С ростом числа атак большое значение приобретает их предотвращение. Тесты на проникновение — это способ обнаружения и устранения брешей. Для его проведения мы составили краткий обзор инструментов пентестеров.
В распоряжении пентестеров есть инструменты, которые злоумышленники используют для обнаружения брешей и слабых мест в корпоративных сетях.
Тестирование на проникновение, также известное как «тестирование на проникновение» или «пентестинг», позволяет этичным профессиональным хакерам, называемым пентестерами, имитировать кибератаку, чтобы найти уязвимости раньше потенциальных злоумышленников. Принцип пентестинга заключается в использовании тех же инструментов и методов, которые доступны преступникам.
Зачем проводить пентестирование?
Опять же, тестирование на проникновение позволяет увидеть, где и как злоумышленник может использовать уязвимости и, следовательно, устранить их до того, как произойдет реальная атака. Согласно недавнему исследованию компании Positive Technologies, почти все компании имеют слабые места, которыми могут воспользоваться злоумышленники. В 93% случаев злоумышленники смогли проникнуть через периметр сети. В среднем, для взлома корпоративной сети требуется четыре дня. По данным того же исследования, неквалифицированный хакер может успешно проникнуть во внутреннюю сеть 71% компаний.
Основные инструменты пентестинга
В прежние времена взлом был сложным и требовал большого количества ручных манипуляций. Но сегодня у хакеров есть множество автоматизированных инструментов тестирования и мощных ресурсов, позволяющих проводить атаки гораздо проще и эффективнее. Вот список из 11 инструментов, которые делают работу взломщика быстрее, эффективнее и умнее.
Kali Linux
Если Kali не входит в ваш базовый набор инструментов для пентестинга, это значит, что вы либо обладаете продвинутыми знаниями, либо работаете над очень специфическим случаем, либо в вашем наборе инструментов не хватает чего-то важного. Ранее известная как BackTrack Linux, Kali поддерживается участниками Offensive Security (OffSec), теми же людьми, которые управляют сертификацией OSCP. Во всех отношениях Kali оптимизирован для проведения наступательных тестов на проникновение. Хотя Kali можно запустить на собственном оборудовании, обычно специалисты по тестированию на проникновение используют виртуальные машины Kali на OS X или Windows. В комплекте с большинством других инструментов, упомянутых здесь, Kali явно является тестовой системой по умолчанию, которая подходит для большинства случаев. Но будьте осторожны, Kali оптимизирована для атак, а не для защиты, и ее легко эксплуатировать. Поэтому лучше не хранить свои сверхсекретные файлы в виртуальной машине Kali.
Nmap
Прародитель сканеров портов, nmap (сокращение от network mapper), хорошо зарекомендовал себя в тестировании на проникновение, и мало кто может обойтись без него. С его помощью можно увидеть, какие порты открыты и что запущено на этих портах. Эта информация очень важна на этапе разведки. Тем более что nmap часто является лучшим инструментом для этого. Даже если иногда случается, что менеджер, не обладающий технологической компетенцией, возражает против сканирования портов компании третьей стороной, само использование nmap совершенно законно. Он делает не более чем стук в дверь и проверяет, есть ли там кто-нибудь. Многие вполне легальные компании, такие как страховщики, картографы Интернета — например, Shodan и Censys — и оценщики рисков, такие как BitSight, регулярно сканируют все адресное пространство IPv4 с помощью специализированного программного обеспечения для сканирования портов (включая конкурентов nmap — masscan или zmap) и проводят оценку общественной безопасности больших и малых компаний. Поскольку злонамеренные злоумышленники также сканируют порты, стоит применять этот инструмент.
Metasploit
Зачем разрабатывать эксплойт, если есть metasploit? Этот метко названный metasploit подобен арбалету: наведитесь на цель, выберите эксплойт, выберите полезную нагрузку и стреляйте. Незаменимый для большинства хакеров, Metasploit автоматизирует большое количество утомительных задач. Это действительно «наиболее широко используемая в мире среда для тестирования на проникновение», как утверждается на ее сайте. Metasploit — это проект с открытым исходным кодом, но доступна и коммерческая поддержка.
Wireshark
Этот постоянно работающий анализатор протоколов поможет вам понять трафик, проходящий через вашу сеть. Хотя он обычно используется для углубленного анализа повседневных проблем с TCP/IP-соединениями, Wireshark поддерживает анализ сотен протоколов, включая анализ и расшифровку многих из них в режиме реального времени. Если вы новичок в пентестинге, Wireshark — обязательный инструмент.
John The Ripper
В отличие от своего тезки, Джон не является серийным убийцей в викторианском Лондоне. Однако он с радостью взломает шифр так быстро, как только позволит ваш графический процессор. Этот взломщик паролей с открытым исходным кодом позволяет взламывать пароли в автономном режиме. John The Ripper может использовать список вероятных паролей и проверять перестановки, заменяя «a» на «@» или «s» на «5» и так далее. Более того, если оборудование мощное, он может работать бесконечно, пока не найдет правильный пароль. Поскольку большинство людей используют короткие и слабые пароли, Джону часто удается взломать шифр.
Hashcat
Самопровозглашенная авторами «самой быстрой и продвинутой в мире утилитой для восстановления паролей», которые, безусловно, знают в этом толк, Hashcat не идет ни в какое сравнение с John The Ripper. Напротив, это идеальный инструмент для взлома хэшей, тем более что Hashcat поддерживает множество вариантов атак для угадывания паролей, включая атаки по словарю и маске. Как правило, при проведении пентестов происходит утечка хэшированных паролей, и такая программа, как Hashcat, необходима для их использования и попытки угадать или перебрать некоторые из них. Hashcat лучше всего работает на современном GPU (извините, для пользователей Kali VM). Старая версия все еще поддерживает работу на CPU, но предупреждает пользователей, что работа происходит гораздо медленнее.
Hydra
Hydra часто объединяется с John The Ripper. Она может взять на себя задачу по взлому онлайн-пароля, например, SSH или FTP логина, IMAP, IRC, RDP и других. Просто направьте Hydra на сервис, который вы хотите взломать, попросите ее составить список и запустите ее. Такие инструменты, как Hydra, напоминают нам, что ограничение количества паролей и выход из системы пользователей после нескольких неудачных попыток входа — эффективные меры защиты от злоумышленников.
Burp Suite
Невозможно говорить об инструментах пентестинга, не упомянув сканер веб-уязвимостей Burp Suite, который, в отличие от других упомянутых здесь инструментов, не является ни бесплатным, ни с открытым исходным кодом. Burp Suite — это профессиональный инструмент, и он стоит дорого: $3999 с НДС в год. Существует бесплатная версия пакета, но она лишена большинства функций. Такая цена объясняется тем, что этот сканер веб-уязвимостей очень эффективен. Просто направьте Burp Suite на веб-домен, который вы хотите проверить, и запустите сканирование. Конкурент Burp, Nessus, предлагает продукт, который так же эффективен, но находится в том же ценовом диапазоне.
Zed Attack Proxy (ZAP)
Те, кто не может позволить себе такой инструмент, как Burp Suite, найдут Zed Attack Proxy (ZAP) от OWASP почти столь же эффективным, к тому же бесплатным. Как следует из названия, ZAP располагается между браузером и веб-сайтом, который вы хотите проверить, и перехватывает трафик для проверки и модификации. Конечно, ZAP не такой всеобъемлющий, как Burp, но, будучи лицензированным с открытым исходным кодом, его легче и дешевле развернуть, и это хороший инструмент для начинающих, чтобы узнать об уязвимостях веб-трафика. Nikto, конкурент ZAP, предлагает аналогичный инструмент с открытым исходным кодом.
Sqlmap
Вы сказали «SQL-инъекция»? В этом случае инструмент sqlmap с открытым исходным кодом для поиска SQL-инъекций невероятно эффективен. Как объясняет его веб-сайт, sqlmap «автоматизирует процесс обнаружения и эксплуатации уязвимостей SQL-инъекций и поддерживает серверы баз данных». Инструмент поддерживает все распространенные цели, включая MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB и H2. Раньше хакерам приходилось создавать собственные SQL-инъекции. Теперь sqlmap делает всю работу за них.