Penetrační tester musí mít po ruce správný nástroj pro kontrolu, detekci a zmírnění škodlivých útoků.
Existuje mnoho prvotřídních nástrojů pro testování perem pro urychlení pracovních postupů. Každý z těchto nástrojů využívá automatizaci k detekci nových forem útoků. Víte, že můžete provádět pokročilé testování pera pomocí řetězce nástrojů, který se skládá výhradně z softwaru s otevřeným zdrojovým kódem?
Podívejte se na následujících deset nástrojů používaných profesionály pro holistické testování perem.
1. Kali Linux
Kali Linux není pouhým nástrojem pro penetrační testování, ale plnohodnotnou distribucí věnovanou pokročilému testování softwaru.
Distribuce je vysoce přenosná a může se pochlubit rozsáhlou podporou pro více platforem. Na Kali se můžete spolehnout při testování perem na desktopových platformách, mobilních zařízeních, dockerech, ARM, linuxových subsystémech založených na Windows, bare metal, VM a mnoha dalších.
Kali zapůsobí na nejnáročnější kritiky svou všestranností, která slouží v různých případech použití testování softwaru. Vzhledem k meta balíčkům Kali může kdokoli upravit ISO tak, aby vytvořil přizpůsobenou distribuční verzi vhodnou pro konkrétní případy použití.
Kali získává rozsáhlou dokumentaci a podporu od komunity a jejích vývojářů Offensive Security, což z ní dělá dobře známou distribuci, na které se dá pracovat.
Stažení:Kali
2. Nmap
Nmap, nebo Network Mapper, je nástroj pro audit a testování zabezpečení sítě. Je to cenný doplněk vašeho arzenálu, zvláště pokud jste správce sítě a staráte se o inventář sítě, plány upgradu nebo správu služeb a povinnosti monitorování hostitele.
Příbuzný: Jak skenovat všechny otevřené porty ve vaší síti pomocí Nmap
Nmap se při určování dostupných hostitelů ve vaší síti spoléhá na nezpracované IP pakety. Tento nástroj s otevřeným zdrojovým kódem je flexibilní, protože vám pomáhá provádět skenování sítí pro malé i velké sítě, abyste získali informace o operačním systému, informace o serveru, ping sweep, typ paketových filtrů a aktivní brány firewall.
Přenositelnost a podpora více platforem Nmap vám umožňují používat jej napříč prémiovými a open-source systémy. Toto přizpůsobení pomáhá přizpůsobit jej různým režimům testování zabezpečení. Nmap můžete provozovat v režimu CUI nebo GUI.
Nmap je dodáván s rozsáhlou dokumentací; vyhrazená komunita podpory často aktualizuje dokumentaci pro své koncové uživatele.
Ujišťujeme vás, že jej můžete sloučit do svých protokolů pro testování zabezpečení napříč různými systémy.
Stažení:Nmap
Metasploit je rámec pro testování per, který vám pomůže vyhodnotit bezpečnostní zranitelnosti jakékoli sítě. Jazykově kódovaný software Ruby můžete použít k odstranění zranitelných míst pomocí metod CUI nebo GUI.
Metasploit Framework Edition spoléhá na CUI k dosažení importů třetích stran, ručního využívání a hrubého vynucení. Komerční verze nástroje je užitečná pro testování webových aplikací, zabezpečení kampaní sociálního inženýrství a dynamickou správu užitečné zátěže antiviru.
Tento nástroj vám umožňuje psát vlastní testovací případy, které pomáhají identifikovat zranitelnosti. Dále se tato zjištění používají k identifikaci systémových nedostatků a slabin.
Metaspoilt nabízí nástroje jako Armitage pro grafické zmírnění kybernetických útoků s možností sdílení relací, dat a komunikace. Zahrnuje modul Cobalt Strike, který pomáhá simulovat prostředí ohrožení pro testování připravenosti na kybernetický útok.
Stažení:Metasploit
4. Wireshark
Jako analyzátor síťových protokolů Wireshark poskytuje podrobnou kontrolu nad síťovými aktivitami. Nástroj pro testování per pomáhá analyzovat širokou škálu bezpečnostních protokolů pro kybernetické hrozby. Multiplatformní nástroj pro zabezpečení sítě je schopen živého zachycení a offline analýzy.
Příbuzný: Co je Wireshark a jak jej můžete použít k zabezpečení sítě?
Poskytuje vám sadu vysoce pedantských inspekčních nástrojů VoIP, protože podporuje více formátů souborů – jako např Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop a mnoho dalších více.
Nejlepších výsledků dosáhnete, když nástroj analyzátoru přizpůsobíte tak, aby pracoval s diskrétním a důvěrným zabezpečením vládních úřadů, zabezpečením komerčních podniků, zabezpečením vzdělávání a dalšími sektorovými daty.
Stažení:Wireshark
5. John Rozparovač
John the Ripper je nástroj pro obnovu hesla šitý na míru pro obnovu hesla systému Unix. Jako nástroj jsou jeho funkce k dispozici současně v aplikacích Windows, macOS a webových aplikacích.
Podporuje typy hash a šifry pro databázové servery, groupware, šifrované soukromé klíče, zachycování provozu, disky a různé systémy souborů.
S Johnem Rozparovačem najdete seznamy slov podporující populární současné jazyky, nástroje pro kontrolu síly hesla, nástroje pro hashování hesel modemu a mnoho dalšího.
Stažení: John Rozparovač
6. Hashcat
Hashcat je multiplatformní nástroj pro obnovu hesla, který dokáže prolomit více než 90 algoritmů, včetně MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX a mnoha dalších. Pomáhá vám simulovat útoky specifické pro architekturu systému.
Pentestingový nástroj je dobře připraven na posílení vašeho systému proti útokům hrubou silou. Nástroj pro prolamování hesel licencovaný MIT je prvním a jediným nástrojem pro prolamování hesel na světě s modulem pravidel v jádře.
Hashcat je k dispozici jako nástroj pro obnovu na bázi CPU a aoclHashcat/cudaHashcat, nástroj akcelerovaný GPU.
Nástroj pro obnovu je moderní hashcat-legacy verze je k dispozici na všech předních prémiových a open-source systémech s GPU, CPU a generickou podporou OpenCL pro akcelerační karty a FPGA.
Stažení: Hashcat
7. Hydra
Hydra je paralelní prolamování hesel Kali. Pomáhá bezpečnostním analytikům, výzkumníkům a expertům White Hat testovat vzdálenou dostupnost a zabezpečení.
Hydra podporuje ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD a HTTP-Proxy.
Nástroj je vysoce univerzální a rozšířil svou podporu o nové moduly, včetně současných, méně známých bezpečnostních/ověřovacích protokolů.
To je užitečné pro testování přihlašovacích protokolů, které se běžně vyžadují pro všechno – od zabezpečení webového portálu po zabezpečení aplikace nebo celého systému.
Stažení: Hydra
8. Burp Suite
Burp Suite je nezbytným nástrojem pro váš inventář pro testování perem. Je to nástroj pro automatickou detekci zranitelnosti webu. Burp je vysoce flexibilní, protože dokáže rychle škálovat skenování zranitelnosti při testování na velkých podnikových systémech.
Burp Suite nabízí vynikající funkce filtrování zranitelnosti s plánovaným skenováním a integrací CI/CD. Ujišťujeme vás, že se můžete spolehnout na sadu Burp Suite pro každodenní testování perem DevOps s intuitivními radami a zprávami o nápravě, které posílí vaši schopnost detekce zranitelnosti.
Stažení: Burp Suite
9. Zed Attack Proxy
OWASP Zed Attack Proxy, nebo ZAP, je webový skener s otevřeným zdrojovým kódem, který slouží nováčkům v testování perem. Vzhledem k pokročilým funkcím automatizace je to významný krok k vašim stávajícím pracovním postupům testování zabezpečení.
Nástroj se může pochlubit rozsáhlou dokumentací a navíc skvělým vývojem a podporou komunity. Můžete se spolehnout na to, že jimi poskytované přídavné moduly ZAP pomohou rozšířit rozsah vaší rutiny testování perem.
Stažení:Zed Attack Proxy
10. Sqlmap
Sqlmap je penetrační nástroj, který vám pomůže detekovat a předcházet chybám vkládání SQL, které ochromují vaše databázové servery. Nástroj na testování per s otevřeným zdrojovým kódem nabízí obratný modul pro detekci zranitelnosti se širokou škálou přepínačů, včetně databázových otisků, načítání databázových dat, přístupnosti souborového systému a příkazu pro připojení mimo pásmo provedení.
Sqlmap vám pomůže testovat široké spektrum DBMS, včetně MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite a několika dalších.
Stažení:Sqlmap
Bez ohledu na to, jaký operační systém používáte, je důležité systém zabezpečit a nadále jej chránit před hackery a spywarem. Nicméně v závislosti na systému, který používáte, možná budete chtít použít různé typy kompatibilních nástrojů.
Některé nástroje uvedené výše mohou například fungovat pro Windows a Linux, ale ne pro Mac. Když hledáte nástroje pro pentesting, ujistěte se, že jste před stažením zkontrolovali kompatibilitu vašeho nástroje s vaším operačním systémem.
Zabezpečení bezdrátových sítí před infiltrátory je důležité. Podívejte se na těchto osm bezdrátových hackerských nástrojů pro Linux.
Přečtěte si další
- Bezpečnostní
- Bezpečnostní
- Kybernetická bezpečnost
- Online bezpečnost

Gaurav Siyal má dva roky zkušeností s psaním, psaním pro řadu digitálních marketingových firem a dokumentů životního cyklu softwaru.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem