معرفی ابزارهای تست نفوذ
تست نفوذ و یا Penetration testing یک روش مهم امنیتی برای اسکن سیستم ها، شبکه و برنامه های کاربردی جهت پیدا کردن آسیب پذیری ها و حفره های امنیتی است که می تواند منجر به نقض امنیت اطلاعات و سوء استفاده شود. تست نفوذ اغلب توسط شخص ثالث (کسی که طراح یا برنامه نویس سیستم نیست!) انجام می شود، اما از آنجا که این تست های خارجی می توانند گران باشند و سریع منقضی شود، بسیاری از سازمان ها آزمایش های خود را با ابزارهای تست نفوذ به صورت داخلی انجام می دهند.
برخی از این ابزارها پورتها یا Wi-Fi را اسکن می کنند، برخی از آنها برنامه های کاربردی را تست و برخی دیگر بر روی وب و رابط تحت وب به عنوان بزرگترین راه برای نفوذ به سازمان استفاده می کنند. بسیاری از آنها با استفاده از لیست آسیب پذیری های شناخته شده و مشکلات احتمالی کار می کنند و سطح دفاع امنیتی سازمان ها را چک می کنند. این ابزارها همچنین برای ممیزی سازمانها برای رعایت امنیت و همچنین برای رفع مشکلات درون سازمان استفاده می شوند.
بعضی اوقات ممکن است بین اسکن آسیب پذیری و تست نفوذ سردرگمی وجود داشته باشد. اسکن آسیب پذیری در مورد یافتن آسیب پذیری های احتمالی است، در حالی که تست نفوذ سعی در بهره برداری از آنها دارد. با این حال این روزها بسیاری از ابزارها و مجموعه هایی که در این محدوده کار میکنند هر دو عملکرد را انجام می دهند.
در تست نفوذ فقط یک ابزار وجود ندارد و مجموعه گسترده ای از ابزارهای مختلف جهت تست موارد مختلف وجود دارد اگرچه بعضی از سازمانها فقط به یک ابزار متکی هستند. برخی نیز از تعدادی از این ابزارها برای اسکن آسیب پذیری و بعضی برای تست نفوذ استفاده می کنند. بعضی از آنها از مجموعه ابزارهایی استفاده می کنند که هریک از آنها با جنبه های مختلف امنیتی مانند اسکن پورت، اسکن برنامه های وب، شبکه Wi-Fi یا نفوذ مستقیم شبکه سروکار دارند. واقعیت این است که اکثر متخصصان امنیتی کیت ابزارهای مختلفی را برای آزمایش نفوذ در اختیار شما قرار می دهند.
ابزارهای برتر تست نفوذ
برخی از ابزارهای تست نفوذ پولی و برخی دیگر نرم افزار رایگان هستند. بسیاری از متخصصان امنیتی از هردو استفاده می کنند. البته در این مقاله ما هردو ابزار پولی و رایگان را به طور مساوی معرفی و مورد بررسی قرار می دهیم. در اینجا برخی از برترین ها که توسط کارشناسان امنیت سایبری در KnowBe4 و آدریان سنابریا در تحقیقات کاربردی Thinkst Applications ذکر شده است را معرفی و بررسی میکنیم:
Burp
Burp by Portswigger Web Security یک اسکنر آسیب پذیری وب با امتیاز بالاست است که در بسیاری از سازمان های بزرگ در سراسر جهان مورد استفاده قرار می گیرد و در بیشتر ابزارهای تست نفوذ یافت میشود البته شهرت آن بیشتر در پویش آسیب پذیری است تا تست نفوذ. اگرچه نسخه رایگان آن در دسترس است، اما از لحاظ کارایی محدود است و قابلیت Automation را ندارد. علاقه مندان به بسته کامل برای مقیاس پذیری و اتوماسیون در سطح شرکت باید آماده پرداخت هزینه های مناسب باشند. متخصصان امنیتی که فقط به یک اسکنر آسیب پذیری خودکار خوب برای آزمایش کدها احتیاج دارند می توانند با نسخه Professional که بسیار ارزان تر است نیز ارتباط برقرار کنند.
متااسپلویت
Metasploit هر دو قابلیت اسکن و تست آسیب پذیری را پوشش می دهد. پشتیبانی شده توسط یک پایگاه داده بزرگ منبع باز از exploits های شناخته شده، آنالیز نتایج تست آسیب پذیری را انجام و گزارش آنرا به تیم های امنیتی IT ارائه می دهد، بنابراین مراحل ترمیم آسیب پذیری ها می تواند به صورت کارآمد انجام شود.
نسوس
Nessus مشهورترین ابزاری برای ارزیابی آسیب پذیری است. این ابزار برای تیم های امنیتی با تجربه مناسب است، زیرا رابط کاربری آن در ابتدای کار می تواند کمی مشکل باشد. این ابزار نیز باید همراه با ابزارهای تست نفوذ استفاده شود تا بتواند به صورت کامل اهداف و exploit ها و نقاط ضعف احتمالی را مشخص کند. (مقاله مرتبط: آموزش نسوس)
فیدلر
Fiddler مجموعه مفیدی از ابزارهای manual برای مقابله با اشکال زدایی وب، دستکاری در جلسه وب و تست امنیت و عملکرد است. اگرچه این برای کسانی است که نسخه پولی را تهیه و استفاده میکنند.
Nmap
Nmap بیشتر یک ابزار اسکن پورت است تا تست نفوذ این ابزار جهت مشخص کردن نقاط ضعیف و آسیبپ ذیر کمک شایانی خواهد کرد که برای تیم امنیت برای تعیین نقاط ضعف شبکه مفید استاین ابزار منبع آزاد و رایگان است. این امر باعث می شود که برای کسانی که با دنیای متن باز آشنا هستند ، مفید باشد ، اما ممکن است برای شخص جدید کمی چالشی باشد. اگرچه Nmap در تمام سیستم عامل های اصلی اجرا می شود ، اما کاربران لینوکس آن را بیشتر می شناسند.
وایرشارک
Wireshark همیشه در جعبه تمام ابزارهای امنیتی یافت می شود. متخصصان امنیت از آن استفاده می کنند تا آنچه را در شبکه اتفاق می افتد بررسی وهمچنین میزان ترافیک آسیب پذیری ها را در زمان واقعی استفاده مشخص کنند. با بررسی اطلاعات مربوط به سطح اتصال و همچنین عناصر تشکیل دهنده بسته های داده، ویژگی ها، مبدا، مقصد و سایر موارد را مشخص می کند. با اینکه این ابزار نقاط ضعف بالقوه را نشان می دهد اما هنوز یک ابزار تست نفوذ برای بهره برداری از آنها لازم است.
Aircrack-ng
Aircrack-ng ابزاری برای تحلیل و کرک شبکه های بی سیم است. تمام ابزارهای مختلف موجود در آن از یک رابط خط فرمان استفاده می کنند و برای اسکریپت تنظیم شده اند. این ابزار بسیار کاربردی برای متخصصان امنیت است یک ابزار منبع آزاد لینوکسی که ورژن نه چندان جذاب ویندوزی نیز دارد.
جان ریپر
John Ripper ابزاری مناسب برای هرکسی است که به دنبال بررسی آسیب پذیری رمز عبور است.
البته بسیاری از محصولات تست آسیب پذیری و اسکنرهای دیگر نیز وجود دارد ما اینجا نگاهی کوتاه به آنها می اندازیم:
ابزار OSINT که به صورت یک VMware Linux قابل استفاده است. این ابزار برای هر نوع تحقیق OSINT (open source intelligence) در مورد اهداف استفاده می شوند.
WP-Scan: ابزاری عالی برای هرکسی که از وردپرس استفاده می کند. این ابزار آسیب پذیریهای شناخته شده، تعداد کاربران و ورود به سیستم های اجباری را اسکن می کند.
Wifite2: حسابرس شبکه بی سیم است که با WEP و WPA2 سروکار دارد.
Hashcat: برای شکستن هش کشف شده در طول تست نفوذ استفاده میشود.
SQLmap: تشخیص آسیب پذیری های مربوط به SQL Injection
Kali Linux: مجموعه ای از ابزارهای آزمایش نفوذ مبتنی بر لینوکس است.
OWASP ZAP: اسکنر امنیتی برنامه های وب است که برای مبتدیان مناسب است.
THC-Hydra: یک کرکر ورود به شبکه است که از Cisco auth IMAP ،IRC ،LDAP ،MS-SQL ،MYSQL ،Rlogin ،Rsh ،RTSP ،SSH و موارد دیگر پشتیبانی می کند.
اگر به تست نفوذ علاقه مندید و تمایل دارید به عنوان کارشناس تست نفوذ کار خود را ادامه دهید میتوانید با دوره CEH تخصص لازم را برای این مهارت بدست آورید.
مطالب زیر را حتما بخوانید
-
کالی لینوکس چیست؟ و چرا همه متخصصان امنیت باید با آن آشنا باشند!
3.25k بازدید
-
هک اخلاقی با استفاده از پایتون
2.43k بازدید
-
تست نفوذ چیست؟ و چگونه به امنیت شما کمک میکند
3.42k بازدید
-
امنیت برنامه ها: همه آنچه شما باید بدانید
1.56k بازدید
-
مقایسه Kali Linux و Parrot OS: چگونه بهترین را انتخاب کنیم؟
2.83k بازدید
-
Fuzzing چیست؟ تست Fuzz چگونه انجام می شود
2.36k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.