Top 10 Tools für Penetrationstests

op 10 Pen-Testing-Tools 2022

1. Kali-Linux

Kali ist per se kein Werkzeug. Es handelt sich um eine Open-Source-Distribution des Linux-Betriebssystems, die für entwickelt wurde Information Sicherheitsaufgaben wie Sicherheitsforschung, Reverse Engineering, Computerforensik und, Sie ahnen es schon, Penetrationstests.

Kali enthält mehrere Penetrationstest-Tools, von denen Sie einige auf dieser Liste sehen werden, wenn Sie weiterlesen. Diese Tools können fast alles, was Sie wollen, wenn es um Penetrationstests geht. Möchten Sie einen SQL-Injection-Angriff durchführen, eine Payload bereitstellen oder ein Passwort knacken? Dafür gibt es Hilfsmittel.

Früher war es vor seinem heutigen Namen Kali als Backtrack bekannt. Es wird derzeit von Offensive Security verwaltet, die von Zeit zu Zeit Updates für das Betriebssystem veröffentlichen, um neue Tools hinzuzufügen, die Kompatibilität zu verbessern und mehr Hardware zu unterstützen.

Eine erstaunliche Sache an Kali ist die große Auswahl an Plattformen, auf denen es läuft. Sie können Kali auf Mobilgeräten, Docker, ARM, Amazon Web Services, Windows-Subsystem für Linux, Virtual Machine und Bare Metal ausführen. 

Eine gängige Praxis von Pen-Testern ist es, Himbeer-Pis wegen ihrer geringen Größe mit Kali zu beladen. Dies erleichtert den Anschluss an ein Netzwerk am physischen Standort eines Ziels. Die meisten Pentester verwenden Kali jedoch auf einer VM oder einem bootfähigen USB-Stick.

Beachten Sie, dass die Standardsicherheit von Kali schwach ist, also müssen Sie sie verstärken, bevor Sie etwas Vertrauliches darauf tun oder speichern.

2. Metaploit

Das Umgehen der Sicherheit eines Zielsystems ist nicht immer selbstverständlich. Pentester verlassen sich auf Schwachstellen in einem Zielsystem, um sie auszunutzen und Zugriff oder Kontrolle zu erlangen. Wie Sie sich vorstellen können, wurden im Laufe der Jahre Tausende von Schwachstellen auf einer Vielzahl von Plattformen entdeckt. Es ist unmöglich, alle diese Schwachstellen und ihre Exploits zu kennen, da sie zahlreich sind.

Hier kommt Metasploit ins Spiel. Metasploit ist ein Open-Source-Sicherheitsframework, das von Rapid 7 entwickelt wurde. Es wird verwendet, um Computersysteme, Netzwerke und Server auf Schwachstellen zu scannen, um sie auszunutzen oder zu dokumentieren.

Metasploit enthält mehr als zweitausend Exploits auf einer Vielzahl von Plattformen wie Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix und natürlich Windows. 

Neben dem Scannen nach Schwachstellen verwenden Pentester Metasploit auch für die Entwicklung von Exploits, die Bereitstellung von Payloads, das Sammeln von Informationen und die Aufrechterhaltung des Zugriffs auf ein kompromittiertes System.

Metasploit unterstützt einige Windows und Linux Betriebssysteme und es ist eine der vorinstallierten Apps auf Kali.

3. Wireshark

Bevor Pentester versuchen, die Sicherheit eines Systems zu umgehen, versuchen sie, so viele Informationen wie möglich über ihr Ziel zu sammeln. Auf diese Weise können sie sich für einen optimalen Ansatz zum Testen des Systems entscheiden. Eines der Tools, die Pentester während dieses Prozesses verwenden, ist Wireshark.

Wireshark ist ein Netzwerkprotokollanalysator, der verwendet wird, um den durch ein Netzwerk fließenden Datenverkehr zu verstehen. Netzwerkexperten verwenden es normalerweise, um TCP/IP-Verbindungsprobleme wie Latenzprobleme, verlorene Pakete und böswillige Aktivitäten zu beheben.

Pentester verwenden es jedoch, um Netzwerke auf Schwachstellen zu untersuchen. Neben dem Erlernen der Verwendung des Tools selbst müssen Sie auch mit einigen Netzwerkkonzepten vertraut sein, z. B. TCP/IP-Stack, Lesen und Interpretieren von Paketheadern, Verständnis von Routing, Portweiterleitung und DHCP-Arbeit, um es kompetent zu verwenden.

 

Einige seiner Hauptmerkmale sind:

  • Kann große Datenmengen analysieren.
  • Unterstützung für die Analyse und Entschlüsselung von Hunderten von Protokollen.
  • Echtzeit- und Offline-Analyse von Netzwerken.
  • Leistungsstarke Erfassungs- und Anzeigefilter.

 

Wireshark ist auf Windows, macOS, Linux, Solaris, FreeBSD, NetBSD und vielen anderen Plattformen verfügbar. 

Gesponserte Inhalte:

4. Nmap

Pentester verwenden Nmap, um Informationen zu sammeln und Schwachstellen in einem Netzwerk zu erkennen. Nmap, kurz für Network Mapper, ist ein Port-Scanner, der für die Netzwerkerkennung verwendet wird. Nmap wurde entwickelt, um große Netzwerke mit Hunderttausenden von Maschinen schnell zu scannen. 

Solche Scans liefern normalerweise Informationen wie die Arten von Hosts im Netzwerk, die von ihnen angebotenen Dienste (Anwendungsname und -version), den Namen und die Version des Betriebssystems, auf dem die Hosts ausgeführt werden, die verwendeten Paketfilter und Firewalls und viele andere Merkmale. 

Durch Nmap-Scans entdecken Pentester ausnutzbare Hosts. Mit Nmap können Sie auch die Verfügbarkeit von Hosts und Diensten in einem Netzwerk überwachen.

Nmap läuft auf gängigen Betriebssystemen wie Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD und Solaris. Es ist auch auf Kali vorinstalliert, wie die Penetrationstest-Tools oben.

5. Aircrack-ng

WiFi-Netzwerke sind wahrscheinlich eines der ersten Systeme, von denen Sie sich wünschten, Sie könnten sie hacken. Wer möchte schließlich kein „kostenloses“ WLAN? Als Pentester sollten Sie ein Tool zum Testen der WLAN-Sicherheit in Ihrem Toolset haben. Und was wäre ein besseres Tool als Aircrack-ng?

Aircrack-ng ist ein Open-Source-Tool, das Pentester verwenden, um mit drahtlosen Netzwerken umzugehen. Es enthält eine Reihe von Tools, mit denen ein drahtloses Netzwerk auf Schwachstellen untersucht wird.

Alle Aircrack-ng-Tools sind Kommandozeilen-Tools. Dies macht es Pentestern leicht, benutzerdefinierte Skripte für die fortgeschrittene Verwendung zu erstellen. Einige seiner Hauptmerkmale sind:

  • Überwachung von Netzwerkpaketen.
  • Angriff über Packet Injection.
  • Testen von WLAN- und Treiberfunktionen.
  • Knacken von WLAN-Netzwerken mit den Verschlüsselungsprotokollen WEP und WPA PSK (WPA 1 und 2).
  • Kann Datenpakete zur weiteren Analyse durch Tools von Drittanbietern erfassen und exportieren.

 

Aircrack-ng funktioniert hauptsächlich unter Linux (wird mit Kali geliefert), ist aber auch unter Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris und eComStation 2 verfügbar.

6. SQLmap

Ein unsicheres Datenbankverwaltungssystem ist ein Angriffsvektor, den Pentester häufig verwenden, um in ein System einzudringen. Datenbanken sind integraler Bestandteil moderner Anwendungen und somit allgegenwärtig. Das bedeutet auch, dass Pentester über unsichere DBMS in viele Systeme eindringen könnten. 

Sqlmap ist ein SQL-Injection-Tool, das die Erkennung und Ausnutzung von SQL-Injection-Fehlern automatisiert, um eine Datenbank zu übernehmen. Vor Sqlmap führten Pentester SQL-Injection-Angriffe manuell durch. Das bedeutete, dass die Ausführung der Technik Vorkenntnisse erforderte.

Jetzt können sogar Anfänger jede der sechs SQL-Injection-Techniken verwenden, die von Sqlmap unterstützt werden (boolean-based blind, time-based blind, error-based, UNION-Query-based, Stacked Queries und Out-of-Band), um den Einstieg zu versuchen eine Datenbank. 

Sqlmap kann Angriffe auf eine Vielzahl von DBMS wie MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 und SQLite ausführen. Besuchen Sie die Website für eine vollständige Liste. 

 

Einige seiner Top-Features sind:

  • Ausführen von Befehlen auf dem Betriebssystem des Zielcomputers über Out-of-Band-Verbindungen.
  • Zugriff auf das zugrunde liegende Dateisystem des Zielcomputers.
  • Kann Passwort-Hash-Formate automatisch erkennen und sie mit einem Wörterbuchangriff knacken. 
  • Kann eine Verbindung zwischen dem Computer des Angreifers und dem zugrunde liegenden Betriebssystem des Datenbankservers herstellen, sodass dieser über VNC ein Terminal, eine Meterpreter-Sitzung oder eine GUI-Sitzung starten kann.
  • Unterstützung für die Eskalation von Benutzerrechten über Meterpreter von Metasploit.

 

Sqlmap wurde mit Python erstellt, was bedeutet, dass es auf jeder Plattform ausgeführt werden kann, auf der der Python-Interpreter installiert ist.

Gesponserte Inhalte:

7. Hydra

Es ist unglaublich, wie schwach die Passwörter der meisten Leute sind. Das hat eine Analyse der beliebtesten Passwörter von LinkedIn-Nutzern im Jahr 2012 ergeben mehr als 700,000 Benutzer hatten „123456“ als Passwort!

Tools wie Hydra machen es einfach, schwache Passwörter auf Online-Plattformen zu erkennen, indem sie versuchen, sie zu knacken. Hydra ist ein parallelisierter Netzwerk-Login-Passwort-Cracker (na ja, das ist ein Bissen), der verwendet wird, um Passwörter online zu knacken.

Hydra wird normalerweise mit Wortlistengeneratoren von Drittanbietern wie Crunch und Cupp verwendet, da es selbst keine Wortlisten generiert. Um Hydra zu verwenden, müssen Sie lediglich das Ziel angeben, das Sie testen möchten, eine Wortliste übergeben und ausführen.

Hydra unterstützt eine lange Liste von Plattformen und Netzwerkprotokollen wie Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 und v2), Subversion, Telnet, VMware-Auth, VNC und XMPP.

Obwohl Hydra auf Kali vorinstalliert ist, wurde es laut seinen Entwicklern „getestet, um unter Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) und MacOS sauber zu kompilieren.

8. John der Aufreißer

Abgesehen vom seltsamen Namen ist John The Ripper ein schneller Open-Source-Offline-Passwort-Cracker. Es enthält mehrere Passwort-Cracker und lässt Sie auch einen benutzerdefinierten Cracker erstellen.

John The Ripper unterstützt viele Passwort-Hash- und Verschlüsselungstypen, was es zu einem sehr vielseitigen Tool macht. Der Passwort-Cracker unterstützt CPUs, GPUs sowie FPGAs von Openwall, den Entwicklern des Passwort-Crackers.

Um den John The Ripper zu verwenden, wählen Sie aus vier verschiedenen Modi: Wortlistenmodus, Single-Crack-Modus, Inkrementalmodus und externer Modus. Jeder Modus hat Möglichkeiten zum Knacken von Passwörtern, die ihn für bestimmte Situationen geeignet machen. John The Ripper-Angriffe erfolgen hauptsächlich über Brute-Force- und Wörterbuchangriffe.

Obwohl John The Ripper Open Source ist, ist kein offizieller nativer Build verfügbar (kostenlos). Sie können dies erhalten, indem Sie die Pro-Version abonnieren, die auch mehr Funktionen wie die Unterstützung für mehr Hash-Typen enthält.

John The Ripper ist auf 15 Betriebssystemen (zum Zeitpunkt der Erstellung dieses Artikels) verfügbar, darunter macOS, Linux, Windows und sogar Android.

9. Burp-Suite

Bisher haben wir über das Testen von Netzwerken, Datenbanken, WLAN und Betriebssystemen gesprochen, aber was ist mit Web-Apps? Der Aufstieg von SaaS hat dazu geführt, dass im Laufe der Jahre viele Web-Apps auftauchten. 

Die Sicherheit dieser Apps ist genauso wichtig, wenn nicht sogar wichtiger als bei anderen Plattformen, die wir untersucht haben, wenn man bedenkt, dass viele Unternehmen jetzt Web-Apps anstelle von Desktop-Apps erstellen.

Wenn es um Penetrationstest-Tools für Web-Apps geht, ist Burp Suite wahrscheinlich das beste auf dem Markt. Burp Suite ist anders als alle Tools auf dieser Liste, mit seiner eleganten Benutzeroberfläche und hohen Preisen.

Burp Suite ist ein Web-Schwachstellen-Scanner, der von Portswigger Web Security entwickelt wurde, um Webanwendungen zu schützen, indem Fehler und Schwachstellen beseitigt werden. Obwohl es eine kostenlose Community-Edition gibt, fehlt ihr ein großer Teil ihrer wichtigsten Funktionen.

Burp Suite hat eine Pro-Version und eine Enterprise-Version. Funktionen der professionellen Version können in drei Gruppen eingeteilt werden; Manuelle Penetrationstestfunktionen, erweiterte/benutzerdefinierte automatisierte Angriffe und automatisiertes Scannen auf Schwachstellen. 

Die Enterprise-Version enthält alle Pro-Funktionen und einige weitere Funktionen wie CI-Integration, Scan-Planung und unternehmensweite Skalierbarkeit. Mit 6,995 US-Dollar kostet es auch viel mehr, während die Pro-Version nur 399 US-Dollar kostet.

Burp Suite ist für Windows, Linux und macOS verfügbar.

Gesponserte Inhalte:

10. MobSF

Mehr als 80 % der Menschen auf der Welt haben heute Smartphones, also ist es ein zuverlässiger Weg für Cyber-Kriminelle Menschen anzugreifen. Einer der häufigsten Angriffsvektoren, den sie verwenden, sind Apps mit Schwachstellen.

MobSF oder Mobile Security Framework ist ein Framework zur Bewertung der mobilen Sicherheit, das entwickelt wurde, um Malware-Analysen, Penetrationstests und statische und dynamische Analysen mobiler Apps zu automatisieren.

MobSF kann verwendet werden, um Android-, iOS- und Windows(mobile)-App-Dateien zu analysieren. Sobald die App-Dateien analysiert sind, erstellt MobSF einen Bericht, der die Funktionalität der App zusammenfasst und potenzielle Probleme aufführt, die einen unbefugten Zugriff auf Informationen auf einem Mobiltelefon ermöglichen könnten.

MobSF führt zwei Arten von Analysen auf mobilen Apps durch: statisch (Reverse Engineering) und dynamisch. Bei der statischen Analyse wird ein Handy zunächst dekompiliert. Seine Dateien werden dann extrahiert und auf potenzielle Schwachstellen analysiert. 

Die dynamische Analyse wird durchgeführt, indem die App auf einem Emulator oder einem echten Gerät ausgeführt und dann auf sensible Datenzugriffe, unsichere Anfragen und hartcodierte Details untersucht wird. MobSF enthält auch einen Web-API-Fuzzer, der von CappFuzz betrieben wird.

MobSF läuft auf Ubuntu/Debian-basiertem Linux, macOS und Windows. Es hat auch ein vorgefertigtes Docker-Image. 

Abschließend…

Wenn Sie Kali Linux bereits installiert hatten, hätten Sie die meisten Tools auf dieser Liste gesehen. Den Rest können Sie selbst installieren). Wenn Sie mit der Installation der benötigten Tools fertig sind, lernen Sie im nächsten Schritt, wie man sie verwendet. Die meisten Tools sind ziemlich einfach zu bedienen, und bevor Sie es wissen, sind Sie auf dem Weg, die Sicherheit Ihrer Kunden mit neuen Fähigkeiten zu verbessern.

Google und der Inkognito-Mythos

Google und der Inkognito-Mythos

Google und der Inkognito-Mythos Am 1. April 2024 stimmte Google zu, einen Rechtsstreit durch die Vernichtung von Milliarden von im Inkognito-Modus gesammelten Datensätzen beizulegen.

Mehr lesen »