Tinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2

Sababaraha waktu ka tukang kuring nulis ngeunaan ieu, tapi saeutik meager jeung kacau. Saatos éta, kuring mutuskeun pikeun ngalegaan daptar alat dina ulasan, nambihan struktur kana tulisan, sareng ngiringan kritik (saé pisan Lefty pikeun nasihat) sarta dikirim ka kompetisi on SecLab (jeung diterbitkeun link, tapi pikeun sagala alesan atra teu saurang ogé nempo dirina). Kompetisi parantos réngsé, hasilna parantos diumumkeun sareng kalayan ati nurani anu jelas kuring tiasa nyebarkeun éta (artikel) dina Habré.

Gratis Web Aplikasi Pentester Pakakas

Dina artikel ieu kuring bakal ngobrol ngeunaan alat nu pang populerna pikeun pentesting (tés penetrasi) tina aplikasi wéb ngagunakeun strategi "kotak hideung".
Jang ngalampahkeun ieu, urang bakal ningali utilitas anu bakal ngabantosan jinis tés ieu. Pertimbangkeun kategori produk ieu:

  1. scanner jaringan
  2. Web script breach scanner
  3. Eksploitasi
  4. Automation of injections
  5. Debuggers (sniffers, proxy lokal, jsb)


Sababaraha produk boga "karakter" universal, jadi kuring baris mengklasifikasikan aranjeunna dina kategori nu aranjeunna gaduh aоhasilna hadé (pendapat subjektif).

scanner jaringan.

Tugas utama nyaéta mendakan jasa jaringan anu sayogi, pasang versina, nangtukeun OS, jsb.

NmapTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Nmap ("Network Mapper") mangrupikeun utilitas gratis sareng open source pikeun analisa jaringan sareng pamariksaan kaamanan sistem. Lawan kekerasan tina konsol tiasa nganggo Zenmap, anu mangrupikeun GUI pikeun Nmap.
Ieu sanés ngan ukur "pinter" scanner, éta mangrupikeun alat éksténsif anu serius (salah sahiji "fitur anu teu biasa" nyaéta ayana skrip pikeun mariksa titik pikeun ayana cacing "Stuxnet"(disebutkeun di dieu). conto pamakéan ilaharna:

nmap -A -T4 localhost

-A pikeun deteksi versi OS, scanning Aksara jeung tracing
-Setélan kontrol waktos T4 (langkung langkung gancang, ti 0 dugi ka 5)
localhost - target host
Aya anu langkung tangguh?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Ieu sakumpulan pilihan tina profil "scan komprehensif slow" dina Zenmap. Butuh waktu anu cukup lila pikeun ngarengsekeun, tapi pamustunganana nyayogikeun inpormasi anu langkung rinci anu tiasa dipendakan ngeunaan sistem target. Pituduh Pitulung dina basa Rusia, upami anjeun mutuskeun pikeun langkung jero, kuring ogé nyarankeun narjamahkeun tulisan éta Pituduh pemula pikeun Nmap.
Nmap parantos nampi status "Produk Kaamanan Taun" ti majalah sareng komunitas sapertos Jurnal Linux, Info World, LinuxQuestions.Org sareng Codetalker Digest.
Titik anu pikaresepeun, Nmap tiasa ditingali dina pilem "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" sareng batur.

IP-PakakasTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
IP-Pakakas - jenis susunan utilitas jaringan béda, hadir kalawan GUI, "dedicated" pikeun pamaké Windows.
Scanner port, sumberdaya dibagikeun (printer / folder dibagikeun), WhoIs / Finger / Lookup, klien telnet sareng seueur deui. Ngan hiji merenah, gancang, alat fungsi.

Henteu aya titik khusus pikeun mertimbangkeun produk sanés, sabab aya seueur utilitas di daérah ieu sareng aranjeunna sadayana gaduh prinsip operasi sareng fungsionalitas anu sami. Masih, nmap tetep paling sering dianggo.

Web script breach scanner

Nyobian milarian kerentanan populér (SQL inj, XSS, LFI / RFI, jsb) atanapi kasalahan (henteu dihapus file samentawis, indéks diréktori, jsb.)

Acunetix Web Vulnerability ScannerTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Acunetix Web Vulnerability Scanner - tina tautan anjeun tiasa ningali yén ieu mangrupikeun scanner xss, tapi ieu sanés leres pisan. Versi gratis, sayogi di dieu, nyayogikeun seueur fungsionalitas. Biasana, jalma anu ngajalankeun scanner ieu pikeun kahiji kalina sarta narima laporan ngeunaan sumberdaya maranéhanana pikeun kahiji kalina ngalaman shock saeutik, tur anjeun bakal ngarti naha sakali anjeun ngalakukeun ieu. Ieu mangrupikeun produk anu kuat pisan pikeun nganalisa sagala jinis kerentanan dina situs wéb sareng henteu ngan ukur dianggo sareng situs wéb PHP biasa, tapi ogé dina basa sanés (sanaos bédana dina basa sanés indikator). Henteu aya titik khusus dina ngajelaskeun petunjukna, sabab panyeken ngan ukur "nyokot" tindakan pangguna. Hal sarupa "salajengna, salajengna, salajengna, siap" dina instalasi software has.

NiktoTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Nikto Ieu mangrupikeun Mapay wéb Open Source (GPL). Ngaleungitkeun karya manual rutin. Milarian situs udagan pikeun naskah anu teu dihapus (sababaraha test.php, index_.php, jsb.), alat administrasi database (/phpmyadmin/, /pma jeung sajabana), jeung sajabana, nyaeta, pariksa sumberdaya pikeun kasalahan paling umum. biasana disababkeun ku faktor manusa.
Tambih Deui, lamun eta manggih sababaraha Aksara populér, éta cék eta pikeun dileupaskeun exploits (anu aya dina database).
Laporan sayogi metode "teu dihoyongkeun" sapertos PUT sareng TRACE
Teras salajengna. Gampang pisan upami anjeun damel salaku auditor sareng nganalisa situs web unggal dinten.
Tina minuses, abdi hoyong perhatikeun persentase luhur positip palsu. Contona, upami situs anjeun salawasna masihan kasalahan utama tinimbang kasalahan 404 (lamun kudu lumangsung), mangka scanner bakal nyebutkeun yén situs anjeun ngandung sakabéh Aksara jeung sagala vulnerabilities tina database na. Dina prakték, ieu teu lumangsung jadi mindeng, tapi salaku kanyataanana, loba gumantung kana struktur situs anjeun.
Pamakéan klasik:

./nikto.pl -host localhost

Lamun perlu otorisasi dina loka, Anjeun tiasa nyetel cookie dina file nikto.conf, variabel STATIK-COOKIE.

WiktoTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Wikto - Nikto pikeun Windows, tapi ku sababaraha tambahan, sapertos logika "kabur" nalika mariksa kode pikeun kasalahan, nganggo GHDB, kéngingkeun tautan sareng polder sumber daya, ngawaskeun pamundut / réspon HTTP sacara real-time. Wikto ditulis dina C # sarta merlukeun kerangka .NET.

luncatTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
luncat - web kerentanan scanner ti Michal Zalewski (katelah lcamtuf). Ditulis dina C, cross-platform (Win merlukeun Cygwin). Recursively (jeung lila pisan, ngeunaan 20 ~ 40 jam, sanajan panungtungan waktu digawé pikeun kuring éta 96 jam) crawls sakabéh situs jeung manggihan sagala sorts liang kaamanan. Éta ogé ngahasilkeun seueur lalu lintas (sababaraha GB asup / kaluar). Tapi sadayana hartosna saé, khususna upami anjeun gaduh waktos sareng sumber daya.
Pamakéan Biasa:

./skipfish -o /home/reports www.example.com

Dina folder "laporan" bakal aya laporan dina html, conto.

w3af Tinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
w3af - Serangan Aplikasi Wéb sareng Kerangka Audit, scanner kerentanan wéb open-source. Mibanda GUI a, Tapi anjeun tiasa dianggo ti konsol nu. Leuwih tepat, éta kerangka kalawan sakumpulan plugins.
Anjeun tiasa nyarioskeun mangpaatna kanggo waktos anu lami, langkung saé dicobian :) Karya anu biasa sareng éta turun pikeun milih profil, netepkeun tujuan sareng, kanyataanna, ngaluncurkeunana.

Mantra Kaamanan FrameworkTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Mantra nyaeta impian nu jadi kanyataan. Kumpulan alat kaamanan inpormasi gratis sareng kabuka anu diwangun dina browser wéb.
Mangpaat pisan nalika nguji aplikasi wéb dina sagala tahapan.
Pamakéan bisul handap pikeun masang jeung launching browser.

Nyatana, aya seueur utilitas dina kategori ieu sareng sesah milih daptar khusus ti aranjeunna. Seringna, unggal pentester nyalira nangtukeun set alat anu diperyogikeun.

Eksploitasi

Pikeun eksploitasi otomatis tur leuwih merenah tina vulnerabilities, exploitasi ditulis dina software jeung Aksara, nu ngan kudu lulus parameter guna mangpaatkeun liang kaamanan. Sareng aya produk anu ngaleungitkeun kabutuhan milarian sacara manual pikeun eksploitasi, komo nerapkeunana dina laleur. Kategori ieu ayeuna bakal dibahas.

kerangka Metasploit Tinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
The Metasploit® Framework - jenis monster dina bisnis urang. Anjeunna tiasa ngalakukeun seueur pisan sahingga petunjukna bakal nutupan sababaraha artikel. Urang bakal ningali eksploitasi otomatis (nmap + metasploit). Intina nyaéta kieu: Nmap bakal nganalisis port anu urang peryogikeun, pasang jasa, sareng metasploit bakal nyobian nerapkeun eksploitasi dumasar kana kelas jasa (ftp, ssh, jsb.). Gantina parentah téks, abdi bakal nyelapkeun video, cukup populér dina topik autopwn

Atanapi urang ngan saukur tiasa ngajadikeun otomatis operasi eksploitasi anu urang peryogikeun. Contona:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Nyatana, kamampuan kerangka ieu éksténsif pisan, janten upami anjeun mutuskeun pikeun langkung jero, angkat ka link

SambutanTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Sambutan - OVA tina GUI genre cyberpunk pikeun Metasploit. Visualizes udagan, nyarankeun exploitasi sarta nyadiakeun fitur canggih tina kerangka. Sacara umum, pikeun maranéhanana anu resep sagalana kasampak geulis tur impressive.
Screencast:

Tenable Nessus®Tinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Panyeken kerentanan Nessus® Tenable - tiasa ngalakukeun seueur hal, tapi salah sahiji kamampuan anu urang peryogikeun nyaéta nangtukeun jasa mana anu mangpaat. Vérsi bébas tina produk "imah wungkul"

Ngagunakeun:

  • Diunduh (pikeun sistem anjeun), dipasang, didaptarkeun (koncina dikirim ka email anjeun).
  • Ngamimitian server, nambihan pangguna ka Manajer Server Nessus (tombol Atur pangguna)
  • Urang buka alamat
    https://localhost:8834/

    tur meunangkeun klien flash dina browser nu

  • Scans -> Add -> eusian widang (ku milih profil scanning nu cocog kami) jeung klik Scan

Saatos sababaraha waktos, laporan scan bakal muncul dina tab Laporan
Pikeun mariksa kerentanan praktis tina jasa pikeun eksploitasi, anjeun tiasa nganggo Kerangka Metasploit anu dijelaskeun di luhur atanapi nyobian milarian eksploitasi (contona, dina Ngabahekeun-db, pakét badai, explot pilarian jsb) sarta ngagunakeun eta sacara manual ngalawan sistemna
IMHO: teuing gede pisan. Kuring dibawa anjeunna salaku salah sahiji pamingpin arah ieu industri software.

Automation of injections

Seueur panyeken detik aplikasi wéb milarian suntikan, tapi aranjeunna tetep ngan ukur scanner umum. Sareng aya utilitas anu khusus pikeun milarian sareng ngeksploitasi suntikan. Urang bakal ngobrol ngeunaan aranjeunna ayeuna.

sqlmapTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
sqlmap - Utiliti open-source pikeun milarian sareng ngeksploitasi suntikan SQL. Ngarojong pangladén database sapertos: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Pamakéan umumna dugi ka garis:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Aya cukup manual, kaasup dina basa Rusia. Parangkat lunak pisan ngagampangkeun padamelan pentester nalika damel di daérah ieu.
Abdi badé nambihan demonstrasi pidéo resmi:

bsqlbf-v2
bsqlbf-v2 - skrip perl, maksa brute pikeun suntikan Sql "buta". Gawéna duanana mibanda nilai integer dina url na kalawan nilai string.
Database dirojong:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Conto pamakéan:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 - Link sareng parameter
-buta u - parameter pikeun suntikan (sacara standar anu terakhir dicandak tina bar alamat)
-sql "pilih table_name tina imformation_schema.tables wates 1 offset 0" — pamundut wenang kami ka database
- pangkalan data 1 - server database: MSSQL
-tipe 1 - jinis serangan, suntikan "buta", dumasar kana réspon True and Error (contona, kasalahan sintaksis)

Debuggers

Alat-alat ieu biasana dianggo ku pamekar nalika aranjeunna gaduh masalah sareng hasil ngalaksanakeun kodena. Tapi arah ieu ogé kapaké pikeun pentesting, nalika urang bisa ngaganti data nu urang peryogi on laleur, nganalisis naon asalna di respon kana parameter input urang (contona, salila fuzzing), jsb.

Burp Suite
Burp Suite - sakumpulan utilitas anu ngabantosan tés penetrasi. Éta dina Internét review alus dina Rusia ti Raz0r (sanajan pikeun 2008).
Versi gratis kalebet:

  • Burp Proxy mangrupikeun proxy lokal anu ngamungkinkeun anjeun ngarobih pamundut anu parantos didamel tina browser
  • Burp Spider - lancah, milarian file sareng diréktori anu tos aya
  • Burp Repeater - ngirim sacara manual pamundut HTTP
  • Burp Sequencer - nganalisis nilai acak dina bentuk
  • Burp Decoder mangrupikeun encoder-decoder standar (html, base64, hex, jsb), anu aya rébuan, anu tiasa gancang ditulis dina basa naon waé.
  • Burp Comparer - String Comparison Component

Sacara prinsip, pakét ieu ngarengsekeun ampir sadaya masalah anu aya hubunganana sareng daérah ieu.

Pamaen piulTinjauan alat gratis pikeun ngémutan sumber wéb sareng seueur deui v2
Pamaen piul - Fiddler mangrupikeun proxy debugging anu log sadaya lalu lintas HTTP(S). Ngidinan Anjeun pikeun nalungtik lalulintas ieu, set breakpoints sarta "maén" kalawan data asup atawa kaluar.

Aya ogé Domba seuneu, monster Wireshark jeung sajabana, pilihan téh nepi ka pamaké.

kacindekan

Alami, unggal pentester gaduh arsenal sorangan sareng set utilitas sorangan, sabab ngan ukur seueur. Kuring diusahakeun daptar sababaraha nu pangmerenahna tur populér. Tapi supados saha waé tiasa familiarize diri sareng utilitas sanés dina arah ieu, kuring bakal nyayogikeun tautan di handap ieu.

Rupa-rupa puncak / daptar scanner sareng utilitas

Distribusi Linux anu parantos kalebet sakumpulan utilitas pentesting anu béda

upd: Dokuméntasi BurpSuite dina basa Rusia ti tim "Hack4Sec" (ditambahkeun AntonKuzmin)

P.S. Kami henteu tiasa cicingeun ngeunaan XSpider. Teu ilubiung dina review, sanajan éta shareware (Kuring kapanggih kaluar nalika kuring dikirim artikel ka SecLab, sabenerna kusabab ieu (teu pangaweruh, sarta kurangna versi panganyarna 7.8) jeung teu kaasup dina artikel). Sareng dina téori, tinjauan éta direncanakeun (kuring gaduh tés sesah disiapkeun pikeun éta), tapi kuring henteu terang naha dunya bakal ningali éta.

P.P.S. Sababaraha bahan tina artikel bakal dipaké pikeun tujuan dimaksudkeun dina laporan upcoming di CodeFest 2012 dina bagian QA, nu bakal ngandung parabot teu disebutkeun di dieu (gratis, tangtu), kitu ogé algoritma, dina urutan naon ngagunakeun naon, naon hasilna nyangka, naon konfigurasi ngagunakeun jeung sagala sorts petunjuk jeung trik lamun damel (Kuring mikir ngeunaan laporan ampir unggal dinten, kuring bakal nyobian nyarioskeun ka anjeun anu pangsaéna ngeunaan topik topik)
Ku jalan kitu, aya palajaran dina artikel ieu di Buka InfoSec Days (tag dina Habré, website), tiasa ngarampog nu Korovans tingali bahan.

sumber: www.habr.com

Tambahkeun komentar