19 powerful penetration testing tools used pros 2021
Elenco e confronto dei principali strumenti di penetration test (strumenti di test di sicurezza) utilizzati dai professionisti. Ricerca fatta per te!
Non sarebbe divertente se un'azienda ti assumesse per hackerare il suo sito web / rete / server? Bene sì!
Il Penetration Testing, comunemente noto come Pen-Testing, è attualmente in voga nel circolo dei test. Il motivo non è troppo difficile da indovinare: con il cambiamento nel modo in cui i sistemi informatici vengono utilizzati e costruiti, la sicurezza è al centro della scena.
Anche se le aziende si rendono conto che non possono rendere ogni sistema sicuro al 100%, sono estremamente interessate a sapere esattamente che tipo di problemi di sicurezza hanno a che fare.
È qui che il Pen-testing è utile con il suo utilizzo di tecniche di hacking etico.
Per maggiori dettagli sui Penetration Test, puoi consultare queste guide:
=> Penetration Testing - la guida completa
=> Test di sicurezza di applicazioni Web e desktop
Vediamo ora rapidamente:
Cos'è il Penetration Test?
È un metodo di test in cui le aree di debolezza dei sistemi software in termini di sicurezza vengono messe alla prova per determinare se un 'punto debole' è effettivamente uno che può essere violato o meno.
Eseguito per : Siti web / server / reti
Come si esegue?
Passo 1. Inizia con un elenco di vulnerabilità / potenziali aree problematiche che potrebbero causare una violazione della sicurezza del sistema.
Passo 2. Se possibile, questo elenco di elementi è classificato in ordine di priorità / criticità
Passaggio 3. I test di penetrazione del dispositivo che potrebbero funzionare (attaccare il sistema) sia all'interno della rete che all'esterno (esternamente) vengono eseguiti per determinare se è possibile accedere a dati / rete / server / sito Web non autorizzati.
Passaggio 4. Se è possibile l'accesso non autorizzato, il sistema deve essere corretto e una serie di passaggi deve essere rieseguita finché l'area problematica non viene risolta.
Chi esegue il Pen-Test?
I tester / specialisti di rete / consulenti di sicurezza eseguono il Pen-Testing.
Nota: È importante notare che il Pen-Testing non è la stessa cosa del Vulnerability Testing. L'intenzione del Vulnerability Testing è solo di identificare i potenziali problemi, mentre Pen-Testing è di attaccare quei problemi.
La buona notizia è che non devi avviare il processo da solo: hai già una serie di strumenti disponibili sul mercato. Ti chiedi, perché gli strumenti?
- Anche se si progetta un test su cosa attaccare e su come sfruttarlo, molti strumenti disponibili sul mercato per colpire le aree problematiche e raccogliere dati rapidamente che a loro volta consentirebbero un'efficace analisi della sicurezza del sistema.
Prima di esaminare i dettagli degli strumenti, cosa fanno, dove è possibile ottenerli, ecc., Vorrei sottolineare che gli strumenti che utilizzi per il Pen-Test possono essere classificati in due tipi: in parole semplici, essi sono scanner e aggressori.
Questo è perché; per definizione, Pen-Testing sta sfruttando i punti deboli. Quindi ci sono alcuni software / strumenti che ti mostreranno i punti deboli, e altri che mostrano e attaccano. Letteralmente parlando, gli 'show-ers' non sono strumenti di Pen-Test, ma sono inevitabili per il suo successo.
Un elenco completo dei migliori strumenti di Penetration o Security Test utilizzati dai Penetration tester:
Strumento consigliato per il test della penna:
=> Prova il miglior strumento di test della penna Netsparker
= >> Contattaci per suggerire un elenco qui.
Cosa imparerai:
- I migliori strumenti di penetration test di sicurezza sul mercato
- # 1) Net parker
- # 2) Acunetix
- # 3) Impatto fondamentale
- # 4) Hackerone
- # 5) Intruso
- # 6) Indusface ERA Controllo di sicurezza del sito web gratuito
- # 7) BreachLock Inc.
- # 8) Metasploit
- # 9) Wireshark
- # 10) w3af
- # 11) Kali Linux
- # 12) Nessus
- # 13) Burp Suite
- # 14) Caino e Abele
- # 15) Zed Attack Proxy (ZAP)
- # 16) John The Ripper
- # 17) Retina
- # 18) Sqlmap
- # 19) Tela
- Strumenti aggiuntivi per pentestare
- A voi
I migliori strumenti di penetration test di sicurezza sul mercato
Elenco dei migliori strumenti di Pentesting della sicurezza che ogni Security Tester dovrebbe conoscere:
# 1) Net parker
Netsparker è uno scanner automatizzato estremamente accurato che identificherà le vulnerabilità come SQL Injection e Cross-site Scripting nelle applicazioni web e nelle API web. Netsparker verifica in modo univoco le vulnerabilità identificate, dimostrando che sono reali e non falsi positivi.
Pertanto, non è necessario sprecare ore per verificare manualmente le vulnerabilità identificate una volta terminata la scansione.
È disponibile come software Windows e servizio in linea.
=> Visita il sito web di Netsparker# 2) Acunetix
Acunetix è uno scanner di vulnerabilità web completamente automatizzato che rileva e segnala oltre 4500 vulnerabilità delle applicazioni web, comprese tutte le varianti di SQL Injection e XSS.
Completa il ruolo di penetration tester automatizzando attività che possono richiedere ore per essere testate manualmente, fornendo risultati accurati senza falsi positivi alla massima velocità.
Acunetix supporta completamente HTML5, JavaScript e applicazioni a pagina singola, nonché sistemi CMS. Include strumenti manuali avanzati per i penetration tester e si integra con i più diffusi Issue Tracker e WAF.
=> Visita il sito web di Acunetix# 3) Impatto fondamentale
Impatto principale: Con oltre 20 anni sul mercato, Core Impact rivendica la più vasta gamma di exploit disponibile sul mercato, ti consente anche di eseguire gli exploit Metasploit gratuiti all'interno del loro framework se ne manca uno. Automatizzano molti processi con procedure guidate, hanno una traccia di controllo completa che include i comandi di PowerShell e possono testare nuovamente un client semplicemente riproducendo la traccia di controllo.
Core scrive i propri exploit 'di livello commerciale' per garantire la qualità e offrire supporto tecnico sia per quegli exploit che per la loro piattaforma.
Affermano di essere il leader di mercato e avevano un prezzo da abbinare. Più recentemente il prezzo è sceso e hanno modelli appropriati sia per le società di consulenza aziendale che per la sicurezza.
=> Visita il sito Web di Core Impact# 4) Hackerone
Pirata è una delle migliori piattaforme di test di sicurezza. Può trovare e correggere vulnerabilità critiche. Sempre più aziende Fortune 500 e Forbes Global 1000 scelgono HackerOne in quanto fornisce consegne veloci su richiesta. Puoi iniziare in soli 7 giorni e ottenere risultati in 4 settimane.
Con questa piattaforma di sicurezza basata su hacker, non dovrai aspettare che il report trovi le vulnerabilità, ti avviserà quando la vulnerabilità verrà rilevata. Ti consentirà di comunicare direttamente con il tuo team utilizzando strumenti come Slack. Fornisce integrazione con prodotti come GitHub e Jira e sarai in grado di collaborare con i team di sviluppo.
Con HackerOne, sarai in grado di raggiungere standard di conformità come SOC2, ISO, PCI, HITRUST, ecc. Non ci saranno costi aggiuntivi per il nuovo test.
I partner di HackerOne includono il Dipartimento della Difesa degli Stati Uniti, Google, il CERT Coordination Center, ecc. E hanno trovato oltre 120.000 vulnerabilità e hanno ricevuto oltre $ 80 milioni di bug bounties.
=> Visita il sito Web di Hackerone# 5)Intruso
Intruso è un potente scanner di vulnerabilità che rileva i punti deboli della sicurezza informatica nel tuo patrimonio digitale e spiega i rischi e aiuta con la loro riparazione prima che possa verificarsi una violazione. È lo strumento perfetto per automatizzare i tuoi sforzi di penetration test.
Con oltre 9.000 controlli di sicurezza disponibili, Intruder rende la scansione delle vulnerabilità di livello aziendale accessibile ad aziende di tutte le dimensioni. I suoi controlli di sicurezza includono l'identificazione di configurazioni errate, patch mancanti e problemi comuni delle applicazioni web come SQL injection e cross-site scripting.
Creato da professionisti della sicurezza esperti, Intruder si prende cura di gran parte del fastidio della gestione delle vulnerabilità e quindi puoi concentrarti su ciò che conta davvero. Ti fa risparmiare tempo dando la priorità ai risultati in base al loro contesto e scansiona in modo proattivo i tuoi sistemi per le ultime vulnerabilità in modo che tu non debba preoccuparti di questo.
Intruder si integra anche con i principali fornitori di cloud e con Slack & Jira.
=> Visita il sito Web di Intruder# 6) Indusface ERA Controllo di sicurezza del sito web gratuito
Indusface ERA fornisce sia test di penetrazione manuali in bundle con il proprio scanner di vulnerabilità delle applicazioni Web automatizzato che rileva e segnala le vulnerabilità in base alla top 10 di OWASP e include anche un controllo della reputazione del sito Web di collegamenti, malware e controlli di deturpazione del sito Web in ogni scansione.
Ogni cliente che esegue un PT manuale ottiene automaticamente uno scanner automatizzato e può utilizzarlo su richiesta per tutto l'anno.
L'azienda ha sede in India con uffici a Bengaluru, Vadodara, Mumbai, Delhi e San Francisco ei loro servizi sono utilizzati da oltre 1100 clienti in oltre 25 paesi in tutto il mondo.
Caratteristiche:
- Crawler new age per scansionare applicazioni a pagina singola.
- Metti in pausa e riprendi la funzione
- Penetration test manuale e pubblicazione del report sulla stessa dashboard
- Verificare la presenza di infezioni da malware, la reputazione dei collegamenti nel sito Web, il danneggiamento e i collegamenti interrotti
- Richieste di proof of concept illimitate per fornire prove della vulnerabilità segnalata ed eliminare i falsi positivi dai risultati della scansione automatica
- Integrazione opzionale con Indusface WAF per fornire patch virtuali istantanee con Zero False positive
- Possibilità di espandere automaticamente la copertura della scansione in base ai dati sul traffico effettivo dal sistema WAF (nel caso in cui WAF sia sottoscritto e utilizzato)
- Supporto 24 ore su 24, 7 giorni su 7 per discutere le linee guida di riparazione e il POC
- Prova gratuita con una singola scansione completa e nessuna carta di credito richiesta
# 7) BreachLock Inc.
Nome prodotto: RATA Web Application Vulnerability Scanner
RATA (Reliable Attack Testing Automation) Web Application Vulnerability Scanner è il primo scanner di vulnerabilità web automatizzato basato su Intelligenza Artificiale, Cloud e Human Hacker.
RATA Web è uno scanner di vulnerabilità online per siti Web e non richiede esperienza in materia di sicurezza, installazione di hardware o software. Con pochi clic è possibile avviare scansioni alla ricerca di vulnerabilità e ottenere un rapporto sui risultati che include consigli per potenziali soluzioni.
I vantaggi includono:
- Report PDF professionale con tutti i dettagli richiesti.
- Sfoglia le vulnerabilità con i rapporti in linea.
- Integra in strumenti CI / CD come Jenkins, JIRA, Slack e Trello.
- Le scansioni forniscono risultati in tempo reale meno i falsi positivi.
- Possibilità di eseguire scansioni autenticate per applicazioni complesse.
- Le scansioni forniscono risultati in tempo reale meno i falsi positivi.
- Esegui scansioni pianificate o in tempo reale con pochi clic.
- Plugin basato su Chrome per la registrazione delle sessioni di accesso.
# 8) Metasploit
Questo è il Framework più avanzato e popolare che può essere utilizzato per il test della penna. Si basa sul concetto di 'exploit', che è un codice che può superare le misure di sicurezza ed entrare in un determinato sistema. Se inserito, esegue un 'payload', un codice che esegue operazioni su una macchina di destinazione, creando così un framework perfetto per i test di penetrazione.
Può essere utilizzato su applicazioni web, reti, server, ecc. Ha una riga di comando e l'interfaccia cliccabile GUI funziona su Linux, Apple Mac OS X e Microsoft Windows. Sebbene siano disponibili poche versioni di prova gratuite limitate, questo è un prodotto commerciale.
Sito web: Metasploit
# 9) Wireshark
Questo è fondamentalmente un analizzatore di protocolli di rete, popolare per fornire i minimi dettagli sui protocolli di rete, informazioni sui pacchetti, decrittazione, ecc. Può essere utilizzato su Windows, Linux, OS X, Solaris, FreeBSD, NetBSD e molti altri sistemi.
Le informazioni recuperate tramite questo strumento possono essere visualizzate tramite una GUI o l'utility TShark in modalità TTY. Puoi ottenere la tua versione gratuita dello strumento dal link sottostante.
Sito web: Wireshark
# 10) w3af
W3af è un framework di controllo e attacco di applicazioni Web. Alcune delle sue caratteristiche includono richieste HTTP veloci, integrazione di server web e proxy nel codice, iniezione di payload in vari tipi di richieste HTTP, ecc.
Ha un'interfaccia a riga di comando e funziona su Linux, Apple Mac OS X e Microsoft Windows. Tutte le versioni possono essere scaricate gratuitamente.
Sito web: w3af
# 11) Kali Linux
Kali Linux è un progetto open source gestito da Offensive Security. Alcune caratteristiche principali di Kali Linux includono accessibilità, personalizzazione completa di ISO di Kali, USB live con più archivi di persistenza, crittografia completa del disco, esecuzione su Android, crittografia del disco su Raspberry Pi 2, ecc.
Gli elenchi di strumenti, i metapacchetti e il monitoraggio delle versioni sono alcuni degli strumenti di Penetration Test presenti in Kali Linux. Per ulteriori informazioni e per eseguire il download, visitare la pagina seguente.
Sito web: Kali Linux
# 12) Nessus
Nessus è anche uno scanner e deve essere tenuto d'occhio. È uno degli strumenti di identificazione delle vulnerabilità più robusti disponibili. È specializzato in controlli di conformità, ricerche di dati sensibili, scansioni di IP, scansione di siti Web, ecc. E aiuta a trovare i 'punti deboli'.
Funziona meglio nella maggior parte degli ambienti. Per ulteriori informazioni e per eseguire il download, visitare la pagina seguente.
Sito web: Nessus
# 13) Burp Suite
Burp Suite è anche essenzialmente uno scanner (con uno strumento 'intruso' limitato per gli attacchi), anche se molti specialisti dei test di sicurezza giurano che il test della penna senza questo strumento è inimmaginabile. Lo strumento non è gratuito, ma molto conveniente.
Dai un'occhiata alla pagina di download sottostante. Funziona principalmente a meraviglia con l'intercettazione del proxy, la scansione di contenuti e funzionalità, la scansione di applicazioni Web, ecc. È possibile utilizzarla su ambienti Windows, Mac OS X e Linux.
Sito web: Burp Suite
# 14) Caino e Abele
Se il cracking di password crittografate o chiavi di rete è ciò di cui hai bisogno, Cain & Abel è lo strumento perfetto per te.
Utilizza lo sniffing della rete, gli attacchi Dictionary, Brute-Force e Cryptanalysis, la scoperta della cache e metodi di analisi del protocollo di routing per raggiungere questo obiettivo. Questo è esclusivamente per i sistemi operativi Microsoft.
Sito web: Caino e Abele
# 15) Zed Attack Proxy (ZAP)
ZAP è completamente gratuito, scanner e cerca vulnerabilità di sicurezza per applicazioni web. ZAP include aspetti di intercettazione proxy, una varietà di scanner, spider, ecc.
Funziona meglio sulla maggior parte delle piattaforme. Per ulteriori informazioni e per eseguire il download, visitare la pagina seguente.
Sito web: ZAP
# 16) John The Ripper
Un altro cracker di password in linea è John the Ripper. Questo strumento funziona nella maggior parte degli ambienti, sebbene sia principalmente per i sistemi UNIX. È considerato uno degli strumenti più veloci in questo genere.
Il codice hash della password e il codice di verifica della resistenza sono disponibili anche per essere integrati nel tuo software / codice che penso sia davvero unico. Questo strumento è disponibile in una forma professionale e gratuita. Controlla il loro sito per ottenere il software in questa pagina.
Sito web: John lo Squartatore
# 17) Retina
A differenza di una determinata applicazione o di un server, Retina si rivolge all'intero ambiente in una particolare azienda / azienda. Si presenta come un pacchetto chiamato Retina Community.
È un prodotto commerciale ed è una sorta di strumento di gestione delle vulnerabilità più che uno strumento di Pen-Testing. Funziona sull'avere valutazioni programmate e sulla presentazione dei risultati. Scopri di più su questo pacchetto nella pagina seguente.
Sito web: Retina
# 18) Sqlmap
Sqlmap è di nuovo un buon strumento di Pen Testing open source. Questo strumento viene utilizzato principalmente per rilevare e sfruttare i problemi di SQL injection in un'applicazione e per hackerare i server di database.
Viene fornito con un'interfaccia a riga di comando. Piattaforma: Linux, Apple Mac OS X e Microsoft Windows sono le sue piattaforme supportate. Tutte le versioni di questo strumento possono essere scaricate gratuitamente. Controlla la pagina sottostante per i dettagli.
Sito web: Sqlmap
# 19) Tela
c vs c ++ sintassi
CANVAS di Immunity è uno strumento ampiamente utilizzato che contiene più di 400 exploit e molteplici opzioni di payload. Rende utile per applicazioni web, sistemi wireless, reti, ecc.
Ha una riga di comando e un'interfaccia GUI, funziona meglio su Linux, Apple Mac OS X e Microsoft Windows. Non è gratuito e ulteriori informazioni sono disponibili nella pagina sottostante.
Sito web: Tela
# 20) Toolkit per ingegneri sociali
Il Social-Engineer Toolkit (SET) è uno strumento unico in quanto gli attacchi sono mirati all'elemento umano piuttosto che all'elemento di sistema. Ha funzionalità che ti consentono di inviare e-mail, applet Java, ecc. Contenenti il codice di attacco. Inutile dire che questo strumento deve essere utilizzato con molta attenzione e solo per ragioni di cappello bianco.
Ha un'interfaccia a riga di comando, funziona su Linux, Apple Mac OS X e Microsoft Windows. È open source e può essere trovato nella pagina sottostante.
Sito web: IMPOSTATO
# 21) Sqlninja
Sqlninja, come indica il nome, consiste nel prendere il controllo del server DB utilizzando SQL injection in qualsiasi ambiente. Questo prodotto di per sé afferma di non essere così stabile. La sua popolarità indica quanto sia robusto già con lo sfruttamento della vulnerabilità correlato al DB.
Ha un'interfaccia a riga di comando, funziona meglio su Linux, Apple Mac OS X e non su Microsoft Windows. È open source e può essere trovato nella pagina sottostante.
Sito web: Sqlninja
# 22) Nmap
'Network Mapper' sebbene non sia necessariamente uno strumento di Pen-Testing, è uno strumento indispensabile per gli hacker etici. Questo è uno strumento di hacking molto popolare che aiuta prevalentemente a comprendere le caratteristiche di qualsiasi rete di destinazione.
Le caratteristiche includono host, servizi, sistema operativo, filtri di pacchetti / firewall, ecc. Funziona nella maggior parte degli ambienti ed è open source.
Sito web: Nmap
# 23) BeEF
BeEF sta per The Browser Exploitation Framework. È uno strumento di test di penetrazione che si concentra sul browser web, il che significa che sfrutta il fatto che un browser web aperto è la finestra (o crack) in un sistema di destinazione e progetta i suoi attacchi per andare avanti da questo punto.
Ha un'interfaccia GUI, funziona su Linux, Apple Mac OS X e Microsoft Windows. È open source e può essere trovato nella pagina sottostante.
Sito web: Manzo
# 24) drade
Dradis è un framework open-source (un'applicazione web) che aiuta a mantenere le informazioni che possono essere condivise tra i partecipanti a un pen-test. Le informazioni raccolte aiutano a capire cosa si fa e cosa si deve fare.
Raggiunge questo scopo mediante plugin per leggere e raccogliere dati da strumenti di scansione di rete come Nmap, w3af, Nessus, Burp Suite, Nikto e molti altri. Ha un'interfaccia GUI, funziona su Linux, Apple Mac OS X e Microsoft Windows. È open source e può essere trovato nella pagina sottostante.
Sito web: drade
# 25) Probabilmente
Probabilmente scansiona le tue applicazioni web per trovare vulnerabilità o problemi di sicurezza e fornire indicazioni su come risolverli, tenendo a mente gli sviluppatori.
Probabilmente non solo presenta un'interfaccia elegante e intuitiva, ma segue anche un approccio di sviluppo API-First, fornendo tutte le funzionalità tramite un'API. Ciò consente a Probely di essere integrato nelle pipeline di Continuous Integration al fine di automatizzare i test di sicurezza.
Probabilmente copre OWASP TOP10 e migliaia di altre vulnerabilità. Può anche essere utilizzato per controllare specifici requisiti PCI-DSS, ISO27001, HIPAA e GDPR.
Ci auguriamo che questo susciti il tuo interesse nel campo del Pen Testing e ti fornisca le informazioni necessarie per iniziare. Un avvertimento: ricordati di indossare il tuo 'cappello bianco' perché da un grande potere derivano grandi responsabilità e non vogliamo essere noi a usarlo in modo improprio.
# 26) Spyse
Spyse è un motore di ricerca che raccoglie, elabora e fornisce informazioni strutturate sugli elementi di rete utilizzando una meccanica OSINT. I motori di ricerca Spyse hanno tutto ciò di cui i pen tester potrebbero aver bisogno per eseguire una ricognizione web completa.
Tutti gli utenti hanno la possibilità di eseguire una ricerca dettagliata sui seguenti elementi di una rete:
- Domini e sottodomini
- Indirizzi IP e sottoreti
- Certificati SST / TLS (trova la data di scadenza, l'emittente del certificato, ecc.)
- Protocolli
- Porte aperte
- WHOIS Records
- Record DNS
- Sistemi autonomi
Questa è solo una parte delle cose che il motore di ricerca di Spyse può fare.
Strumenti aggiuntivi per pentestare
Quanto sopra è un enorme elenco di strumenti di penetrazione, ma non è finita. Ci sono alcuni altri strumenti e software che stanno guadagnando slancio negli ultimi tempi.
Ecco questi:
# 27)Ettercap: Uno strumento di analisi della rete e dell'host che fornisce, tra le altre cose, lo sniffing e la dissezione del protocollo. Sito web .
# 28)Veracode: Funziona con il processo di sviluppo del codice per garantire la sicurezza e ridurre al minimo le vulnerabilità a livello di origine. Sito web .
# 29)Aircrack-ng: Acquisisce i pacchetti di dati e li utilizza per il ripristino delle chiavi WEP e WPA-PSK 802.11. Sito web
# 30)Arachni: Questo è un framework Ruby che aiuta ad analizzare la sicurezza delle applicazioni web. Esegue una meta-analisi sulle risposte HTTP che riceve durante un processo di controllo e presenta vari approfondimenti sulla sicurezza dell'applicazione. Sito web
A voi
Hai già eseguito il test della penna? Se sì, condividi le tue esperienze. Quale strumento di test di sicurezza e penetrazione utilizzi? Se abbiamo perso qualche strumento importante in questo elenco, faccelo sapere nei commenti qui sotto.
= >> Contattaci per suggerire un elenco qui.Lettura consigliata
- Test di sicurezza di rete e migliori strumenti di sicurezza di rete
- Guida per principianti ai test di penetrazione delle applicazioni Web
- Guida al test di sicurezza delle applicazioni Web
- 10 migliori strumenti di test per la sicurezza delle app mobili nel 2021
- I 4 migliori strumenti di test di sicurezza open source per testare l'applicazione Web
- I 10 strumenti di test di regressione più popolari nel 2021
- 11 migliori strumenti di automazione per testare applicazioni Android (strumenti di test per app Android)
- Differenza tra Vulnerability Assessment e Penetration Testing