19 powerful penetration testing tools used pros 2021
Liste og sammenligning af de øverste værktøjer til penetrationstest (sikkerhedstestværktøjer), der bruges af fagfolk. Forskning udført for dig!
Ville det ikke være sjovt, hvis et firma hyrede dig til at hacke sit websted / netværk / server? Ja måske!
Penetration Testing, almindeligvis kendt som Pen-Testing, er i en rulle i testcirklen i dag. Årsagen er ikke for svær at gætte - med ændringen i den måde, computersystemer bruges og opbygget på, er sikkerhed i centrum.
Selvom virksomheder indser, at de ikke kan gøre hvert system 100% sikkert, er de meget interesserede i at vide nøjagtigt, hvilken slags sikkerhedsproblemer de har at gøre med.
Det er her, pen-test er praktisk med brugen af etiske hackingsteknikker.
For flere detaljer om penetrationstest kan du tjekke disse vejledninger:
=> Penetration Testing - den komplette guide
=> Sikkerhedstest af web- og desktop-applikationer
Lad os nu hurtigt se:
Hvad er penetrationstest?
Det er en testmetode, hvor svaghedsområderne i softwaresystemerne med hensyn til sikkerhed sættes på prøve for at afgøre, om et 'svagt punkt' virkelig er et, der kan brydes ind eller ej.
Udført for : Websites / servere / netværk
Hvordan udføres det?
Trin 1. Det starter med en liste over sårbarheder / potentielle problemområder, der kan forårsage et sikkerhedsbrud for systemet.
Trin 2. Hvis det er muligt, rangeres denne liste over emner efter prioritet / kritisk rækkefølge
Trin # 3. Enheds penetrationstest, der fungerer (angriber dit system) både inden for netværket og udenfor (eksternt) udføres for at afgøre, om du kan få adgang til data / netværk / server / websted uautoriseret.
Trin # 4. Hvis uautoriseret adgang er mulig, skal systemet korrigeres, og en række trin skal køres igen, indtil problemområdet er løst.
Hvem udfører pen-test?
Testere / netværksspecialister / sikkerhedskonsulenter udfører pen-test.
Bemærk: Det er vigtigt at bemærke, at pen-test ikke er det samme som sårbarhedstest. Hensigten med sårbarhedstestning er bare at identificere de potentielle problemer, mens pen-testning er at angribe disse problemer.
Den gode nyhed er, at du ikke behøver at starte processen selv - du har en række værktøjer, der allerede er tilgængelige på markedet. Gad vide, hvorfor værktøjer?
- Selvom du designer en test om, hvad du skal angribe, og hvordan du kan udnytte det, er der mange værktøjer, der er tilgængelige på markedet for at ramme problemområderne og indsamle data hurtigt, hvilket igen muliggør effektiv sikkerhedsanalyse af systemet.
Før vi undersøger detaljerne i værktøjerne, hvad de gør, hvor du kan få dem osv., Vil jeg gerne påpege, at de værktøjer, du bruger til pen-test, kan klassificeres i to slags - med enkle ord, de er scannere og angribere.
Dette er fordi; pr. definition udnytter Pen-Testing de svage punkter. Så der er nogle software / værktøjer, der viser dig de svage punkter, og nogle der viser, og angriber. Bogstaveligt talt er 'showerne' ikke værktøjer til pen-testning, men de er uundgåelige for dens succes.
En omfattende liste over de bedste værktøjer til penetration eller sikkerhedstest, der bruges af penetrationstestere:
Anbefalet pen-testværktøj:
=> Prøv det bedste Netsparker-testværktøj til penne
= >> Kontakt os at foreslå en liste her.
Hvad du lærer:
- Bedste sikkerhedsindtrængningstestværktøjer på markedet
- # 1) Netparker
- # 2) Acunetix
- # 3) Kerneeffekt
- # 4) Hackerone
- # 5) Indtrænger
- # 6) Indusface VAR gratis websteds sikkerhedskontrol
- # 7) BreachLock Inc.
- # 8) Metasploit
- # 9) Wireshark
- # 10) w3af
- # 11) Kali Linux
- # 12) Nessus
- # 13) Burp Suite
- # 14) Kain & Abel
- # 15) Zed Attack Proxy (ZAP)
- # 16) John The Ripper
- # 17) Retina
- # 18) Sqlmap
- # 19) Lærred
- Yderligere Pentesting-værktøjer
- Over til dig
Bedste sikkerhedsindtrængningstestværktøjer på markedet
Liste over de bedste sikkerhedspentestingværktøjer, som enhver sikkerhedstester skal vide om:
# 1) Netparker
Netsparker er en dødnøjagtig automatiseret scanner, der identificerer sårbarheder såsom SQL Injection og Cross-site Scripting i webapplikationer og web-API'er. Netsparker verificerer entydigt de identificerede sårbarheder og beviser, at de er reelle og ikke falske positive.
Derfor behøver du ikke spilde timer manuelt på at verificere de identificerede sårbarheder, når en scanning er afsluttet.
Den er tilgængelig som en Windows-software og en onlinetjeneste.
=> Besøg Netsparkers websted# 2) Acunetix
Acunetix er en fuldautomatisk websårbarhedsscanner, der registrerer og rapporterer over 4500 webapplikationssårbarheder inklusive alle varianter af SQL Injection og XSS.
Det supplerer rollen som en penetrationstester ved at automatisere opgaver, der kan tage timer at teste manuelt og levere nøjagtige resultater uden falske positive ved topfart.
Acunetix understøtter fuldt ud HTML5-, JavaScript- og enkeltsidesapplikationer samt CMS-systemer. Det inkluderer avancerede manuelle værktøjer til penetrationstestere og integreres med populære Issue Trackers og WAF'er.
=> Besøg Acunetix websted# 3) Kerneeffekt
Kerneeffekt: Med over 20 år på markedet hævder Core Impact det største udvalg af exploits, der er tilgængeligt på markedet, de giver dig også mulighed for at køre de gratis Metasploit-exploits inden for deres rammer, hvis de mangler en. De automatiserer mange processer med guider, har et komplet revisionsspor inklusive PowerShell-kommandoer og kan teste en klient igen ved blot at afspille revisionssporet igen.
Core skriver deres egne 'Commercial Grade' bedrifter for at garantere kvalitet og tilbyder teknisk support omkring både disse bedrifter og deres platform.
De hævder at være markedsledende og plejede at have en pris, der matchede. For nylig er prisen faldet, og de har modeller, der passer til både virksomheds- og sikkerhedskonsulentfirmaer.
=> Besøg Core Impact-webstedet# 4) Hackerone
Hacker er en af de bedste sikkerhedstestplatforme. Det kan finde og rette kritiske sårbarheder. Flere og flere virksomheder i Fortune 500 og Forbes Global 1000 vælger HackerOne, da det leverer hurtig levering efter behov. Du kan komme i gang på bare 7 dage og få resultater på 4 uger.
Med denne hackerdrevne sikkerhedsplatform behøver du ikke vente på, at rapporten finder sårbarhederne, den advarer dig, når sårbarheden bliver fundet. Det giver dig mulighed for at kommunikere direkte med dit team ved hjælp af værktøjer som Slack. Det giver integration med produkter som GitHub og Jira, og du vil være i stand til at samarbejde med dev-teams.
Med HackerOne vil du være i stand til at opnå overholdelsesstandarder som SOC2, ISO, PCI, HITRUST osv. Der opkræves ikke yderligere omkostninger ved gentest.
Partnerne til HackerOne inkluderer det amerikanske forsvarsministerium, Google, CERT Coordination Center osv. Og fandt over 120.000 sårbarheder og tildelte over $ 80 mio i bugpræmier.
=> Besøg Hackerones websted# 5)Ubuden gæst
Ubuden gæst er en stærk sårbarhedsscanner, der finder svagheder i cybersikkerhed i din digitale ejendom, og forklarer risiciene og hjælper med deres afhjælpning, før et brud kan forekomme. Det er det perfekte værktøj til at automatisere din penetrationstestindsats.
Med over 9.000 sikkerhedskontroller til rådighed gør Intruder sårbarhedsscanning i virksomheder tilgængelig for virksomheder i alle størrelser. Dens sikkerhedskontrol omfatter identifikation af miskonfigurationer, manglende programrettelser og almindelige problemer med webapplikationer såsom SQL-injektion og scripting på tværs af websteder.
Bygget af erfarne sikkerhedsprofessionelle tager Intruder sig af meget af besværet med sårbarhedsadministration, og dermed kan du fokusere på det, der virkelig betyder noget. Det sparer dig tid ved at prioritere resultater baseret på deres sammenhæng samt scanner proaktivt dine systemer for de nyeste sårbarheder, så du ikke behøver at stresse over det.
Intruder integreres også med større cloud-udbydere såvel som Slack & Jira.
=> Besøg Intruder-webstedet# 6) Indusface VAR gratis websteds sikkerhedskontrol
Indusface VAR leverer både manuel penetrationstest pakket med sin egen automatiserede webapplikations sårbarhedsscanner, der registrerer og rapporterer sårbarheder baseret på OWASP top 10 og inkluderer også en websteds omdømmekontrol af links, malware og afskedigelseskontrol af hjemmesiden i hver scanning.
Hver kunde, der får udført en manuel PT, får automatisk en automatiseret scanner, og de kan bruge on-demand i hele året.
Virksomheden har hovedkontor i Indien med kontorer i Bengaluru, Vadodara, Mumbai, Delhi og San Francisco, og deres tjenester bruges af 1100+ kunder i mere end 25 lande verden over.
Funktioner:
- New age-crawler til at scanne applikationer på en side.
- Pause og genoptag funktionen
- Manuel penetrationstest og offentliggørelse af rapporten på det samme instrumentbræt
- Kontroller for infektion med malware, omdømmet til linkene på webstedet, ødelæggelse og ødelagte links
- Ubegrænset bevis på konceptanmodninger til at levere bevis for rapporteret sårbarhed og eliminere falske positive fra automatiske scanningsresultater
- Valgfri integration med Indusface WAF for øjeblikkelig virtuel patch med Zero False positive
- Evne til automatisk at udvide gennemsøgningsdækning baseret på faktiske trafikdata fra WAF-systemet (hvis WAF abonnerer og bruges)
- 24 × 7 support til at diskutere afhjælpningsretningslinjer og POC
- Gratis prøveperiode med en omfattende enkelt scanning og intet kreditkort krævet
# 7) BreachLock Inc.
Produktnavn: RATA Web Application Sårbarhedsscanner
RATA (Reliable Attack Testing Automation) Web Application Sårbarhedsscanner er branchens første Artificial Intelligence, Cloud og Human Hacker-drevne automatiserede websårbarhedsscanner.
RATA Web er en online sårbarhedsscanner til websteder og kræver ingen sikkerhedskompetence, hardware eller softwareinstallation. Med blot et par klik kan du starte scanninger efter sårbarheder og få en rapport om resultaterne, der inkluderer anbefalinger til potentielle løsninger.
Fordele inkluderer:
- Professionel PDF-rapport med alle de nødvendige detaljer.
- Gennemse sårbarheder med online rapporter.
- Integrer i CI / CD-værktøjer som Jenkins, JIRA, Slack og Trello.
- Scanninger giver resultater i realtid minus falske positive.
- Mulighed for at køre godkendte scanninger til komplekse applikationer.
- Scanninger giver resultater i realtid minus falske positive.
- Kør planlagte eller live scanninger med et par klik.
- Chrome-baseret plugin til optagelse af login-sessioner.
# 8) Metasploit
Dette er den mest avancerede og populære ramme, der kan bruges til pen-test. Det er baseret på begrebet 'udnytte', som er en kode, der kan overgå sikkerhedsforanstaltningerne og gå ind i et bestemt system. Hvis det indtastes, kører det en 'nyttelast', en kode, der udfører operationer på en målmaskine, hvilket skaber en perfekt ramme til penetrationstest.
Den kan bruges på webapplikationer, netværk, servere osv. Den har en kommandolinje, og GUI-klikbar grænseflade fungerer på Linux, Apple Mac OS X og Microsoft Windows. Selvom der muligvis er få gratis begrænsede forsøg til rådighed, er dette et kommercielt produkt.
Internet side: Metasploit
# 9) Wireshark
Dette er dybest set en netværksprotokolanalysator - populær til at give de mindste detaljer om dine netværksprotokoller, pakkeoplysninger, dekryptering osv. Den kan bruges på Windows, Linux, OS X, Solaris, FreeBSD, NetBSD og mange andre systemer.
De oplysninger, der hentes via dette værktøj, kan ses gennem en GUI eller TTY-mode TShark-værktøjet. Du kan få din egen gratis version af værktøjet fra nedenstående link.
Internet side: Wireshark
# 10) w3af
W3af er en Web Application Attack and Audit Framework. Nogle af dens funktioner inkluderer hurtige HTTP-anmodninger, integration af web- og proxyservere i koden, indsprøjtning af nyttelast i forskellige slags HTTP-anmodninger osv.
Det har en kommandolinjegrænseflade og fungerer på Linux, Apple Mac OS X og Microsoft Windows. Alle versioner er gratis at downloade.
Internet side: w3af
# 11) Kali Linux
Kali Linux er et open source-projekt, der vedligeholdes af Offensive Security. Nogle få vigtige funktioner i Kali Linux inkluderer tilgængelighed, fuld tilpasning af Kali ISO'er, Live USB med flere persistensbutikker, fuld diskkryptering, kørsel på Android, diskkryptering på Raspberry Pi 2 osv.
Værktøjslister, metapakker og sporing af versioner er nogle af de penetrationsprøvningsværktøjer, der findes i Kali Linux. For mere information og for at downloade, besøg nedenstående side.
Internet side: Kali Linux
# 12) Nessus
Nessus er også en scanner og skal overvåges. Det er et af de mest robuste sårbarhedsidentifikationsværktøjer til rådighed. Det er specialiseret i overensstemmelseskontrol, følsomme datasøgninger, IP-scanninger, websidescanning osv. Og hjælper med at finde de 'svage punkter'.
Det fungerer bedst i de fleste miljøer. For mere information og for at downloade, besøg nedenstående side.
Internet side: Nessus
# 13) Burp Suite
Burp Suite er også i det væsentlige en scanner (med et begrænset “indtrænger” -værktøj til angreb), selvom mange sikkerhedsspecialister sværger, at pen-test uden dette værktøj er utænkelig. Værktøjet er ikke gratis, men meget omkostningseffektivt.
Se på det på nedenstående download-side. Det fungerer hovedsageligt vidundere med at opfange proxy, gennemgå indhold og funktionalitet, scanning af webapplikationer osv. Du kan bruge dette i Windows-, Mac OS X- og Linux-miljøer.
Internet side: Burp-suite
# 14) Kain & Abel
Hvis krakning af krypterede adgangskoder eller netværksnøgler er det, du har brug for, så er Cain & Abel det perfekte værktøj til dig.
Det bruger netværk sniffing, Dictionary, Brute-Force & Cryptanalysis angreb, cache afdækning og routing protokol analyse metoder til at opnå dette. Dette er udelukkende til Microsoft-operativsystemer.
Internet side: Kain & Abel
# 15) Zed Attack Proxy (ZAP)
ZAP er helt gratis at bruge, scanner og sikkerhedssårbarhedsfinder til webapplikationer. ZAP inkluderer Proxy-opsnappende aspekter, en række scannere, edderkopper osv.
Det fungerer bedst på de fleste platforme. For mere information og for at downloade, besøg nedenstående side.
Internet side: ZAP
# 16) John The Ripper
En anden adgangskodeknækker i køen er John the Ripper. Dette værktøj fungerer i de fleste miljøer, selvom det primært er til UNIX-systemer. Det betragtes som et af de hurtigste værktøjer i denne genre.
Adgangskode-hash-kode og styrke-kontrolkode gøres også tilgængelige for at blive integreret i din egen software / kode, som jeg synes er meget unik. Dette værktøj kommer i en pro og fri form. Tjek deres websted for at hente softwaren på denne side.
Internet side: John the Ripper
# 17) Retina
I modsætning til en bestemt applikation eller en server målretter Retina hele miljøet mod et bestemt firma / firma. Det kommer som en pakke kaldet Retina Community.
Det er et kommercielt produkt og er en slags et sårbarhedsstyringsværktøj mere end et pen-testværktøj. Det arbejder med at have planlagte vurderinger og præsentere resultater. Se mere om denne pakke på siden nedenfor.
Internet side: Nethinden
# 18) Sqlmap
Sqlmap er igen et godt pen-testværktøj med open source. Dette værktøj bruges hovedsageligt til at opdage og udnytte problemer med SQL-injektion i en applikation og hacking via databaseservere.
Den leveres med en kommandolinjegrænseflade. Platform: Linux, Apple Mac OS X og Microsoft Windows er dens understøttede platforme. Alle versioner af dette værktøj er gratis til download. Tjek siden nedenfor for detaljer.
Internet side: Sqlmap
# 19) Lærred
hvor finder jeg netværkssikkerhedsnøgle på min router
Immunitets CANVAS er et meget anvendt værktøj, der indeholder mere end 400 udnyttelser og flere nyttelastmuligheder. Det gør det nyttigt til webapplikationer, trådløse systemer, netværk osv.
Den har en kommandolinje og GUI-grænseflade, fungerer bedst på Linux, Apple Mac OS X og Microsoft Windows. Det er ikke gratis, og mere information kan findes på siden nedenfor.
Internet side: Lærred
# 20) Social-Engineer Toolkit
Social-Engineer Toolkit (SET) er et unikt værktøj, når det gælder angrebene på det menneskelige element snarere end på systemelementet. Det har funktioner, der giver dig mulighed for at sende e-mails, java-applets osv., Der indeholder angrebskoden. Det siger sig selv, at dette værktøj skal bruges meget omhyggeligt og kun af hvidhatteårsager.
Den har en kommandolinjegrænseflade, fungerer på Linux, Apple Mac OS X og Microsoft Windows. Det er open source og kan findes på siden nedenfor.
Internet side: SÆT
# 21) Sqlninja
Sqlninja handler, som navnet antyder, om at overtage DB-serveren ved hjælp af SQL-injektion i ethvert miljø. Dette produkt hævder i sig selv ikke at være så stabilt. Dens popularitet indikerer, hvor robust det allerede er med DB-relateret sårbarhedsudnyttelse.
Den har en kommandolinjegrænseflade, fungerer bedst på Linux, Apple Mac OS X og ikke på Microsoft Windows. Det er open source og kan findes på siden nedenfor.
Internet side: Sqlninja
# 22) Nmap
'Netværkskort', selvom det ikke nødvendigvis er et pen-test-værktøj, det er et must-have værktøj til etiske hackere. Dette er et meget populært hackingsværktøj, der overvejende hjælper med at forstå egenskaberne ved ethvert målnetværk.
Karakteristika inkluderer vært, tjenester, OS, pakkefiltre / firewalls osv. Det fungerer i de fleste miljøer og er open source.
Internet side: Nmap
# 23) BeEF
BeEF står for The Browser Exploitation Framework. Det er et penetrationstestværktøj, der fokuserer på webbrowseren, hvilket betyder, det udnytter det faktum, at en åben webbrowser er vinduet (eller crack) i et målsystem og designer sine angreb til at fortsætte fra dette punkt.
Den har en GUI-grænseflade, fungerer på Linux, Apple Mac OS X og Microsoft Windows. Det er open source og kan findes på nedenstående side.
Internet side: Bøf
# 24) drade
Dradis er en open source-ramme (en webapplikation), der hjælper med at vedligeholde de oplysninger, der kan deles mellem deltagerne i en pen-test. De indsamlede oplysninger hjælper med at forstå, hvad der gøres, og hvad der skal gøres.
Det opnår dette formål ved hjælp af plugins til at læse og indsamle data fra netværksscanningsværktøjer som Nmap, w3af, Nessus, Burp Suite, Nikto og meget mere. Den har en GUI-grænseflade, fungerer på Linux, Apple Mac OS X og Microsoft Windows. Det er open source og kan findes på siden nedenfor.
Internet side: drade
# 25) Sandsynligvis
Scan sandsynligvis dine webapplikationer for at finde sårbarheder eller sikkerhedsproblemer og giv vejledning i, hvordan du løser dem, idet du har udviklere i tankerne.
Sandsynligvis ikke kun en slank og intuitiv grænseflade, men følger også en API-First-udviklingsmetode, der leverer alle funktioner gennem en API. Dette giver sandsynligvis mulighed for at blive integreret i kontinuerlige integrationsrørledninger for at automatisere sikkerhedstest.
Dækker sandsynligvis OWASP TOP10 og tusinder flere sårbarheder. Det kan også bruges til at kontrollere specifikke PCI-DSS-, ISO27001-, HIPAA- og GDPR-krav.
Vi håber, at dette vækker din interesse i feltet Pen-Testing og giver dig de nødvendige oplysninger for at komme i gang. Et ord med forsigtighed: Husk at bære din 'Hvide hat', for med stor magt kommer stort ansvar - og vi ønsker ikke at være dem, der misbruger det.
# 26) Spyse
Spyse er en søgemaskine, der indsamler, behandler og giver struktureret information om netværkselementer ved hjælp af en OSINT-mekaniker. Spyse-søgemaskiner har alt, hvad pen-testere måske har brug for for at udføre komplet web-rekognoscering.
Alle brugere har mulighed for at udføre en detaljeret søgning på følgende elementer i et netværk:
- Domæner og underdomæner
- IP-adresser og undernet
- SST / TLS-certifikater (find udløbsdatoen, certifikatudsteder osv.)
- Protokoller
- Åbn porte
- WHOIS registrerer
- DNS-poster
- Autonome systemer
Dette er bare en del af de ting, som Spyse's søgemaskine kan gøre.
Yderligere Pentesting-værktøjer
Ovenstående er en enorm liste over penetrationsværktøjer, men det er ikke slutningen. Der er et par flere værktøjer og software, der får fart i den seneste tid.
Her er disse:
# 27)Ettercap: Et netværks- og værtsanalyseværktøj, der blandt andet giver sniffing og dissektion af protokoller. Internet side .
# 28)Veracode: Arbejder med kodeudviklingsprocessen for at sikre sikkerhed og minimere sårbarheder på kildeniveau. Internet side .
# 29)Aircrack-ng: Fanger datapakker og bruger det samme til gendannelse af 802.11 WEP- og WPA-PSK-nøgler. Internet side
# 30)Arachni: Dette er en Ruby-ramme, der hjælper med at analysere sikkerhed for webapplikationer. Det udfører en metaanalyse af de HTTP-svar, den modtager under en revisionsproces, og præsenterer forskellige indsigter i, hvor sikker applikationen er. Internet side
Over til dig
Har du udført pen-test før? Hvis ja, bedes du dele dine oplevelser. Hvilket værktøj til sikkerhed og penetrationstest bruger du? Hvis vi har gået glip af vigtige værktøjer på denne liste, så lad os det vide i kommentarerne nedenfor.
= >> Kontakt os at foreslå en liste her.Anbefalet læsning
- Netværkssikkerhedstest og de bedste netværkssikkerhedsværktøjer
- Begyndervejledning til penetrationstest af webapplikationer
- Vejledning til test af webapplikationssikkerhed
- De 10 bedste mobile APP-sikkerhedstestværktøjer i 2021
- Top 4 Open Source sikkerhedstestværktøjer til test af webapplikation
- Top 10 mest populære regressionstestværktøjer i 2021
- 11 bedste automatiseringsværktøjer til test af Android-applikationer (Android App-testværktøjer)
- Sårbarhedsvurdering og forskel på penetrationstest