معرفی ۲۴ ابزار برتر تست نفوذ [آپدیت ۲۰۲۱]

در حال حاضر تست نفوذ تبدیل به یکی از بخش‌های اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخاب‌های فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آن‌جایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین بازده را نسبت به زمان صرف‌شده برای انجام تست نفوذ داشته باشد، دشوار است.

در این مقاله تعدادی از بهترین ابزارهای نفوذی را که در حال حاضر در دسترس متخصصان تست نفوذ هستند بررسی کرده‌ایم و این ابزارها را براساس حیطه‌ی کاربرد آن‌ها دسته‌بندی کرده‌ایم:

بهترین روش‌ استفاده از ابزارهای تست نفوذ

با وجود این که ابزارهای تست نفوذ معمولا به عنوان بخشی از عملیات گسترده‌تر سنجش سطح امنیت یک شبکه یا سرویس به کار می‌روند، بهتر است ادمین‌های سیستم‌ها یا توسعه‌دهندگان نیز از همین ابزارها برای سنجش سطح امنیت در کارشان استفاده کنند.

برترین ابزارهای تست نفوذ

در ادامه لیستی از برترین ابزارهای تست نفوذ برای انجام عملیات‌های مختلف تست نفوذ آمده است. هم‌چنین بسترهایی که این ابزارها در آن‌ها قابل استفاده هستند و هم‌چنین بهترین موارد کاربرد آن‌ها نیز ذکر شده است.

ابزارهای اکسپلویت و جمع‌آوری اطلاعات

ابزار PowerShell-Suite مجموعه‌ای از کدهای PowerShell است که اطلاعات مربوط به handleها، processها و فایل‌های DLL و اطلاعات بسیاری از بخش‌های دیگر ماشین‌های ویندوزی را استخراج می‌کند. با کنار هم قرار دادن کدهای مخصوص برای عملیات‌های خاص، به سرعت می‌توانید سیستم‌های موجود در یک شبکه را بررسی کرده و متوجه شوید کدام‌یک در برابر اکسپلویت‌ها آسیب‌پذیر هستند.

  • بهترین موارد استفاده: خودکارسازی آسان عملیات‌های مختلف برای یافتن بخش‌های ضعیف شبکه در برابر اکسپلویت‌ها
  • بسترهای پشتیبانی‌شده: ویندوز

ابزار Zmap یک اسکنر شبکه‌ی کم‌حجم است که می‌تواند هر شبکه‌ای را، از یک شبکه‌ی خانگی گرفته تا کل اینترنت، اسکن کند. این اسکنر رایگان شبکه بهترین ابزار برای جمع‌آوری جزییات مربوط به وضعیت پایه‌ی یک شبکه است. اگر تنها یک بازه‌ی IP دارید که می‌خواهید آن را بررسی کنید، با این ابزار می‌توانید به سرعت دیدی کلی نسبت به وضعیت امنیت آن به دست آورید.

  • بهترین موارد استفاده: جمع‌آوری اطلاعات و ارزیابی اولیه‌ی احتمال حمله

بسترهای پشتیبانی‌شده: Zmap از بسترهای لینوکسی متنوع و هم‌چنین macOS پشتیبانی می‌کند

Xray یک ابزار عالی برای Network Mapping است که از چارچوب OSINT به عنوان راهنما برای اجرای تاکتیک‌های مختلف استفاده می‌کند. Xray از لیست‌های کلمات (wordlist)، درخواست‌های DNS و کلیدهای API استفاده کرده و به شما کمک می‌کند درگاه‌های باز در یک شبکه از دید مهاجمان را شناسایی کنید.

  • بهترین موارد استفاده: متخصصان تست نفوذی که وظیفه‌ی آن‌ها دسترسی به یک شبکه بدون کمک‌گرفتن از داخل شبکه است.
  • بسترهای پشتیبانی‌شده: لینوکس و ویندوز

SimplyEmail یک ابزار رصد ایمیل است که به شما کمک می‌کند بر اساس آدرس ایمیل یک شخص، اطلاعات مربوط به آن آدرس ایمیل را که در اینترنت یافت می‌شود جمع‌آوری کنید. SimplyEmail بر اساس Harvester ساخته شده است و نحوه‌ی کار آن به این صورت است که با جستجو در اینترنت سعی می‌کند هرگونه داده‌ای را که ممکن است به جمع‌آوری اطلاعات مربوط به یک آدرس ایمیل کمک کند، به دست آورد.

  • بهترین موارد استفاده: متخصصان تست نفوذی که به دنبال ایجاد لیستی از حساب‌های کاربری برای استفاده در تست‌های سازمانی هستند.
  • بسترهای پشتیبانی‌شده: Docker، Kali، Debian، Ubuntu و macOS

ابزارهای سرقت اطلاعات هویتی و وایرلس

وایرشارک احتمالا پراستفاده‌ترین ابزار آنالیز پروتکل شبکه در سراسر دنیاست. ترافیک کپچرشده توسط Wireshark می‌تواند نشان دهد کدام پروتکل‌ها و سیستم‌ها فعال هستند، فعال‌ترین حساب‌ها کدامند، و کدام‌یک از آن‌ها به مهاجمان امکان شنود داده‌های حساس را می‌دهند.

  • بهترین موارد استفاده: رصد ارتباطات و اتصالات تا سطوح عمیق شبکه
  • بسترهای پشتیبانی‌شده: ویندوز، لینوکس، مک، Solaris

در حال حاضر Hashcat یکی از سریع‌ترین ابزارهای بازیابی رمز عبور است. با دانلود نسخه‌ی Suite به ابزارهای بازیابی رمز عبور، ابزار word generator برای تولید رمزهای عبور مورد استفاده در حملات Brute Force و هم‌چنین المان کرک رمز عبور دسترسی خواهید داشت. حملات Dictionary، Combination، Brute Force، Rule-Based، Toggle-Case و هیبریدی کاملا توسط این ابزار پشتیبانی می‌شوند. بهترین ویژگی Hashcat وجود جامعه‌ای عالی از متخصصان است که با بسته‌های اصلاحی، یک سایت WiKi و راهنماهای گام‌به‌گام از این ابزار پشتیبانی می‌کنند.

  • بهترین موارد استفاده: متخصصان تست نفوذ و یا متخصصان بازیابی سیستم آینده که به دنبال بهترین ابزار بازیابی رمز عبور برای ورود به بازار کسب‌وکار هستند.

بسترهای پشتیبانی‌شده: لینوکس، ویندوز و macOS

Ripper اصلی‌ترین ابزار کرک رمز عبور است. تنها کاربرد آن یافتن رمزهای عبور ضعیف در یک سیستم و افشاکردن آن‌هاست. John the Ripper ابزاری برای تست نفوذ است که از آن می‌توان هم برای سنجش امنیت و هم برای سنجش تطبیق‌پذیری سیستم‌ها با مقررات استفاده کرد. این ابزار به قابلیت افشای سریع رمزهای عبور در یک بازه‌ی زمانی کوتاه معروف است.

  • بهترین موارد استفاده: کرک رمز عبور برای مبتدیان
  • بسترهای پشتیبانی‌شده: ویندوز، یونیکس، macOS

Hydra یکی دیگر از ابزارهای کرک رمز عبور است، البته این ابزار یک ویژگی خاص دارد: Hydra تنها ابزار تست نفوذ رمز عبور است که از چندین پروتکل و اتصال‌های موازی به صورت هم‌زمان پشتیبانی می‌کند. این قابلیت به متخصصان تست نفوذ این امکان را می‌دهد به صورت هم‌زمان و بدون قطع اتصال (در صورت قطع نشدن اتصال از سوی سیستم) اقدام به کرک چندین رمز عبور بر روی سیستم‌های مختلف کنند.

  • بهترین موارد استفاده: کرک رمز عبور برای افراد حرفه‌ای
  • بسترهای پشتیبانی‌شده: لینوکس، ویندوز، Solaris و macOS

Aircrack-ng یک ابزار امنیت شبکه‌های وایرلس است که تمام قابلیت‌های تست نفوذ آن در یک بسته ارائه شده است. Aircrack-ng چهار عملکرد اصلی دارد که آن را به بهترین گزینه در میان ابزارهای مشابه تبدیل کرده است: مونیتورکردن پکت‌های شبکه، حمله از طریق تزریق پکت، تست قابلیت‌های وای‌فای و در نهایت کرک رمز عبور.

  • بهترین موارد استفاده: کاربرانی که استفاده‌ی زیادی از خط فرمان داشته و ترجیح می‌دهند حملات یا ارزیابی‌های امنیتی را با نوشتن کد انجام دهند.
  • بسترهای پشتیبانی‌شده: ویندوز، OS X، Solaris، لینوکس

به هک وای فای علاقه‌مندید؟ روی لینک زیر کلیک کنید:

ابزارهای تست نفوذ برنامه‌های تحت وب و WebShell

Burp Suite ابزاری مرجع برای تست نفوذ برنامه‌های تحت وب است. این ابزار نه‌تنها قابلیت اسکن آسیب‌پذیری‌ها را دارد، بلکه قابلیت کپچرکردن پروکسی و سرویس‌های تزریق فرمان (command injection) را نیز در خود جای داده است. رابط کاربری Burp کاملا برای استفاده‌ی متخصصان تست نفوذ بهینه‌سازی شده و پروفایل‌های مختلف پیش‌ساخته‌ای دارد که شما را قادر می‌سازد پیکربندی‌هایی را که ایجاد می‌کنید حین کار ذخیره کنید.

  • بهترین موارد استفاده: متخصصان سازمانی مسئول امنیت برنامه‌های تحت وب
  • بسترهای پشتیبانی‌شده: ویندوز، macOS و لینوکس

Metasploit ابزاری شبیه به Burp Suite است که به عنوان راهکاری متن باز کار خود را شروع کرد و در چند سال گذشته توجه زیادی را به خود جلب کرده است. ‌بعضی از عملیات‌های تست نفوذ که می‌توان از طریق Metasploit انجام داد عبارتند از اسکن آسیب‌پذیری، شنود، استفاده از آسیب‌پذیری‌های موجود برای نفوذ، جمع‌آوری مدارک و تهیه‌ی گزارش پروژه.

  • بهترین موارد استفاده: متخصصان تست نفوذ که به صورت هم‌زمان به چندین شرکت خدمات ارائه می‌کنند یا نیاز دارند چندین برنامه را تست کنند.
  • بسترهای پشتیبانی‌شده: ویندوز، macOS و لینوکس

Nikto یک راهکار پر سر و صدا برای اسکن برنامه‌های تحت وب است. این ابزار متن باز بوده و قابلیت‌هایی مانند اسکنر سرور وب، بسته‌ای آماده حاوی لیستی از فایل‌های خطرناک و هم‌چنین یک ابزار بررسی نقص پیکربندی را شامل می‌شود. Nikto مخفیانه عمل نمی‌کند و تلاشی هم برای عملکرد مخفیانه‌ی آن نشده است؛ این ابزار سعی نمی‌کند حضور خود را مخفی کند، ولی وظیفه‌ی خود را به خوبی انجام می‌دهد.

  • بهترین موارد استفاده: متخصصان تست نفوذ سازمانی و یا مراکز عملیات امنیت (SOC) که تمامی مجوزهای لازم برای اسکن سیستم را طی یک عملیات تیم بنفش داشته باشند. بهترین روش استفاده از این ابزار، کمک‌گرفتن از آن در مراکز عملیات امنیت برای نظارت بر فعالیت‌هایی است که در جهت اسکن‌کردن سیستم‌ها انجام می‌شود.
  • بسترهای پشتیبانی‌شده: ویندوز و لینوکس

Fuzzdb یک ابزار خاص برای تست نفوذ است، چرا که در خود ابزارهای حمله‌ی پیش‌ساخته‌ای دارد که می‌توان آن‌ها را روی برنامه‌های تحت وب اجرا کرد. از طریق اجرای این حملات می‌توان فهمید آسیب‌پذیری‌های موجود در برنامه قابل سواستفاده هستند یا خیر. Fuzzdb علاوه بر توانایی شبیه‌سازی الگوهای حملات، می‌تواند برنامه را برای کشف آسیب‌پذیری اسکن کرده و روی پاسخ‌های دریافت‌شده از این اسکن‌ها تحلیل‌هایی انجام داده و تمرکز خود را به نقاطی در آن‌ها آسیب‌پذیری وجود دارد معطوف کند. 

  • بهترین موارد استفاده: متخصصان تست نفوذی که وظیفه‌ی آن‌ها استفاده از آسیب‌پذیری‌ها برای نفوذ به سیستم است.
  • بسترهای پشتیبانی‌شده: ویندوز، لینوکس و macOS

به تست نفوذ وب علاقه‌مندید؟ روی لینک زیر کلیک کنید:

ابزارهای سنجش آسیب‌پذیری

NMAP بهترین همراه متخصصان تست نفوذ است. این ابزار امنیتی مخصوص Network Mapping شما را قادر می‌سازد در هر شبکه‌ای به سرعت درگاه‌های باز را بیابید. دستورات NMAP به شما این امکان را می‌دهند که آسیب‌پذیری‌های موجود در شبکه را با جزییات کامل بررسی کرده و امکان استفاده از آن‌ها برای نفوذ را بسنجید. علاوه بر این NMAP یک رابط کاربری گرافیکی کاربرپسند به نام ZenMap دارد که به راحتی و با هر سطحی از مهارت می‌توان از آن استفاده کرد. هم‌چنین NMAP به همراه خود یک ابزار debugging، یک ابزار مقایسه برای مقایسه‌ی نتایج اسکن‌ها و یک ابزار تولید پکت نیز دارد.

  • بهترین موارد استفاده: متخصصان تست نفوذ با هر سطحی از مهارت یا متخصصان امنیتی که به دنبال اعتبارسنجی سطح امنیت و تست مدیریت آسیب‌پذیری‌ در سیستم‌ها هستند.
  • بسترهای پشتیبانی‌شده: لینوکس، ویندوز، FreeBSD، OpenBSD، Solaris، IRIX، OS X، HP-UX، NetBSD، Sun OS و Amiga

Sqlmap یک ابزار نفوذ متن باز است که به شما کمک می‌کند وجود نقص‌های احتمالی که امکان حملات تزریق SQL را فراهم کرده و ممکن است سرورهای پایگاه‌های داده شما را با خطراتی رو‌به‌رو کنند، بررسی کنید. این ابزار تست خودکار چندین قابلیت جامع دارد که انگشت‌نگاری پایگاه داده (DB fingerprinting)، اجرای دستورات خط فرمان از راه دور و موتور شناسایی آسیب‌پذیری چند نمونه از آن‌ها هستند.  

  • بهترین موارد استفاده: متخصصان تست نفوذ که بر اکسپلویت پایگاه‌های داده تمرکز دارند.
  • بسترهای پشتیبانی‌شده: MySQL، Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، IBM DB2، SQLite، Firebird، Sybase و SAP MaxDB

اگر به دنبال یافتن آسیب‌پذیری در بستر تلفن همراه هستید، MobSF مخصوص شما ساخته شده است. این ابزار هک یک بستر همه‌کاره برای تست نفوذ و کشف آسیب‌پذیری از طریق آنالیزهای استاتیک و دینامیک است. MobSF هم‌چنین به REST APIs مجهز است که تجربه‌ای یکپارچه با زنجیره‌ی توسعه‌ی برنامه برای شما به ارمغان می‌آورد. درنهایت ModSF به اسکنر آسیب‌پذیری برای برنامه‌های تلفن همراه نیز مجهز است.

  • بهترین موارد استفاده: تست نفوذ سازمانی یا شخصی برای یافتن آسیب‌پذیری‌های برنامه‌های تلفن‌ همراه
  • بسترهای پشتیبانی‌شده: اندروید، iOS و ویندوز

Linux-Exploit-Suggester یک ابزار فوق‌العاده برای تست امنیتی سیستم‌های لینوکس بدون نیاز به توقف فعالیت آن‌ها و بدون افت عملکرد ناشی از اسکنرهای آسیب‌پذیری سنگین است. این ابزار که به اختصار LES نامیده می‌شود، برای ادمین‌های سیستم ایجاد شده تا بتوانند به سرعت دیدی نسبت به آسیب‌پذیری‌های سیستم به دست آورند. از آن‌جایی که LES یک ابزار سبک است، به کار متخصصان تست نفوذی می‌آید که می‌خواهند با یک بررسی سریع روی پیکربندی سیستم دیدی کلی نسبت به آسیب‌پذیری‌های موجود در آن به دست آورده و در عین حال حداقل منابع را درگیر کنند تا اختلالی در عملکرد سیستم ایجاد نشده و هم‌چنین عملیات تست نفوذ افشا نشود.

  • بهترین موارد استفاده: متخصصان تست نفوذ که به دنبال یافتن میزبان‌هایی هستند که احتمال وجود آسیب‌پذیری در آنها وجود دارد، تا از این طریق بتوانند بدون این که توجه زیادی به خود جلب کنند یک اکسپلویت برای آن آسیب‌پذیری بسازند.
  • بسترهای پشتیبانی‌شده: لینوکس

ابزارهای مهندسی معکوس

Apktool برای آن دسته از متخصصان تست نفوذ یا محققان امنیتی ساخته شده که سعی دارند یک بدافزار را مهندسی معکوس کنند تا بهترین راه برای حفاظت در مقابل آن را بیابند. Apktool تنها از برنامه‌های اندروید شخص ثالث پشتیبانی می‌کند. مجموعه قابلیت‌های Apktool توانایی Disassembly و Reassembly برنامه با همان شکل اولیه، دیباگ‌کردن و هم‌چنین امکان خودکارسازی عملیات‌های تکراری را شامل می‌شود.

  • بهترین موارد استفاده: متخصصان تست نفوذ که به دنبال طراحی بدافزاری مخصوص برنامه‌ی اندروید یک شرکت هستند و یا محققان امنیتی که به دنبال یافتن راه‌حلی برای برطرف‌کردن یک آسیب‌پذیری شناخته‌شده در برنامه‌های اندروید هستند.
  • بسترهای پشتیبانی‌شده: اندروید

Resource Hacker یک ویرایشگر فایل مخصوص ویندوز است که به هر کاربری این امکان را می‌دهد که فایل‌های ویندوز را دی‌کامپایل کرده و دوباره آن‌ها را کامپایل کنند. ویژگی عالی این ابزار مهندسی معکوس رابط کاربری گرافیکی است که به همراه آن ارائه شده و یادگیری و استفاده از آن را برای متخصصان تست نفوذ مبتدی آسان می‌کند.

  • بهترین موارد استفاده: ویرایشگر فایل مخصوص فایل‌های ویندوز برای کاربران مبتدی
  • بسترهای پشتیبانی‌شده: ویندوز

IDA در میان ابزارهای Disassembler مثل آچار فرانسه است زیرا قالب‌های نرم‌افزاری گسترده‌ای را پشتیبانی کرده و استفاده‌ی فراوانی در تست‌های تجاری اعتبارسنجی دارد. IDA ابزاری تعاملی است که هم به عنوان Disassembler و هم Debugger کاربرد دارد و به همین علت راهکاری جامع برای افراد حرفه‌ای فراهم می‌کند. بهتر از همه این که در تمامی سیستم‌عامل‌های پرکاربرد پشتیبانی می‌شود.

  • بهترین موارد استفاده: Disassembler بدافزار در سطح حرفه‌ای
  • بسترهای پشتیبانی‌شده: ویندوز، لینوکس، macOS

در نهایت به Radare می‌رسیم، که یکی از پرکاربردترین و منعطف‌ترین ابزارهای موجود برای Disassembly است. برخی از قابلیت‌های آن عبارتند پشتیبانی از چندین سیستم‌عامل دسکتاپ و موبایل، فارنزیک فایل‌های سیستمی، قابلیت‌های Data Carving و نمایش تصویری ساختمان‌های داده.

  • بهترین موارد استفاده: متخصصان باتجربه‌ی تست نفوذ که دانش عمیقی نسبت به چندین بستر دارند.
  • بسترهای پشتیبانی‌شده: Linux، BSD، ویندوز، OS X، اندروید، iOS، Solaris و Haiku

به مهندسی معکوس علاقه‌مندید؟ روی لینک زیر کلیک کنید:

ابزارهای اضافه برای تست نفوذ

اگر امکان آن برای شما فراهم باشد، بهترین راه برای فرستادن داده‌های آلوده از طریق حساب کاربری است که قبلا آن را آلوده کرده‌اید. بیشتر اوقات می‌توانید از حساب کاربر برای ارسال هرزنامه استفاده کنید و یا می‌توانید سعی کنید از سرویس‌های چت نصب‌شده توسط سازمان برای این منظور استفاده کنید. این یک تکنیک عالی برای متخصصان تست نفوذی است که سعی دارند ناشناس بمانند، البته تا زمانی که حجم ایمیل‌ها را محدود کنید تا فعالیت شما توسط سیستم DLP که ممکن است بر شبکه‌ی سازمان نظارت کند، مشکوک تشخیص داده نشود.

  • بهترین موارد استفاده: متخصصان تست نفوذ که سعی دارند ناشناس باقی مانده و توانایی شناسایی توسط سیستم DLP مستقرشده در سازمان را بسنجند.
  • بسترهای پشتیبانی‌شده: اکثر سیستم‌عامل‌ها

Srm مخفف Secure Remove است. این ابزار دردسرهای حذف فایل را از بین برده و اطمینان حاصل می‌کند که فایل به طور کامل از سیستم حذف شده باشد. Srm ابزاری عالی برای متخصصان تست نفوذ است که با استفاده از آن می‌توانند فایل‌های موقتی را که حین ارزیابی یک سیستم ایجاد کرده‌اند از بین ببرند. اگر هدفتان این است که رد پای خود را بپوشانید، به ابزار Srm برای حذف فایل‌های rootkit که ممکن است حین فرایند اکسپلویت استفاده شده باشند نیاز خواهید داشت. Srm پس از حذف فایل در محل داده‌های آن داده‌های جدیدی می‌نویسد تا بتوانید اطمینان حاصل کنید که داده به کلی از سیستم پاک شده است. بهتر از همه آن که این ابزار یک برنامه‌ی خط فرمان است که به سرعت می‌توان آن را نصب و استفاده کرد.

  • بهترین موارد استفاده: حذف دائمی فایل به گونه‌ای که حتی نرم‌افزارهای فارنزیک قادر به بازیابی آن نباشند.
  • بسترهای پشتیبانی‌شده: یونیکس و ویندوز

Catfish یک ابزار تست نفوذ است که توسط افراد زیادی استفاده می‌شود. با استفاده از Catfish می‌توان به سرعت فایل‌های خاصی را که معمولا حاوی داده‌های حساس بوده و یا می‌توانند دسترسی بیشتر را فراهم کنند (مثل یک فایل حاوی رمز عبور) جستجو کرد. Catfish کاربران را قادر می‌سازد سیستم را به دنبال فایل‌هایی که در نام خود رشته‌ی خاصی از حروف را دارند جستجو کنند. Catfish ابزاری ساده ولی بسیار قدرتمند است.

  • بهترین موارد استفاده: جستجوی سریع فایل بر اساس نام بر روی یک ماشین.
  • بسترهای پشتیبانی‌شده: سیستم‌عامل‌های مبتنی بر لینوکس

انجام تست‌های نفوذ یکی از مراحل اساسی در تایید امنیت سیستم‌ها است. استفاده از ابزارهای مناسب برای تست نفوذ در وقت شما صرفه‌جویی کرده و می‌تواند وضعیت کلی امنیت سیستم شما را بهبود دهد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.