- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Список инструментов Kali Linux
- Сбор информации
- Анализ уязвимостей
- Криминалистические инструменты
- Беспроводные атаки
- Стресс-тестирование
- Веб приложения
- Инструменты эксплуатации
- Sniffing и Spoofing
- Атаки на пароли
- Поддержка доступа
- Взлом оборудования
- Анонимность
- Шифрование данных и антикриминалистика
- Обратная инженерия
- Инструменты по составлению отчётов
- Уязвимые среды и программы для тренировки
- Топ-12 инструментов для пентеста на Kali Linux и не только
- Комплексные инструменты
- Burp Suite
- OWASP ZAP
- Metasploit
- Брутфорсеры
- John the Ripper
- THC-Hydra
- RainbowCrack
- Сканеры сетей
- Nmap
- ZMap
- Masscan
- Анализаторы трафика
- tcpdump
- Wireshark
- mitmproxy
- Заключение
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Список инструментов Kali Linux
Сбор информации
Анализ уязвимостей
- APT2
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- CrackMapExec
- DBPwAudit
- Doona
- DotDotPwn
- Greenbone Security Assistant
- GSD
- HexorBase
- Inguma
- jSQL Injection
- Lynis
- Nmap
- NoSQLMap
- ohrwurm
- openvas-administrator
- openvas-cli
- openvas-manager
- openvas-scanner
- Oscanner
- Powerfuzzer
- sfuzz
- SidGuesser
- SIPArmyKnife
- sqlmap
- Sqlninja
- sqlsus
- THC-IPV6
- tnscmd10g
- unix-privesc-check
- Yersinia
Криминалистические инструменты
Беспроводные атаки
Стресс-тестирование
- DHCPig
- FunkLoad
- iaxflood
- Inundator
- inviteflood
- ipv6-toolkit
- mdk3
- PytheM
- Reaver (reaver-wps-fork-t6x)
- rtpflood
- SlowHTTPTest
- t50
- Termineter
- THC-IPV6
- THC-SSL-DOS
- wifijammer
Веб приложения
Инструменты эксплуатации
- Armitage
- APT2
- Backdoor Factory
- BeEF
- BDFProxy
- Cameradar
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- Commix
- crackle
- DS_Store_crawler_parser
- ds_store_exp
- Evilginx
- evilginx2
- Invoke-TheHash
- jboss-autopwn
- keimpx
- Linux Exploit Suggester
- Maltego
- Metasploit
- mimikatz
- MSFvenom Payload Creator (MSFPC)
- mXtract
- ngrok
- PoisonTap
- Router Scan by Stas’M
- RouterSploit
- seeker
- SET
- ShellNoob
- Spraykatz
- sqlmap
- sshprank
- THC-IPV6
- WPForce
- WPSploit
- XPL SEARCH
- Yersinia
Sniffing и Spoofing
- arpspoof
- bettercap
- Burp Suite
- DNSChef
- dns2proxy
- Driftnet
- etter.conf
- Ettercap
- Ettercap_curses и Ettercap-pkexec
- ettercap-plugins
- Etterfilter
- Etterlog
- fiked
- hamster-sidejack
- HexInject
- iaxflood
- Intercepter-NG
- inviteflood
- iSMTP
- isr-evilgrade
- LANs
- Mana
- MITMf
- mitmproxy
- Net-Creds
- ohrwurm
- protos-sip
- PytheM
- rebind
- Responder
- rtpbreak
- rtpinsertsound
- rtpmixsound
- sctpscan
- SIPArmyKnife
- SIPp
- SIPVicious
- SniffJoke
- SSH MITM
- SSLsplit
- SSLstrip (SSLStrip+)
- THC-IPV6
- Urlsnarf
- VoIPHopper
- WebScarab
- Webspy
- Wifi Honey
- Wireshark
- Xerosploit
- xspy
- Yersinia
- zaproxy
Атаки на пароли
Поддержка доступа
- backdoor-apk
- CryptCat
- Cymothoa
- dbd
- dns2tcp
- http-tunnel
- HTTPTunnel
- Intersect
- Nishang
- Ncat, Netcat, nc
- PhpSploit
- PoisonTap
- polenum
- PowerSploit
- Pupy
- pwnat
- RidEnum
- sbd
- shellter
- U3-Pwn
- Webshells
- Weevely
- Winexe
Взлом оборудования
- android-sdk
- apktool
- Appie
- Arduino
- dex2jar
- Sakis3G
- smali
Анонимность
Шифрование данных и антикриминалистика
Обратная инженерия
Инструменты по составлению отчётов
Уязвимые среды и программы для тренировки
Топ-12 инструментов для пентеста на Kali Linux и не только
Как понять, что проект уязвим? Мы собрали 12 популярных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять. Для удобства мы разделили их на 4 категории: комплексные инструменты, брутфорсеры, сканеры сетей и анализаторы трафика. Часть этих инструментов предустановлена в Kali Linux, а часть доступна для скачивания.
Комплексные инструменты
Это программы, которые характеризуются широкой функциональностью и обеспечивают комплексную проверку возможных уязвимостей.
Burp Suite
Популярная платформа для тестирования безопасности веб-приложений, которая доступна на Kali Linux из коробки. По сути, это набор взаимосвязанных компонентов, которые обеспечивают полноценный аудит безопасности.
Функциональные возможности не ограничиваются поиском файлов, отображением содержимого приложения, подбором паролей, фаззингом, перехватом и модификацией запросов. В магазине BApp Store можно найти дополнительные расширения для Burp Suite, которые способны увеличить функциональность программы.
OWASP ZAP
Кроссплатформенный инструмент с открытым исходным кодом, который поддерживается безопасниками со всего мира и имеет много общего с Burp Suite. OWASP ZAP удобен в использовании. Интерфейс состоит из нескольких окон. Есть поддержка 13 языков, включая английский.
Позволяет автоматически находить уязвимости в безопасности веб-приложений в процессе разработки и тестирования. Таким образом, программа будет полезной не только пентестерам, но и самим веб-разработчикам.
Metasploit
Metasploit Framework — это популярная открытая платформа для создания и отладки эксплойтов под различные операционные системы. Включает в себя огромную базу опкодов и позволяет скрывать атаки от IDS/IPS систем. Благодаря этому тестирование на уязвимости максимально приближено к реальным сценариям.
На момент написания статьи проект насчитывает более 700 контрибьюторов. Metasploit Framework работает на Windows, Linux и других UNIX-подобных системах.
Брутфорсеры
Именно брутфорсеры помогают получить несанкционированный доступ к аккаунтам, сайтам, компьютерным системам методом перебора комбинаций из различных символов. Кто-то скажет, что брутфорс устарел. Но такой вид взлома актуален, и количество брутфорс-атак лишь возросло с переводом всего мира на удалённый режим работы.
John the Ripper
Кроссплатформенный инструмент с открытым исходным кодом, который используется для аудита слабых паролей. Несмотря на столь кричащее название, Джон-потрошитель хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
У John the Ripper есть удобный GUI Johnny, который устанавливается отдельно. Но владельцам Linux придётся или собирать его из исходников самостоятельно, или довольствоваться консолью.
THC-Hydra
Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом. Работает через интерфейс командной строки с использованием словарей.
RainbowCrack
Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы. То есть время тратится только на сравнение, что способствует быстрому получению результата.
На официальном сайте программы можно найти демо и готовые радужные таблицы для алгоритмов хеширования LM, NTLM, MD5 и SHA1.
Сканеры сетей
Такие программы предназначены для сканирования локальных и внешних сетей с целью составления их карт и поиска возможных уязвимостей.
Nmap
Свободная утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети. Network Mapper поддерживает различные способы сокрытия процесса сканирования, параллельное сканирование, обход систем IDS и межсетевых экранов.
У продукта есть кроссплатформенный GUI Zenmap.
ZMap
ZMap отличается высокой скоростью работы. Этот инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов. Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением.
Возникает вопрос: а зачем в таком случае нужен Nmap? Дело в том, что у ZMap есть существенный недостаток: очень высокая нагрузка, которая способна вывести из строя сетевое оборудование. Поэтому для точечного сканирования и небольших сетей предпочтительнее использовать Nmap.
Masscan
Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет. Синтаксис Masscan схож с Nmap, а скорость работы превышает скорость ZMap. Но главный недостаток такой же, как и у последнего: огромная нагрузка на сеть.
Анализаторы трафика
Это программы, которые позволяют перехватывать свой или чужой трафик с его дальнейшим анализом. Анализаторы трафика, также известные как снифферы, используются для диагностики сети и перехвата паролей.
tcpdump
tcpdump — сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент. Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
За время существования этого инструмента формат его отчётов стал своего рода стандартом для других анализаторов, поэтому tcpdump без проблем работает в тандеме с другими программами.
Wireshark
Wireshark — это кроссплатформенный анализатор сетевых протоколов, который обеспечивает захват сетевых пакетов в реальном времени, просмотр их содержимого, сортировку и фильтрацию полученной информации, отображение статистики нагрузки на сеть и многое другое. Его возможности схожи с функциональностью tcpdump, но Wireshark выгодно отличает удобный пользовательский интерфейс, сортировка и фильтры. Инструмент с открытым исходным кодом.
Анализатор широко используется в государственных и образовательных учреждениях, на коммерческих и некоммерческих предприятиях.
mitmproxy
Консольная утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика. Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.
Заключение
Даже по отдельности эти программы эффективны. Если же использовать хотя бы по одному инструменту из каждой категории, вы обеспечите всесторонний анализ уязвимостей и тем самым повысите уровень информационной защищённости.