10 כלי בדיקת החדירה המובילים

op 10 כלי בדיקת עט 2022

1. קאלי לינוקס

קאלי הוא לא כלי כשלעצמו. זוהי הפצת קוד פתוח של מערכת ההפעלה לינוקס שנבנתה עבורה מידע משימות אבטחה כגון מחקר אבטחה, הנדסה לאחור, זיהוי פלילי מחשבים, ו- ניחשתם נכון, בדיקות חדירה.

קאלי מכיל כמה כלי בדיקת חדירה, שאת חלקם תראה ברשימה הזו תוך כדי המשך הקריאה. כלים אלה יכולים לעשות כמעט כל מה שאתה רוצה כשזה מגיע לבדיקת עט. רוצים לבצע התקפת SQL, לפרוס מטען, לפצח סיסמה? יש כלים לזה.

פעם זה היה ידוע בתור Backtrack לפני שמו הנוכחי, קאלי. כרגע הוא מתוחזק על ידי Offensive Security שמשחררת עדכונים למערכת ההפעלה מדי פעם כדי להוסיף כלים חדשים, לשפר תאימות ולתמוך בחומרה נוספת.

דבר מדהים אחד בקאלי הוא המגוון הרחב של פלטפורמות שהיא פועלת עליהן. אתה יכול להריץ את Kali במכשירים ניידים, Docker, ARM, Amazon Web Services, Windows Subsystem עבור Linux, Virtual Machine ו-Bal Metal. 

נוהג נפוץ של בודקי עטים הוא להעמיס פיס פטל בקאלי בגלל גודלם הקטן. זה מקל על חיבורו לרשת במיקום הפיזי של היעד. עם זאת, רוב בודקי העטים משתמשים ב-Kali ב-VM או בכונן אצבע הניתן לאתחול.

שים לב שאבטחת ברירת המחדל של Kali חלשה, ולכן עליך לחזק אותה לפני שתבצע או מאחסן בה משהו חסוי.

2. Metasploit

עקיפת האבטחה של מערכת יעד אינה תמיד דבר מובן מאליו. בודקי עט מסתמכים על נקודות תורפה בתוך מערכת יעד כדי לנצל ולקבל גישה או שליטה. כפי שאתה יכול לדמיין, אלפי נקודות תורפה התגלו במגוון רחב של פלטפורמות במהלך השנים. אי אפשר לדעת את כל הפגיעות הללו ואת מעלליהן, שכן הן רבות.

זה המקום שבו Metasploit נכנס לתמונה. Metasploit היא מסגרת אבטחה בקוד פתוח שפותחה על ידי Rapid 7. היא משמשת לסריקת מערכות מחשב, רשתות ושרתים לאיתור פגיעויות כדי לנצל אותן או לתעד אותן.

Metasploit מכיל יותר מאלפיים ניצולים על פני מגוון רחב של פלטפורמות, כגון אנדרואיד, סיסקו, פיירפוקס, ג'אווה, JavaScript, לינוקס, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, וכמובן, חלונות. 

מלבד סריקה לאיתור נקודות תורפה, גולשים משתמשים ב-Metasploit גם לפיתוח ניצול, אספקת מטענים, איסוף מידע ושמירה על גישה במערכת שנפרצה.

Metasploit תומך בחלק מהחלונות ולינוקס מערכות הפעלה וזו אחת האפליקציות המותקנות מראש בקאלי.

3. ווירשארק

לפני שמנסים לעקוף את האבטחה של מערכת, גולשים מנסים לאסוף מידע רב ככל האפשר על היעד שלהם. פעולה זו מאפשרת להם להחליט על גישה מיטבית לבדיקת המערכת. אחד הכלים שעושים בהם שימוש במהלך תהליך זה הוא Wireshark.

Wireshark הוא מנתח פרוטוקול רשת המשמש כדי להבין את התעבורה העוברת דרך רשת. אנשי מקצוע ברשת משתמשים בו בדרך כלל כדי לפתור בעיות בחיבור TCP/IP כגון בעיות חביון, מנות שנפלו ופעילות זדונית.

עם זאת, גולשים משתמשים בו כדי להעריך רשתות לאיתור פגיעויות. מלבד ללמוד כיצד להשתמש בכלי עצמו, עליך להכיר כמה מושגי רשת כגון מחסנית TCP/IP, קריאה ופירוש של כותרות מנות, הבנת ניתוב, העברת יציאות ועבודת DHCP כדי להשתמש בו בצורה מיומנת.

 

חלק מהתכונות העיקריות שלו הן:

  • יכול לנתח כמויות גדולות של נתונים.
  • תמיכה בניתוח ופענוח של מאות פרוטוקולים.
  • ניתוח רשתות בזמן אמת ולא מקוון.
  • מסנני לכידה ותצוגה רבי עוצמה.

 

Wireshark זמין ב-Windows, macOS, Linux, Solaris, FreeBSD, NetBSD ופלטפורמות רבות אחרות. 

תוכן ממומן:

4. Nmap

Pentesters משתמשים ב-Nmap לאיסוף מידע וזיהוי נקודות תורפה ברשת. Nmap, קיצור של Network Mapper, הוא סורק יציאות המשמש לגילוי רשת. Nmap נבנה כדי לסרוק רשתות גדולות עם מאות אלפי מכונות, במהירות. 

סריקות כאלה מניבות בדרך כלל מידע כמו סוגי המארחים ברשת, השירותים (שם האפליקציה והגרסה) שהם מציעים, השם והגרסה של מערכת ההפעלה שהמארחים מריצים, מסנני מנות וחומות אש בשימוש ועוד מאפיינים רבים אחרים. 

זה באמצעות סריקות Nmap שמגלים מארחים שניתנים לניצול. Nmap מאפשרת לך גם לפקח על זמן פעילות מארח ושירות ברשת.

Nmap פועל על מערכות הפעלה מרכזיות כמו לינוקס, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD ו-Solaris. זה גם מותקן מראש על Kali כמו כלי בדיקת החדירה לעיל.

5. Aircrack-ng

רשתות WiFi הן כנראה אחת המערכות הראשונות שהייתם רוצים לפרוץ. אחרי הכל, מי לא ירצה WiFi "בחינם"? בתור pentester, אתה צריך שיהיה לך כלי לבדיקת אבטחת WiFi בערכת הכלים שלך. ואיזה כלי טוב יותר להשתמש בו מאשר Aircrack-ng?

Aircrack-ng הוא כלי קוד פתוח שמשתמשים בו חוצנים כדי להתמודד עם רשתות אלחוטיות. הוא מכיל חבילה של כלים המשמשים להערכת רשת אלחוטית עבור פגיעויות.

כל כלי Aircrack-ng הם כלי שורת פקודה. זה מקל על פנטסטרים ליצור סקריפטים מותאמים אישית לשימוש מתקדם. חלק מהתכונות העיקריות שלו הן:

  • ניטור מנות רשת.
  • תקיפה באמצעות הזרקת מנות.
  • בדיקת יכולות WiFi ומנהלי התקנים.
  • פיצוח רשתות WiFi עם פרוטוקולי הצפנה של WEP ו-WPA PSK (WPA 1 ו-2).
  • יכול ללכוד ולייצא מנות נתונים לניתוח נוסף על ידי כלים של צד שלישי.

 

Aircrack-ng עובד בעיקר על לינוקס (מגיע עם Kali) אבל הוא זמין גם ב-Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris ו-eComStation 2.

6. SQLmap

מערכת ניהול מסד נתונים לא מאובטחת היא וקטור התקפה שחודרים משתמשים בו לעתים קרובות כדי להיכנס למערכת. מסדי נתונים הם חלק בלתי נפרד מיישומים מודרניים, מה שאומר שהם נמצאים בכל מקום. זה גם אומר ש-pentesters יכולים להיכנס להרבה מערכות דרך DBMS לא מאובטח. 

Sqlmap הוא כלי הזרקת SQL הממכן את הזיהוי והניצול של פגמי הזרקת SQL על מנת להשתלט על מסד נתונים. לפני Sqlmap, פנטסטרים הריצו התקפות SQL הזרקת באופן ידני. המשמעות היא שביצוע הטכניקה דרש ידע מוקדם.

כעת, אפילו מתחילים יכולים להשתמש בכל אחת משש טכניקות הזרקת SQL הנתמכות על ידי Sqlmap (עיוורון מבוסס בוליאני, עיוור מבוסס זמן, מבוסס שגיאות, מבוסס שאילתות UNION, שאילתות מוערמות ומחוץ לפס) כדי לנסות להיכנס מסד נתונים. 

Sqlmap יכולה לבצע התקפות על מגוון רחב של DBMSs כגון MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 ו- SQLite. בקרו באתר לרשימה מלאה. 

 

חלק מהמאפיינים המובילים שלו כוללים:

  • ביצוע פקודות במערכת ההפעלה של מכונת היעד, באמצעות חיבורים מחוץ לפס.
  • גישה למערכת הקבצים הבסיסית של מכונת היעד.
  • יכול לזהות אוטומטית פורמטים של hash של סיסמה, ולפצח אותם באמצעות התקפת מילון. 
  • יכול ליצור חיבור בין מחשב התוקף לבין מערכת ההפעלה הבסיסית של שרת מסד הנתונים, מה שמאפשר לו להפעיל מסוף, הפעלת Meterpreter או הפעלת GUI דרך VNC.
  • תמיכה בהסלמה של הרשאות משתמש באמצעות Meterpreter של Metasploit.

 

Sqlmap נבנה עם Python, מה שאומר שהוא יכול לרוץ בכל פלטפורמה שמותקן בה מתורגמן Python.

תוכן ממומן:

7. הידרה

זה מדהים עד כמה הסיסמאות של רוב האנשים חלשות. ניתוח של הסיסמאות הפופולריות ביותר ששימשו משתמשי לינקדאין ב-2012 גילה את זה ליותר מ-700,000 משתמשים היו '123456' כסיסמאות שלהם!

כלים כמו Hydra מקלים על זיהוי סיסמאות חלשות בפלטפורמות מקוונות על ידי ניסיון לפצח אותן. Hydra הוא מפצח סיסמאות כניסה מקבילה לרשת (טוב, זה מלא פה) המשמש לפיצוח סיסמאות באינטרנט.

הידרה משמשת בדרך כלל עם מחוללי רשימות מילים של צד שלישי כגון Crunch ו-Cupp, מכיוון שהיא אינה מייצרת רשימות מילים בעצמה. כדי להשתמש בהידרה, כל מה שאתה צריך לעשות הוא לציין את היעד שאתה בודק בעט, לעבור ברשימת מילים ולרוץ.

הידרה תומכת ברשימה ארוכה של פלטפורמות ופרוטוקולי רשת כגון Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ו-v2), Subversion, Telnet, VMware-Auth, VNC ו-XMPP.

למרות שהידרה מגיעה מותקנת מראש ב-Kali, היא "נבדקה לקמפל בצורה נקייה ב-Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) ו-MacOS", על פי המפתחים שלה.

8. ג'ון המרטש

מלבד שם מוזר, ג'ון המרטש הוא מפצח סיסמאות מהיר, קוד פתוח, לא מקוון. הוא מכיל מספר מפצחי סיסמאות וגם מאפשר לך ליצור קרקר מותאם אישית.

ג'ון המרטש תומך בסוגי גיבוב וצפנים רבים של סיסמאות מה שהופך אותו לכלי רב תכליתי. מפצח הסיסמאות תומך במעבדי מעבדים, GPUs, וכן FPGAs של Openwall, המפתחים של מפצח הסיסמאות.

כדי להשתמש ב-John The Ripper אתה בוחר מבין ארבעה מצבים שונים: מצב רשימת מילים, מצב סדק בודד, מצב אינקרמנטלי ומצב חיצוני. לכל מצב יש דרכים לפיצוח סיסמאות שהופכות אותו למתאים למצבים מסוימים. התקפות ג'ון המרטש הן בעיקר באמצעות כוח גס ומתקפות מילון.

למרות ש-John The Ripper הוא קוד פתוח, אין מבנה מקורי רשמי זמין (בחינם). אתה יכול להשיג זאת על ידי הרשמה לגרסת ה-Pro, הכוללת גם תכונות נוספות כגון תמיכה בסוגי hash נוספים.

John The Ripper זמין ב-15 מערכות הפעלה (בזמן כתיבת שורות אלו) כולל macOS, Linux, Windows ואפילו Android.

9. סוויטת בורפ

עד כה דנו בבדיקת רשתות, מסדי נתונים, WiFi ומערכות הפעלה, אבל מה לגבי אפליקציות אינטרנט? עליית ה-SaaS הובילה להרבה אפליקציות אינטרנט שצצו במהלך השנים. 

האבטחה של אפליקציות אלו חשובה לא פחות, אם לא יותר מפלטפורמות אחרות שבדקנו, בהתחשב בחברות רבות שבונות כעת אפליקציות אינטרנט במקום אפליקציות למחשב שולחני.

כשזה מגיע לכלי בדיקת חדירה עבור אפליקציות אינטרנט, Burp Suite היא כנראה הטובה ביותר שיש. Burp Suite אינו דומה לאף אחד מהכלים ברשימה זו, עם ממשק המשתמש המלוטש והתמחור הכבד שלה.

Burp Suite הוא סורק פגיעות אינטרנט שנבנה על ידי Portswigger Web Security כדי להגן על יישומי אינטרנט על ידי הסרת פגמים ופגיעויות. למרות שיש לו מהדורת קהילה חינמית, חסר לו נתח עצום מהתכונות העיקריות שלו.

ל-Burp Suite יש גרסת Pro וגרסה ארגונית. ניתן לקבץ את התכונות של הגרסה המקצועית לשלוש; תכונות של בדיקת חדירה ידנית, התקפות אוטומטיות מתקדמות/מותאמת אישית וסריקת פגיעות אוטומטית. 

הגרסה הארגונית כוללת את כל תכונות ה-Pro וכמה תכונות אחרות כגון שילוב CI, תזמון סריקה, מדרגיות כלל ארגונית. זה עלה הרבה יותר גם ב-$6,995, בעוד שגרסת ה-Pro עולה רק 399$.

Burp Suite זמין ב-Windows, Linux ו-macOS.

תוכן ממומן:

10. MobSF

ליותר מ-80% מהאנשים בעולם כיום יש סמארטפונים, כך שזו דרך אמינה עברייני אינטרנט לתקוף אנשים. אחד מווקטורי ההתקפה הנפוצים שבהם הם משתמשים הוא אפליקציות עם נקודות תורפה.

MobSF או Mobile Security Framework היא, ובכן, מסגרת הערכת אבטחה ניידת שנבנתה לאוטומטית ניתוח תוכנות זדוניות, בדיקות עט וניתוח סטטי ודינמי של אפליקציות לנייד.

ניתן להשתמש ב-MobSF לניתוח קבצי אפליקציות אנדרואיד, iOS ו-Windows (נייד). לאחר ניתוח קובצי האפליקציה, MobSF מכין דוח המסכם את הפונקציונליות של האפליקציה, וכן מפרט בעיות פוטנציאליות שעלולות לאפשר גישה לא מורשית למידע בטלפון נייד.

MobSF מבצע שני סוגי ניתוח באפליקציות לנייד: סטטי (הנדסה לאחור) ודינמי. במהלך ניתוח סטטי, מובייל מפורק תחילה. לאחר מכן, הקבצים שלו נשלפים ומנתחים לאיתור נקודות תורפה אפשריות. 

ניתוח דינמי מתבצע על ידי הפעלת האפליקציה על אמולטור או מכשיר אמיתי ואז התבוננות בה לגישה לנתונים רגישים, בקשות לא מאובטחות ופרטים מקודדים. MobSF כולל גם Fuzzer Web API המופעל על ידי CappFuzz.

MobSF פועל על לינוקס, macOS ו-Windows מבוססי אובונטו/דביאן. יש לו גם תמונת Docker בנויה מראש. 

לסיכום…

אם כבר התקנת את Kali Linux קודם לכן, היית רואה את רוב הכלים ברשימה זו. את השאר אתה יכול להתקין לבד). לאחר שתסיים להתקין את הכלים הדרושים לך, השלב הבא הוא ללמוד כיצד להשתמש בהם. רוב הכלים די קלים לשימוש, ולפני שאתה יודע זאת, היית בדרך לשיפור האבטחה של הלקוחות שלך עם ערכות מיומנויות חדשות.