Pasaulē, kurā viss, ko mēs darām, ir balstīts uz tīmekli, mūsu e -pastiem, izglītības platformām, konferencēm, izklaides programmām, medicīniskās tikšanās pieprasījumiem un tūkstošiem citu lietu, ir vairāk nekā svarīgi būt skaidrībā par labākajām drošības iespējām, ar kurām mēs jāizvairās, lai dati, kurus esam lokāli mitinājuši datorā, un tie, kas tiek pārraidīti tīklā, netiktu pārkāpti.
Šāda veida ievainojamība tiek panākta, pateicoties uzlaušanai - vārdam, kas izraisa bailes tūkstošiem lietotāju, taču mums ir noteikti jāzina, kas tas ir un kā tam sagatavoties. Būtībā uzlaušana ir indivīda vai organizācijas iejaukšanās veids. jebkura sistēma ar mērķi piekļūt un iegūt aizsargātu vai konfidenciālu informāciju un pēc tam to izmantot.
Lai gan uzlaušanas pirmsākumi meklējami 1959. gadā ar pirmo datoru IBM 704, mūsdienās uzlaušanas paņēmieni ir daudz tālāk, izmantojot dažādas metodes, piemēram, portu skenerus, tīmekļa ievainojamības skeneri, paroļu uzlaušanas rīkus, kriminālistikas rīkus, tīkla trafika analīzi un sociālos tīklus. inženiertehniskie instrumenti.
Ir dažādi hakeru veidi, ne visi no tiem ir slikti, kā mēs esam dzirdējuši, un tie ir šādi:
Baltas cepures hakerisTās mērķis ir detalizēti analizēt sistēmu, lai atklātu drošības ievainojamības, lai tās labotu, pirms tā tiek palaista produktīvā vidē, un to plaši izmanto tūkstošiem uzņēmumu, lai palielinātu savas infrastruktūras drošību, un šāda veida uzlaušana netiek veikta radīt jebkādus failu bojājumus.
Hakeris ar melnu cepuriPilnīgi pretēji iepriekšējam šāda veida uzlaušanas uzdevums ir pārkāpt maksimālo serveru skaitu, lai piekļūtu jūsu informācijai un nodarītu pēc iespējas lielāku kaitējumu.
Pelēkas cepures hakerisViņš ir hakeris, kurš atrodas viduspunktā starp melnbalto hakeru, jo sākotnēji viņa nodoms nav bojāt failus, bet, ja iespējams, un, ja vide ir labvēlīga, viņš to darīs.
Zinot nedaudz par to, kas ir uzlaušana, mēs redzēsim dažus no labākajiem rīkiem, kas pieejami hakeru un drošības nodrošināšanai Windows, Linux un macOS vidēs.
Metasploits
Metasploit ir veidots kā iespiešanās pārbaudes platforma, pateicoties kurai būs iespējams atrast, izpētīt un apstiprināt sistēmas un tās komponentu ievainojamības vispārējā līmenī. Platforma ietver Metasploit Framework un komerciālos komponentus, piemēram, Metasploit Pro, Express, Community un Nexpose Ultimate.
Metasploit ir atvērtā pirmkoda projekts, kura ietvaros mums ir infrastruktūra, saturs un rīki, kas nepieciešami, lai pilnībā veiktu iespiešanās testus, un papildus tam mums ir arī plašs drošības audits.
Ir divas Metasploit versijas, Pro versija (maksas) un Kopienas (bezmaksas), Kopienas versijas izmantošanas iezīmes ir šādas:
- Atbalsta skenēto datu importēšanu
- Atklājumu izpēte
- Datu eksportēšana dažādos formātos
- Atbalsta manuālo skenēšanu
- Nexpose skenēšanas integrācija
- Sesiju vadība
- Integra starpniekservera šarnīrs
- Tam ir pēcizmantošanas moduļi
- Tam ir tīmekļa saskarne pārvaldībai
- Automātiska sesijas tīrīšana
Metasploit sastāv no moduļiem, modulis ir neatkarīgs koda elements, kura mērķis ir palielināt Metasploit Framework funkcionalitāti, katrs no šiem moduļiem automatizē Metasploit Framework integrēto funkcionalitāti.
Modulis var būt ekspluatācijas līdzeklis, palīgs, lietderīgā slodze, nestrādājoša slodze (NOP) vai pēcizmantošanas modulis, katrs moduļa veids nosaka tā mērķi izmantot utilītu izpētes uzdevumiem.
PakalpojumiMetasploit nodrošina šādus pakalpojumus:
PostgreSQL, kas vada datu bāzi, kuru Metasploit izmanto projektu datu glabāšanai.
- Ruby on Rails, kas vada Metasploit tīmekļa saskarni
- Pro pakalpojums vai Metasploit pakalpojums, Rails bootstraps, Metasploit Framework un Metasploit RPC serveris.
PrasībasMinimālās prasības Metasploit pareizai lietošanai ir:
- 2 GHz vai ātrāks procesors
- Ieteicams 4 GB RAM un 8 GB
- Ieteicams 1 GB brīvas vietas cietajā diskā vai 50 GB.
Pieejamās operētājsistēmasAtbalstītās Metasploit operētājsistēmas ir šādas:
- Ubuntu Linux 14.04 vai 16.04 LTS
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP1 vai jaunāka versija
- Red Hat Enterprise Linux Server 7.1 vai jaunāka versija
- Red Hat Enterprise Linux Server 6.5 vai jaunāka versija
- Red Hat Enterprise Linux Server 5.10 vai jaunāka versija
PārlūkprogrammasMetasploit mēs varam izmantot šādas tīmekļa pārlūkprogrammas:
- Google Chrome 10+
- Mozilla Firefox 18+
- Internet Explorer 10+
- Iceweasel 18+
Ja izmantojat Metasploit operētājsistēmā Windows, mums ir jālejupielādē .MSI fails un jāveic vedņa darbības, pēc tam kā administrators piekļūstiet komandu uzvednei un izpildiet rindu:
msfconsole.batJa mēs izmantojam Linux, mums jāizpilda šādas rindas:
Lejupielādējiet un instalējiet Metasploit krātuvi un pakotni:
cirtot https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstallKonsoles palaišana:
./msfconsole
PALIELINĀT
Daži noderīgi īsinājumtaustiņi, ko izmantot Metasploit, ir šādi:
Ritiniet lapu uz augšu vai uz leju
j / k
Atver diagnostikas konsoli, ja globālajos iestatījumos ir iespējota atkļūdošanas opcija
ctrl + ~
Atver diagnostikas konsoli, ja globālajos iestatījumos ir iespējota atkļūdošanas opcija
Ctrl + SHIFT + ~
Atveriet tiešsaistes palīdzības sistēmu
F1
Aizveriet vai atveriet atlasīto palīdzības ikonu
F3
Jūsu lejupielāde ir pieejama šajā saitē:
Nmap
Nmap (tīkla kartētājs) ir izstrādāts kā atvērtā pirmkoda un pilnīgi bezmaksas utilīta, kas vērsta uz tīkla noteikšanas un drošības audita uzdevumiem, pateicoties Nmap, būs iespējams veikt tīkla inventarizāciju, pārvaldīt pakalpojumu atjaunināšanas grafikus un turpināt reāllaika darbību. resursdatora vai pakalpojuma darbības laika uzraudzība.
Nmap ir atbildīgs par neapstrādātu IP pakešu izmantošanu, lai noteiktu, kuri resursdatori ir pieejami analizējamajā tīklā, kādus pakalpojumus, tostarp lietojumprogrammas nosaukumu un versiju, piedāvā šie saimnieki, kuras operētājsistēmas kopā ar to versiju un daudzi citi parametri.
Nmap var palaist visās pašreizējās operētājsistēmās, un tā oficiālās binārās paketes ir pieejamas operētājsistēmām Linux, Windows un macOS, tostarp papildus izpildāmai komandrindai Nmap Nmap komplektam ir uzlabota GUI un rezultātu skatītājs. (Zenmap) , datu pārsūtīšanas, novirzīšanas un atkļūdošanas rīks (Ncat), utilīta skenēšanas rezultātu salīdzināšanai (Ndiff) un pakešu ģenerēšanas un atbildes analīzes rīks (Nping), ar kuru mums ir pilns utilītu komplekts, lai veiktu drošības uzdevumus un kaut ko patiešām uzlauztu pabeigts.
IespējasStarp tās īpašībām mēs atrodam
- Elastīga, jo tā atbalsta vairākas uzlabotas metodes, lai kartētu ar IP filtriem, ugunsmūriem, maršrutētājiem un citiem drošības pasākumiem
- Plaša saderība, jo Nmap var palaist operētājsistēmās Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS un daudzās citās
- Jaudīgs, jo Nmap var izmantot lielu tīklu skenēšanai ar tūkstošiem datoru
- Bez maksas
- Plašs atbalsts, jo, būdami atvērtā pirmkoda, daudzi kopienas locekļi to pastāvīgi uzlabo vai pievieno papildu funkcijas.
No turienes mēs varam lejupielādēt izpildāmos failus operētājsistēmai Windows un macOS vai bināros failus Linux, alternatīvi, Linux, Nmap var instalēt, izpildot šādu komandu:
sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)Pēc instalēšanas konsole var izpildīt jebkuru no šīm sintaksēm:
Šo pamata komandu var izmantot, lai ātri pārbaudītu, vai vietne ir aktīva
sudo nmap -sS [IP adrese] vai [vietne]
Šī komanda uzdod nmap mēģināt noteikt operētājsistēmu, kas darbojas mērķa sistēmā
sudo nmap -O --osscan -guess [IP adrese] vai [vietne]
Tā ir ping skenēšanas komanda, lai redzētu ostu statusu
sudo nmap -vv [IP adrese] vai [vietne]
Šī komanda ļauj lietotājam pārbaudīt galamērķī veiktos pakalpojumus
sudo nmap -sV [IP adrese] vai [vietne]
PALIELINĀT
Alternatīvi, mēs varam instalēt Zenmap, palaižot šo:
sudo apt-get instalēt zenmapŠī ir Nmap grafiskā saskarne, caur kuru mēs varam redzēt rezultātus daudz dinamiskāk:
PALIELINĀT
Wireshark
Šī ir viena no vispazīstamākajām tīkla utilītprogrammām tās tīkla un skenēšanas funkciju ziņā, jo Wireshark ir izstrādāts kā tīkla protokola analizators, pateicoties kuram ar dažādu analīzes detaļu palīdzību būs iespējams redzēt tīklā notiekošo reālajā laikā.
IespējasStarp tās dažādajām īpašībām mēs atrodam:
- Tā ir standarta pakešu pārlūkprogramma ar trim paneļiem, lai uzlabotu datu redzamību
- Veiciet dziļu vairāku protokolu pārbaudi
- Tiešraide un var veikt analīzi bezsaistē
- To var palaist operētājsistēmās Windows, Linux, macOS, Solaris, FreeBSD, NetBSD un citos.
- Tas var lasīt un rakstīt dažādus uztveršanas failu formātus, tostarp tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (saspiests un nesaspiests), Sniffer® Pro un NetXray®, Tīkla instrumentu novērotājs, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN analizators, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek un daudzi citi
- Visiem uztvertajiem tīkla datiem var piekļūt, izmantojot GUI vai izmantojot TShark TTY režīma utilītu
- Gzipped uztveršanas failus var izpakot reālā laikā
- Iegūtos tiešraides datus var nolasīt no Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI un citiem protokoliem.
- WireShark atbalsta dažādu protokolu, piemēram, IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP un WPA / WPA2, atšifrēšanu.
OperētājsistēmasWireshark var darboties operētājsistēmās, piemēram:
- Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 un Server 2008
- Apple macOS
- Debian GNU / Linux
- FreeBSD
- Gentoo Linux
- HP-UX
- Mandriva Linux
- NetBSD
- OpenPKG
- Red Hat Enterprise / Fedora Linux
- Sun Solaris / i386
- Saule Solaris / SPARC
- Kanoniskais Ubuntu
Aparatūras līmenī ir nepieciešams:
- 64 bitu AMD64, x86-64 procesors vai 32 bitu x86 procesors
- 400 MB brīvas RAM atmiņas
- 300 MB brīvas vietas diskā
PALIELINĀT
Jūsu lejupielāde ir pieejama šajā saitē:
Acunetix WVS
Acunetix ir viens no tīmekļa ievainojamības skeneriem ar vislielāko ietekmi, ko izmanto tūkstošiem uzņēmumu, un viena no tā galvenajām iezīmēm ir tā, ka tajā ir vismodernākā SQL injekcija un XSS skenēšanas tehnoloģija, kas automātiski pārmeklē vietnes un ir atbildīga melnās kastes un pelēkās kastes uzlaušanas paņēmienu veikšanai, ar kuru palīdzību tiek atklātas bīstamas ievainojamības, kas var negatīvi ietekmēt vietni un tajā mitinātos datus.
Acunetix ir SQL, XSS, XXE, SSRF injekcijas, resursdatora galvenes ievadīšana, un tā var analizēt vairāk nekā 4500 ievainojamības tīmeklī, jo tai ir vismodernākās skenēšanas metodes, kas nodrošina drošības procesa vienkāršību, pateicoties tās integrētajām ievainojamības pārvaldības funkcijām. būs iespējams noteikt prioritātes un pārvaldīt esošo infrastruktūras ievainojamību novēršanu.
IespējasTās izcilākās īpašības ir
- Padziļināta izsekošana un analīze, jo tā automātiski skenē visas vietnes
- Tam ir augstāks ievainojamību atklāšanas līmenis ar zemu viltus pozitīvu rezultātu
- Integrēta ievainojamības pārvaldība, kas ļauj noteikt prioritātes un kontrolēt draudus
- Integrācija ar populāriem WAF un problēmu izsekotājiem
- Bezmaksas tīkla drošības skenēšanas un manuālās pārbaudes rīki
- Pieejams lokāli un tiešsaistē
Tās lietošana ir vienkārša, pietiek ar piekļuvi tiešsaistē, izmantojot norādīto e -pastu, un no turienes atlasiet skenējamos mērķus un definējiet, kāda veida skenēšanu mēs izmantosim:
PALIELINĀT
Acunetix ļauj mums lejupielādēt izmēģinājuma versiju 15 dienas vai veikt tiešsaistes skenēšanu, tā lejupielāde ir pieejama šajā saitē:
oclHashcat
oclHashcat ir uz GPU balstīts vairāku jaucēju krekeris, kura pamatā ir tādas vērtības kā brutāla spēka uzbrukums, kombinētāja uzbrukums, vārdnīcas uzbrukums, hibrīda uzbrukums, masku uzbrukums un uz noteikumiem balstīts uzbrukums. Šis GPU krekeris ir apvienota ochlHashcat-plus un oclHashcat-lite versija, un tā ir izlaista kā atvērtā pirmkoda programmatūra saskaņā ar MIT licenci.
Šajā uzlaušanas pasaulē viens no galvenajiem elementiem, kas ir šo uzbrukumu pamatā, ir algoritmi, daži, piemēram, MD4, MD5 vai NTLM, darbojas ar vienkāršiem vārdnīcas uzbrukumiem GPU, citi algoritmi, piemēram, md5crypt, 1000 iterācijas, phpass, līdz GPU var efektīvi darbināt 8000 atkārtojumu vai WPA / WPA2 līdz 16 000 atkārtojumu.
Pamatojoties uz to, viena no labākajām šīs utilītas iezīmēm ir tās GPU noteikumu dzinējs, pateicoties kuram ir iespējams veikt uz noteikumiem balstītu uzbrukumu.
PriekšrocībaStarp dažādām oclHashcat izmantošanas priekšrocībām mums ir:
- Tas ir ātrākais paroļu uzlaušanas līdzeklis pasaulē
- Tas ir uzskaitīts kā pasaulē pirmais un vienīgais kodolu noteikumu dzinējs.
- Tas ir bezmaksas un atvērtā koda (MIT licence)
- Pieejams Linux, Windows un macOS sistēmām
- Tas ir starpplatformu, CPU, GPU, DSP, FPGA utt.,
- Vairāku jaukšana
- Vairākas ierīces, jo vienā sistēmā varat izmantot vairākas ierīces
- Atbalsta sadalītos krekinga tīklus
- Atbalsta interaktīvā kopsavilkuma pauzi un turpinājumu
- Atbalsta paroļu kandidātu lasīšanu no faila un standarta
- Atbalsta hex-sāls un hex-charset
- Atbalsta automātisko veiktspējas regulēšanu
- Atbalsta automātisku taustiņu telpas pasūtīšanu
- Integrēta salīdzinošās novērtēšanas sistēma
- Ir ieviesti vairāk nekā 200 hash veidi
AlgoritmiDaži no algoritmiem, kurus mēs varam izmantot, ir šādi:
- MD4
- MD5
- Puse MD5
- SHA1
- SHA-224
- SHA-256
- SHA-384
- SHA-512
- SHA-3 (Keccak)
- BLAKE2b-512
- SipHash
- RIPEMD-160
- Virpulis
- GOST R 34.11-94
- GOST R 34.11-2012 (Streebog) 256 bitu
- GOST R 34.11-2012 (Streebog) 512 bitu
- md5 ($ pass. $ sāls)
- md5 ($ sāls. $ caurlaide)
- md5 (utf16le ($ caurlaide). $ sāls)
PrasībasGPU kontrollera prasību līmenī būs nepieciešams:
- AMD GPU operētājsistēmā Linux ir nepieciešama programmatūras platforma "RadeonOpenCompute (ROCm)" (1.6.180 vai jaunāka)
- AMD GPU operētājsistēmā Windows ir nepieciešama "AMD Radeon Software Crimson Edition" (15.12 vai jaunāka versija)
- Intel procesoriem ir nepieciešams "OpenCL izpildlaiks Intel Core un Intel Xeon procesoriem" (16.1.1 vai jaunāka versija)
- Intel GPU operētājsistēmā Linux ir nepieciešama "Linux OpenCL 2.0 GPU draivera pakotne" (2.0 vai jaunāka versija)
- Intel GPU operētājsistēmā Windows ir nepieciešams "OpenCL draiveris Intel Iris un Intel HD Graphics"
- NVIDIA GPU ir nepieciešams "NVIDIA draiveris" (367.x vai jaunāks)
Uzbrukuma režīmiOclHashcat atbalstītie uzbrukuma režīmi ir:
- Brutāla spēka uzbrukums
- Kombinētāja uzbrukums
- Vārdnīcas uzbrukums
- Pirkstu nospiedumu uzbrukums
- Hibrīds uzbrukums
- Masku uzbrukums
- Permutācijas uzbrukums
- Uz noteikumiem balstīts uzbrukums
Šo utilītu var lejupielādēt, izmantojot šo saiti:
Sociālo inženieru rīkkopa
Social-Engineer Toolkit (SET) izstrādāja un uzrakstīja TrustedSec, un tas ir izveidots kā uz Python balstīts atvērtā pirmkoda rīks, kura uzdevums ir veikt iespiešanās testus sociālajā inženierijā.
Šis rīks ir saderīgs ar Linux un macOS sistēmām, un SET ir virkne pielāgotu uzbrukuma vektoru, ar kuriem vienkāršā un pilnīgā veidā ir iespējams veikt dziļu uzbrukumu.
Lai to instalētu, mums jāizpilda šādas komandas:
Ubuntu un Debian
apt-get --force-yes -y instalēt git apache2 python-request libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
Fedorā
dnf -y instalējiet git python-pexpect python-pefile python-crypto pyOpenSSL
Vietnē CentOS
yum update -y && yum instalēt python-pexpect python-crypto python-openssl python-pefile
Operētājsistēmā macOS
pip instalēt pexpect pycrypto pyopenssl pefile
Vēl viens veids, kā instalēt visās sistēmās, ir palaist šādas rindas:
git klons https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py installPēc tam mēs palaižam utilītu, izmantojot rindu sudo ./setoolkit
PALIELINĀT
Nessus attālās drošības skeneris
Nessus ir visizplatītākais attālās drošības skenera ievainojamības skeneris, ko izmanto vairāk nekā 75 000 organizāciju visā pasaulē. Ar plašāku pārklājumu, jaunāko informāciju, ātrākiem atjauninājumiem un vienkārši lietojamu saskarni Nessus ir efektīvs un visaptverošs ievainojamības skenēšanas komplekts, lai veiktu šo procesu.
IespējasDažas tās īpašības ir
- Pilnīga noteikšana, jo Nessus skeneris aptver vairāk tehnoloģiju un spēj atklāt vairāk ievainojamību
- Vienkārša lietošana
- Ir ātra, precīza skenēšana ar zemu viltus pozitīvu rezultātu
Jūsu savienojums tiks izmantots lokāli, izmantojot SSL, un mēs atradīsimies Nessus vidē, lai veiktu nepieciešamās drošības darbības:
PALIELINĀT
To var izmantot Windows, Linux un macOS sistēmās, un tā lejupielāde ir pieejama šajā saitē:
Kismet
Kismet ir bezvadu tīkla detektors ar 802.11 layer2 protokolu, sniffer un darbojas kā ielaušanās noteikšanas sistēma. Kismet darbojas ar jebkuru Kismet bezvadu karti, kas atbalsta neapstrādātu uzraudzības režīmu (rfmon) un var analizēt 802.11b, 802.11a un 802.11g trafiku, lai to izmantotu, kartei jābūt saderīgai ar rfmon.
IespējasDažas tās funkcijas ir:
- Tīmekļa lietotāja interfeiss, kas ļauj daudz vienkāršāk parādīt datus un ir saderīgs ar mobilajām ierīcēm
- Iespējama standarta JSON datu eksportēšana
- Atbalsts bezvadu protokoliem, piemēram, pamata Bluetooth noteikšanai, termometra noteikšanai un laika stacijai ar RTL-SDR aparatūru
- Ietver jaunu RAM un bināri optimizētu attālās uztveršanas kodu, kas ļauj pakešu uztveršanai izmantot zemākas klases iegultās ierīces
- Jauns žurnāla formāts, kas ļauj vienā failā ievietot sarežģītu informāciju par ierīcēm, sistēmas statusu, brīdinājumiem, ziņojumiem un pakotnēm
- Žurnāli no vairākām Pcap-NG saskarnēm ar pilnām oriģinālām galvenēm, ko var nolasīt ar Wireshark un citiem analīzes rīkiem.
PALIELINĀT
Jūsu lejupielāde ir pieejama šajā saitē:
Netsparker
Tas ir automātisks, precīzs un viegli lietojams tīmekļa lietojumprogrammu drošības skeneris, ar kura palīdzību būs iespējams automātiski atrast drošības trūkumus vietnēs, tīmekļa lietojumprogrammās un tīmekļa pakalpojumos.
Netsparker spēj atrast un ziņot par tīmekļa lietojumprogrammu ievainojamībām, piemēram, SQL injekciju un vietņu skriptu (XSS), visu veidu tīmekļa lietojumprogrammās neatkarīgi no izstrādātās platformas un tehnoloģijas, izmantojot šo Netsparker tehnoloģiju, kuras pamatā ir testi, nevis ziņo tikai par ievainojamībām, bet arī rada koncepcijas pierādījumu, lai apstiprinātu, ka iegūtie dati nav kļūdaini pozitīvi.
Mums ir iespēja izmantot Netsparker Desktop (lokāli) vai Cloud (mākonī).
IespējasDažas no tās izcilākajām iezīmēm ir:
- Automātiski nosaka XSS, SQL Injection un citas tīmekļa lietojumprogrammu ievainojamības
- Viegli skenējiet simtiem un tūkstošiem tīmekļa lietojumprogrammu vienlaikus, izmantojot mērogojamu pakalpojumu
- Tīmekļa drošības skenēšanu var viegli integrēt SDLC un nepārtrauktas izstrādes sistēmās
PALIELINĀT
Tās lejupielāde ir pieejama šajā saitē:
Burp Suite
Burp Suite ir integrēta platforma, kas paredzēta tīmekļa lietojumprogrammu drošības testēšanai, un, pateicoties tās dažādiem rīkiem, kas ir paredzēti, lai atbalstītu visu testēšanas procesu, sākot no sākotnējās lietojumprogrammas uzbrukuma virsmas kartēšanas un analīzes, lai atrastu un izmantotu drošības ievainojamības, kas ir drošības garantija.
IespējasStarp tā īpašībām mēs atrodam:
- Uzlaboto lietotņu izsekotāju var izmantot, lai izsekotu lietotnes saturam pirms automātiskas skenēšanas vai manuālas pārbaudes.
- Varat kontrolēt, kuri saimniekdatori un vietrāži URL tiks iekļauti pārmeklēšanā vai pārlūkošanā
- Funkcijas nodrošina automātisku pielāgotu atbilžu noteikšanu, kas rāpuļprogrammas izmantošanas laikā samazina viltus pozitīvos rezultātus
- Galamērķa vietnes kartē tiek parādīts viss saturs, kas ir atklāts validētajās vietnēs
- Tam ir Burp starpniekserveris, kas verificētājiem ļauj pārtvert visus pieprasījumus un atbildes starp pārlūkprogrammu un mērķa lietojumprogrammu pat tad, ja tiek izmantots HTTPS
- Lai manipulētu ar iegūtajiem komponentiem, būs iespējams apskatīt, rediģēt vai dzēst atsevišķus ziņojumus
- Tajā ir integrēta vietņu karšu salīdzināšanas funkcija, kurā varat salīdzināt divas vietņu kartes un izcelt atšķirības.
PALIELINĀT
Mums ir izmēģinājuma versija ar nosaukumu Community un maksas versija ar nosaukumu Professional, kuru var lejupielādēt, izmantojot šo saiti:
Lidmašīna
Aircrack-ng ir pilnīgs rīku komplekts, kas izveidots, lai novērtētu WiFi tīkla drošību klientu datoros, jo bezvadu tīkli ir viens no nedrošākajiem savienojuma veidiem, šī lietojumprogramma koncentrējas uz dažādām WiFi drošības jomām, piemēram:
- Uzraudzība, izmantojot pakešu uztveršanu un datu eksportēšanu uz teksta failiem, lai tos apstrādātu trešo pušu rīki
- Uzbrukums: skenē atkārtotu atskaņošanu, neautentifikāciju, negodīgus piekļuves punktus un citus uzbrukumus, izmantojot pakešu injekciju
- Pārbaude: šī utilīta ir atbildīga par WiFi karšu un draivera iespēju pārbaudi (uztveršana un ievadīšana)
- Krekinga: WEP un WPA PSK (WPA 1 un 2).
Visi rīki ir komandrindas, un tos var izmantot tādās sistēmās kā Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris un eComStation 2.
PALIELINĀT
Jūsu lejupielāde ir pieejama šajā saitē:
w3af
Šī utilīta ir pieejama operētājsistēmām Windows un Linux, kas ir tīmekļa lietojumprogrammu audita un uzbrukumu sistēma, kuras mērķis ir aizsargāt tīmekļa lietojumprogrammas, jo tā piedāvā iespēju atrast un izpētīt visas nepieciešamās tīmekļa lietojumprogrammu ievainojamības.
IespējasStarp tās funkcijām mums ir:
- Lai iegūtu vislabākos drošības rezultātus, integrējiet testēšanas vadītu izstrādi, vienību testus, integrācijas testus un nepārtrauktu integrāciju ar citām lietojumprogrammām.
- Tas spēj identificēt vairāk nekā 200 ievainojamības un samazināt vispārējo risku, jo tiek identificētas tādas ievainojamības kā SQL iesmidzināšana, starpvietņu skripti, uzminami akreditācijas dati, nekontrolētas lietojumprogrammu kļūdas un nepareizas PHP konfigurācijas.
- W3af ietvaram ir konsole un grafisks lietotāja interfeiss.
PALIELINĀT
Jūsu lejupielāde ir pieejama šajā saitē:
Katrs no šiem rīkiem būs noderīgs drošības analīzei un uzlaušanas procesiem gadījumos, kad tas ir nepieciešams, lai apstiprinātu mūsu vietņu integritāti.