در حال حاضر تست نفوذ تبدیل به یکی از بخشهای اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخابهای فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آنجایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین بازده را نسبت به زمان صرفشده برای انجام تست نفوذ داشته باشد، دشوار است.
در این مقاله تعدادی از بهترین ابزارهای نفوذی را که در حال حاضر در دسترس متخصصان تست نفوذ هستند بررسی کردهایم و این ابزارها را براساس حیطهی کاربرد آنها دستهبندی کردهایم:
بهترین روش استفاده از ابزارهای تست نفوذ
با وجود این که ابزارهای تست نفوذ معمولا به عنوان بخشی از عملیات گستردهتر سنجش سطح امنیت یک شبکه یا سرویس به کار میروند، بهتر است ادمینهای سیستمها یا توسعهدهندگان نیز از همین ابزارها برای سنجش سطح امنیت در کارشان استفاده کنند.
برترین ابزارهای تست نفوذ
در ادامه لیستی از برترین ابزارهای تست نفوذ برای انجام عملیاتهای مختلف تست نفوذ آمده است. همچنین بسترهایی که این ابزارها در آنها قابل استفاده هستند و همچنین بهترین موارد کاربرد آنها نیز ذکر شده است.
ابزارهای اکسپلویت و جمعآوری اطلاعات
ابزار PowerShell-Suite مجموعهای از کدهای PowerShell است که اطلاعات مربوط به handleها، processها و فایلهای DLL و اطلاعات بسیاری از بخشهای دیگر ماشینهای ویندوزی را استخراج میکند. با کنار هم قرار دادن کدهای مخصوص برای عملیاتهای خاص، به سرعت میتوانید سیستمهای موجود در یک شبکه را بررسی کرده و متوجه شوید کدامیک در برابر اکسپلویتها آسیبپذیر هستند.
- بهترین موارد استفاده: خودکارسازی آسان عملیاتهای مختلف برای یافتن بخشهای ضعیف شبکه در برابر اکسپلویتها
- بسترهای پشتیبانیشده: ویندوز
ابزار Zmap یک اسکنر شبکهی کمحجم است که میتواند هر شبکهای را، از یک شبکهی خانگی گرفته تا کل اینترنت، اسکن کند. این اسکنر رایگان شبکه بهترین ابزار برای جمعآوری جزییات مربوط به وضعیت پایهی یک شبکه است. اگر تنها یک بازهی IP دارید که میخواهید آن را بررسی کنید، با این ابزار میتوانید به سرعت دیدی کلی نسبت به وضعیت امنیت آن به دست آورید.
- بهترین موارد استفاده: جمعآوری اطلاعات و ارزیابی اولیهی احتمال حمله
بسترهای پشتیبانیشده: Zmap از بسترهای لینوکسی متنوع و همچنین macOS پشتیبانی میکند
Xray یک ابزار عالی برای Network Mapping است که از چارچوب OSINT به عنوان راهنما برای اجرای تاکتیکهای مختلف استفاده میکند. Xray از لیستهای کلمات (wordlist)، درخواستهای DNS و کلیدهای API استفاده کرده و به شما کمک میکند درگاههای باز در یک شبکه از دید مهاجمان را شناسایی کنید.
- بهترین موارد استفاده: متخصصان تست نفوذی که وظیفهی آنها دسترسی به یک شبکه بدون کمکگرفتن از داخل شبکه است.
- بسترهای پشتیبانیشده: لینوکس و ویندوز
SimplyEmail یک ابزار رصد ایمیل است که به شما کمک میکند بر اساس آدرس ایمیل یک شخص، اطلاعات مربوط به آن آدرس ایمیل را که در اینترنت یافت میشود جمعآوری کنید. SimplyEmail بر اساس Harvester ساخته شده است و نحوهی کار آن به این صورت است که با جستجو در اینترنت سعی میکند هرگونه دادهای را که ممکن است به جمعآوری اطلاعات مربوط به یک آدرس ایمیل کمک کند، به دست آورد.
- بهترین موارد استفاده: متخصصان تست نفوذی که به دنبال ایجاد لیستی از حسابهای کاربری برای استفاده در تستهای سازمانی هستند.
- بسترهای پشتیبانیشده: Docker، Kali، Debian، Ubuntu و macOS
ابزارهای سرقت اطلاعات هویتی و وایرلس
وایرشارک احتمالا پراستفادهترین ابزار آنالیز پروتکل شبکه در سراسر دنیاست. ترافیک کپچرشده توسط Wireshark میتواند نشان دهد کدام پروتکلها و سیستمها فعال هستند، فعالترین حسابها کدامند، و کدامیک از آنها به مهاجمان امکان شنود دادههای حساس را میدهند.
- بهترین موارد استفاده: رصد ارتباطات و اتصالات تا سطوح عمیق شبکه
- بسترهای پشتیبانیشده: ویندوز، لینوکس، مک، Solaris
در حال حاضر Hashcat یکی از سریعترین ابزارهای بازیابی رمز عبور است. با دانلود نسخهی Suite به ابزارهای بازیابی رمز عبور، ابزار word generator برای تولید رمزهای عبور مورد استفاده در حملات Brute Force و همچنین المان کرک رمز عبور دسترسی خواهید داشت. حملات Dictionary، Combination، Brute Force، Rule-Based، Toggle-Case و هیبریدی کاملا توسط این ابزار پشتیبانی میشوند. بهترین ویژگی Hashcat وجود جامعهای عالی از متخصصان است که با بستههای اصلاحی، یک سایت WiKi و راهنماهای گامبهگام از این ابزار پشتیبانی میکنند.
- بهترین موارد استفاده: متخصصان تست نفوذ و یا متخصصان بازیابی سیستم آینده که به دنبال بهترین ابزار بازیابی رمز عبور برای ورود به بازار کسبوکار هستند.
بسترهای پشتیبانیشده: لینوکس، ویندوز و macOS
Ripper اصلیترین ابزار کرک رمز عبور است. تنها کاربرد آن یافتن رمزهای عبور ضعیف در یک سیستم و افشاکردن آنهاست. John the Ripper ابزاری برای تست نفوذ است که از آن میتوان هم برای سنجش امنیت و هم برای سنجش تطبیقپذیری سیستمها با مقررات استفاده کرد. این ابزار به قابلیت افشای سریع رمزهای عبور در یک بازهی زمانی کوتاه معروف است.
- بهترین موارد استفاده: کرک رمز عبور برای مبتدیان
- بسترهای پشتیبانیشده: ویندوز، یونیکس، macOS
Hydra یکی دیگر از ابزارهای کرک رمز عبور است، البته این ابزار یک ویژگی خاص دارد: Hydra تنها ابزار تست نفوذ رمز عبور است که از چندین پروتکل و اتصالهای موازی به صورت همزمان پشتیبانی میکند. این قابلیت به متخصصان تست نفوذ این امکان را میدهد به صورت همزمان و بدون قطع اتصال (در صورت قطع نشدن اتصال از سوی سیستم) اقدام به کرک چندین رمز عبور بر روی سیستمهای مختلف کنند.
- بهترین موارد استفاده: کرک رمز عبور برای افراد حرفهای
- بسترهای پشتیبانیشده: لینوکس، ویندوز، Solaris و macOS
Aircrack-ng یک ابزار امنیت شبکههای وایرلس است که تمام قابلیتهای تست نفوذ آن در یک بسته ارائه شده است. Aircrack-ng چهار عملکرد اصلی دارد که آن را به بهترین گزینه در میان ابزارهای مشابه تبدیل کرده است: مونیتورکردن پکتهای شبکه، حمله از طریق تزریق پکت، تست قابلیتهای وایفای و در نهایت کرک رمز عبور.
- بهترین موارد استفاده: کاربرانی که استفادهی زیادی از خط فرمان داشته و ترجیح میدهند حملات یا ارزیابیهای امنیتی را با نوشتن کد انجام دهند.
- بسترهای پشتیبانیشده: ویندوز، OS X، Solaris، لینوکس
به هک وای فای علاقهمندید؟ روی لینک زیر کلیک کنید:
ابزارهای تست نفوذ برنامههای تحت وب و WebShell
Burp Suite ابزاری مرجع برای تست نفوذ برنامههای تحت وب است. این ابزار نهتنها قابلیت اسکن آسیبپذیریها را دارد، بلکه قابلیت کپچرکردن پروکسی و سرویسهای تزریق فرمان (command injection) را نیز در خود جای داده است. رابط کاربری Burp کاملا برای استفادهی متخصصان تست نفوذ بهینهسازی شده و پروفایلهای مختلف پیشساختهای دارد که شما را قادر میسازد پیکربندیهایی را که ایجاد میکنید حین کار ذخیره کنید.
- بهترین موارد استفاده: متخصصان سازمانی مسئول امنیت برنامههای تحت وب
- بسترهای پشتیبانیشده: ویندوز، macOS و لینوکس
Metasploit ابزاری شبیه به Burp Suite است که به عنوان راهکاری متن باز کار خود را شروع کرد و در چند سال گذشته توجه زیادی را به خود جلب کرده است. بعضی از عملیاتهای تست نفوذ که میتوان از طریق Metasploit انجام داد عبارتند از اسکن آسیبپذیری، شنود، استفاده از آسیبپذیریهای موجود برای نفوذ، جمعآوری مدارک و تهیهی گزارش پروژه.
- بهترین موارد استفاده: متخصصان تست نفوذ که به صورت همزمان به چندین شرکت خدمات ارائه میکنند یا نیاز دارند چندین برنامه را تست کنند.
- بسترهای پشتیبانیشده: ویندوز، macOS و لینوکس
Nikto یک راهکار پر سر و صدا برای اسکن برنامههای تحت وب است. این ابزار متن باز بوده و قابلیتهایی مانند اسکنر سرور وب، بستهای آماده حاوی لیستی از فایلهای خطرناک و همچنین یک ابزار بررسی نقص پیکربندی را شامل میشود. Nikto مخفیانه عمل نمیکند و تلاشی هم برای عملکرد مخفیانهی آن نشده است؛ این ابزار سعی نمیکند حضور خود را مخفی کند، ولی وظیفهی خود را به خوبی انجام میدهد.
- بهترین موارد استفاده: متخصصان تست نفوذ سازمانی و یا مراکز عملیات امنیت (SOC) که تمامی مجوزهای لازم برای اسکن سیستم را طی یک عملیات تیم بنفش داشته باشند. بهترین روش استفاده از این ابزار، کمکگرفتن از آن در مراکز عملیات امنیت برای نظارت بر فعالیتهایی است که در جهت اسکنکردن سیستمها انجام میشود.
- بسترهای پشتیبانیشده: ویندوز و لینوکس
Fuzzdb یک ابزار خاص برای تست نفوذ است، چرا که در خود ابزارهای حملهی پیشساختهای دارد که میتوان آنها را روی برنامههای تحت وب اجرا کرد. از طریق اجرای این حملات میتوان فهمید آسیبپذیریهای موجود در برنامه قابل سواستفاده هستند یا خیر. Fuzzdb علاوه بر توانایی شبیهسازی الگوهای حملات، میتواند برنامه را برای کشف آسیبپذیری اسکن کرده و روی پاسخهای دریافتشده از این اسکنها تحلیلهایی انجام داده و تمرکز خود را به نقاطی در آنها آسیبپذیری وجود دارد معطوف کند.
- بهترین موارد استفاده: متخصصان تست نفوذی که وظیفهی آنها استفاده از آسیبپذیریها برای نفوذ به سیستم است.
- بسترهای پشتیبانیشده: ویندوز، لینوکس و macOS
به تست نفوذ وب علاقهمندید؟ روی لینک زیر کلیک کنید:
ابزارهای سنجش آسیبپذیری
NMAP بهترین همراه متخصصان تست نفوذ است. این ابزار امنیتی مخصوص Network Mapping شما را قادر میسازد در هر شبکهای به سرعت درگاههای باز را بیابید. دستورات NMAP به شما این امکان را میدهند که آسیبپذیریهای موجود در شبکه را با جزییات کامل بررسی کرده و امکان استفاده از آنها برای نفوذ را بسنجید. علاوه بر این NMAP یک رابط کاربری گرافیکی کاربرپسند به نام ZenMap دارد که به راحتی و با هر سطحی از مهارت میتوان از آن استفاده کرد. همچنین NMAP به همراه خود یک ابزار debugging، یک ابزار مقایسه برای مقایسهی نتایج اسکنها و یک ابزار تولید پکت نیز دارد.
- بهترین موارد استفاده: متخصصان تست نفوذ با هر سطحی از مهارت یا متخصصان امنیتی که به دنبال اعتبارسنجی سطح امنیت و تست مدیریت آسیبپذیری در سیستمها هستند.
- بسترهای پشتیبانیشده: لینوکس، ویندوز، FreeBSD، OpenBSD، Solaris، IRIX، OS X، HP-UX، NetBSD، Sun OS و Amiga
Sqlmap یک ابزار نفوذ متن باز است که به شما کمک میکند وجود نقصهای احتمالی که امکان حملات تزریق SQL را فراهم کرده و ممکن است سرورهای پایگاههای داده شما را با خطراتی روبهرو کنند، بررسی کنید. این ابزار تست خودکار چندین قابلیت جامع دارد که انگشتنگاری پایگاه داده (DB fingerprinting)، اجرای دستورات خط فرمان از راه دور و موتور شناسایی آسیبپذیری چند نمونه از آنها هستند.
- بهترین موارد استفاده: متخصصان تست نفوذ که بر اکسپلویت پایگاههای داده تمرکز دارند.
- بسترهای پشتیبانیشده: MySQL، Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، IBM DB2، SQLite، Firebird، Sybase و SAP MaxDB
اگر به دنبال یافتن آسیبپذیری در بستر تلفن همراه هستید، MobSF مخصوص شما ساخته شده است. این ابزار هک یک بستر همهکاره برای تست نفوذ و کشف آسیبپذیری از طریق آنالیزهای استاتیک و دینامیک است. MobSF همچنین به REST APIs مجهز است که تجربهای یکپارچه با زنجیرهی توسعهی برنامه برای شما به ارمغان میآورد. درنهایت ModSF به اسکنر آسیبپذیری برای برنامههای تلفن همراه نیز مجهز است.
- بهترین موارد استفاده: تست نفوذ سازمانی یا شخصی برای یافتن آسیبپذیریهای برنامههای تلفن همراه
- بسترهای پشتیبانیشده: اندروید، iOS و ویندوز
Linux-Exploit-Suggester یک ابزار فوقالعاده برای تست امنیتی سیستمهای لینوکس بدون نیاز به توقف فعالیت آنها و بدون افت عملکرد ناشی از اسکنرهای آسیبپذیری سنگین است. این ابزار که به اختصار LES نامیده میشود، برای ادمینهای سیستم ایجاد شده تا بتوانند به سرعت دیدی نسبت به آسیبپذیریهای سیستم به دست آورند. از آنجایی که LES یک ابزار سبک است، به کار متخصصان تست نفوذی میآید که میخواهند با یک بررسی سریع روی پیکربندی سیستم دیدی کلی نسبت به آسیبپذیریهای موجود در آن به دست آورده و در عین حال حداقل منابع را درگیر کنند تا اختلالی در عملکرد سیستم ایجاد نشده و همچنین عملیات تست نفوذ افشا نشود.
- بهترین موارد استفاده: متخصصان تست نفوذ که به دنبال یافتن میزبانهایی هستند که احتمال وجود آسیبپذیری در آنها وجود دارد، تا از این طریق بتوانند بدون این که توجه زیادی به خود جلب کنند یک اکسپلویت برای آن آسیبپذیری بسازند.
- بسترهای پشتیبانیشده: لینوکس
ابزارهای مهندسی معکوس
Apktool برای آن دسته از متخصصان تست نفوذ یا محققان امنیتی ساخته شده که سعی دارند یک بدافزار را مهندسی معکوس کنند تا بهترین راه برای حفاظت در مقابل آن را بیابند. Apktool تنها از برنامههای اندروید شخص ثالث پشتیبانی میکند. مجموعه قابلیتهای Apktool توانایی Disassembly و Reassembly برنامه با همان شکل اولیه، دیباگکردن و همچنین امکان خودکارسازی عملیاتهای تکراری را شامل میشود.
- بهترین موارد استفاده: متخصصان تست نفوذ که به دنبال طراحی بدافزاری مخصوص برنامهی اندروید یک شرکت هستند و یا محققان امنیتی که به دنبال یافتن راهحلی برای برطرفکردن یک آسیبپذیری شناختهشده در برنامههای اندروید هستند.
- بسترهای پشتیبانیشده: اندروید
Resource Hacker یک ویرایشگر فایل مخصوص ویندوز است که به هر کاربری این امکان را میدهد که فایلهای ویندوز را دیکامپایل کرده و دوباره آنها را کامپایل کنند. ویژگی عالی این ابزار مهندسی معکوس رابط کاربری گرافیکی است که به همراه آن ارائه شده و یادگیری و استفاده از آن را برای متخصصان تست نفوذ مبتدی آسان میکند.
- بهترین موارد استفاده: ویرایشگر فایل مخصوص فایلهای ویندوز برای کاربران مبتدی
- بسترهای پشتیبانیشده: ویندوز
IDA در میان ابزارهای Disassembler مثل آچار فرانسه است زیرا قالبهای نرمافزاری گستردهای را پشتیبانی کرده و استفادهی فراوانی در تستهای تجاری اعتبارسنجی دارد. IDA ابزاری تعاملی است که هم به عنوان Disassembler و هم Debugger کاربرد دارد و به همین علت راهکاری جامع برای افراد حرفهای فراهم میکند. بهتر از همه این که در تمامی سیستمعاملهای پرکاربرد پشتیبانی میشود.
- بهترین موارد استفاده: Disassembler بدافزار در سطح حرفهای
- بسترهای پشتیبانیشده: ویندوز، لینوکس، macOS
در نهایت به Radare میرسیم، که یکی از پرکاربردترین و منعطفترین ابزارهای موجود برای Disassembly است. برخی از قابلیتهای آن عبارتند پشتیبانی از چندین سیستمعامل دسکتاپ و موبایل، فارنزیک فایلهای سیستمی، قابلیتهای Data Carving و نمایش تصویری ساختمانهای داده.
- بهترین موارد استفاده: متخصصان باتجربهی تست نفوذ که دانش عمیقی نسبت به چندین بستر دارند.
- بسترهای پشتیبانیشده: Linux، BSD، ویندوز، OS X، اندروید، iOS، Solaris و Haiku
به مهندسی معکوس علاقهمندید؟ روی لینک زیر کلیک کنید:
ابزارهای اضافه برای تست نفوذ
اگر امکان آن برای شما فراهم باشد، بهترین راه برای فرستادن دادههای آلوده از طریق حساب کاربری است که قبلا آن را آلوده کردهاید. بیشتر اوقات میتوانید از حساب کاربر برای ارسال هرزنامه استفاده کنید و یا میتوانید سعی کنید از سرویسهای چت نصبشده توسط سازمان برای این منظور استفاده کنید. این یک تکنیک عالی برای متخصصان تست نفوذی است که سعی دارند ناشناس بمانند، البته تا زمانی که حجم ایمیلها را محدود کنید تا فعالیت شما توسط سیستم DLP که ممکن است بر شبکهی سازمان نظارت کند، مشکوک تشخیص داده نشود.
- بهترین موارد استفاده: متخصصان تست نفوذ که سعی دارند ناشناس باقی مانده و توانایی شناسایی توسط سیستم DLP مستقرشده در سازمان را بسنجند.
- بسترهای پشتیبانیشده: اکثر سیستمعاملها
Srm مخفف Secure Remove است. این ابزار دردسرهای حذف فایل را از بین برده و اطمینان حاصل میکند که فایل به طور کامل از سیستم حذف شده باشد. Srm ابزاری عالی برای متخصصان تست نفوذ است که با استفاده از آن میتوانند فایلهای موقتی را که حین ارزیابی یک سیستم ایجاد کردهاند از بین ببرند. اگر هدفتان این است که رد پای خود را بپوشانید، به ابزار Srm برای حذف فایلهای rootkit که ممکن است حین فرایند اکسپلویت استفاده شده باشند نیاز خواهید داشت. Srm پس از حذف فایل در محل دادههای آن دادههای جدیدی مینویسد تا بتوانید اطمینان حاصل کنید که داده به کلی از سیستم پاک شده است. بهتر از همه آن که این ابزار یک برنامهی خط فرمان است که به سرعت میتوان آن را نصب و استفاده کرد.
- بهترین موارد استفاده: حذف دائمی فایل به گونهای که حتی نرمافزارهای فارنزیک قادر به بازیابی آن نباشند.
- بسترهای پشتیبانیشده: یونیکس و ویندوز
Catfish یک ابزار تست نفوذ است که توسط افراد زیادی استفاده میشود. با استفاده از Catfish میتوان به سرعت فایلهای خاصی را که معمولا حاوی دادههای حساس بوده و یا میتوانند دسترسی بیشتر را فراهم کنند (مثل یک فایل حاوی رمز عبور) جستجو کرد. Catfish کاربران را قادر میسازد سیستم را به دنبال فایلهایی که در نام خود رشتهی خاصی از حروف را دارند جستجو کنند. Catfish ابزاری ساده ولی بسیار قدرتمند است.
- بهترین موارد استفاده: جستجوی سریع فایل بر اساس نام بر روی یک ماشین.
- بسترهای پشتیبانیشده: سیستمعاملهای مبتنی بر لینوکس
انجام تستهای نفوذ یکی از مراحل اساسی در تایید امنیت سیستمها است. استفاده از ابزارهای مناسب برای تست نفوذ در وقت شما صرفهجویی کرده و میتواند وضعیت کلی امنیت سیستم شما را بهبود دهد.
مطالعه بیشتر