SiberdincSiberdinc Siber Güvenlik, Ağ Güvenliği, Cyber Security

Profesyonellerin Kullandığı 10 Penetrasyon Testi Aracı

Sızma Testi Nedir?

Sızma Testi (Penetrasyon testi), profesyonel etik bilgisayar korsanlarının, saldırganlar yapmadan önce zayıf yönleri bulmak için kurumsal ağlara girdiği bir siber saldırıdır. Saldırganlardan önce zayıf yönleri bulmak için beyaz şapkalı etik hackerların şirket ağlarına girdiği Sneakers filminde olduğu gibi.

Pentester veya etik korsanların kötü niyetli korsanların kullanabileceği araç ve teknikleri kullandığı simüle edilmiş bir siber saldırı da denebilir.

Eskiden hack yapmak zordu ve çok fazla kod yazma gerektiriyordu. Bugün ise, tam otomatik test araçları paketi, bilgisayar korsanlarını her zamankinden çok daha fazla saldırabilen ve yetenekli  bilgisayar destekli insanlara yani cyborglara dönüştürüyor.

Neden bir jet uçağında uçağına binme olanağınız varken bir yere ulaşmak için bir at veya at arabası kullanıyorsunuz? İşte modern bir pentester’ın işini daha hızlı, daha iyi ve daha akıllı yapan süpersonik araçların bir listesi.

1. Kali Linux

Eğer Kali işletim sistemini pentesting üssü olarak  kullanmıyorsanız, ya başka bir dağıtıma (Parrot OS gibi) özel bir ilginiz var ya da büyük bir yanlış yapıyorsunuz.

Daha önce BackTrack Linux olarak bilinen ve Offensive Security’deki (OSCP sertifikasını çalıştıran Offsec) insanlar tarafından hazırlanan Kali, penetrasyon test cihazı olarak saldırgan kullanımı için iyi bir  şekilde optimize edilmiştir.

Kali’yi kendi donanımınızda çalıştırabilirken, OS X veya Windows’ta Kali sanal makinelerini kullanan pentesterleri görmek çok daha yaygındır.

Kali, burada sözü geçen araçların çoğuyla birlikte gelir ve çoğu kullanım durumları için varsayılan  işletim sistemidir. Ancak, uyarmalıdır ki  Kali, savunma için değil, hücum için optimize edilmiştir ve kolayca hack amaçlı kullanılabilir. Süper ekstra gizli dosyalarınızı Kali VM’nizde saklamayın.

2. nmap

Port tarayıcılarının atası, nmap , en iyi ve en çok kullanılan bir pentest aracıdır. Hedef sistemde hangi portlar açık? Bu portlarda ne var? Bu, keşif aşaması sırasında pentester için vazgeçilmez bir bilgidir ve nmap genellikle bu iş için en iyi araçtır.

Nmapla tarama yaparken çok dikkatli olmalısınız. Size izin verilmemiş bir sistemde tarama işlemi yapmak, mahallede evlerin hepsinin kapısını tek tek çalmaya benzer ki hoş bir davranış değildir.

Bazı durumlarda da izinsiz port taraması işlemi hukuki sorunlar oluşturabilmektedir. Nmap İle Ağ Keşfi-En Çok Kullanılan Etik Hacking Aracı eğitiminde anlattığımız gibi scanme.nmap.org sitesine tarama yapabilirsiniz.

 

3. Metasploit

Metasploit zafiyetleri istismar edip sistemlere sızmak için kullanılan en önde gelen araçlardan biridir.

Uygun şekilde adlandırılan meta-yazılım bir  yay gibidir: Hedefinize nişan alın, istismarınızı seçin, bir yük seçin (payload) ve ateş edin. Çoğu penster için vazgeçilmez olan metasploit, daha önceki zor ve sıkıcı aşamaların çoğunu otomatik hale getiriyor.

Rapid7 tarafından ticari desteğe sahip, açık kaynaklı bir proje olan Metasploit , savunucuların sistemlerini saldırganlardan korumak için sahip olması gereken bir şeydir .

4. Wireshark

Wireshark bir  ağ protokolü analizörüdür. Wireshark, ağınızdan geçen trafiği anlamak için her yerde bulunan bir araçtır.

Gündelik TCP / IP bağlantı sorunlarını gidermek için yaygın olarak kullanılırken, Wireshark, gerçek zamanlı analiz ve bu protokollerin çoğu için şifre çözme desteği de dahil olmak üzere yüzlerce protokolün analizini destekler.

Pentesting konusunda yeniyseniz, Wireshark mutlaka öğrenilmesi gereken bir araçtır.

5. John the Ripper

Bu yazılım (John) adaşından farklı olarak,  Victoria’da Londra’daki insanları seri olarak öldürmez, ancak GPU’nuzun gidebildiği kadar hızlı bir şekilde şifrelemeyi kırar.

Bu şifre kırıcı açık kaynaklı ve çevrimdışı şifre kırma amaçlıdır. John muhtemel şifrelerden oluşan bir kelime listesi kullanabilir ve “a” ile “@” ve “s” ile “5” ve benzeri şeyleri değiştirmek için onları mutasyona uğratır veya bir parola bulunana kadar güçlü donanımla sonsuza kadar koşabilir.

İnsanların büyük çoğunluğunun, karmaşıklığın çok az olduğu kısa şifreler kullandığını göz önünde bulunduran John, çoğu zaman şifre kırmada başarılı olur.

6. Hydra

John’un arkadaşı Hydra , SSH veya FTP girişi, IMAP, IRC, RDP ve daha fazlası gibi çevrimiçi bir şifreyi kırmanız gerektiğinde devreye girer. Hydra’yı açmak istediğiniz servise yönlendirin, isterseniz bir kelime listesi iletin ve tetiği çekin.

Hydra gibi araçlar, hız sınırlayıcı parola girişimlerinin bir avuç giriş denemesinden sonra kullanıcıların neden bağlantıyı kesmeye çalıştığını ve kullanıcıların bağlantılarını kesmelerinin neden saldırganlara karşı savunmada hafifletici olabileceğini hatırlatır.

7. Burp Suite

Şimdiye kadar bahsedilen diğer araçların aksine, ne ücretsiz ne de serbest ayrıca pahalı bir araç olan web güvenlik açığı tarayıcısı Burp Suite’ten bahsetmeden hiçbir önleyici araç tartışması tamamlanmamış sayılır .

Burp Suite topluluk sürümü Kali’de varken, işlevselliğin çoğundan yoksundur ve Burp Suite kurumsal sürümü yılda ortalama 3.999 dolar’a mal olur.

Yine de, bu tür dudak uçuklatan fiyatları kabul etmenin bir nedeni var. Burp Suite, inanılmaz derecede etkili bir web güvenlik açığı tarayıcısıdır. Test etmek istediğiniz web sitesine gelin ve hazır olunca ateş edin. Bumm…

Bug bounty avcıları genelde bu aracı kullanır ve aldıkları ödüllerle Burp Suite ödedikleri parayı fazlasıyla çıkarırlar.

8. Zed Attack Proxy

Burp Suite’in bir kopyası için para ödemesi gerekmeyenler OWASP’ın Zed Attack Proxy’sini ( ZAP ) neredeyse aynı derecede etkili bulacaklar ve hem özgür hem de özgür yazılıma sahip olacaklar.

Adından da anlaşılacağı gibi, ZAP tarayıcınız ve test ettiğiniz web sitesi arasında durur ve teftiş ve değişiklik yapmak için trafiği engellemenize (yani ortadaki adam) izin verir.

Burp’un birçok eklentisinden yoksun, ancak açık kaynaklı lisansı, ölçeklendirmeyi kolay ve ucuz hale getiriyor ve web trafiğinin gerçekte ne kadar hassas olduğunu öğrenmek için iyi bir başlangıç ​​aracı. ZAP aracı da Nikto’ya benzer bir açık kaynaklı araç sunmaktadır.

9. sqlmap

Biri SQL enjeksiyon mu  var dedi? İşte, sqlmap . İnanılmaz derecede etkili olan bu SQL enjeksiyon aracı açık kaynak kodlu ve web sitesinde dediği gibi “SQL enjeksiyon hatalarını tespit etme ve kullanma ve veritabanı sunucularını ele geçirme işlemini otomatik hale getiriyor” .

Sqlmap, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB ve H2 dahil olmak üzere tüm olağan hedefleri destekler.

10. aircrack-ng

İş yerinizdeki veya evinizdeki  wifi ne kadar güvenli? Aircrack-ng ile öğrenin . Bu wifi güvenlik denetim aracı ücretsiz / serbest, ancak USB kablosuz antenli ağ kartı eklemek zorunda kalabilirsiniz ki bu daha iyi çekim gücü demektir.

Bugün wifi kırma, genellikle kötü yapılandırma, basit şifreler veya eski şifreleme protokolleri nedeniyle mümkündür.

Kaynak: Siberguvenlik.web.tr

Erdinç Tandoğan

Merhaba. Ben Erdinç Tandoğan. Siber Güvenlik Yüksek Lisans mezunuyum. Blog sitemde hem kendimi geliştirmek hemde Türkçe kaynakların çoğalması adına paylaşımlar yapmaktayım. Linkedin profilimden tarafıma ulaşabilirsiniz.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

@Siberdinc on Instagram
Bu hata mesajını yalnızca WordPress yöneticileri görebilir

Hata: 1 kimliğine sahip hiçbir akış bulunamadı.

Bir akış oluşturmak için lütfen Instagram Akışı ayarlar sayfasına gidin.

Kapatmak için ESC tuşuna basın