Testy penteracyjne

Testy penetracyjne (znane również jako pentesting) to technika cyberbezpieczeństwa stosowana przez organizacje do identyfikowania, testowania i eliminowania luk w zabezpieczeniach.

Narzędzia do testów penetracyjnych są wykorzystywane w ramach testów penetracyjnych w celu zautomatyzowania niektórych zadań, poprawy wydajności testów i wykrycia problemów, które są trudne do wykrycia wyłącznie za pomocą technik analizy ręcznej. Po ocenie zagrożeń i słabych punktów testerzy penetracji sporządzają raport, który może pomóc organizacji zaradzić zidentyfikowanym zagrożeniom i ulepszyć zabezpieczenia cybernetyczne.

Narzędzia pentestingowe są ważne przy testowaniu bezpieczeństwa w nowoczesnych, wielkoskalowych środowiskach IT. Umożliwiają wykrywanie zasobów w złożonych, hybrydowych środowiskach i mogą pomóc testerom w ocenie systemów pod kątem testów porównawczych bezpieczeństwa i wymagań zgodności. Choć żadne z narzędzie nie zastąpi pomysłowości utalentowanego pentestera, narzędzia mogą poszerzyć i pogłębić zasięg testów penetracyjnych, pomagając im osiągnąć lepszy wynik.

Narzędzia wykorzystywane do testów penetracyjnych

  • Armitage — graficzne narzędzie do zarządzania atakami sieciowymi
  • Nmap — skaner portów
  • Wireshark — analizator pakietów
  • Metasploit — framework do testów penetracyjnych z tysiącami modułów exploitów
  • John the Ripper — łamacz haseł
  • sqlmap — automatyczny SQL injection i import bazy danych
  • Aircrack-ng — pakiet oprogramowania do testowania penetracji bezprzewodowej sieci LAN
  • OWASP ZAP —skaner bezpieczeństwa aplikacji internetowych
  • Pakiet Burp — testowanie bezpieczeństwa aplikacji

Burp Suite to zestaw narzędzi do testowania bezpieczeństwa aplikacji opracowany przez Portswigger.

Pakiet zawiera popularny internetowy serwer proxy Burp Proxy. Burp Proxy umożliwia testerom penetracji przeprowadzanie ataków typu man-in-the-middle (MitM) pomiędzy serwerem WWW a przeglądarką. Umożliwiają kontrolę ruchu sieciowego, co może pomóc w wykryciu i wykorzystaniu luk w zabezpieczeniach oraz wycieków danych w aplikacjach internetowych.

Wireshark to rozwiązanie do monitorowania sieci, które przechwytuje i analizuje ruch sieciowy w różnych kanałach komunikacyjnych.

Testery penetracyjne mogą automatycznie odczytywać dane w czasie rzeczywistym z różnych typów sieci, takich jak Ethernet, Token Ring, pętla zwrotna i połączenia w trybie transferu asynchronicznego (ATM).

John the Ripper to bezpłatne narzędzie do łamania haseł, które obsługuje 15 systemów operacyjnych, w tym 11 z rodziny Unix, DOS, Win32, BeOS i OpenVMS.

Narzędzie to konfigurowalny narzędzie do łamania haseł z wieloma opcjami testowania haseł, w tym: usługa szyfrowanych formatów haseł,  skrótów kryptograficznych Unix, tokenów Kerberos AFS i skrótów Windows LAN Manager (LM). Możliwość złamania szyfrowania haseł w oparciu o DES, MD5, Blowfish i MD4. Obsługa haseł przechowywanych w bazach danych i systemach katalogowych, takich jak LDAP i MySQL.

Hashcat to popularny program do łamania haseł, który potrafi łamać bardzo złożone reprezentacje. Robi to poprzez połączenie wielu wysoce skutecznych metod łamania haseł.

Główną techniką stosowaną przez Hashcat jest manipulowanie kluczami skrótu generowanymi przez algorytmy takie jak MD5, SHA, WHIRLPOOL, RipeMD, NTMLv1 i NTMLv2. Są to funkcje jednokierunkowe, które trudno odwrócić. Hashcat konwertuje czytelne dane do stanu zaszyfrowanego i próbuje różnych metod, w tym słowników, technik brute-force, aby zidentyfikować skrót pasujący do odkrytego skrótu hasła i w ten sposób złamać hasło.

Nmap to bezpłatne narzędzie służące do oceny i badania bezpieczeństwa sieci. Obsługuje Linux, Windows, Solaris, HP-UX, warianty BSD, w tym Mac OS i AmigaOS. Zapewnia zarówno interfejs CLI, jak i GUI.

Testerzy penetracji mogą używać Nmapa, aby dowiedzieć się, do jakich hostów mogą uzyskać dostęp w sieci, jakie usługi udostępniają, jakie platformy działają i jakie rodzaje dołączonych tuneli lub zapór sieciowych są używane.

Typowe zadania, które można wykonać poprzez Nmap obejmują:

  • Odkrywanie zasobów sieciowych
  • Sprawdzanie otwartych portów
  • Nadzór nad zadaniami związanymi z administracją siecią
  • Obserwowanie czasu pracy hosta

Invicti jest dostarczane zarówno jako usługa w chmurze, jak i rozwiązanie lokalne.

Invicti zapewnia automatyczną ocenę podatności aplikacji, która może pomóc testerom penetracyjnym zidentyfikować możliwe do wykorzystania luki w witrynach internetowych.

Invicti uruchamia robota opartego na przeglądarce Chrome, który znajduje luki w zabezpieczeniach różnych zasobów internetowych, w tym dynamicznych aplikacji internetowych, witryn HTML5 i aplikacji jednostronicowych, a także może skanować uwierzytelnione witryny internetowe, przesyłając dane uwierzytelniające

Kluczowe funkcje obejmują:

  • Wykrywanie i wykrywanie zasobów
  • Zaplanowane testy podatności
  • Wykrywanie podatności związanych z atakami OWASP Top 10
  • Audyt bezpieczeństwa baz danych
  • Identyfikowanie wrażliwych wersji języków i frameworków internetowych
  • Tworzy szczegółowe raporty, które mogą stanowić część raportu z testu penetracyjnego