معرفی ۱۱ مورد از محبوب‌ترین ابزارهای تست نفوذ

ابزارهای تست نفوذ

تست نفوذ یکی از مهم‌ترین فرایندهای امنیتی در هر سازمانی است. برای انجام این فرایند نیازمند ابزارهایی هستیم که در این مقاله به معرفی 11 مورد از محبوب‌ترین این ابزارها  می‌پردازیم که تست نفوذ مدرن را به صورت سریع‌تر، بهتر و هوشمندانه‌تر انجام می‌دهند.

تست نفوذ چیست؟

تست نفوذ یک حمله سایبری شبیه‌سازی‌شده است که در طی آن هکرهای قانونمند حرفه‌ای به شبکه‌های شرکت‌ها حمله می‌کنند تا نقاط ضعف آن‌ها را پیش از مهاجمان ناشناس (هکرها) شناسایی کنند.

این مسئله یادآور صحنه‌ای از فیلم اسنیکرز است که در آن مشاورهای امنیت وارد شبکه‌ی شرکت‌ شما می‌شوند تا نقاط ضعف آن را پیش از مهاجمان ناشناس پیدا کنند. این کار یک حمله سایبری شبیه‌سازی‌شده است که در آن فرد نفوذ کننده یا هکر قانونمند از ابزارها و تکنیک‌های در دسترس هکرهای خرابکار استفاده می‌کند.

در گذشته، هک کردن کار دشواری بود و باید به صورت دستی با بیت‌ها سروکله می‌زدید. با این حال، امروزه مجموعه‌ای از ابزارهای تست اتوماتیک، هکرها را به سایبورگ‌ها -انسان‌های کامپیوتری پیشرفته که می‌توان تست‌های ماورای تصور را بر روی آن‌ها انجام داد- تبدیل کرده است.

 

می‌خواهید به عنوان یک کارشناس تست نفوذ فعالیت کنید؟ روی دکمه زیر کلیک کنید:

1. کالی لینوکس

اگر شما از کالی لینوکس به عنوان سیستم عامل پایه‌ی تست نفوذ استفاده نمی‌کنید دو حالت دارد: یا بر مدرن‌ترین و پیشرفته‌ترین دانش روز مسلط هستید و برای کاربرد تخصصی از چیز دیگری استفاده می‌کنید، یا کارتان را درست انجام نمی‌دهید. کالی که قبلا با نام لینوکس BackTrack شناخته می‌شد و توسط افراد متخصصی در شرکت Offensive Security (همان افرادی که دوره‌های کسب مدرک OSCP را اجرا می‌‌کنند) پایه گذاری شده است، از همه جهت بهینه‌سازی شده تا برای کاربردهای تهاجمی به عنوان یک ابزار تست نفوذ مورد استفاده قرار بگیرد.

اگرچه می‌توانید کالی را بر روی سخت‌افزار خودش اجرا کنید، ولی معمولا افراد نفوذ کننده از ماشین‌های مجازی کالی بر روی مکینتاش (OS X) یا ویندوز استفاده می‌کنند. 

کالی اکثر ابزارهای ذکرشده در این مطلب را داراست و در اکثر موارد به عنوان سیستم عامل پایه‌ی تست نفوذ استفاده می‌شود. با این حال، توجه داشته باشید که کالی کاربردی تهاجمی دارد نه تدافعی و به آسانی می‌تواند اکسپلویت شود؛ پس، فایل‌های محرمانه و خیلی خاص خود را در ماشین مجازی کالی نگهداری نکنید.

۲. (Nmap (Network Mapper

Nmap یا Network Mapper -پدربزرگ اسکنر پورت‌ها- یک ابزار تست نفوذ مطمئن است که بدون آن زندگی ممکن نیست. چه پورت‌هایی باز هستند؟ چه اطلاعاتی بر روی این پورت‌ها هستند؟ پاسخ به این‌ سوال ها در مرحله‌ی شناسایی (Recon Phase) برای یک فرد نفوذ کننده، اطلاعات ضروری محسوب می شود و Nmap معمولا بهترین ابزاری است که این کار را انجام می‌دهد.

با اینکه مدیران شرکت‌ها همیشه نگران اسکن پورت شرکت‌ توسط هکرها و مهاجمان هستند، ولی Nmap به تنهایی یک ابزار کاملا قانونی است و دقیقا مثل این است که در یک محل درب خانه‌های اهالی را بزنید تا ببینید کسی خانه هست یا خیر.

بسیاری از سازمان‌های قانونی مانند شرکت‌های بیمه، نقشه‌بردارهای اینترنتی مانند Shodan و Censys، شرکت‌های بررسی نمره ریسک مانند Bitsight تمامی محدوده‌ی پروتکل اینترنت IPv4 را با استفاده از نرم‌افزارهای تخصصی اسکنر پورت، اسکن می‌کنند (معمولا از رقبای Nmap با نام‌های Masscan یا Zmap استفاده می‌کنند)تا وضعیت امنیت عمومی شرکت‌های کوچک و بزرگ را ترسیم کنند. با این وجود، مهاجمان ناشناس یا هکرهای خرابکار هم اسکن پورت‌ها را انجام می‌دهند بنابراین، این موضوع چیزی است که باید در تجربیات آینده از آن استفاده شود.

۳. متاسپلویت (Metasploit)

وقتی می توان از متاسپلویت استفاده کرد، چرا اکسپلویت؟

این نرم‌افزار متا که نام آن بسیار درخور آن است، همانند یک کمان می‌باشد: هدف‌گیری کنید، اکسپلویت موردنظرتان را انتخاب کنید، یک پی‌لود یا بسته‌ی اطلاعاتی را انتخاب کنید و تیر را رها کنید. این نرم‌افزار ضروری برای نفوذکننده‌ها به صورت اتوماتیک از تمامی داده‌های قبلی استفاده می‌کنند و طبق ادعای وبسایت‌شان «پرکاربردترین قالب تست نفوذ در جهان» به حساب می‌آیند. متاسپلویت به عنوان یک پروژه متن باز (Open Source) با حمایت تجاری Rapid7 یک نرم‌افزار واجب برای دیفندرها است تا بتوانند سیستم خود را از حملات هکرها در امان نگه دارند.

 

در این رابطه بیشتر بخوانید:

تست نفوذ با وایرشارک

۴. وایرشارک (Wireshark)

وایرشارک دو دو دو دو دو … الان ما مغز شما را هک کردیم تا این ریتم را زمزمه کنید!!! (می‌بینید درگیر کردن چقدر آسان اتفاق می‌افتد؟) با این کار، این نرم‌افزار تحلیل‌گر پروتکل شبکه در یادتان خواهد ماند. وایرشارک ابزاری در دسترس همگان برای درک ترافیک عبوری از شبکه‌ی شما است. با اینکه این ابزار به طور معمول برای بررسی مشکلات اتصال TCP/IP استفاده می‌شود، ولی می‌توان با استفاده از آن صدها پروتکل را هم توسط آنالیز real-time (تحلیل بلادرنگ) تحلیل کرد و رمزگشایی بسیاری از این پروتکل‌ها را انجام داد. اگر در مبحث نفوذ تازه‌کار هستید یادگیری وایرشارک برای شما ضروری است.

۵. جان قاتل (John The Ripper) 

برخلاف اسم این نرم‌افزار، جان یک قاتل سریالی در دوران ویکتوریایی لندن نیست و نرم‌افزاری است که پسورد را با سرعتی معادل توان GPU سیستم، کرک می‌کند. این نرم‌افزار کرک پسورد  یک نرم‌افزار متن‌باز (Open Source) است و برای کرک پسورد آفلاین مورد استفاده قرار می‌گیرد. جان می‌تواند لیستی از پسوردهای احتمالی را به کار گیرد و با ایجاد تغییر در آن‌ها a را با @ و s را با 5 و … جایگزین کند؛ یا اینکه در صورت داشتن سخت‌افزاری قدرتمند تا زمانی که پسورد را پیدا کند به کار خود ادامه دهد. جان معمولا در کرک پسورد موفق عمل می‌کند زیرا درصد بسیاری از افراد از پسوردهای کوتاه و ساده‌تر استفاده می‌کنند.

۶. هشکت (Hashcat)

طبق ادعای سازندگان این برنامه، هشکت سریع‌ترین و پیشرفته‌ترین برنامه ریکاوری پسورد در جهان است؛ شاید آن‌ها زیاد متواضع نباشند ولی ارزش خود را به خوبی می‌دانند. هشکت در رقابت با جان قاتل (John The Ripper) یک سروگردن بالاتر است و ابزار قابل اعتمادی برای کرک هش‌ها به حساب می‌آید. این ابزار از بسیاری از تکنیک‌های حمله جستجوی فراگیر (Brute Force Attacks) برای حدس پسورد مانند دیکشنری و Mask Attack پشتیبانی می‌کند.

تست نفوذ معمولا با استخراج پسوردهای هش‌شده و اکسپلویت این ابزارهای ابراز هویت، به برنامه اجازه می‌دهد تا در حالت آفلاین حداقل برخی از این پسوردها را حدس بزند یا عملیات Brute-forcing را بر روی آن‌‌ها انجام دهد.

این برنامه بر روی GPU های مدرن بهتر عمل می‌کند (کاربران Kali VM خیلی متاسفیم)؛ اما با این حال، کرک هش‌ها بر روی CPU را هم ساپورت می‌کند ولی به کاربران اخطار می‌دهد که عملیات بسیار آهسته‌تر از زمانیست که از GPU استفاده شود.

۷. هایدرا (Hydra)

هایدرا دوست و همراه جان قاتل (John The Ripper) وقتی وارد بازی می‌شود که می‌خواهید یک پسورد را در حالت آنلاین (مانند SSH یا IMAP، IRC، RDP ،FTP Login و بسیاری روش‌های دیگر)کرک کنید. می توانید هایدرا را بر روی سرویس هدف تنظیم کرده و  در صورت تمایل، به آن یک لیست واژگان بدهید و ماشه را بکشید. ابزارهایی مانند هایدرا بر اهمیت محدود کردن دفعات وارد کردن پسورد و قطع اتصال کاربران پس از چند بار تلاش برای لاگین شدن تاکید می‌کند و می‌تواند شیوه‌‌ی دفاعی موفقی در مقابل هکرها و مهاجمان باشد.

به دنیای هک و امنیت وارد شوید:

۸. Burp Suite

بحث درباره‌ی ابزارهای تست نفوذ بدون اشاره به اسکنر آسیب‌پذیری وب Burp Suite کامل نخواهد بود. برخلاف ابزارهایی که تاکنون درباره‌ی آن‌ صحبت کردیم، این ابزار رایگان و آزاد نیست و ابزاری گران‌قیمت و مورداستفاده‌ی افراد حرفه‌ای به شمار می‌رود. نسخه‌ی عمومی آن (Burp Suite Community Edition) بدون دسترسی به بسیاری از کاربردهای برنامه در اختیار همگان وجود دارد ولی برای نسخه‌ی Burp Suite Enterprise Edition باید مبلغی معادل ۳،۹۹۹ دلار در سال پرداخت کنید (دوستان! این قیمت‌گذاری روانی باعث نمی‌شود که برنامه ارزان‌تر به نظر برسد).

با درنظر گرفتن کارآیی‌های برنامه، هضم این قیمت‌های نجومی برای شما راحت‌تر می‌شود. Burp Suite یک اسکنر آسیب‌پذیری وب بسیار موثر است و تنها کافیست آن را بر روی وبسایت موردنظرتان تنظیم کنید و هر وقت آماده بودید دکمه شروع را بزنید. Nessus رقیب این برنامه هم محصولی موثر و مشابه و هم‌قیمت با Burn Suite است.

۹. (Zed Attack Proxy (ZAP

کسانی که نمی‌توانند هزینه‌ی خرید Burp Suite را پرداخت کنند از این برنامه به عنوان جایگزینی موثر، رایگان و آزاد نام می‌برند. همان‌طور که از نام آن پیداست، ZAP بین مرورگر شما و وبسایتی که می‌خواهید بر روی آن تست را انجام دهید قرار می‌گیرد و (مثل یک واسطه) به شما اجازه می‌دهد تا ترافیک را بررسی کنید و تغییر دهید. شاید این برنامه زرق و برق‌های Burp Suite را نداشته باشد ولی لایسنس متن باز (Open Source) آن بهره‌برداری از آن را ارزان‌تر و آسان‌تر می‌کند. بعلاوه، این ابزار برای افراد مبتدی به منظور یادگیری آسیب‌پذیری ترافیک وب بسیار مناسب است. Nikto رقیب این برنامه هم یک ابزار متن‌باز و مشابه آن است.

۱۰. Sqlmap

آیا کسی اسم حملات SQL injection را آورد؟

سلام، sqlmap در خدمت شماست.

این ابزار کارآمد SQL injection یک ابزار متن‌باز است و پروسه‌ی تشخیص و اکسپلویت معایب SQL injection را به صورت اتوماتیک انجام می‌دهد و سرورهای دیتابیس را تحت کنترل خود می‌گیرد (دقیقا همانطور که در سایتش گفته است). Sqlmap تمامی هدف‌های متداول مانند MySQL Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، IBM DB2،‌ SQLite، Firebird، Sybase، SAP MaxDB، Informix، HSQLDB و H2 را پشتیبانی می‌کند. در گذشته از یک سوزن داغ برای تزریق SQL به هارد درایو خود استفاده می‌کردند ولی امروزه، این کار دشوار توسط sqlmap به راحتی آب خوردن انجام می‌شود.

۱۱. Aircrack-ng

میزان امنیت وای‌فای مشتری شما یا وای‌فای منزلتان چقدر است؟ با استفاده از Aircrack-ng پاسخ سوال خود را پیدا خواهید کرد. این ابزار ارزیابی امنیت وای‌فای رایگان و آزاد است ولی هنگام کار با آن خوراکی‌های موردنظرتان را بخرید تا بیکار نباشید (یعنی می توانیم بگوییم همه‌ی کارها را خودش انجام خواهد داد). امروزه، معمولا کرک کردن وای‌فای به دلیل کانفیگ ضعیف، پسوردهای نامناسب و یا پروتکل‌های رمزگذاری تاریخ گذشته، کاری آسان است. ابزار Aircrack-ng ابزاری قابل اعتماد برای بسیاری از افراد به شمار می‌رود.

مطلب زیر هم می‌تواند برای شما مفید باشد:

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *