เครื่องมือทดสอบการเจาะทะลุ 10 อันดับแรก

op 10 เครื่องมือทดสอบปากกา 2022

1. กาลีลินุกซ์

กาลีไม่ใช่เครื่องมือในตัว เป็นการกระจายโอเพ่นซอร์สของระบบปฏิบัติการ Linux ที่สร้างขึ้นมาเพื่อ ข้อมูล งานด้านความปลอดภัย เช่น การวิจัยด้านความปลอดภัย วิศวกรรมย้อนกลับ นิติคอมพิวเตอร์ และการทดสอบการเจาะระบบที่คุณเดาได้

Kali มีเครื่องมือทดสอบการเจาะระบบหลายรายการ ซึ่งบางรายการคุณจะเห็นในรายการนี้เมื่อคุณอ่านต่อไป เครื่องมือเหล่านี้ทำได้เกือบทุกอย่างที่คุณต้องการเมื่อต้องทดสอบด้วยปากกา ต้องการโจมตีด้วยการฉีด SQL, ปรับใช้เพย์โหลด, ถอดรหัสรหัสผ่านหรือไม่? มีเครื่องมือสำหรับสิ่งนั้น

มันเคยเป็นที่รู้จักในชื่อ Backtrack ก่อนชื่อปัจจุบันคือ Kali ปัจจุบันได้รับการดูแลโดย Offensive Security ซึ่งจะปล่อยการอัปเดตระบบปฏิบัติการเป็นครั้งคราวเพื่อเพิ่มเครื่องมือใหม่ ปรับปรุงความเข้ากันได้ และสนับสนุนฮาร์ดแวร์เพิ่มเติม

สิ่งที่น่าทึ่งอย่างหนึ่งเกี่ยวกับ Kali คือแพลตฟอร์มที่หลากหลายที่ทำงานบน คุณสามารถเรียกใช้ Kali บนอุปกรณ์พกพา, Docker, ARM, Amazon Web Services, Windows Subsystem สำหรับ Linux, Virtual Machine และ Bare Metal 

แนวทางปฏิบัติทั่วไปของผู้ทดสอบปากกาคือการโหลดราสเบอร์รี่ pis ด้วย Kali เนื่องจากขนาดที่เล็ก สิ่งนี้ทำให้ง่ายต่อการเสียบเข้ากับเครือข่ายที่ตำแหน่งทางกายภาพของเป้าหมาย อย่างไรก็ตาม ผู้ทดสอบปากกาส่วนใหญ่ใช้ Kali บน VM หรือธัมบ์ไดรฟ์ที่สามารถบู๊ตได้

โปรดทราบว่าการรักษาความปลอดภัยเริ่มต้นของ Kali นั้นอ่อนแอ ดังนั้นคุณต้องเสริมก่อนที่จะทำหรือเก็บข้อมูลใด ๆ ไว้เป็นความลับ

2. เมตาสพลอย

การเลี่ยงผ่านความปลอดภัยของระบบเป้าหมายไม่ได้กำหนดไว้เสมอไป เครื่องทดสอบปากกาอาศัยช่องโหว่ภายในระบบเป้าหมายเพื่อใช้ประโยชน์และเข้าถึงหรือควบคุม อย่างที่คุณจินตนาการได้ ช่องโหว่นับพันถูกค้นพบบนแพลตฟอร์มที่หลากหลายในช่วงหลายปีที่ผ่านมา เป็นไปไม่ได้ที่จะทราบช่องโหว่ทั้งหมดและช่องโหว่เหล่านี้ เนื่องจากมีจำนวนมาก

นี่คือที่มาของ Metasploit Metasploit เป็นเฟรมเวิร์กความปลอดภัยแบบโอเพ่นซอร์สที่พัฒนาโดย Rapid 7 มันถูกใช้เพื่อสแกนระบบคอมพิวเตอร์ เครือข่าย และเซิร์ฟเวอร์เพื่อหาช่องโหว่เพื่อใช้ประโยชน์หรือจัดทำเอกสารเหล่านั้น

Metasploit มีช่องโหว่มากกว่าสองพันรายการในหลากหลายแพลตฟอร์ม เช่น Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix และแน่นอน หน้าต่าง. 

นอกจากการสแกนหาช่องโหว่แล้ว เพนเทสต์ยังใช้ Metasploit เพื่อการพัฒนาช่องโหว่ การส่งมอบเพย์โหลด การรวบรวมข้อมูล และการรักษาการเข้าถึงบนระบบที่ถูกบุกรุก

Metasploit รองรับ Windows และ Linux บางตัว ระบบปฏิบัติการ และเป็นหนึ่งในแอพที่ติดตั้งไว้ล่วงหน้าบน Kali

3 Wireshark

ก่อนที่จะพยายามข้ามการรักษาความปลอดภัยของระบบ ผู้ทดสอบพยายามรวบรวมข้อมูลเกี่ยวกับเป้าหมายของตนให้ได้มากที่สุด การทำเช่นนี้ช่วยให้พวกเขาตัดสินใจเลือกแนวทางที่เหมาะสมที่สุดในการทดสอบระบบ หนึ่งในเครื่องมือที่ผู้ทดสอบใช้ในระหว่างกระบวนการนี้คือ Wireshark

Wireshark เป็นตัววิเคราะห์โปรโตคอลเครือข่ายที่ใช้ในการทำความเข้าใจการรับส่งข้อมูลผ่านเครือข่าย ผู้เชี่ยวชาญด้านเครือข่ายมักจะใช้เพื่อแก้ไขปัญหาการเชื่อมต่อ TCP/IP เช่น ปัญหาเวลาแฝง แพ็กเก็ตหลุด และกิจกรรมที่เป็นอันตราย

อย่างไรก็ตาม ผู้ทดสอบใช้มันเพื่อประเมินเครือข่ายเพื่อหาช่องโหว่ นอกจากการเรียนรู้วิธีใช้เครื่องมือแล้ว คุณยังต้องทำความคุ้นเคยกับแนวคิดเกี่ยวกับเครือข่ายบางอย่าง เช่น สแต็ก TCP/IP, การอ่านและตีความส่วนหัวของแพ็กเก็ต, ทำความเข้าใจเกี่ยวกับการกำหนดเส้นทาง, การส่งต่อพอร์ต และ DHCP เพื่อใช้งานอย่างเชี่ยวชาญ

 

คุณสมบัติที่สำคัญบางประการของมันคือ:

  • สามารถวิเคราะห์ข้อมูลจำนวนมากได้
  • รองรับการวิเคราะห์และถอดรหัสโปรโตคอลหลายร้อยรายการ
  • การวิเคราะห์เครือข่ายตามเวลาจริงและออฟไลน์
  • ตัวกรองการจับภาพและการแสดงผลที่มีประสิทธิภาพ

 

Wireshark พร้อมใช้งานบน Windows, macOS, Linux, Solaris, FreeBSD, NetBSD และแพลตฟอร์มอื่นๆ อีกมากมาย 

เนื้อหาที่สนับสนุน:

4 nmap

Pentesters ใช้ Nmap เพื่อรวบรวมข้อมูลและตรวจหาช่องโหว่บนเครือข่าย Nmap ย่อมาจาก network mapper เป็นเครื่องสแกนพอร์ตที่ใช้สำหรับการค้นหาเครือข่าย Nmap ถูกสร้างขึ้นเพื่อสแกนเครือข่ายขนาดใหญ่ที่มีเครื่องหลายแสนเครื่องอย่างรวดเร็ว 

การสแกนดังกล่าวมักจะให้ข้อมูล เช่น ประเภทของโฮสต์บนเครือข่าย บริการ (ชื่อแอปพลิเคชันและเวอร์ชัน) ที่เสนอ ชื่อและเวอร์ชันของระบบปฏิบัติการที่โฮสต์กำลังเรียกใช้ ตัวกรองแพ็กเก็ตและไฟร์วอลล์ที่ใช้งานอยู่ และลักษณะอื่นๆ อีกมากมาย 

ผ่านการสแกน Nmap ที่ผู้ทดสอบค้นพบโฮสต์ที่ใช้ประโยชน์ได้ Nmap ยังให้คุณตรวจสอบโฮสต์และบริการ uptime บนเครือข่าย

Nmap ทำงานบนระบบปฏิบัติการหลักๆ เช่น Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD และ Solaris นอกจากนี้ยังติดตั้งไว้ล่วงหน้าบน Kali เช่นเดียวกับเครื่องมือทดสอบการเจาะด้านบน

5 Aircrack-ng

เครือข่าย WiFi อาจเป็นหนึ่งในระบบแรก ๆ ที่คุณต้องการแฮ็ค ท้ายที่สุดแล้วใครล่ะจะไม่ต้องการ Wi-Fi “ฟรี”? ในฐานะผู้ทดสอบ คุณควรมีเครื่องมือสำหรับทดสอบความปลอดภัยของ WiFi ในชุดเครื่องมือของคุณ แล้วจะใช้เครื่องมืออะไรดีไปกว่า Aircrack-ng

Aircrack-ng เป็นเครื่องมือโอเพ่นซอร์สที่ผู้ทดสอบใช้เพื่อจัดการกับเครือข่ายไร้สาย ประกอบด้วยชุดเครื่องมือที่ใช้ในการประเมินเครือข่ายไร้สายเพื่อหาช่องโหว่

เครื่องมือ Aircrack-ng ทั้งหมดเป็นเครื่องมือบรรทัดคำสั่ง สิ่งนี้ทำให้ผู้ทดสอบสามารถสร้างสคริปต์แบบกำหนดเองสำหรับการใช้งานขั้นสูงได้ง่าย คุณสมบัติหลักบางประการคือ:

  • ตรวจสอบแพ็กเก็ตเครือข่าย
  • โจมตีด้วยการฉีดแพ็กเก็ต
  • ทดสอบความสามารถของ WiFi และไดรเวอร์
  • แคร็กเครือข่าย WiFi ด้วยโปรโตคอลการเข้ารหัส WEP และ WPA PSK (WPA 1 และ 2)
  • สามารถจับภาพและส่งออกแพ็คเก็ตข้อมูลสำหรับการวิเคราะห์เพิ่มเติมโดยเครื่องมือของบุคคลที่สาม

 

Aircrack-ng ทำงานบน Linux เป็นหลัก (มาพร้อมกับ Kali) แต่ก็มีให้บริการบน Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris และ eComStation 2

6. SQLmap

ระบบจัดการฐานข้อมูลที่ไม่ปลอดภัยคือผู้ทดสอบเวกเตอร์โจมตีที่มักใช้เพื่อเข้าสู่ระบบ ฐานข้อมูลเป็นส่วนสำคัญของแอปพลิเคชันสมัยใหม่ ซึ่งหมายความว่ามีอยู่ทั่วไปทุกหนทุกแห่ง นอกจากนี้ยังหมายความว่าผู้ทดสอบสามารถเข้าสู่ระบบจำนวนมากผ่าน DBMS ที่ไม่ปลอดภัย 

Sqlmap เป็นเครื่องมือการฉีด SQL ที่ทำให้การตรวจหาและใช้ประโยชน์จากข้อบกพร่องของการฉีด SQL โดยอัตโนมัติเพื่อเข้าครอบครองฐานข้อมูล ก่อนใช้ Sqlmap ผู้ทดสอบเรียกใช้การโจมตีด้วยการฉีด SQL ด้วยตนเอง ซึ่งหมายความว่าการใช้เทคนิคนี้จำเป็นต้องมีความรู้มาก่อน

ตอนนี้ แม้แต่ผู้เริ่มต้นก็สามารถใช้เทคนิคการฉีด SQL ใด ๆ จากหกเทคนิคที่สนับสนุนโดย Sqlmap (ตาบอดแบบบูลีน, ตาบอดตามเวลา, อิงตามข้อผิดพลาด, อิงตามคิวรี UNION, เคียวรีแบบเรียงซ้อน และนอกแบนด์) เพื่อพยายามเข้าถึง ฐานข้อมูล 

Sqlmap สามารถโจมตี DBMS ได้หลากหลาย เช่น MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 และ SQLite เยี่ยมชมเว็บไซต์เพื่อดูรายการทั้งหมด 

 

คุณลักษณะเด่นบางประการ ได้แก่ :

  • ดำเนินการคำสั่งบนระบบปฏิบัติการของเครื่องเป้าหมายผ่านการเชื่อมต่อนอกแบนด์
  • การเข้าถึงระบบไฟล์พื้นฐานของเครื่องเป้าหมาย
  • สามารถจดจำรูปแบบแฮชของรหัสผ่านโดยอัตโนมัติ และถอดรหัสโดยใช้การโจมตีด้วยพจนานุกรม 
  • สามารถสร้างการเชื่อมต่อระหว่างเครื่องโจมตีและระบบปฏิบัติการพื้นฐานของเซิร์ฟเวอร์ฐานข้อมูล ทำให้สามารถเปิดเทอร์มินัล เซสชัน Meterpreter หรือเซสชัน GUI ผ่าน VNC
  • รองรับการเพิ่มระดับสิทธิ์ของผู้ใช้ผ่าน Meterpreter ของ Metasploit

 

Sqlmap สร้างด้วย Python ซึ่งหมายความว่าสามารถทำงานบนแพลตฟอร์มใดก็ได้ที่ติดตั้งตัวแปล Python

เนื้อหาที่สนับสนุน:

7 ไฮดรา

ไม่น่าเชื่อว่ารหัสผ่านของคนส่วนใหญ่จะอ่อนแอได้ขนาดนี้ การวิเคราะห์รหัสผ่านยอดนิยมที่ผู้ใช้ LinkedIn ใช้ในปี 2012 เผยให้เห็นว่า ผู้ใช้มากกว่า 700,000 รายมี '123456' เป็นรหัสผ่าน!

เครื่องมือเช่น Hydra ทำให้ง่ายต่อการตรวจจับรหัสผ่านที่ไม่รัดกุมบนแพลตฟอร์มออนไลน์โดยพยายามถอดรหัส Hydra เป็นตัวถอดรหัสรหัสผ่านการเข้าสู่ระบบเครือข่ายแบบขนาน (อืม เต็มปากเต็มคำ) ที่ใช้ในการถอดรหัสรหัสผ่านออนไลน์

Hydra มักใช้กับโปรแกรมสร้างรายการคำศัพท์ของบริษัทอื่น เช่น Crunch และ Cupp เนื่องจากไม่ได้สร้างรายการคำศัพท์เอง หากต้องการใช้ Hydra สิ่งที่คุณต้องทำคือระบุเป้าหมายที่คุณต้องการทดสอบด้วยปากกา ส่งรายการคำศัพท์ และเรียกใช้

Hydra รองรับรายการแพลตฟอร์มและโปรโตคอลเครือข่ายมากมาย เช่น Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 และ v2), การโค่นล้ม, Telnet, VMware-Auth, VNC และ XMPP

แม้ว่า Hydra จะติดตั้งมาล่วงหน้าบน Kali แต่ก็ได้รับการ "ทดสอบเพื่อคอมไพล์อย่างสมบูรณ์บน Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) และ MacOS" ตามที่นักพัฒนาระบุ

8. จอห์น เดอะริปเปอร์

นอกเหนือจากชื่อที่แปลกแล้ว John The Ripper ยังเป็นตัวถอดรหัสรหัสผ่านแบบโอเพ่นซอร์สที่รวดเร็วและออฟไลน์ ประกอบด้วยตัวถอดรหัสรหัสผ่านหลายตัว และยังให้คุณสร้างตัวถอดรหัสแบบกำหนดเองได้อีกด้วย

John The Ripper รองรับแฮชรหัสผ่านและการเข้ารหัสหลายประเภท ทำให้เป็นเครื่องมืออเนกประสงค์ ตัวถอดรหัสรหัสผ่านรองรับ CPU, GPU และ FPGA โดย Openwall ซึ่งเป็นผู้พัฒนาตัวถอดรหัสรหัสผ่าน

ในการใช้ John The Ripper คุณสามารถเลือกจากสี่โหมดที่แตกต่างกัน: โหมดรายการคำ โหมดแคร็กเดี่ยว โหมดส่วนเพิ่ม และโหมดภายนอก แต่ละโหมดมีวิธีถอดรหัสรหัสผ่านที่เหมาะกับบางสถานการณ์ การโจมตีของ John The Ripper ส่วนใหญ่ใช้กำลังดุร้ายและการโจมตีด้วยพจนานุกรม

แม้ว่า John The Ripper จะเป็นโอเพ่นซอร์ส แต่ไม่มีการสร้างเนทีฟอย่างเป็นทางการ (ฟรี) คุณสามารถรับได้โดยสมัครรับเวอร์ชัน Pro ซึ่งมีคุณสมบัติเพิ่มเติมเช่นการสนับสนุนประเภทแฮชเพิ่มเติม

John The Ripper มีให้บริการบนระบบปฏิบัติการ 15 ระบบ (ในขณะที่เขียนบทความนี้) รวมถึง macOS, Linux, Windows และแม้แต่ Android

9. เรอสวีท

จนถึงตอนนี้ เราได้พูดคุยเกี่ยวกับการทดสอบเครือข่าย ฐานข้อมูล WiFi และระบบปฏิบัติการ แล้วเว็บแอปล่ะ การเพิ่มขึ้นของ SaaS ทำให้เกิดเว็บแอปจำนวนมากในช่วงหลายปีที่ผ่านมา 

ความปลอดภัยของแอปเหล่านี้มีความสำคัญพอๆ กัน หากไม่มากไปกว่าแพลตฟอร์มอื่นๆ ที่เราตรวจสอบ เมื่อพิจารณาจากหลายบริษัทที่ตอนนี้สร้างเว็บแอปแทนแอปเดสก์ท็อป

เมื่อพูดถึงเครื่องมือทดสอบการเจาะระบบสำหรับเว็บแอป Burp Suite น่าจะเป็นเครื่องมือที่ดีที่สุด Burp Suite ไม่เหมือนกับเครื่องมือใดๆ ในรายการนี้ ด้วยส่วนต่อประสานผู้ใช้ที่ทันสมัยและราคาที่สูง

Burp Suite เป็นเครื่องสแกนช่องโหว่ของเว็บที่สร้างขึ้นโดย Portswigger Web Security เพื่อปกป้องเว็บแอปพลิเคชันโดยการขจัดข้อบกพร่องและช่องโหว่ต่างๆ แม้ว่าจะมีรุ่นชุมชนฟรี แต่ก็ไม่มีคุณสมบัติหลักมากมาย

Burp Suite มีเวอร์ชัน Pro และเวอร์ชันสำหรับองค์กร คุณสมบัติของรุ่นมืออาชีพสามารถแบ่งออกเป็นสามกลุ่ม คุณสมบัติการทดสอบการเจาะระบบด้วยตนเอง การโจมตีอัตโนมัติขั้นสูง/แบบกำหนดเอง และการสแกนช่องโหว่อัตโนมัติ 

เวอร์ชันสำหรับองค์กรประกอบด้วยฟีเจอร์ Pro ทั้งหมดและฟีเจอร์อื่นๆ บางอย่าง เช่น การผสานรวม CI, การตั้งเวลาการสแกน, ความสามารถในการปรับขนาดทั่วทั้งองค์กร มีราคาสูงกว่ามากเช่นกันที่ 6,995 ดอลลาร์ ในขณะที่รุ่น Pro มีราคาเพียง 399 ดอลลาร์

Burp Suite พร้อมใช้งานบน Windows, Linux และ macOS

เนื้อหาที่สนับสนุน:

10. ม็อบเอสเอฟ

ผู้คนมากกว่า 80% ในโลกปัจจุบันมีสมาร์ทโฟน ดังนั้นจึงเป็นวิธีที่น่าเชื่อถือสำหรับ อาชญากรไซเบอร์ เพื่อโจมตีผู้คน หนึ่งในการโจมตีทั่วไปที่พวกเขาใช้คือแอปที่มีช่องโหว่

MobSF หรือ Mobile Security Framework เป็นเฟรมเวิร์กการประเมินความปลอดภัยของมือถือที่สร้างขึ้นเพื่อทำการวิเคราะห์มัลแวร์โดยอัตโนมัติ การทดสอบปากกา และการวิเคราะห์แบบคงที่และไดนามิกของแอพมือถือ

สามารถใช้ MobSF เพื่อวิเคราะห์ไฟล์แอป Android, iOS และ Windows (มือถือ) เมื่อวิเคราะห์ไฟล์แอปแล้ว MobSF จะเตรียมรายงานสรุปฟังก์ชันการทำงานของแอป พร้อมทั้งให้รายละเอียดเกี่ยวกับปัญหาที่อาจเกิดขึ้นซึ่งอาจทำให้มีการเข้าถึงข้อมูลบนโทรศัพท์มือถือโดยไม่ได้รับอนุญาต

MobSF ทำการวิเคราะห์สองประเภทบนแอปมือถือ: แบบคงที่ (วิศวกรรมย้อนกลับ) และแบบไดนามิก ในระหว่างการวิเคราะห์แบบสแตติก อุปกรณ์เคลื่อนที่จะถูกถอดรหัสก่อน จากนั้นไฟล์จะถูกแตกและวิเคราะห์หาช่องโหว่ที่อาจเกิดขึ้น 

การวิเคราะห์แบบไดนามิกดำเนินการโดยเรียกใช้แอปบนโปรแกรมจำลองหรืออุปกรณ์จริง จากนั้นสังเกตการเข้าถึงข้อมูลที่ละเอียดอ่อน คำขอที่ไม่ปลอดภัย และรายละเอียดฮาร์ดโค้ด MobSF ยังรวมถึง Web API fuzzer ที่ขับเคลื่อนโดย CappFuzz

MobSF ทำงานบน Ubuntu/Debian-based Linux, macOS และ Windows นอกจากนี้ยังมีอิมเมจ Docker ที่สร้างไว้ล่วงหน้า 

สรุปแล้ว…

หากคุณเคยติดตั้ง Kali Linux มาก่อน คุณจะเคยเห็นเครื่องมือส่วนใหญ่ในรายการนี้ ที่เหลือติดตั้งเองได้) เมื่อคุณติดตั้งเครื่องมือที่จำเป็นเสร็จแล้ว ขั้นตอนต่อไปคือการเรียนรู้วิธีใช้งาน เครื่องมือส่วนใหญ่ค่อนข้างใช้งานง่าย และก่อนที่คุณจะรู้ตัว คุณก็พร้อมที่จะปรับปรุงการรักษาความปลอดภัยของลูกค้าด้วยชุดทักษะใหม่ๆ แล้ว

ผ่านการเซ็นเซอร์ TOR

ข้ามการเซ็นเซอร์อินเทอร์เน็ตด้วย TOR

หลีกเลี่ยงการเซ็นเซอร์อินเทอร์เน็ตด้วย TOR Introduction ในโลกที่การเข้าถึงข้อมูลได้รับการควบคุมมากขึ้น เครื่องมือเช่นเครือข่าย Tor ได้กลายเป็นสิ่งสำคัญสำหรับ

Read More »
Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลที่ใช้ HTML

Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลที่ใช้ HTML

Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลแบบ HTML เมื่อวันที่ 31 มีนาคม 2024 Luta Security ได้เผยแพร่บทความที่ให้ความกระจ่างเกี่ยวกับเวกเตอร์ฟิชชิ่งที่ซับซ้อนตัวใหม่ Kobold Letters

Read More »