En İyi 10 Sızma Testi Aracı

op 10 Kalem test araçları 2022

1.Kali Linux

Kali kendi başına bir araç değildir. Linux işletim sisteminin açık kaynaklı bir dağıtımıdır. bilgi güvenlik araştırması, tersine mühendislik, bilgisayar adli tıp ve tahmin edebileceğiniz gibi sızma testi gibi güvenlik görevleri.

Kali, bazılarını okurken bu listede göreceğiniz birkaç penetrasyon testi aracı içerir. Bu araçlar, kalem testi söz konusu olduğunda neredeyse istediğiniz her şeyi yapabilir. Bir SQL enjeksiyon saldırısı gerçekleştirmek, bir yük dağıtmak, bir şifre kırmak mı istiyorsunuz? Bunun için araçlar var.

Şimdiki adı Kali'den önce Backtrack olarak biliniyordu. Şu anda, yeni araçlar eklemek, uyumluluğu iyileştirmek ve daha fazla donanımı desteklemek için arada bir işletim sistemi güncellemeleri yayınlayan Offensive Security tarafından sağlanmaktadır.

Kali ile ilgili harika bir şey, üzerinde çalıştığı geniş platform yelpazesidir. Kali'yi Mobil cihazlarda, Docker'da, ARM'de, Amazon Web Hizmetleri'nde, Linux için Windows Alt Sistemi'nde, Sanal Makine'de ve çıplak donanımda çalıştırabilirsiniz. 

Kalem testçilerinin yaygın bir uygulaması, küçük boyutlarından dolayı ahududu pis'i Kali ile yüklemektir. Bu, onu bir hedefin fiziksel konumundaki bir ağa bağlamayı kolaylaştırır. Ancak çoğu kalem test cihazı Kali'yi bir sanal makinede veya önyüklenebilir bir başparmak sürücüsünde kullanır.

Kali'nin varsayılan güvenliğinin zayıf olduğunu unutmayın, bu nedenle üzerinde gizli herhangi bir şey yapmadan veya saklamadan önce onu güçlendirmeniz gerekir.

2. Metasploit

Bir hedef sistemin güvenliğini atlamak her zaman mümkün değildir. Pen test uzmanları, erişim veya kontrol elde etmek ve istismar etmek için bir hedef sistemdeki güvenlik açıklarına güvenir. Tahmin edebileceğiniz gibi, yıllar boyunca çok çeşitli platformlarda binlerce güvenlik açığı keşfedildi. Çok sayıda oldukları için tüm bu güvenlik açıklarını ve istismarlarını bilmek imkansızdır.

Metasploit burada devreye giriyor. Metasploit, Rapid 7 tarafından geliştirilmiş açık kaynaklı bir güvenlik çerçevesidir. Bilgisayar sistemlerini, ağları ve sunucuları güvenlik açıklarına karşı taramak veya bunları belgelemek için kullanılır.

Metasploit, Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix ve tabii ki, çok çeşitli platformlarda iki binden fazla açık içerir. Pencereler. 

Sızma testçileri, güvenlik açıklarını taramanın yanı sıra, açıklardan yararlanma geliştirme, yük teslimi, bilgi toplama ve güvenliği ihlal edilmiş bir sistemde erişimi sürdürme için Metasploit'i kullanır.

Metasploit bazı Windows ve Linux'u destekler işletim sistemleri ve Kali'de önceden yüklenmiş uygulamalardan biridir.

3. Wireshark

Sızma testçileri, bir sistemin güvenliğini atlatmaya çalışmadan önce, hedefleri hakkında toplayabildikleri kadar çok bilgi toplamaya çalışırlar. Bunu yapmak, sistemi test etmek için en uygun yaklaşıma karar vermelerini sağlar. Pentester'ların bu süreçte kullandıkları araçlardan biri Wireshark'tır.

Wireshark, bir ağdan geçen trafiği anlamlandırmak için kullanılan bir ağ protokolü analizcisidir. Ağ uzmanları bunu genellikle gecikme sorunları, bırakılan paketler ve kötü amaçlı etkinlik gibi TCP/IP bağlantı sorunlarını gidermek için kullanır.

Ancak, pentester'lar bunu ağları güvenlik açıkları açısından değerlendirmek için kullanır. Aracın kendisinin nasıl kullanılacağını öğrenmenin yanı sıra, onu yetkin bir şekilde kullanmak için TCP/IP yığını, paket başlıklarını okuma ve yorumlama, yönlendirmeyi anlama, bağlantı noktası iletme ve DHCP çalışması gibi bazı ağ oluşturma kavramlarına aşina olmanız gerekir.

 

Temel özelliklerinden bazıları şunlardır:

  • Büyük hacimli verileri analiz edebilir.
  • Yüzlerce protokolün analizi ve şifresinin çözülmesi için destek.
  • Ağların gerçek zamanlı ve çevrimdışı analizi.
  • Güçlü yakalama ve görüntüleme filtreleri.

 

Wireshark, Windows, macOS, Linux, Solaris, FreeBSD, NetBSD ve diğer birçok platformda mevcuttur. 

Sponsorlu İçerik:

4. Nmap

Pentester'lar, bilgi toplamak ve bir ağdaki güvenlik açıklarını tespit etmek için Nmap'i kullanır. Network mapper'ın kısaltması olan Nmap, ağ keşfi için kullanılan bir port tarayıcıdır. Nmap, yüzbinlerce makineden oluşan büyük ağları hızla taramak için oluşturuldu. 

Bu tür taramalar genellikle ağdaki ana bilgisayar türleri, sundukları hizmetler (uygulama adı ve sürümü), ana bilgisayarların çalıştığı işletim sisteminin adı ve sürümü, kullanılan paket filtreleri ve güvenlik duvarları ve diğer birçok özellik gibi bilgiler verir. 

Pentester'ların istismar edilebilir ana bilgisayarları keşfetmesi Nmap taramaları aracılığıyla gerçekleşir. Nmap ayrıca bir ağda ana bilgisayar ve hizmet çalışma süresini izlemenizi sağlar.

Nmap, Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD ve Solaris gibi büyük işletim sistemlerinde çalışır. Ayrıca, yukarıdaki penetrasyon testi araçları gibi Kali'ye önceden yüklenmiş olarak gelir.

5. Aircrack ng

WiFi ağları muhtemelen hacklemeyi dilediğin ilk sistemlerden biridir. Ne de olsa kim “ücretsiz” WiFi istemez ki? Pentester olarak, araç setinizde WiFi güvenliğini test etmek için bir araca sahip olmalısınız. Ve Aircrack-ng'den daha iyi hangi araç kullanılabilir?

Aircrack-ng, pentester'ların kablosuz ağlarla uğraşmak için kullandıkları açık kaynaklı bir araçtır. Güvenlik açıkları için bir kablosuz ağı değerlendirmek için kullanılan bir dizi araç içerir.

Tüm Aircrack-ng araçları komut satırı araçlarıdır. Bu, sızma testçilerinin gelişmiş kullanım için özel komut dosyaları oluşturmasını kolaylaştırır. Temel özelliklerinden bazıları şunlardır:

  • Ağ paketlerini izleme.
  • Paket enjeksiyonu yoluyla saldırmak.
  • WiFi ve sürücü yeteneklerini test etme.
  • WEP ve WPA PSK (WPA 1 ve 2) şifreleme protokolleri ile WiFi ağlarını kırma.
  • Üçüncü taraf araçlarla daha fazla analiz için veri paketlerini yakalayabilir ve dışa aktarabilir.

 

Aircrack-ng, öncelikle Linux'ta çalışır (Kali ile birlikte gelir), ancak Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris ve eComStation 2'de de mevcuttur.

6. SQL haritası

Güvenli olmayan bir veritabanı yönetim sistemi, sızma testçilerinin genellikle bir sisteme girmek için kullandıkları bir saldırı vektörüdür. Veritabanları, modern uygulamaların ayrılmaz parçalarıdır, yani her yerde bulunurlar. Ayrıca, sızma testçilerinin güvensiz DBMS'ler aracılığıyla birçok sisteme girebileceği anlamına gelir. 

Sqlmap, bir veritabanını ele geçirmek için SQL enjeksiyon kusurlarının tespitini ve istismarını otomatikleştiren bir SQL enjeksiyon aracıdır. Sqlmap'ten önce, pentester'lar SQL enjeksiyon saldırılarını manuel olarak çalıştırıyordu. Bu, tekniğin uygulanmasının önceden bilgi gerektirdiği anlamına geliyordu.

Artık yeni başlayanlar bile Sqlmap tarafından desteklenen altı SQL enjeksiyon tekniğinden herhangi birini kullanabilir (boolean tabanlı kör, zaman tabanlı kör, hata tabanlı, UNION sorgu tabanlı, yığılmış sorgular ve bant dışı) bir veritabanı. 

Sqlmap, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 ve SQLite gibi çok çeşitli DBMS'lere saldırılar gerçekleştirebilir. Tam liste için web sitesini ziyaret edin. 

 

En iyi özelliklerinden bazıları şunlardır:

  • Bant dışı bağlantılar yoluyla hedef makinenin işletim sisteminde komutların yürütülmesi.
  • Hedef makinenin temel dosya sistemine erişme.
  • Parola karma biçimlerini otomatik olarak tanıyabilir ve bir sözlük saldırısı kullanarak bunları kırabilir. 
  • Saldırgan makine ile veritabanı sunucusunun temel işletim sistemi arasında bir bağlantı kurarak VNC aracılığıyla bir terminal, bir Meterpreter oturumu veya bir GUI oturumu başlatmasına izin verebilir.
  • Metasploit'in Meterpreter'ı aracılığıyla kullanıcı ayrıcalığı yükseltme desteği.

 

Sqlmap, Python ile oluşturulmuştur; bu, Python yorumlayıcısının kurulu olduğu herhangi bir platformda çalışabileceği anlamına gelir.

Sponsorlu İçerik:

7. hidra

Çoğu insanın şifrelerinin ne kadar zayıf olduğu inanılmaz. 2012 yılında LinkedIn kullanıcıları tarafından kullanılan en popüler şifrelerin analizi, 700,000'den fazla kullanıcının şifresi '123456' idi!

Hydra gibi araçlar, çevrimiçi platformlardaki zayıf parolaları kırmaya çalışarak bunları tespit etmeyi kolaylaştırır. Hydra, çevrimiçi şifreleri kırmak için kullanılan paralelleştirilmiş bir ağ oturum açma şifresi kırıcıdır (evet, bu bir ağız dolusu).

Hydra, kendisi kelime listeleri oluşturmadığından, genellikle Crunch ve Cupp gibi üçüncü taraf kelime listesi oluşturucularla birlikte kullanılır. Hydra'yı kullanmak için tek yapmanız gereken kalem testi yapacağınız hedefi belirlemek, bir kelime listesi girmek ve çalıştırmak.

Hydra, Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle gibi uzun bir platform ve ağ protokolü listesini destekler. Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ve v2), Subversion, Telnet, VMware-Auth, VNC ve XMPP.

Hydra, Kali'de önceden yüklenmiş olarak gelse de, geliştiricilerine göre "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) ve MacOS'ta temiz bir şekilde derlemek için test edilmiştir".

8. Karındeşen John

Tuhaf adı bir yana, John The Ripper hızlı, açık kaynaklı, çevrimdışı bir şifre kırıcıdır. Birkaç şifre kırıcı içerir ve ayrıca özel bir kırıcı oluşturmanıza olanak tanır.

John The Ripper, onu çok yönlü bir araç haline getiren birçok parola karma ve şifre türünü destekler. Parola kırıcı, parola kırıcının geliştiricileri olan Openwall'un CPU'larını, GPU'larını ve FPGA'larını destekler.

John The Ripper'ı kullanmak için dört farklı mod arasından seçim yapabilirsiniz: kelime listesi modu, tek şifre kırma modu, artımlı mod ve harici mod. Her modun, onu belirli durumlara uygun hale getiren şifreleri kırma yolları vardır. John The Ripper saldırıları temel olarak kaba kuvvet ve sözlük saldırıları yoluyla yapılır.

John The Ripper açık kaynak olmasına rağmen, resmi bir yerel derleme mevcut değildir (ücretsiz). Daha fazla karma türü için destek gibi daha fazla özellik içeren Pro sürümüne abone olarak bunu elde edebilirsiniz.

John The Ripper, macOS, Linux, Windows ve hatta Android dahil olmak üzere (bunu yazarken) 15 işletim sisteminde mevcuttur.

9. Burp Süiti

Şimdiye kadar ağları, veritabanlarını, WiFi'yi ve işletim sistemlerini test etmeyi tartıştık, peki ya web uygulamaları? SaaS'ın yükselişi, yıllar içinde birçok web uygulamasının ortaya çıkmasına neden oldu. 

Artık birçok şirketin masaüstü uygulamaları yerine web uygulamaları oluşturduğunu düşünürsek, bu uygulamaların güvenliği, incelediğimiz diğer platformlardan daha fazla olmasa da aynı derecede önemlidir.

Web uygulamaları için penetrasyon testi araçları söz konusu olduğunda, Burp Suite muhtemelen en iyisidir. Burp Suite, şık kullanıcı arayüzü ve yüksek fiyatı ile bu listedeki araçların hiçbirine benzemez.

Burp Suite, kusurları ve güvenlik açıklarını ortadan kaldırarak web uygulamalarını korumak için Portswigger Web Security tarafından oluşturulmuş bir web güvenlik açığı tarayıcısıdır. Ücretsiz bir topluluk sürümüne sahip olmasına rağmen, temel özelliklerinin büyük bir kısmından yoksundur.

Burp Suite'in Pro sürümü ve kurumsal sürümü vardır. Profesyonel sürümün özellikleri üçe ayrılabilir; Manuel penetrasyon testi özellikleri, gelişmiş/özel otomatik saldırılar ve otomatik güvenlik açığı taraması. 

Kurumsal sürüm, tüm Pro özelliklerini ve CI entegrasyonu, tarama zamanlaması, kurumsal çapta ölçeklenebilirlik gibi diğer bazı özellikleri içerir. 6,995 dolardan çok daha pahalıya mal olurken, Pro sürümü sadece 399 dolardır.

Burp Suite, Windows, Linux ve macOS'ta kullanılabilir.

Sponsorlu İçerik:

10. MobSF

Bugün dünyadaki insanların %80'inden fazlasının akıllı telefonu var, dolayısıyla bu, güvenilir bir yoldur. siber suçluların insanlara saldırmak için. Kullandıkları en yaygın saldırı vektörlerinden biri, güvenlik açıkları olan uygulamalardır.

MobSF veya Mobile Security Framework, mobil uygulamaların kötü amaçlı yazılım analizini, sızma testini ve statik ve dinamik analizini otomatikleştirmek için oluşturulmuş bir mobil güvenlik değerlendirme çerçevesidir.

MobSF, Android, iOS ve Windows(mobil) uygulama dosyalarını analiz etmek için kullanılabilir. Uygulama dosyaları analiz edildikten sonra MobSF, uygulamanın işlevselliğini özetleyen ve ayrıca bir cep telefonundaki bilgilere yetkisiz erişime izin verebilecek potansiyel sorunları detaylandıran bir rapor hazırlar.

MobSF, mobil uygulamalarda iki tür analiz gerçekleştirir: statik (tersine mühendislik) ve dinamik. Statik analiz sırasında, bir cep telefonu önce derlenir. Dosyaları daha sonra ayıklanır ve olası güvenlik açıkları için analiz edilir. 

Dinamik analiz, uygulamayı bir emülatörde veya gerçek bir cihazda çalıştırarak ve ardından hassas veri erişimi, güvenli olmayan istekler ve sabit kodlanmış ayrıntılar açısından gözlemleyerek gerçekleştirilir. MobSF ayrıca CappFuzz tarafından desteklenen bir Web API fuzzer içerir.

MobSF, Ubuntu/Debian tabanlı Linux, macOS ve Windows üzerinde çalışır. Ayrıca önceden oluşturulmuş bir Docker görüntüsüne sahiptir. 

Sonuç olarak…

Şimdiye kadar Kali Linux'u kurmuş olsaydınız, bu listedeki araçların çoğunu görmüşsünüzdür. Gerisini kendi başınıza kurabilirsiniz). İhtiyacınız olan araçları kurmayı tamamladığınızda, bir sonraki adım bunları nasıl kullanacağınızı öğrenmektir. Araçların çoğunun kullanımı oldukça kolaydır ve siz farkına bile varmadan, yeni becerilerle müşterilerinizin güvenliğini artırma yolundasınız demektir.

Google ve Gizli Efsane

Google ve Gizli Efsane

Google ve Gizli Mod Efsanesi 1 Nisan 2024'te Google, Gizli moddan toplanan milyarlarca veri kaydını yok ederek bir davayı çözüme kavuşturmayı kabul etti.

Devamı »