11 инструментов атаки полным перебором для тестирования на проникновение

Для ИТ-системы вашей компании вам нужны конкретные доказательства того, что ваш онлайн-бизнес устойчив к различным видам кибератак, особенно атак методом перебора.

Что такое атака полным перебором?

Атака полным перебором — это одна из самых опасных кибератак, противостоять которой вам, возможно, не составит труда! Атака методом перебора нацелена на ядро вашего веб-сайта или системы безопасности вашего устройства, пароль для входа или ключи шифрования. Он использует непрерывный метод проб и ошибок для их решительного изучения.

Способы атаки полным перебором разнообразны:

  • Гибридные атаки методом перебора: попытка или отправка тысяч ожидаемых и словарных слов или даже случайных слов.
  • Обратные атаки методом перебора: попытка получить ключ вывода пароля с помощью исчерпывающего исследования.

Зачем нам нужны инструменты тестирования на проникновение?
Злоумышленники с применением атаки полным перебором используют различные инструменты для достижения этой цели. Вы можете использовать эти инструменты атаки методом перебора сами по себе для проникновения. Это тестирование также называется “тестированием пера”.

Тест на проникновение — это практика попыток взломать ваши собственные ИТ-системы, используя те же способы, что и хакеры. Это позволяет вам выявлять любые дыры в безопасности. Примечание: следующие инструменты могут генерировать много запросов, которые вы должны выполнять только в вашей среде приложения.

Gobuster

Gobuster — один из самых мощных и быстрых инструментов атаки полным перебором, который не нуждается в среде выполнения. Он использует сканер каталогов, запрограммированный Go language; он быстрее и гибче, чем интерпретируемый скрипт.

Особенности

  • Gobuster также известен своей потрясающей поддержкой параллелизма, которая позволяет ему обрабатывать множество задач и расширений, сохраняя при этом скорость обработки.
  • Легкий инструмент без графического интерфейса Java работает только в командной строке на многих платформах.
  • Встроенная справка

Режимы

  • dir – режим классического каталога
  • dns – режим поддомена
  • DNS s3 – Перечисление открытых сегментов S3 и поиск наличия и
  • списков сегментов
  • vhost – режим виртуального хоста

Тем не менее, он страдает от одной ошибки, плохой для рекурсивного поиска по каталогам, что снижает его эффективность для многоуровневых каталогов.

BruteX

BruteX — это отличный универсальный инструмент атаки полным перебором на основе оболочки и с открытым исходным кодом для всех ваших нужд для достижения цели.

  • Открытые порты
  • Имена пользователей
  • Пароли

Использует возможность систематической отправки огромного количества возможных паролей.

Он включает в себя множество сервисов, собранных из некоторых других инструментов, таких как Nmap, Hydra и DNS enum. Это позволяет вам сканировать открытые порты, запускать FTP, SSH методом перебора и автоматически определять запущенную службу целевого сервера.

Dirsearch

Dirsearch — это продвинутый инструмент атаки полным перебором, основанный на командной строке. Это он же сканер веб-путей, который может перебирать каталоги и файлы на веб-серверах.

Dirsearch недавно стал частью официальных пакетов Kali Linux, но он также работает в Windows, Linux и macOS. Он написан на Python, чтобы быть легко совместимым с существующими проектами и скриптами.

Он также намного быстрее, чем традиционный инструмент DIRB, и содержит гораздо больше функций.

  • Поддержка прокси-серверов
  • Многопоточность
  • Рандомизация пользовательских агентов
  • Поддержка нескольких расширений
  • Арена сканеров
  • Задержка запроса

Для рекурсивного сканирования Dirsearch является победителем. Он возвращается и сканирует, ища любые дополнительные каталоги. Наряду со скоростью и простотой, это одна из лучших комнат грубой силы для каждого пентестера.

Callow

Callow — это удобный и настраиваемый инструмент атаки полным перебором для входа в систему. Написан на python 3. Он разработан с учетом потребностей и обстоятельств новичков.

В нем были предусмотрены гибкие пользовательские эксперименты для легкой обработки ошибок, особенно для начинающих, чтобы легко понять и интуитивно понять.

SSB

Безопасная оболочка Bruteforcer (SSB) — это один из самых быстрых и простых инструментов для перебора SSH-серверов.

Использование защищенной оболочки SSB дает вам соответствующий интерфейс, в отличие от других инструментов, которые взламывают пароль SSH-сервера.

Hydra

Hydra — один из самых известных инструментов для взлома логинов, используемых как в Linux, так и в Windows / Cygwin. Кроме того, для Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) и macOS. Он поддерживает множество протоколов, таких как AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY и другие.

Установленная по умолчанию в Kali Linux, Hydra разработана как с командной строкой, так и с графическими версиями. Он может взломать одно или список имен пользователей / паролей методом перебора.

Кроме того, это распараллеленный, очень быстрый и гибкий инструмент, который позволяет вам удаленно предотвращать возможность несанкционированного доступа к вашей системе.

Некоторые другие инструменты взлома входа в систему используются для той же функции, но только Hydra поддерживает множество различных протоколов и распараллеленных подключений.

Burp Suite Professional

Burp Suite Professional — это незаменимый инструментарий для тестировщиков веб-безопасности, который обладает быстрыми и надежными функциями. А также он может автоматизировать монотонные задачи тестирования. Кроме того, он разработан экспертами с использованием функций ручного и полуавтоматического тестирования безопасности. Многие эксперты используют его при тестировании десяти основных уязвимостей OWASP.

Burp предлагает множество уникальных функций, от увеличения охвата сканирования до настройки его в темном режиме. Он может тестировать / сканировать многофункциональные современные веб-приложения, JavaScript, тестировать API.

Это инструмент, предназначенный действительно для тестирования сервисов, а не для взлома, как многие другие. Таким образом, он записывает сложные последовательности аутентификации и пишет отчеты для непосредственного использования конечными пользователями и совместного использования.

Это также имеет то преимущество, что позволяет проводить внеполосное тестирование безопасности приложений (OAST), которое выявляет многие невидимые уязвимости, недоступные другим. Кроме того, он первым извлек выгоду из использования PortSwigger Research, что позволяет вам быть на шаг впереди.

Patator

Patator — это инструмент грубой силы для многоцелевого и гибкого использования в рамках модульной конструкции. Это проявляется в рефлекторном расстройстве при использовании некоторых других инструментов и скриптов атак с получением паролей. Patator выбирает новый подход, чтобы не повторять старых ошибок.

Написанный на Python, Patator — это многопоточный инструмент, который хочет проводить тестирование на проникновение более гибким и надежным способом, чем предшественники. Он поддерживает множество модулей, в том числе следующие.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • SMB
  • IMAP
  • LDAP
  • rlogin
  • Zip-файлы
  • Файлы хранилища ключей Java

Pydictor

Pydictor — еще один отличный и мощный инструмент для взлома словарей. Когда дело доходит до длительных и надежных тестов паролей, это может удивить как новичков, так и профессионалов. Это инструмент, который злоумышленники не могут использовать в своем арсенале. Кроме того, у него есть избыток функций, которые позволяют вам наслаждаться действительно высокой производительностью в любой ситуации тестирования.

  • Постоянный помощник: позволяет создавать общий список слов, список слов социальной инженерии, специальный список слов с использованием веб-контента и т.д. Кроме того, он содержит фильтр, который поможет сфокусировать ваш список слов.
  • Высокая степень настройки: вы можете настроить атрибуты списка слов в соответствии с вашими потребностями, используя фильтр по длине, режим leet и другие функции.
  • Гибкость и совместимость: он способен анализировать файл конфигурации с возможностью бесперебойной работы как на Windows, Linux, так и на Mac.

Словари Pydictor

  • Числовой словарь
  • Алфавитный словарь
  • Словарь алфавита верхнего регистра
  • Цифра в сочетании с алфавитом верхнего регистра
  • Верхний регистр в сочетании со строчным алфавитом
  • Цифра в сочетании со строчным алфавитом
  • Сочетание верхнего регистра, нижнего регистра и цифр
  • Добавление статической головки
  • Управление фильтром сложности словаря

Ncrack

Ncrack — это своего рода инструмент для взлома сетей с высокой производительностью. Он предназначен для компаний, чтобы помочь им протестировать свои сетевые устройства на наличие слабых паролей. Многие специалисты по безопасности рекомендуют использовать Ncrack для аудита безопасности системных сетей. Он был выпущен как отдельный инструмент или как часть Kali Linux.

Благодаря модульному подходу и динамическому движку Ncrack, разработанный с помощью командной строки, может корректировать свое поведение в соответствии с обратной связью по сети. И он может выполнять надежный широкий аудит для многих хостов одновременно.

Возможности Ncrack не ограничиваются гибким интерфейсом, но обеспечивают пользователю полный контроль над сетевыми операциями. Это обеспечивает удивительные сложные атаки методом перебора, взаимодействие во время выполнения и временные шаблоны для облегчения использования, такие как Nmap.

Поддерживаемые протоколы включают SSH, RDP, FTP, Telnet, HTTP, WordPress, POP3, IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA и DICOM, что позволяет использовать его для широкий спектр отраслей промышленности.

Hashcat

Hashcat — это инструмент для восстановления пароля. Он может работать в Linux, OS X и Windows и поддерживать множество поддерживаемых hashcat алгоритмов Hashcat, таких как MD4, MD5, семейство SHA, хэши LM и криптоформаты Unix.

Hashcat стал хорошо известен благодаря своей оптимизации, частично зависящей от программного обеспечения, которое обнаружил создатель Hashcat.

Hashcat имеет два варианта:

  • Средство восстановления паролей на базе процессора
  • Инструмент для восстановления паролей на базе графического процессора

Инструмент GPU может взломать некоторые устаревшие хэш-коды за более короткое время, чем инструмент CPU (MD5, SHA1 и другие). Но не каждый алгоритм может быть взломан быстрее с помощью графических процессоров. Тем не менее, Hashcat был описан как самый быстрый взломщик паролей в мире.

Вывод

После этого подробного шоу у вас есть разнообразный арсенал инструментов для замены между ними. Выберите то, что вам лучше всего подходит для каждой ситуации и обстоятельств, с которыми вы сталкиваетесь. Нет никаких оснований полагать, что в альтернативах нет разнообразия. В некоторых случаях самые простые инструменты являются лучшими, а в других случаях все наоборот.

Вашу рекламу скликивают конкуренты? Подключите защиту и экономьте бюджет!
This is default text for notification bar

Защита от 🐞скликивания рекламы

Даете рекламу в Яндексе, а конкуренты вас скликивают? Мы сделали систему защиты от скликивания рекламы.