersteuning voor escalatie van gebruikersrechten via Metasploit's Meterpreter.

 

Sqlmap is gebouwd met Python, wat betekent dat het op elk platform kan draaien waarop de Python-interpreter is geïnstalleerd.

Gesponsorde inhoud:

7. Hydra

Het is ongelooflijk hoe zwak de wachtwoorden van de meeste mensen zijn. Dat bleek uit een analyse van de populairste wachtwoorden die LinkedIn-gebruikers in 2012 gebruikten meer dan 700,000 gebruikers hadden '123456' als wachtwoord!

Tools zoals Hydra maken het gemakkelijk om zwakke wachtwoorden op online platforms te detecteren door te proberen ze te kraken. Hydra is een geparalleliseerde wachtwoordkraker voor netwerkaanmeldingen (nou ja, dat is een mondvol) die wordt gebruikt om online wachtwoorden te kraken.

Hydra wordt meestal gebruikt met woordenlijstgeneratoren van derden, zoals Crunch en Cupp, omdat het zelf geen woordenlijsten genereert. Om Hydra te gebruiken, hoeft u alleen maar het doel op te geven waarop u pentesten wilt uitvoeren, een woordenlijst door te geven en uit te voeren.

Hydra ondersteunt een lange lijst van platforms en netwerkprotocollen zoals Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 en v2), Subversion, Telnet, VMware-Auth, VNC en XMPP.

Hoewel Hydra vooraf is geïnstalleerd op Kali, is het "getest om schoon te compileren op Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) en MacOS", aldus de ontwikkelaars.

8. John de Ripper

Afgezien van de rare naam, is John The Ripper een snelle, open-source, offline wachtwoordkraker. Het bevat verschillende wachtwoordcrackers en laat je ook een aangepaste cracker maken.

John The Ripper ondersteunt vele wachtwoord-hash- en coderingstypen, waardoor het een zeer veelzijdige tool is. De wachtwoordkraker ondersteunt CPU's, GPU's en FPGA's van Openwall, de ontwikkelaars van de wachtwoordkraker.

Om de John The Ripper te gebruiken, kies je uit vier verschillende modi: woordenlijstmodus, single crack-modus, incrementele modus en externe modus. Elke modus heeft manieren om wachtwoorden te kraken die het geschikt maken voor bepaalde situaties. John The Ripper-aanvallen zijn voornamelijk via brute kracht en woordenboekaanvallen.

Hoewel John The Ripper open source is, is er geen officiële native build beschikbaar (gratis). U kunt dat krijgen door u te abonneren op de Pro-versie, die ook meer functies bevat, zoals ondersteuning voor meer hash-typen.

John The Ripper is beschikbaar op 15 besturingssystemen (op het moment van schrijven), waaronder macOS, Linux, Windows en zelfs Android.

9. Burp-suite

Tot nu toe hebben we het gehad over het testen van netwerken, databases, wifi en besturingssystemen, maar hoe zit het met webapps? De opkomst van SaaS heeft ertoe geleid dat er in de loop der jaren veel web-apps zijn verschenen. 

De beveiliging van deze apps is net zo belangrijk, zo niet belangrijker dan andere platforms die we hebben onderzocht, aangezien veel bedrijven nu web-apps bouwen in plaats van desktop-apps.

Als het gaat om penetratietesttools voor web-apps, is Burp Suite waarschijnlijk de beste die er is. Burp Suite is anders dan alle tools op deze lijst, met zijn gestroomlijnde gebruikersinterface en hoge prijzen.

Burp Suite is een webkwetsbaarheidsscanner gebouwd door Portswigger Web Security om webapplicaties te beschermen door gebreken en kwetsbaarheden uit te roeien. Hoewel het een gratis community-editie heeft, mist het een groot deel van zijn belangrijkste functies.

Burp Suite heeft een Pro-versie en een enterprise-versie. Kenmerken van de professionele versie kunnen in drie worden gegroepeerd; Functies voor handmatige penetratietesten, geavanceerde/aangepaste geautomatiseerde aanvallen en geautomatiseerde kwetsbaarheidsscans. 

De enterprise-versie bevat alle Pro-functies en enkele andere functies, zoals CI-integratie, scanplanning en bedrijfsbrede schaalbaarheid. Het kostte ook veel meer voor $ 6,995, terwijl de Pro-versie slechts $ 399 kost.

Burp Suite is beschikbaar voor Windows, Linux en macOS.

Gesponsorde inhoud:

10. MobSF

Meer dan 80% van de mensen in de wereld heeft tegenwoordig smartphones, dus het is een betrouwbare manier voor cybercriminelen om mensen aan te vallen. Een van de meest voorkomende aanvalsvectoren die ze gebruiken, zijn apps met kwetsbaarheden.

MobSF of Mobile Security Framework is een, nou ja, mobiel beveiligingsbeoordelingskader dat is gebouwd om malwareanalyse, pentesten en statische en dynamische analyse van mobiele apps te automatiseren.

MobSF kan worden gebruikt om Android-, iOS- en Windows (mobiele) app-bestanden te analyseren. Zodra de app-bestanden zijn geanalyseerd, stelt MobSF een rapport op met een samenvatting van de functionaliteit van de app en met details over mogelijke problemen waardoor ongeoorloofde toegang tot informatie op een mobiele telefoon mogelijk zou kunnen zijn.

MobSF voert twee soorten analyses uit op mobiele apps: statisch (reverse engineering) en dynamisch. Tijdens statische analyse wordt een mobiel eerst gedecompileerd. De bestanden worden vervolgens uitgepakt en geanalyseerd op mogelijke kwetsbaarheden. 

Dynamische analyse wordt uitgevoerd door de app op een emulator of een echt apparaat uit te voeren en deze vervolgens te observeren op toegang tot gevoelige gegevens, onveilige verzoeken en hardgecodeerde details. MobSF bevat ook een Web API-fuzzer aangedreven door CappFuzz.

MobSF draait op Ubuntu/Debian-gebaseerde Linux, macOS en Windows. Het heeft ook een vooraf gebouwde Docker-image. 

Tot slot…

Als je Kali Linux al eerder had geïnstalleerd, zou je de meeste tools op deze lijst hebben gezien. De rest kunt u zelf installeren). Als je klaar bent met het installeren van de tools die je nodig hebt, is de volgende stap om te leren hoe je ze kunt gebruiken. De meeste tools zijn vrij eenvoudig te gebruiken en voordat u het weet, bent u op weg om de beveiliging van uw klanten te verbeteren met nieuwe vaardigheden.

Het omzeilen van TOR-censuur

Internetcensuur omzeilen met TOR

Internetcensuur omzeilen met TOR Inleiding In een wereld waar de toegang tot informatie steeds meer gereguleerd wordt, zijn tools als het Tor-netwerk cruciaal geworden voor

Lees meer »