11 narzędzi ataku brutalną siłą do testu penetracji

Jeśli chodzi o system informatyczny Twojej firmy, potrzebujesz konkretnego dowodu, aby wykazać, że Twoja firma online jest odporna na różnego rodzaju cyberataki, zwłaszcza ataki typu brute-force.

Co to jest atak brutalny?

Atak brute-force to jeden z najniebezpieczniejszych cyberataków, z którym możesz nie mieć żadnych problemów! Celem ataku brute-force jest serce Twojej witryny lub bezpieczeństwo Twojego urządzenia, hasło logowania lub klucze szyfrujące. Wykorzystuje metodę ciągłych prób i błędów, aby je zdecydowanie zbadać.

Sposoby ataku brute-force są zróżnicowane, głównie na:

  • Hybrydowe ataki brute-force: próbowanie lub przesyłanie tysięcy oczekiwanych i słownikowych słów, a nawet losowych słów.
  • Odwrotne ataki brute-force: próba uzyskania klucza wyprowadzenia hasła za pomocą wyczerpujących badań.

Dlaczego potrzebujemy narzędzi do testów penetracyjnych?

Atakujący metodą brute-force używają różnych narzędzi, aby osiągnąć ten cel. Możesz użyć tych narzędzi do ataku brutalną siłą do penetracji. To testowanie jest również nazywane „pentestowaniem” lub „testowaniem piórem”.

Test penetracyjny to próba włamania się do własnych systemów informatycznych w taki sam sposób, w jaki robią to hakerzy. Dzięki temu możesz zidentyfikować wszelkie luki w zabezpieczeniach.

Uwaga: poniższe narzędzia mogą generować wiele żądań, które należy wykonywać tylko w środowisku aplikacji.

Pyskacz

Pyskacz jest jednym z najpotężniejszych i najszybszych narzędzi typu brute-force, które nie wymaga środowiska wykonawczego. Wykorzystuje skaner katalogów zaprogramowany przez język Go; jest szybszy i bardziej elastyczny niż interpretowany skrypt.

Cechy

  • Gobuster jest również znany ze swojej niesamowitej obsługi współbieżności, która umożliwia mu obsługę wielu zadań i rozszerzeń, przy zachowaniu szybkości przetwarzania.
  • Lekkie narzędzie bez GUI Java działa tylko w wierszu poleceń na wielu platformach.
  • Wbudowana pomoc

Tryby

  • dir – klasyczny tryb katalogu
  • dns – tryb subdomeny DNS
  • s3 — wylicza otwarte zasobniki S3 i szuka istnienia oraz list zasobników
  • vhost – tryb wirtualnego hosta

Jednak ma jedną wadę, słabość do rekurencyjnego przeszukiwania katalogów, co zmniejsza jego skuteczność w przypadku katalogów wielopoziomowych.

BruteX

BruteX to świetne, wszechstronne narzędzie typu „brute force”, oparte na powłoce i o otwartym kodzie źródłowym, które spełni wszystkie Twoje potrzeby, aby osiągnąć cel.

  • Otwarte porty
  • Nazwy użytkowników
  • Hasła

Wykorzystuje moc przesyłania ogromnej liczby możliwych haseł w systematyczny sposób.

Zawiera wiele usług zebranych z innych narzędzi, takich jak Nmap, Hydra i DNS enum. Umożliwia to skanowanie w poszukiwaniu otwartych portów, uruchamianie FTP, SSH i automatyczne określanie uruchomionej usługi serwera docelowego.

Wyszukiwarka

Wyszukiwarka to zaawansowane narzędzie do brutalnej siły oparte na wierszu poleceń. Jest to skaner ścieżek internetowych AKA i może brutalnie wymusić katalogi i pliki na serwerach WWW.

Dirsearch niedawno stał się częścią oficjalnych pakietów Kali Linux, ale działa również w systemach Windows, Linux i macOS. Jest napisany w Pythonie, aby był łatwo kompatybilny z istniejącymi projektami i skryptami.

Jest również znacznie szybsze niż tradycyjne narzędzie DIRB i zawiera znacznie więcej funkcji.

  • Wsparcie proxy
  • Wielowątkowość
  • Randomizacja klienta użytkownika
  • Obsługa wielu rozszerzeń
  • Arena skanera
  • Prośba o opóźnienie

W przypadku skanowania rekurencyjnego zwycięzcą jest Dirsearch. Wraca i przeszukuje, szukając dodatkowych katalogów. Oprócz szybkości i prostoty, pochodzi z najlepszych pokoi Brute-force dla każdego pentestera.

Nieopierzony

Nieopierzony to przyjazne dla użytkownika i konfigurowalne narzędzie do brutalnej siły logowania. Napisany w pythonie 3. Został zaprojektowany, aby sprostać potrzebom i okolicznościom początkujących.

Zapewniono elastyczne eksperymenty użytkownika w celu łatwej obsługi błędów, szczególnie dla początkujących, aby łatwo zrozumieć i intuicyjnie.

SSB

Bezpieczny Bruteforcer Shell (SSB) to jedno z najszybszych i najprostszych narzędzi dla serwerów SSH typu brute-force.

Korzystanie z bezpiecznej powłoki SSB zapewnia odpowiedni interfejs, w przeciwieństwie do innych narzędzi, które łamią hasło serwera SSH.

Thc-Hydra

Hydra jest jednym z najbardziej znanych narzędzi do łamania logowania, używanym zarówno w systemie Linux, jak i Windows/Cygwin. Ponadto dla Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) i macOS. Obsługuje wiele protokołów, takich jak AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY i inne.

Zainstalowana domyślnie w Kali Linux, Hydra zaprojektowana zarówno z wierszem poleceń, jak i wersjami graficznymi. Może złamać pojedynczą nazwę użytkownika/hasło lub listę nazw użytkownika/hasła metodą brutalnego wymuszania.

Jest to również zrównoleglone, bardzo szybkie i elastyczne narzędzie, które umożliwia zdalne zabezpieczenie przed nieautoryzowanym dostępem do systemu.

Niektóre inne narzędzia hakerskie do logowania są używane do tej samej funkcji, ale tylko Hydra obsługuje wiele różnych protokołów i połączeń równoległych.

Apartament Burpa

Pakiet Burp Professional jest niezbędnym zestawem narzędzi dla testerów bezpieczeństwa sieci i zawiera szybkie i niezawodne funkcje. A także może zautomatyzować monotonne zadania testowe. Ponadto został zaprojektowany przez ekspertów z ręcznymi i półautomatycznymi funkcjami testowania bezpieczeństwa. Wielu ekspertów używa go do testowania dziesięciu największych luk OWASP.

Burp oferuje wiele unikalnych funkcji, od zwiększania zasięgu skanowania po dostosowanie go do trybu ciemnego. Może testować/skanować bogate w funkcje nowoczesne aplikacje internetowe, JavaScript, testowe interfejsy API.

To narzędzie przeznaczone naprawdę do testowania usług, a nie do hakowania, jak wiele innych. Rejestruje więc złożone sekwencje uwierzytelniania i tworzy raporty do bezpośredniego wykorzystania i udostępniania przez użytkowników końcowych.

Ma również tę zaletę, że przeprowadza testy bezpieczeństwa aplikacji poza pasmem (OAST), które docierają do wielu niewidocznych luk w zabezpieczeniach, których inni nie mogą. Co więcej, jako pierwszy skorzystał z wykorzystania PortSwigger Research, dzięki czemu wyprzedziłeś konkurencję.

Patator

Patator to brutalne narzędzie do wszechstronnego i elastycznego użytkowania w ramach modułowej konstrukcji. Pojawia się w odruchowej frustracji przy użyciu innych narzędzi i skryptów ataków polegających na uzyskiwaniu haseł. Patator wybiera nowe podejście, aby nie powtarzać starych błędów.

Napisany w Pythonie Patator to wielowątkowe narzędzie, które chce obsługiwać testy penetracyjne w bardziej elastyczny i godny zaufania sposób niż przodkowie. Obsługuje wiele modułów, w tym następujące.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • małe i średnie firmy
  • IMAP
  • LDAP
  • rlogin
  • Pliki ZIP
  • Pliki magazynu kluczy Java

Pydictor

Pydictor to kolejne potężne narzędzie do hakowania słowników. Jeśli chodzi o testy długości i siły hasła, potrafi zadziwić zarówno nowicjuszy, jak i profesjonalistów. To narzędzie, którego napastnicy nie mogą rozdać w swojej zbrojowni. Poza tym ma nadmiar funkcji, które pozwalają cieszyć się naprawdę wysoką wydajnością w każdej sytuacji testowej.

  • Stały asystent: umożliwia utworzenie ogólnej listy słów, listy słów inżynierii społecznej, specjalnej listy słów przy użyciu treści internetowych itp. Ponadto zawiera filtr, który pomaga skoncentrować listę słów.
  • Wysoce dostosowane: możesz dostosować atrybuty listy słów do swoich potrzeb, używając filtrowania według długości, trybu leet i innych funkcji.
  • Elastyczność i kompatybilność: jest w stanie przeanalizować plik konfiguracyjny, z możliwością płynnej pracy w systemach Windows, Linux lub Mac.

Słowniki Pydictora

  • Słownik numeryczny
  • Słownik alfabetyczny
  • Słownik alfabetu z dużymi literami
  • Numeryczny w połączeniu z dużymi literami alfabetu
  • Wielkie litery w połączeniu z małymi literami alfabetu
  • Liczebnik W Połączeniu Z Małymi Literami Alfabetu
  • Łączenie wielkich liter, małych liter i cyfr
  • Dodanie głowicy statycznej
  • Manipulowanie filtrem złożoności słownika

Ncrack

Ncrack jest rodzajem narzędzia do łamania sieci o wysokiej wydajności. Jest przeznaczony dla firm, aby pomóc im przetestować urządzenia sieciowe pod kątem słabych haseł. Wielu specjalistów ds. bezpieczeństwa zaleca używanie Ncrack do audytu bezpieczeństwa sieci systemowych. Został wydany jako samodzielne narzędzie lub jako część Kali Linux.

Dzięki modułowemu podejściu i dynamicznemu silnikowi Ncrack zaprojektowany z wierszem poleceń może dostosowywać swoje zachowanie do informacji zwrotnych z sieci. I może przeprowadzać niezawodne, szerokie audyty dla wielu hostów jednocześnie.

Funkcje Ncrack nie ograniczają się do elastycznego interfejsu, ale zapewniają użytkownikowi pełną kontrolę nad operacjami sieciowymi. Umożliwia to niesamowite, wyrafinowane ataki siłowe, interakcje w czasie wykonywania i szablony czasowe ułatwiające użycie, takie jak Nmap.

Obsługiwane protokoły to SSH, RDP, FTP, Telnet, HTTP(S), WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA i DICOM, co kwalifikuje go do szerokiego zakresu branż.

Hashcat

Hashcat jest narzędziem do odzyskiwania hasła. Może działać w systemach Linux, OS X i Windows i obsługuje wiele algorytmów Hashcat obsługiwanych przez hashcat, takich jak MD4, MD5, rodzina SHA, skróty LM i formaty Unix Crypt.

Hashcat stał się dobrze znany ze względu na jego optymalizacje częściowo zależne od oprogramowania, które odkrył twórca Hashcat.

Hashcat ma dwa warianty:

  • Narzędzie do odzyskiwania hasła oparte na procesorze
  • Narzędzie do odzyskiwania hasła oparte na GPU

Narzędzie GPU może złamać niektóre stare hashcaty w krótszym czasie niż narzędzie CPU (MD5, SHA1 i inne). Ale nie każdy algorytm może zostać złamany szybciej przez GPU. Jednak Hashcat został opisany jako najszybszy program do łamania haseł na świecie.

Wniosek

Po tym szczegółowym pokazie masz do dyspozycji zróżnicowany arsenał narzędzi do wymiany. Wybierz to, co najbardziej Ci odpowiada w każdej sytuacji i okolicznościach, z którymi się spotkasz. Nie ma powodu sądzić, że nie ma różnorodności alternatyw. W niektórych przypadkach najprostsze narzędzia są najlepsze, w innych odwrotnie.

Następnie zapoznaj się z niektórymi narzędziami do badań kryminalistycznych.