Een penetratietester moet de juiste tool bij de hand hebben voor inspectie, detectie en mitigatie van kwaadaardige aanvallen.
Er zijn tal van hoogwaardige pen-testtools om workflows te versnellen. Elk van deze tools gebruikt automatisering om nieuwe vormen van aanvallen te detecteren. Weet u dat u geavanceerde pentesten kunt uitvoeren met een toolketen die volledig uit alleen open-sourcesoftware bestaat?
Bekijk de volgende tien tools die door professionals worden gebruikt voor holistische pentesten.
1. Kali Linux
Kali Linux is niet alleen een tool voor het testen van penetratie, maar een volwaardige distro die zich toelegt op geavanceerde softwaretests.
De distributie is zeer draagbaar en biedt uitgebreide ondersteuning voor meerdere platforms. U kunt op Kali vertrouwen voor pentesten op desktopplatforms, mobiel, docker, ARM, Windows-gebaseerde Linux-subsystemen, bare metal, VM en vele andere.
Kali maakt indruk op de meest veeleisende critici met zijn veelzijdigheid om te dienen in uiteenlopende toepassingen van softwaretests. Gezien de metapakketten van Kali kan iedereen de ISO wijzigen om een aangepaste distributieversie te produceren die geschikt is voor specifieke gebruikssituaties.
Kali krijgt voldoende documentatie en ondersteuning van de gemeenschap en de ontwikkelaars van Offensive Security, waardoor het een algemeen erkende distributie is om aan te werken.
downloaden:Kali
2. Nmap
Nmap, of Network Mapper, is een hulpmiddel voor het testen en testen van netwerkbeveiliging. Het is een waardevolle aanvulling op uw arsenaal, vooral als u een netwerkbeheerder bent, die zorgt voor netwerkinventaris, upgradeschema's of servicebeheer en hostbewakingstaken.
Verwant: Hoe u alle open poorten op uw netwerk kunt scannen met Nmap
Nmap vertrouwt op onbewerkte IP-pakketten om de beschikbare hosts op uw netwerk te bepalen. Deze open-source tool is flexibel, omdat het je helpt bij het uitvoeren van netwerkscans voor kleine tot grote netwerken om OS-info, serverinfo, ping-sweeps, type pakketfilters en actieve firewalls te verkrijgen.
Dankzij de draagbaarheid en ondersteuning voor meerdere platforms van Nmap kunt u het gebruiken op premium- en open-sourcesystemen. Deze aanpassing helpt het aan te passen volgens verschillende beveiligingstestregimes. U kunt Nmap in CUI- of GUI-modus gebruiken.
Nmap wordt geleverd met uitgebreide documentatie; de toegewijde ondersteuningsgemeenschap werkt de documentatie voor zijn eindgebruikers regelmatig bij.
Wees gerust, u kunt het samenvoegen met uw beveiligingstestprotocollen op verschillende systemen.
downloaden:Nmap
Metasploit is een pen-testraamwerk om u te helpen elk netwerk te evalueren op beveiligingsproblemen. U kunt de Ruby-taalgecodeerde software gebruiken om kwetsbaarheden te verwijderen via CUI- of GUI-geleide methoden.
Metasploit Framework Edition vertrouwt op CUI om import door derden, handmatige exploitatie en brute-forcing te realiseren. De commerciële versie van de tool is handig voor het testen van webapplicaties, social engineering-campagnebeveiliging en dynamisch antivirus-payloadbeheer.
Met de tool kunt u aangepaste testcases schrijven die helpen bij het identificeren van kwetsbaarheden. Verderop worden de bevindingen gebruikt om systeembrede gebreken en zwakheden te identificeren.
Metaspoilt biedt tools zoals Armitage voor grafische beperking van cyberaanvallen, met mogelijkheden voor het delen van sessies, gegevens en communicatie. Het bevat een Cobalt Strike-module om bedreigingsomgevingen te simuleren om de paraatheid voor cyberaanvallen te testen.
downloaden:Metasploit
4. Wireshark
Als netwerkprotocolanalysator, Wireshark geeft gedetailleerde controle over netwerkactiviteiten. De pen-testtool helpt bij het analyseren van een breed scala aan beveiligingsprotocollen voor cyberdreigingen. Het hulpprogramma voor netwerkbeveiliging voor meerdere platforms is in staat tot live-opnames en offline analyse.
Verwant: Wat is Wireshark en hoe kunt u het gebruiken om uw netwerk te beveiligen?
Het biedt u een reeks zeer pedante VoIP-inspectietools, omdat het meerdere bestandsindelingen ondersteunt, zoals: Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop en vele meer.
Voor de beste resultaten kunt u de analysetool aanpassen om te werken met discrete en vertrouwelijke beveiliging van overheidsinstanties, beveiliging van commerciële ondernemingen, onderwijsbeveiliging en andere sectorgegevens.
downloaden:Wireshark
5. John de Ripper
John the Ripper is een hulpprogramma voor wachtwoordherstel dat op maat is gemaakt voor wachtwoordherstel van Unix-systemen. Als tool zijn de functionaliteiten tegelijkertijd beschikbaar in Windows-, macOS- en webwachtwoord-apps.
Het ondersteunt hash- en coderingstypen voor databaseservers, groupware, versleutelde privésleutels, verkeersregistraties, schijven en ongelijksoortige bestandssystemen.
Met John the Ripper vindt u woordenlijsten die populaire hedendaagse talen ondersteunen, hulpprogramma's voor het controleren van de wachtwoordsterkte, hashing-hulpmiddelen voor modemwachtwoorden en nog veel meer.
downloaden: John de Ripper
6. Hashcat
Hashcat is een hulpprogramma voor wachtwoordherstel op meerdere platforms dat meer dan 90 algoritmen kan doorbreken, waaronder MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX en vele anderen. Het helpt u bij het simuleren van systeemarchitectuurspecifieke aanvallen.
De pentesting-tool is goed voorbereid om uw systeem te versterken tegen brute force-aanvallen. De door MIT gelicentieerde tool voor het kraken van wachtwoorden is 's werelds eerste en enige wachtwoordcracker, met een regelengine in de kernel.
Hashcat is beschikbaar als een op CPU gebaseerde hersteltool en aoclHashcat/cudaHashcat, een GPU-versnelde tool.
De hersteltool is modern hashcat-erfenis versie is beschikbaar op alle toonaangevende premium- en open-sourcesystemen met GPU-, CPU- en generieke OpenCL-ondersteuning voor acceleratorkaarten en FPGA's.
downloaden: Hashcat
7. Hydra
Hydra is een Kali geparallelliseerde wachtwoordkraker. Het helpt beveiligingsanalisten, onderzoekers en White Hat-experts bij het testen van toegankelijkheid en beveiliging op afstand.
Hydra ondersteunt ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD en HTTP-proxy.
De tool is zeer veelzijdig en heeft de ondersteuning voor nieuwe modules uitgebreid, inclusief moderne, minder bekende beveiligings-/authenticatieprotocollen.
Dit is handig voor het testen van inlogprotocollen, die vaak voor alles vereist zijn - van webportalbeveiliging tot applicatie- of systeembrede beveiliging.
downloaden: Hydra
8. Burp Suite
Burp Suite is een onmisbare tool voor uw pentestinventaris. Het is een geautomatiseerd hulpprogramma voor het detecteren van webkwetsbaarheid. Burp is zeer flexibel, omdat het kwetsbaarheidsscans snel kan schalen wanneer het wordt getest op grote systemen op bedrijfsschaal.
Burp Suite biedt uitstekende filterfuncties voor kwetsbaarheden met geplande scans en CI/CD-integraties. Wees gerust, u kunt rekenen op Burp Suite voor uw dagelijkse DevOps-pentesten, met zijn intuïtieve hersteladvies en rapporten om uw kwetsbaarheidsdetectievermogen te versterken.
downloaden: Burp Suite
9. Zed Attack Proxy
OWASP's Zed Attack Proxy, of ZAP, is een open-source webscanner die bedoeld is voor beginners die pentesten uitvoeren. Gezien de geavanceerde automatiseringsfuncties is het een belangrijke aanvulling op uw bestaande workflows voor beveiligingstests.
De tool beschikt over uitgebreide documentatie, plus uitstekende ondersteuning voor ontwikkeling en community. U kunt rekenen op de door hen geleverde add-on-modules van ZAP om de reikwijdte van uw pentestroutine uit te breiden.
downloaden:Zed Attack Proxy
10. Sqlmap
Sqlmap is een penetratietool die u helpt bij het opsporen en voorkomen van SQL-injectiefouten die uw databaseservers verlammen. De open-source pen-testtool biedt een handige kwetsbaarheidsdetectie-engine met een breed scala aan schakelaars, inclusief database-vingerafdrukken, ophalen van databasegegevens, toegankelijkheid van bestandssysteem en out-of-band verbindingsopdracht uitvoering.
Sqlmap helpt u bij het testen van een breed spectrum van DBMS'en, waaronder MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite en verschillende andere.
downloaden:Sqlmap
Welk besturingssysteem u ook gebruikt, het is belangrijk om het systeem te beveiligen en te blijven beschermen tegen hackers en spyware. Desalniettemin wilt u, afhankelijk van het systeem dat u gebruikt, mogelijk verschillende soorten compatibele tools gebruiken.
Sommige hierboven genoemde hulpprogramma's werken bijvoorbeeld mogelijk voor Windows en Linux, maar niet voor Mac. Als u op zoek bent naar tools voor pentesten, controleer dan de compatibiliteit van uw tool met uw besturingssysteem voordat u het downloadt.
Het is belangrijk om uw draadloze netwerken te beveiligen tegen infiltranten. Bekijk deze acht draadloze hacktools voor Linux.
Lees volgende
- Veiligheid
- Veiligheid
- Cyberbeveiliging
- Online beveiliging
Gaurav Siyal heeft twee jaar schrijfervaring en schreef voor een reeks digitale marketingbedrijven en documenten over de levenscyclus van software.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren