saverioriotto.it

Tools essenziali per effettuare Penetration Test (PT)

Il Penetration Test è diventato una parte essenziale del processo di verifica della sicurezza. Sebbene ci siano molti strumenti tra cui scegliere, vediamo quali strumenti ti offrono il miglior uso per il tuo test tra quelli più diffusi e utilizzati.

Tools essenziali per effettuare Penetration Test (PT)

Il Penetration Test è un’attività che comprende un’ampia gamma di tecniche, in particolare tecniche di Ethical Hacking. Non mi soffermo molto su questo in quanto ne ho già parlato nell’articolo precedente. Vedi Cos'è un Penetration Test (PT) e come funziona.

Ai vecchi tempi, l'hacking era difficile e richiedeva numerose manovre manuali. Oggi, tuttavia, una suite completa di strumenti di test automatizzati trasforma gli hacker in cyborg, esseri umani potenziati che possono effettuare test efficaci di sicurezza.

Dopotutto, perché usare un cavallo per attraversare il paese quando puoi volare su un jet? In questo articolo vediamo alcuni strumenti, tra i più diffusi, che rendono il lavoro di un moderno pen tester più veloce, migliore e più intelligente. Vediamoli nel dettaglio:

Kalì Linux

Se non stai usando Kali Linux come sistema operativo di pentesting di base, o hai una conoscenza all'avanguardia e un caso d'uso specializzato o stai sbagliando. Precedentemente noto come BackTrack Linux e gestito dalle brave persone di Offensive Security (OffSec, le stesse persone che gestiscono la certificazione OSCP), Kali è ottimizzato in ogni modo per un uso offensivo come penetration tester.

Kali viene fornito con la maggior parte degli strumenti qui menzionati ed è il sistema operativo di pentesting predefinito per la maggior parte dei casi d'uso. Attenzione, però: Kali è ottimizzato per l'attacco, non per la difesa, ed è a sua volta facilmente sfruttabile per ricevere attacchi.

Metasplot

Questo meta-software dal nome appropriato è come una balestra: mira al tuo obiettivo, scegli il tuo exploit, seleziona un carico utile e spara. Indispensabile per la maggior parte dei pen tester, Metasploit automatizza grandi quantità di operazioni precedentemente noiosi ed è davvero "il framework di penetration test più utilizzato al mondo", come ben annotato sul proprio sito web. Un progetto open source con il supporto commerciale di Rapid7, Metasploit è un must per per proteggere i propri sistemi dagli aggressori.

Wireshark

Wireshark è lo strumento onnipresente per rilevare il traffico che passa attraverso la tua rete. Sebbene comunemente utilizzato per approfondire i problemi di connessione TCP/IP quotidiani, Wireshark supporta l'analisi di centinaia di protocolli, inclusa l'analisi in tempo reale e il supporto della decrittazione per molti di questi protocolli.

Acunetix

Acunetix è uno scanner di vulnerabilità web completamente automatizzato che rileva e segnala oltre 4500 vulnerabilità delle applicazioni web, comprese tutte le varianti di SQL Injection e XSS.

W3af

Si concentra sulla ricerca e lo sfruttamento delle vulnerabilità in tutte le applicazioni Web. Sono disponibili tre tipi di plug-in per l'attacco, il controllo e il rilevamento. Il software li passa quindi allo strumento per verificare la presenza di difetti nella sicurezza.

Hydra

Entra in gioco quando devi decifrare una password online, come un accesso SSH o FTP, IMAP, IRC, RDP e molti altri. Punta Hydra al servizio che vuoi decifrare, passagli un elenco di parole se lo desideri ed avvia lo scanner per la verifica. Strumenti come Hydra ricordano perché i tentativi di limitare la velocità delle password e la disconnessione degli utenti dopo una manciata di tentativi di accesso possono essere efficaci mitigazioni difensive contro gli aggressori.

Burp Suite

Questo strumento è ideale per controllare le applicazioni basate sul Web. Utilizzato per esaminare e manipolare il flusso di dati dal browser web verso il server di riferimento, come ad esempio un sito Internet, è strutturato in una serie di strumenti che consentono all’utente di eseguire diversi Penetration Test e attacchi di vario genere. Il framework è sviluppato in Java ed è uno strumento standard del settore utilizzato dalla maggior parte dei professionisti della sicurezza informatica.

Netsparker

Netsparker è uno scanner automatizzato estremamente accurato che identifica le vulnerabilità come SQL Injection e Cross-site Scripting nelle applicazioni web e nelle API web. Netsparker verifica in modo univoco le vulnerabilità identificate, dimostrando che sono reali e non falsi positivi. Pertanto, non è necessario sprecare del tempo per verificare manualmente le vulnerabilità identificate una volta terminata la scansione. 

SQLmap

SQLmap è uno strumento di acquisizione di SQL injection per i database. Le piattaforme di database supportate includono MySQL, SQLite, Sybase, DB2, Access, MSSQL, PostgreSQL. SQLmap è open-source e automatizza il processo di sfruttamento dei server di database e delle vulnerabilità di SQL injection.

Zed Attack Proxy

Fa parte della comunità OWASP gratuita. È l'ideale per sviluppatori e tester che non conoscono i penetration test.. Il progetto è iniziato nel 2010 e viene migliorato ogni giorno. ZAP viene eseguito in un ambiente multipiattaforma creando un proxy tra il client e il tuo sito web.

Aircrack-ng

Progettato per risolvere i difetti all'interno delle connessioni wireless acquisendo pacchetti di dati per un protocollo efficace nell'esportazione tramite file di testo per l'analisi.

Questo strumento è supportato su vari sistemi operativi e piattaforme con supporto per gli attacchi ai dizionari WEP. Offre una velocità di tracciamento migliorata rispetto alla maggior parte degli altri strumenti di penetrazione e supporta più schede e driver. Dopo aver acquisito l'handshake WPA, la suite è in grado di utilizzare un dizionario di password e tecniche statistiche per entrare in WEP.

Esempio di strumenti divisi per tipologia di penetration test


Analisi delle vulnerabilità sulle Web App

Burp Suite: strumenti PortSwigger in grado di scansionare le app Web alla ricerca di vulnerabilità e mappare contenuti e funzionalità;
Nikto: Progetto Open Source per scansioni di app Web e firewall, oltre a certificati SSL digitali e test di sicurezza mobile;
w3af: uno scanner di vulnerabilità della sicurezza open source e uno strumento di sfruttamento per le app web.

Scanner di rete e vulnerabilità

Nmap: software open source fra i più popolari, che rappresenta la base anche di molti strumenti a pagamento.
Wireshark: software open source di sniffing e packet analyze
Nessus: prodotto commerciale di scansione delle vulnerabilità;

Strumenti per l’SQL Injection

sqlmap: strumento open source che automatizza l’SQL Injection
sqlninja: strumento per sfruttare SQL injection per app che utilizzano Microsoft SQL Server.

Tools per il Password Cracking

Hashcat: password recovery tool, o più esplicitamente un password cracker.
John the Ripper: password recovery tool, o più esplicitamente un password cracker. 

Motore di ricerca per la sicurezza informatica

Spyse: un motore di ricerca per la sicurezza informatica che fornisce dettagli sui componenti web.

Framework, completi di exploit database e post exploitation tool

Cobalt Strike: Un software di penetration test a pagamento.
Metasploit: un framework di penetration testing open source

Conclusione

Trovare il giusto software di penetration test non deve essere complicato. Gli strumenti sopra elencati rappresentano alcune delle migliori opzioni per gli sviluppatori.

Ricorda che una delle migliori tecniche per difendere la tua struttura IT è utilizzare i penetration test in modo proattivo. Valuta la tua sicurezza IT cercando e scoprendo i problemi prima che lo facciano i potenziali aggressori.




Commenti
* Obbligatorio