11 ferramentas de teste de penetração que os profissionais usam

Views: 757
0 0
Read Time:7 Minute, 18 Second

O que é teste de penetração?

O teste de penetração é um ataque cibernético simulado, onde hackers éticos profissionais invadem as redes corporativas para encontrar pontos fracos … antes que os invasores o façam.

É como no filme Sneakers, onde consultores de hackers invadem suas redes corporativas para encontrar pontos fracos antes dos invasores. É um ataque cibernético simulado em que o hacker acusado ou ético usa as ferramentas e técnicas disponíveis para hackers mal-intencionados.

Nos velhos tempos, o hacking era difícil e exigia muita brincadeira manual. Hoje, porém, um conjunto completo de ferramentas de teste automatizadas transforma hackers em cyborgs, humanos aprimorados por computador que podem testar muito mais do que nunca.
Por que usar um cavalo e um buggy para atravessar o país quando você pode voar em um avião a jato? Aqui está uma lista das ferramentas supersônicas que tornam o trabalho de um penteado moderno mais rápido, melhor e mais inteligente.

Kali Linux

Se você não estiver usando o Kali como seu sistema operacional de base, você tem conhecimento de ponta e um caso de uso especializado ou está fazendo algo errado. Anteriormente conhecido como BackTrack Linux e mantido pelo pessoal da Offensive Security (OffSec, o mesmo pessoal que possui a certificação OSCP), o Kali é otimizado em todos os aspectos para uso ofensivo como testador de penetração.

Embora você possa executar o Kali em seu próprio hardware, é muito mais comum ver pentesters usando máquinas virtuais Kali no OS X ou Windows.

O Kali é fornecido com a maioria das ferramentas mencionadas aqui e é o sistema operacional de teste padrão para a maioria dos casos de uso. Porém, esteja avisado – o Kali é otimizado para ofensas, não para defesa, e é facilmente explorado por sua vez. Não mantenha seus arquivos secretos extras super-duper em sua Kali VM.

nmap

O avô dos scanners de portas, nmap – abreviação de mapeador de rede – é uma ferramenta de teste de caneta testada e comprovada, da qual poucos conseguem viver. Quais portas estão abertas? O que está executando nessas portas? Essas são informações indispensáveis ​​para o pentester durante a fase de reconhecimento, e o nmap é geralmente a melhor ferramenta para o trabalho.

Apesar da histeria ocasional de um executivo não técnico da suíte de executivos que alguma parte desconhecida faz a varredura de portas na empresa, o nmap por si só é completamente legal de usar e é semelhante a bater na porta da frente de todos na vizinhança para ver se alguém é o lar.

Muitas organizações legítimas, como agências de seguros, cartógrafos da Internet como Shodan e Censys, e avaliadores de risco como o BitSight fazem a varredura de toda a faixa IPv4 regularmente com software especializado de varredura de portas (geralmente os concorrentes do nmap masscan ou zmap) para mapear a postura de segurança pública de empresas grandes e pequeno. Dito isso, os atacantes que querem dizer malícia também fazem a varredura de portas, portanto é algo a registrar para referência futura.

Metasploit

Por que explorar quando você pode meta-explorar? Esse meta-software chamado apropriadamente é como uma besta: mire em seu alvo, escolha sua exploração, selecione uma carga útil e atire. Indispensável para a maioria dos clientes, o metasploit automatiza grandes quantidades de esforços anteriormente tediosos e é realmente “a estrutura de teste de penetração mais usada no mundo”, como seu site trompeta. Um projeto de código aberto com suporte comercial do Rapid7, o Metasploit é essencial para os defensores protegerem seus sistemas contra invasores.

Wireshark

Wireshark doo doo doo doo doo … agora que cortamos seu cérebro para cantarolar essa melodia (veja como foi fácil esse engajamento?), Esse analisador de protocolo de rede será mais memorável. O Wireshark é a ferramenta onipresente para entender o tráfego que passa pela sua rede. Embora seja comumente usado para detalhar seus problemas diários de conexão TCP / IP, o Wireshark suporta a análise de centenas de protocolos, incluindo análise em tempo real e suporte a descriptografia para muitos desses protocolos. Se você é novato em pentesting, o Wireshark é uma ferramenta obrigatória.

John the Ripper

Diferentemente do homônimo do software, John não mata em série pessoas em Londres vitoriana, mas, em vez disso, decifra a criptografia com a maior rapidez possível com a GPU. Este cracker de senhas é de código aberto e destina-se a quebra de senhas offline. John pode usar uma lista de palavras com senhas prováveis ​​e modificá-las para substituir “a” por “@” e “s” por “5” e assim por diante, ou pode executar um infinito com hardware muscular até que uma senha seja encontrada. Considerando que a grande maioria das pessoas usa senhas curtas de pouca complexidade, John é frequentemente bem-sucedido em quebrar a criptografia.

Hashcat

O auto-proclamado “utilitário de recuperação de senha mais rápido e mais avançado do mundo” pode não ser modesto, mas o pessoal do hashcat certamente sabe seu valor. Hashcat dá a John the Ripper uma corrida pelo seu dinheiro. É a ferramenta ideal para quebra de hashes, e o hashcat suporta muitos tipos de ataques de força bruta que adivinham senhas, incluindo dicionário e ataques de sk.

Pentesting geralmente envolve exfiltração de senhas com hash e explorar essas credenciais significa liberar um programa como o hashcat offline, na esperança de adivinhar ou forçar brutalmente pelo menos algumas dessas senhas.

O Hashcat funciona melhor em uma GPU moderna (desculpe, usuários da Kali VM). O hashcat herdado ainda suporta o cracking de hash na CPU, mas avisa aos usuários que é significativamente mais lento que aproveitar o poder de processamento da sua placa gráfica.

Hydra

O companheiro de John, o Estripador, Hydra, entra em ação quando você precisa quebrar uma senha on-line, como um login SSH ou FTP, IMAP, IRC, RDP e muito mais. Aponte Hydra para o serviço que deseja decifrar, passe uma lista de palavras, se quiser, e aperte o gatilho. Ferramentas como o Hydra são um lembrete do porquê tentativas de senha com limitação de taxa e desconectar usuários após algumas tentativas de login podem ser atenuações defensivas bem-sucedidas contra invasores.

Burp Suite

Nenhuma discussão sobre ferramentas de teste está completa sem mencionar o Burp Suite, um scanner de vulnerabilidades da Web, que, diferentemente de outras ferramentas mencionadas até agora, não é gratuito nem gratuito, mas uma ferramenta cara usada pelos profissionais. Embora exista uma edição da comunidade Burp Suite, ela carece de grande parte da funcionalidade, e a edição corporativa do Burp Suite custa US $ 3.999 por ano (esse preço psicológico não parece muito mais barato, pessoal).

Há uma razão para que eles possam se safar com esse tipo de preço de sangramento nasal. O Burp Suite é um scanner de vulnerabilidade na Web incrivelmente eficaz. Aponte para a propriedade da web que você deseja testar e dispare quando estiver pronto. O concorrente de arroto, Nessus, oferece um produto igualmente eficaz (e com preço semelhante).

Proxy do Zed Attack

Aqueles que não têm dinheiro para pagar por uma cópia do Burp Suite acharão o Zed Attack Proxy (ZAP) da OWASP quase tão eficaz quanto o software gratuito e gratuito. Como o nome sugere, o ZAP fica entre o navegador e o site que você está testando e permite interceptar (também conhecido como homem no meio) o tráfego para inspecionar e modificar. Falta muitos sinos e assobios de Burp, mas sua licença de código aberto torna mais fácil e mais barato implantar em escala, além de ser uma excelente ferramenta para iniciantes para aprender como o tráfego da Web é realmente vulnerável. O concorrente da ZAP, Nikto, oferece uma ferramenta de código aberto semelhante.

sqlmap

Alguém disse injeção de SQL? Olá, sqlmap. Essa ferramenta de injeção SQL incrivelmente eficaz é de código aberto e “automatiza o processo de detecção e exploração de falhas de injeção de SQL e o controle de servidores de banco de dados”, como diz o site. O Sqlmap suporta todos os destinos usuais, incluindo MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB e H2. Os veteranos costumavam precisar injetar SQL com uma agulha quente no disco rígido. Hoje em dia, o sqlmap retira o trabalho de olhos arregalados do seu show ofensivo.

aircrack-ng

Quão seguro é o wifi do seu cliente – ou o wifi da sua casa? Descubra com o aircrack-ng. Essa ferramenta de auditoria de segurança wifi é gratuita / gratuita, mas você pode adquirir os Pringles por conta própria. (Ouvimos dizer que o mercado darknet das 7 às 11 horas pode lhe oferecer um ponto baixo.) Atualmente, é possível quebrar o wifi hoje em dia devido à configuração deficiente, senhas ruins ou protocolos de criptografia desatualizados. O Aircrack-ng é a escolha preferida para muitos – com ou sem uma “cantenna” de Pringles.

FONTE: CSO ONLINE

POSTS RELACIONADOS