11 Brute-force Attack Tools for Penetration Test

Vállalata informatikai rendszeréhez konkrét bizonyítékra van szüksége annak bizonyítására, hogy online vállalkozása szilárdan ellenáll a különféle kibertámadásoknak, különösen a brute force támadásoknak.

Mi az a brute-force támadás?

A nyers erejű támadás az egyik legveszélyesebb kibertámadás, amellyel szemben valószínűleg nincs trükk! A brute-force támadások célja a webhely vagy az eszköz biztonsága, a bejelentkezési jelszó vagy a titkosítási kulcsok. A folyamatos próba és hiba módszert alkalmazza ezek határozott feltárására.

A brute force támadás módjai változatosak, főként:

  • Hibrid brute-force támadások: több ezer várt és szótári szó, vagy akár véletlenszerű szó kipróbálása vagy beküldése.
  • Fordított brute-force támadások: a jelszó származtatási kulcsának megszerzése kimerítő kutatással.

Miért van szükségünk penetrációs tesztelő eszközökre?

A brute force támadók különféle eszközöket használnak a cél elérése érdekében. Ezeket a nyers erejű támadóeszközöket maguk is használhatják a behatoláshoz. Ezt a tesztelést „pentestingnek” vagy „tolltesztelésnek” is nevezik.

A behatolási teszt azt a gyakorlatot jelenti, hogy a hackerek által használt módszerekkel próbálják feltörni saját IT-rendszereit. Ez lehetővé teszi a biztonsági rések azonosítását.

Megjegyzés: a következő eszközök számos kérést generálhatnak, amelyeket csak az alkalmazási környezettel szemben érdemes megtenni.

Gobuster

Gobuster az egyik legerősebb és leggyorsabb brute-force eszköz, amely nem igényel futásidőt. Go nyelvvel programozott címtár-szkennert használ; gyorsabb és rugalmasabb, mint az értelmezett szkript.

Jellemzők

  • A Gobuster a párhuzamosság elképesztő támogatásáról is ismert, amely lehetővé teszi több feladat és bővítmény kezelését, megőrizve a feldolgozási sebességét.
  • A Java grafikus felhasználói felület nélküli könnyű eszköz sok platformon csak a parancssorban működik.
  • Beépített súgó

Módok

  • dir – a klasszikus könyvtár mód
  • dns – DNS-aldomain mód
  • s3 – Sorolja fel a nyitott S3-kockákat, és keresse meg a létezést és a gyűjtőhelyek listáját
  • vhost – virtuális gazdagép mód

Egyetlen hibája azonban van, a rekurzív címtárkeresés gyengesége, ami csökkenti a hatékonyságát többszintű könyvtárak esetén.

BruteX

BruteX egy nagyszerű minden az egyben brute force shell-alapú és nyílt forráskódú eszköz, amely minden igényt kielégít a cél eléréséhez.

  • Nyissa meg a portokat
  • Felhasználónevek
  • Jelszavak
  Miért kérnek a webhelyek hirtelen, hogy mentsem a cookie-kat?

Kihasználja a nagyszámú lehetséges jelszó szisztematikus beküldésének képességét.

Számos szolgáltatást tartalmaz, amelyeket néhány más eszközből gyűjtöttek össze, mint például az Nmap, a Hydra és a DNS enum. Ez lehetővé teszi a nyitott portok keresését, a brute force FTP és SSH indítását, és automatikusan meghatározza a célkiszolgáló futó szolgáltatását.

Dirsearch

Dirsearch egy fejlett brute force eszköz, amely parancssoron alapul. Ez egy AKA webútvonal-ellenőrző, és brutális erővel kényszeríti a könyvtárakat és fájlokat a webszervereken.

A Dirsearch nemrég a hivatalos Kali Linux csomagok részévé vált, de fut Windows, Linux és macOS rendszeren is. Python nyelven íródott, hogy könnyen kompatibilis legyen a meglévő projektekkel és szkriptekkel.

Ezenkívül sokkal gyorsabb, mint a hagyományos DIRB eszköz, és sokkal több funkciót tartalmaz.

  • Proxy támogatás
  • Többszálú
  • Felhasználói ügynök véletlenszerűsítése
  • Több bővítmény támogatása
  • Szkenner aréna
  • Kérjen késleltetést

A rekurzív szkennelésnél a Dirsearch a nyerő. Visszamegy, és feltérképezi, további könyvtárakat keresve. A gyorsaság és az egyszerűség mellett a legjobb brute-force szobákból származik minden pentester számára.

Tapasztalatlan

Tapasztalatlan egy felhasználóbarát és testreszabható bejelentkezési brute-force eszköz. Python 3-ban íródott. Úgy tervezték, hogy megfeleljen az újoncok igényeinek és körülményeinek.

Rugalmas felhasználói kísérleteket biztosítunk a hiba egyszerű kezeléséhez, különösen a kezdők számára, hogy könnyen megértsék és megértsék.

SSB

Secure Shell Bruteforcer (SSB) az egyik leggyorsabb és legegyszerűbb eszköz a brute-force SSH-kiszolgálókhoz.

Az SSB biztonságos shelljének használata megfelelő felületet biztosít, ellentétben az SSH-kiszolgálók jelszavát feltörő többi eszközzel.

Thc-Hydra

Hydra az egyik leghíresebb bejelentkezési feltörő eszköz, amelyet Linuxon vagy Windowson/Cygwinen használnak. Ezen kívül Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) és macOS esetén. Számos protokollt támogat, mint például az AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY stb.

Alapértelmezés szerint telepítve van a Kali Linuxra, a Hydra parancssori és grafikus verziókkal is megtervezett. A brute-forcing módszerrel feltörheti a felhasználónevek/jelszavak egyetlen vagy listáját.

Ezenkívül párhuzamosított, a nagyon gyors és rugalmas eszköz, amely lehetővé teszi, hogy távolról jogosulatlan hozzáférést biztosítson a rendszeréhez.

Néhány más bejelentkezési hacker-eszköz ugyanarra a funkcióra használatos, de csak a Hydra támogat sok különböző protokollt és párhuzamos kapcsolatokat.

  Hogyan használható az Nmap a sebezhetőségi vizsgálathoz?

Burp lakosztály

Burp Suite Professional nélkülözhetetlen eszközkészlet a webes biztonsági tesztelők számára, és gyors és megbízható funkciókkal rendelkezik. Ezenkívül képes automatizálni a monoton tesztelési feladatokat. Ezenkívül szakértők kézi és félautomata biztonsági tesztelési funkciói alapján tervezték. Sok szakértő használja az OWASP tíz legfontosabb sebezhetőségének tesztelésére.

A Burp számos egyedi funkciót kínál, a szkennelési lefedettség növelésétől a testreszabáson át a sötét módig. Tesztelheti/szkennelheti a funkciókban gazdag modern webalkalmazásokat, JavaScriptet, tesztelheti az API-kat.

Ez egy olyan eszköz, amelyet valóban szolgáltatások tesztelésére terveztek, nem hackeléshez, mint például sok máshoz. Így összetett hitelesítési szekvenciákat rögzít, és jelentéseket ír a végfelhasználók közvetlen használatára és megosztására.

Ezenkívül megvan az az előnye, hogy sávon kívüli alkalmazásbiztonsági tesztelést (OAST) végez, amely számos láthatatlan sérülékenységet ér el, amelyeket mások nem. Ezen túlmenően, ez az első, amely profitál a PortSwigger Research használatából, amely az élen jár.

Patator

Patator egy brute-force eszköz a többcélú és rugalmas használathoz, moduláris felépítésben. Reflexes frusztrációban jelenik meg néhány más eszköz és jelszószerzési támadások szkriptje használata esetén. Patator új megközelítést választ, hogy ne ismételje meg a régi hibákat.

Python nyelven íródott, a Patator egy többszálas eszköz, amely rugalmasabb és megbízhatóbb módon kívánja kiszolgálni a behatolási tesztelést, mint az ősök. Számos modult támogat, köztük a következőket.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • SMB
  • IMAP
  • LDAP
  • rlogin
  • Zip fájlok
  • Java Keystore fájlok

Pydictor

Pydictor egy másik nagyszerű szótár-hacker hatékony eszköz. Ha hosszú és jelszóerősségi tesztekről van szó, ez mind a kezdőket, mind a szakembereket megdöbbenti. Ez egy olyan eszköz, amelyet a támadók nem tudnak kiadni a fegyvertárukból. Emellett számos olyan funkcióval rendelkezik, amelyek lehetővé teszik, hogy igazán erős teljesítményt élvezzen bármilyen tesztelési helyzetben.

  • Állandó asszisztens: lehetővé teszi egy általános szólista, egy social engineering szólista, egy speciális szólista létrehozását a webtartalom használatával stb. Ezen kívül tartalmaz egy szűrőt, amely segít a szólista fókuszálásában.
  • Nagymértékben testreszabott: igény szerint testreszabhatja a szólista attribútumait hossz szerinti szűréssel, leet móddal és további szolgáltatásokkal.
  • Rugalmasság és kompatibilitás: képes elemezni a konfigurációs fájlt, és zökkenőmentesen működik Windows, Linux vagy Mac rendszeren.
  A Microsoft Word oktatóeszközeinek használata

Pydictor szótárak

  • Numerikus szótár
  • Ábécé szótár
  • Nagybetűs ábécé szótár
  • Numerikus és nagybetűs ábécé
  • Nagybetűk és kisbetűk
  • Szám Kisbetűs ABC-vel
  • A nagybetűk, a kisbetűk és a számjegyek kombinálása
  • Statikus fej hozzáadása
  • A szótár bonyolultsági szűrőjének manipulálása

Ncrack

Ncrack egyfajta hálózati feltörő eszköz nagy sebességű teljesítménnyel. A cégek számára készült, hogy segítsen nekik tesztelni hálózati eszközeiket gyenge jelszavakra. Sok biztonsági szakember javasolja az Ncrack használatát a rendszerhálózatok biztonságának ellenőrzésére. Önálló eszközként vagy a Kali Linux részeként adták ki.

A moduláris megközelítéssel és dinamikus motorral a parancssorral tervezett Ncrack a hálózati visszacsatolásnak megfelelően képes alkalmazkodni a viselkedéséhez. És megbízható, széles körű auditálást végezhet sok gazdagépen egyidejűleg.

Az Ncrack szolgáltatásai nem korlátozódnak a rugalmas interfészre, hanem biztosítják a hálózati műveletek teljes ellenőrzését a felhasználó számára. Ez elképesztő, kifinomult erőszakos támadásokat, futásidejű interakciót és időzítési sablonokat tesz lehetővé a használat megkönnyítése érdekében, mint például az Nmap.

A támogatott protokollok közé tartozik az SSH, RDP, FTP, Telnet, HTTP(S), WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA és DICOM, amely az iparágak széles körére alkalmas.

Hashcat

Hashcat egy jelszó-helyreállító eszköz. Működhet Linuxon, OS X-en és Windowson, és számos hashcat-támogatott Hashcat algoritmust támogat, például MD4, MD5, SHA-család, LM kivonatokat és Unix Crypt formátumokat.

A Hashcat azért vált ismertté, mert az optimalizálás részben a Hashcat alkotója által felfedezett szoftvertől függ.

A Hashcatnak két változata van:

  • CPU-alapú jelszó-helyreállító eszköz
  • GPU-alapú jelszó-helyreállító eszköz

A GPU-eszköz rövidebb idő alatt képes feltörni bizonyos hashcat-örökséget, mint a CPU-eszköz (MD5, SHA1 és mások). De nem minden algoritmust tudnak gyorsabban feltörni a GPU-k. A Hashcat azonban a világ leggyorsabb jelszótörőjének nevezték.

Következtetés

A részletes bemutató után sokféle eszköztár áll rendelkezésére, amelyeket helyettesíthet. Válassza ki az Ön számára legmegfelelőbbet minden helyzethez és körülményhez. Nincs okunk azt hinni, hogy az alternatívákban nincs sokféleség. Egyes esetekben a legegyszerűbb eszközök a legjobbak, más esetekben pedig az ellenkezője.

Ezután fedezzen fel néhány kriminalisztikai vizsgálati eszközt.