19 powerful penetration testing tools used pros 2021
Llista i comparació de les millors eines de proves de penetració (eines de proves de seguretat) utilitzades pels professionals. Recerca feta per a vosaltres.
No seria divertit que una empresa us contractés per piratejar el seu lloc web / xarxa / servidor? Bé, sí!
Les proves de penetració, conegudes habitualment com a proves de ploma, es troben actualment en un cercle al cercle de proves. La raó no és massa difícil d’endevinar: amb el canvi en la forma en què s’utilitzen i construeixen els sistemes informàtics, la seguretat pren el protagonisme.
Tot i que les empreses s’adonen que no poden fer que tots els sistemes siguin 100% segurs, estan molt interessats a saber exactament quin tipus de problemes de seguretat estan tractant.
Aquí és on les proves de ploma són útils amb l’ús de tècniques de pirateria ètica.
Per obtenir més informació sobre les proves de penetració, podeu consultar aquestes guies:
=> Proves de penetració: la guia completa
=> Proves de seguretat d'aplicacions web i d'escriptori
Vegem ara ràpidament:
Què són les proves de penetració?
És un mètode de prova en què es posen a prova les àrees de debilitat dels sistemes de programari en termes de seguretat per determinar si un 'punt feble' és realment un element que es pot dividir o no.
Realitzat per : Llocs web / Servidors / Xarxes
Com es realitza?
Pas 1. Comença amb una llista de vulnerabilitats / possibles àrees problemàtiques que podrien causar un incompliment de la seguretat del sistema.
Pas 2. Si és possible, aquesta llista d’elements es classifica per ordre de prioritat / criticitat
Pas 3. Les proves de penetració de dispositius que funcionarien (atacaran el vostre sistema) tant des de la xarxa com des de fora (externament) es fan per determinar si podeu accedir a dades / xarxa / servidor / lloc web sense autorització.
Pas 4. Si és possible l’accés no autoritzat, s’ha de corregir el sistema i s’ha de tornar a executar una sèrie de passos fins que es resolgui l’àrea de problemes.
Qui realitza proves de ploma?
Testers / especialistes en xarxes / consultors de seguretat realitzen proves de ploma.
Nota: És important tenir en compte que les proves de ploma no són el mateix que les proves de vulnerabilitat. La intenció de les proves de vulnerabilitat és només identificar els possibles problemes, mentre que la prova de ploma és atacar aquests problemes.
La bona notícia és que no heu d’iniciar el procés vosaltres mateixos, ja que teniu diverses eines disponibles al mercat. Es pregunta, per què les eines?
- Fins i tot si dissenyeu una prova sobre què atacar i com aprofitar-lo, hi ha moltes eines disponibles al mercat per arribar a les àrees problemàtiques i recopilar dades ràpidament que, al seu torn, permetrien una anàlisi de seguretat efectiva del sistema.
Abans d’examinar els detalls de les eines, què fan, on les podeu obtenir, etc., voldria assenyalar que les eines que utilitzeu per a la prova de plomes es poden classificar en dos tipus: en paraules simples, són escàners i atacants.
Això és perquè; per definició, Pen-Testing està explotant els punts febles. Així doncs, hi ha eines i programes que us mostraran els punts febles i alguns que mostren i atacen. Literalment, els 'show-ers' no són eines de Pen-Test, però són inevitables per al seu èxit.
Una llista completa de les millors eines de proves de seguretat o penetració que fan servir els provadors de penetració:
Eina de prova de ploma recomanada:
=> Proveu la millor eina de prova de Netsparker Pen
= >> Contacti amb nosaltres per suggerir un llistat aquí.
Què aprendreu:
- Les millors eines de prova de penetració de seguretat del mercat
- # 1) Aparcador de xarxa
- # 2) Acunetix
- # 3) Impacte bàsic
- # 4) Hackerone
- # 5) Intrús
- # 6) Indusface va ser una verificació gratuïta de seguretat del lloc web
- # 7) BreachLock Inc.
- # 8) Metasploit
- # 9) Wireshark
- # 10) w3af
- # 11) Kali Linux
- # 12) Nessus
- # 13) Burp Suite
- # 14) Caín i Abel
- # 15) Zed Attack Proxy (ZAP)
- # 16) John The Ripper
- # 17) Retina
- # 18) Sqlmap
- # 19) Llenç
- Eines de pentesting addicionals
- Més a tu
Les millors eines de prova de penetració de seguretat del mercat
Llista de les millors eines de protecció contra seguretat que tots els provadors de seguretat haurien de conèixer:
# 1) Aparcador de xarxa
Netsparker és un escàner automatitzat precís que identificarà vulnerabilitats com ara SQL Injection i Cross-site Scripting en aplicacions web i API web. Netsparker verifica de manera única les vulnerabilitats identificades, demostrant que són reals i no falsos positius.
Per tant, no haureu de perdre hores verificant manualment les vulnerabilitats identificades un cop finalitzada la revisió.
Està disponible com a programari de Windows i servei en línia.
=> Visiteu el lloc web de Netsparker# 2) Acunetix
Acunetix és un escàner de vulnerabilitats web totalment automatitzat que detecta i informa sobre més de 4500 vulnerabilitats d'aplicacions web, incloses totes les variants de SQL Injection i XSS.
Complementa el paper d’un provador de penetració automatitzant tasques que poden trigar hores a provar-se manualment, proporcionant resultats precisos sense falsos positius a la màxima velocitat.
Acunetix admet totalment aplicacions HTML5, JavaScript i d'una sola pàgina, així com sistemes CMS. Inclou eines manuals avançades per a provadors de penetració i s’integra amb els populars seguidors de problemes i WAF.
=> Visiteu el lloc web Acunetix# 3) Impacte bàsic
Impacte bàsic: Amb més de 20 anys al mercat, Core Impact reclama la gamma més àmplia d’exploits disponibles al mercat; també us permeten executar els exploits gratuïts de Metasploit dins del seu marc si en falten. Automatitzen molts processos amb els assistents, tenen una pista d’auditoria completa que inclou ordres de PowerShell i poden tornar a provar un client simplement reproduint la pista d’auditoria.
Core escriu les seves pròpies gestions de 'grau comercial' per garantir la qualitat i oferir assistència tècnica tant en aquestes explotacions com en la seva plataforma.
Afirmen ser el líder del mercat i solien tenir un preu igualat. Més recentment, el preu ha baixat i tenen models adequats tant per a consultories corporatives com de seguretat.
=> Visiteu el lloc web Core Impact# 4) Hackerone
Pirata informàtic és una de les principals plataformes de proves de seguretat. Pot trobar i solucionar vulnerabilitats crítiques. Cada vegada són més les empreses de Fortune 500 i Forbes Global 1000 que trien HackerOne, ja que proporciona un lliurament ràpid a la carta. Podeu començar en només 7 dies i obtenir resultats en 4 setmanes.
Amb aquesta plataforma de seguretat basada en pirates informàtics, no haureu d’esperar a l’informe per trobar les vulnerabilitats, sinó que us avisarà quan es trobarà la vulnerabilitat. Us permetrà comunicar-vos directament amb el vostre equip mitjançant eines com Slack. Proporciona integració amb productes com GitHub i Jira i podreu col·laborar amb equips de desenvolupament.
Amb HackerOne, podreu assolir estàndards de compliment com SOC2, ISO, PCI, HITRUST, etc. No hi haurà cap cost addicional per tornar a provar.
Els socis de HackerOne inclouen el Departament de Defensa dels Estats Units, Google, el Centre de Coordinació CERT, etc., i van trobar més de 120.000 vulnerabilitats i van atorgar més de 80 milions de dòlars en recompenses d'errors.
=> Visiteu el lloc web de Hackerone# 5)Intrús
Intrús és un potent escàner de vulnerabilitats que detecta punts febles de ciberseguretat a la vostra propietat digital i que explica els riscos i ajuda a la seva remediació abans que es produeixi un incompliment. És l'eina perfecta per ajudar a automatitzar els esforços de proves de penetració.
Amb més de 9.000 controls de seguretat disponibles, Intruder fa que l'escaneig de vulnerabilitats a nivell empresarial sigui accessible per a empreses de totes les mides. Entre les seves comprovacions de seguretat s’inclouen la identificació de configuracions errònies, els pedaços que falten i problemes comuns d’aplicacions web, com ara injecció SQL i scripts entre llocs.
Construït per professionals de la seguretat amb experiència, Intruder s’encarrega de gran part de les molèsties de la gestió de vulnerabilitats i, per tant, us podeu centrar en allò que realment importa. Us estalvia temps en prioritzar els resultats en funció del seu context, així com analitzar de manera proactiva els vostres sistemes per trobar les vulnerabilitats més recents, de manera que no us hàgiu d’estressar.
Intruder també s’integra amb els principals proveïdors de núvol, així com amb Slack & Jira.
=> Visiteu el lloc web Intruder# 6) Indusface va ser una verificació gratuïta de seguretat del lloc web
Indusface ERA proporciona proves manuals de penetració incloses amb el seu propi escàner de vulnerabilitats automatitzat d’aplicacions web que detecta i informa de vulnerabilitats basades en el top 10 d’OWASP i també inclou una comprovació de la reputació del lloc web d’enllaços, programari maliciós i comprovacions de deformació del lloc web en cada exploració.
Tots els clients que realitzen un PT manual fan automàticament un escàner automatitzat i poden utilitzar-los a demanda durant tot l'any.
La companyia té la seu central a l’Índia i té oficines a Bengaluru, Vadodara, Bombai, Delhi i San Francisco, i els seus serveis són utilitzats per més de 1.100 clients de més de 25 països a tot el món.
Característiques:
- Rastrejador New Age per escanejar aplicacions d’una sola pàgina.
- Funció en pausa i reactivació
- Proves de penetració manuals i publicació de l'informe al mateix tauler
- Comproveu si hi ha infecció de programari maliciós, la reputació dels enllaços del lloc web, la degradació i els enllaços trencats
- Sol·licituds de proves il·limitades de concepte per proporcionar evidències de la vulnerabilitat reportada i eliminar els falsos positius de les troballes d’escaneig automatitzat
- Integració opcional amb Indusface WAF per proporcionar pegats virtuals instantanis amb zero falsos positius
- Possibilitat d'ampliar automàticament la cobertura de rastreig en funció de les dades de trànsit reals del sistema WAF (en cas que s'utilitzi i subscrigui WAF)
- Assistència 24 × 7 per discutir pautes de remediació i POC
- Prova gratuïta amb una única exploració completa i sense necessitat de targeta de crèdit
# 7) BreachLock Inc.
Nom del producte: escàner de vulnerabilitat d'aplicacions web RATA
L’escàner de vulnerabilitat d’aplicacions web RATA (Reliable Attack Testing Automation) és el primer escàner de vulnerabilitat web automatitzat basat en intel·ligència artificial, núvol i humà de la indústria.
RATA Web és un escàner de vulnerabilitats en línia per a llocs web i no requereix experiència en seguretat, maquinari ni instal·lació de programari. Amb només uns quants clics, podeu iniciar exploracions de vulnerabilitats i obtenir un informe sobre les troballes que incloguin recomanacions de possibles solucions.
Els avantatges inclouen:
- Informe PDF professional amb tots els detalls requerits.
- Cerqueu vulnerabilitats amb informes en línia.
- Integrar-se a eines de CI / CD com Jenkins, JIRA, Slack i Trello.
- Els escaneigs donen resultats en temps real menys els falsos positius.
- Possibilitat d'executar exploracions autenticades per a aplicacions complexes.
- Els escaneigs donen resultats en temps real menys els falsos positius.
- Executeu exploracions programades o en directe amb uns quants clics.
- Complement basat en Chrome per gravar sessions d'inici de sessió.
# 8) Metasploit
Aquest és el Marc més avançat i popular que es pot utilitzar per a la prova de bolígrafs. Es basa en el concepte d ''explotar', que és un codi que pot superar les mesures de seguretat i entrar en un sistema determinat. Si s’introdueix, executa una 'càrrega útil', un codi que realitza operacions en una màquina objectiu, creant així un marc perfecte per a les proves de penetració.
Es pot utilitzar en aplicacions web, xarxes, servidors, etc. Té una línia d'ordres i la interfície que es pot fer clic a la GUI funciona a Linux, Apple Mac OS X i Microsoft Windows. Tot i que hi ha poques proves limitades gratuïtes disponibles, es tracta d’un producte comercial.
Lloc web: Metasploit
# 9) Wireshark
Es tracta bàsicament d’un analitzador de protocols de xarxa –popular per proporcionar els detalls més detallats sobre els protocols de xarxa, informació de paquets, desxifratge, etc. Es pot utilitzar a Windows, Linux, OS X, Solaris, FreeBSD, NetBSD i molts altres sistemes.
La informació que es recupera mitjançant aquesta eina es pot visualitzar mitjançant una interfície gràfica d’usuari o la utilitat TShark en mode TTY. Podeu obtenir la vostra pròpia versió gratuïta de l'eina des de l'enllaç següent.
Lloc web: Wireshark
# 10) w3af
W3af és un marc d’auditoria i atac d’aplicacions web. Algunes de les seves funcions inclouen sol·licituds HTTP ràpides, integració de servidors web i proxy al codi, injectar càrregues útils en diversos tipus de sol·licituds HTTP, etc.
Té una interfície de línia d’ordres i funciona a Linux, Apple Mac OS X i Microsoft Windows. Totes les versions són gratuïtes per descarregar.
Lloc web: w3af
# 11) Kali Linux
Kali Linux és un projecte de codi obert que manté Offensive Security. Algunes de les principals característiques de Kali Linux inclouen l'accessibilitat, la personalització completa de ISO Kali, USB en directe amb diverses botigues de persistència, xifratge complet de disc, funcionament a Android, xifratge de disc a Raspberry Pi 2, etc.
Els llistats d’eines, els metapaquets i el seguiment de versions són algunes de les eines de proves de penetració presents a Kali Linux. Per obtenir més informació i per descarregar, visiteu la pàgina següent.
Lloc web: Kali Linux
# 12) Nessus
Nessus també és un escàner i s’ha de vigilar. És una de les eines d’identificació de vulnerabilitats més robustes disponibles. Està especialitzat en comprovacions de compliment, cerques de dades sensibles, exploracions d’IPs, escaneig de llocs web, etc. i ajuda a trobar els “punts febles”.
Funciona millor a la majoria dels entorns. Per obtenir més informació i per descarregar, visiteu la pàgina següent.
Lloc web: Nessus
# 13) Burp Suite
Burp Suite també és essencialment un escàner (amb una eina limitada d’intrusos per als atacs), tot i que molts especialistes en proves de seguretat juren que les proves de ploma sense aquesta eina són inimaginables. L'eina no és gratuïta, però és molt rendible.
Mireu-lo a la pàgina de baixades següent. Fonamentalment fa meravelles amb la interceptació de proxy, rastreig de contingut i funcionalitat, escaneig d'aplicacions web, etc. Podeu utilitzar-lo en entorns Windows, Mac OS X i Linux.
Lloc web: Suite Burp
# 14) Caín i Abel
Si necessiteu trencar contrasenyes xifrades o claus de xarxa, Cain & Abel és l’eina perfecta per a vosaltres.
Utilitza mètodes d’anàlisi de xarxes, diccionaris, forces brutes i criptoanàlisi, descobriment de memòria cau i mètodes d’anàlisi de protocols d’encaminament per aconseguir-ho. Això és exclusivament per als sistemes operatius de Microsoft.
Lloc web: Caín i Abel
# 15) Zed Attack Proxy (ZAP)
ZAP és completament lliure d’utilitzar, escanejar i cercar vulnerabilitats de seguretat per a aplicacions web. ZAP inclou aspectes d'intercepció de proxy, una varietat d'escàners, aranyes, etc.
Funciona millor a la majoria de plataformes. Per obtenir més informació i per descarregar, visiteu la pàgina següent.
Lloc web: ZAP
# 16) John The Ripper
Un altre cracker de contrasenyes en línia és John the Ripper. Aquesta eina funciona a la majoria d’entorns, tot i que és principalment per a sistemes UNIX. Es considera una de les eines més ràpides d’aquest gènere.
El codi de hash de contrasenya i el codi de comprovació de la força també estan disponibles per integrar-los al vostre propi programari / codi, que crec que és molt únic. Aquesta eina es presenta de forma gratuïta i professional. Consulteu el seu lloc per obtenir el programari d’aquesta pàgina.
Lloc web: Joan el Destripador
# 17) Retina
A diferència d'una determinada aplicació o un servidor, Retina s'orienta a tot l'entorn d'una empresa o empresa determinada. Es presenta com un paquet anomenat Retina Community.
És un producte comercial i és una mena d’eina de gestió de vulnerabilitats més que una eina Pen-Testing. Funciona tenint programades avaluacions i presentant resultats. Consulteu més informació sobre aquest paquet a la pàgina següent.
Lloc web: retina
# 18) Sqlmap
Sqlmap torna a ser una bona eina de prova de ploma de codi obert. Aquesta eina s'utilitza principalment per detectar i explotar problemes d'injecció SQL en una aplicació i pirateria sobre servidors de bases de dades.
Ve amb una interfície de línia d’ordres. Plataforma: Linux, Apple Mac OS X i Microsoft Windows són les seves plataformes compatibles. Totes les versions d'aquesta eina es poden descarregar gratuïtament. Consulteu la pàgina següent per obtenir més informació.
Lloc web: Sqlmap
# 19) Llenç
programa gratuït per descarregar vídeos de youtube
CANVAS d’Immunity és una eina àmpliament utilitzada que conté més de 400 exploits i múltiples opcions de càrrega útil. Es fa útil per a aplicacions web, sistemes sense fils, xarxes, etc.
Té una interfície de línia d’ordres i GUI, funciona millor a Linux, Apple Mac OS X i Microsoft Windows. No és gratuït i es pot trobar més informació a la pàgina següent.
Lloc web: Tela
# 20) Joc d'eines per a enginyers socials
El conjunt d’eines per a enginyers socials (SET) és una eina única pel fet que els atacs estan dirigits a l’element humà en lloc de l’element del sistema. Té funcions que permeten enviar correus electrònics, miniaplicacions Java, etc. que contenen el codi d’atac. No cal dir que aquesta eina s’ha d’utilitzar amb molta cura i només per motius de barret blanc.
Té una interfície de línia d’ordres, funciona a Linux, Apple Mac OS X i Microsoft Windows. És de codi obert i es pot trobar a la pàgina següent.
Lloc web: CONJUNT
# 21) Sqlninja
Sqlninja, com el seu nom indica, es tracta de fer-se càrrec del servidor de bases de dades mitjançant injecció SQL en qualsevol entorn. Aquest producte per si sol afirma no ser tan estable. La seva popularitat indica la robustesa que té ja amb l’explotació de vulnerabilitats relacionades amb la base de dades.
Té una interfície de línia d’ordres, funciona millor a Linux, Apple Mac OS X i no a Microsoft Windows. És de codi obert i es pot trobar a la pàgina següent.
Lloc web: Sqlninja
# 22) Nmap
'Network Mapper', tot i que no necessàriament és una eina de Pen-Testing, és una eina imprescindible per als pirates informàtics ètics. Aquesta és una eina de pirateig molt popular que ajuda principalment a entendre les característiques de qualsevol xarxa objectiu.
Les característiques inclouen l’amfitrió, serveis, SO, filtres de paquets / tallafocs, etc. Funciona en la majoria d’entorns i és de codi obert.
Lloc web: Nmap
# 23) BeEF
BeEF significa The Browser Exploitation Framework. És una eina de proves de penetració que se centra en el navegador web, cosa que significa que aprofita el fet que un navegador web obert és la finestra (o crack) d’un sistema objectiu i dissenya els seus atacs per continuar des d’aquest punt.
Té una interfície GUI, funciona a Linux, Apple Mac OS X i Microsoft Windows. És de codi obert i es pot trobar a la pàgina següent.
Lloc web: BeEF
# 24) drade
Dradis és un marc de codi obert (una aplicació web) que ajuda a mantenir la informació que es pot compartir entre els participants d’un pen-test. La informació recopilada ajuda a entendre què es fa i què s’ha de fer.
Assoleix aquest propòsit mitjançant connectors per llegir i recopilar dades d’eines d’escaneig de xarxa com Nmap, w3af, Nessus, Burp Suite, Nikto i molt més. Té una interfície GUI, funciona a Linux, Apple Mac OS X i Microsoft Windows. És de codi obert i es pot trobar a la pàgina següent.
Lloc web: drade
# 25) Probablement
Probablement escanegeu les vostres aplicacions web per trobar vulnerabilitats o problemes de seguretat i proporcioneu indicacions sobre com solucionar-les, tenint en compte els desenvolupadors.
Probablement, no només compta amb una interfície intuïtiva i elegant, sinó que també segueix un enfocament de desenvolupament API-First, que proporciona totes les funcions mitjançant una API. Això permet que probablement s’integri a les canonades d’integració contínua per tal d’automatitzar les proves de seguretat.
Probablement cobreix OWASP TOP10 i milers de vulnerabilitats més. També es pot utilitzar per comprovar els requisits específics de PCI-DSS, ISO27001, HIPAA i GDPR.
Esperem que això susciti el vostre interès pel camp Pen-Testing i us proporcioni la informació necessària per començar. Una paraula de precaució: recordeu-vos de portar el vostre “barret blanc”, ja que amb un gran poder comporta una gran responsabilitat i no volem que siguem nosaltres qui en fem un ús indegut.
# 26) Spyse
Spyse és un motor de cerca que recopila, processa i proporciona informació estructurada sobre elements de xarxa mitjançant una mecànica OSINT. Els motors de cerca Spyse tenen tot el que poden necessitar els verificadors de plomes per realitzar un reconeixement web complet.
Tots els usuaris tenen la possibilitat de realitzar una cerca detallada als elements següents d'una xarxa:
- Dominis i subdominis
- Adreces IP i subxarxes
- Certificats SST / TLS (cerqueu la data de caducitat, l'emissor del certificat, etc.)
- Protocols
- Ports oberts
- Registres WHOIS
- DNS Records
- Sistemes Autònoms
Això és només una part del que pot fer el motor de cerca de Spyse.
Eines de pentesting addicionals
L’esmentat anteriorment és una llista enorme d’eines de penetració, però aquest no és el final. Hi ha algunes eines i programari més que estan guanyant força en els darrers temps.
Aquí hi ha aquests:
# 27)Ettercap: Una eina d’anàlisi de la xarxa i de l’amfitrió que proporciona dissecció de protocols i detecció de protocols, entre d’altres. Lloc web .
# 28)Veracode: Funciona amb el procés de desenvolupament de codi per garantir la seguretat i minimitzar les vulnerabilitats a nivell d'origen. Lloc web .
# 29)Aircrack-ng: Captura paquets de dades i els utilitza per recuperar les claus WEP 802.11 i WPA-PSK. Lloc web
# 30)Arachni: Es tracta d’un marc de Ruby que ajuda a analitzar la seguretat de les aplicacions web. Realitza una metaanàlisi de les respostes HTTP que rep durant un procés d’auditoria i presenta diverses idees sobre la seguretat de l’aplicació. Lloc web
Més a tu
Ja heu realitzat proves de ploma abans? Si és així, comparteix les teves experiències. Quina eina de proves de seguretat i penetració utilitzeu? Si hem perdut algunes eines importants en aquesta llista, feu-nos-ho saber en els comentaris següents.
= >> Contacti amb nosaltres per suggerir un llistat aquí.Lectura recomanada
- Proves de seguretat de xarxa i millors eines de seguretat de xarxa
- Guia per a principiants sobre proves de penetració d'aplicacions web
- Guia de proves de seguretat d'aplicacions web
- 10 millors eines de proves de seguretat de les aplicacions mòbils el 2021
- Top 4 eines de proves de seguretat de codi obert per provar aplicacions web
- Top 10 de les eines de proves de regressió més populars el 2021
- 11 millors eines d'automatització per provar aplicacions d'Android (eines de prova d'aplicacions d'Android)
- Avaluació de la vulnerabilitat i diferència en les proves de penetració