침투 테스트 도구 상위 10개

op 10 펜 테스트 도구 2022

1. 칼리 리눅스

Kali는 그 자체로는 도구가 아닙니다. Linux 운영 체제의 오픈 소스 배포판입니다. 정보 보안 연구, 리버스 엔지니어링, 컴퓨터 법의학 및 침투 테스트와 같은 보안 작업.

Kali에는 몇 가지 침투 테스트 도구가 포함되어 있으며 그 중 일부는 계속 읽으면서 이 목록에서 볼 수 있습니다. 이러한 도구는 펜 테스트와 관련하여 원하는 거의 모든 것을 수행할 수 있습니다. SQL 주입 공격을 수행하고, 페이로드를 배포하고, 암호를 해독하고 싶습니까? 이를 위한 도구가 있습니다.

현재 이름인 Kali 이전에는 Backtrack으로 알려져 있었습니다. 현재 새로운 도구를 추가하고 호환성을 개선하며 더 많은 하드웨어를 지원하기 위해 때때로 OS 업데이트를 릴리스하는 Offensive Security에서 유지 관리하고 있습니다.

Kali의 한 가지 놀라운 점은 그것이 실행되는 광범위한 플랫폼입니다. 모바일 장치, Docker, ARM, Amazon Web Services, Linux용 Windows 하위 시스템, 가상 머신 및 베어 메탈에서 Kali를 실행할 수 있습니다. 

펜 테스터의 일반적인 관행은 크기가 작기 때문에 Kali로 라즈베리 파이를 로드하는 것입니다. 이를 통해 대상의 물리적 위치에 있는 네트워크에 쉽게 연결할 수 있습니다. 그러나 대부분의 펜 테스터는 VM 또는 부팅 가능한 썸 드라이브에서 Kali를 사용합니다.

Kali의 기본 보안은 취약하므로 기밀 사항을 수행하거나 저장하기 전에 보안을 강화해야 합니다.

2. 메타 스플로 잇

대상 시스템의 보안을 우회하는 것이 항상 주어진 것은 아닙니다. 펜 테스터는 대상 시스템 내의 취약성을 이용하여 액세스 또는 제어를 악용하고 얻습니다. 상상할 수 있듯이 수년 동안 다양한 플랫폼에서 수천 개의 취약점이 발견되었습니다. 이러한 취약점과 익스플로잇이 너무 많기 때문에 모든 취약점을 파악하는 것은 불가능합니다.

여기에서 Metasploit이 등장합니다. Metasploit은 Rapid 7에서 개발한 오픈 소스 보안 프레임워크입니다. 컴퓨터 시스템, 네트워크 및 서버를 스캔하여 취약점을 악용하거나 문서화하는 데 사용됩니다.

Metasploit에는 Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix와 같은 다양한 플랫폼에 걸쳐 XNUMX개 이상의 익스플로잇이 포함되어 있습니다. 윈도우. 

취약점을 스캔하는 것 외에도 침투 테스터는 익스플로잇 개발, 페이로드 전달, 정보 수집 및 손상된 시스템에 대한 액세스 유지를 위해 Metasploit을 사용합니다.

Metasploit은 일부 Windows 및 Linux를 지원합니다. 운영체제 Kali에 사전 설치된 앱 중 하나입니다.

3. Wireshark

침투 테스터는 시스템의 보안을 우회하기 전에 대상에 대해 최대한 많은 정보를 수집하려고 합니다. 이렇게 하면 시스템 테스트에 대한 최적의 접근 방식을 결정할 수 있습니다. 침투 테스터가 이 프로세스 중에 사용하는 도구 중 하나는 Wireshark입니다.

Wireshark는 네트워크를 통과하는 트래픽을 이해하는 데 사용되는 네트워크 프로토콜 분석기입니다. 네트워크 전문가는 일반적으로 대기 시간 문제, 손실된 패킷 및 악의적인 활동과 같은 TCP/IP 연결 문제를 해결하는 데 사용합니다.

그러나 침투 테스터는 이를 사용하여 네트워크의 취약성을 평가합니다. 도구 자체를 사용하는 방법을 배우는 것 외에도 이를 능숙하게 사용하려면 TCP/IP 스택, 패킷 헤더 읽기 및 해석, 라우팅 이해, 포트 전달 및 DHCP 작업과 같은 일부 네트워킹 개념에 익숙해야 합니다.

 

주요 기능 중 일부는 다음과 같습니다.

  • 대용량 데이터를 분석할 수 있습니다.
  • 수백 가지 프로토콜의 분석 및 암호 해독을 지원합니다.
  • 네트워크의 실시간 및 오프라인 분석.
  • 강력한 캡처 및 디스플레이 필터.

 

Wireshark는 Windows, macOS, Linux, Solaris, FreeBSD, NetBSD 및 기타 여러 플랫폼에서 사용할 수 있습니다. 

후원 콘텐츠:

4. Nmap

침투 테스터는 Nmap을 사용하여 정보를 수집하고 네트워크의 취약점을 탐지합니다. 네트워크 매퍼의 줄임말인 Nmap은 네트워크 검색에 사용되는 포트 스캐너입니다. Nmap은 수십만 대의 시스템이 있는 대규모 네트워크를 빠르게 스캔하도록 구축되었습니다. 

이러한 스캔은 일반적으로 네트워크의 호스트 유형, 제공하는 서비스(응용 프로그램 이름 및 버전), 호스트가 실행 중인 OS의 이름 및 버전, 사용 중인 패킷 필터 및 방화벽, 기타 여러 특성과 같은 정보를 제공합니다. 

침투 테스터가 악용 가능한 호스트를 발견하는 것은 Nmap 스캔을 통해서입니다. 또한 Nmap을 사용하면 네트워크에서 호스트 및 서비스 가동 시간을 모니터링할 수 있습니다.

Nmap은 Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD 및 Solaris와 같은 주요 운영 체제에서 실행됩니다. 또한 위의 침투 테스트 도구와 같이 Kali에 사전 설치되어 제공됩니다.

5. Aircrack-ng

WiFi 네트워크는 아마도 해킹할 수 있기를 바라는 첫 번째 시스템 중 하나일 것입니다. 결국 누가 "무료" WiFi를 원하지 않겠습니까? 침투 테스터는 도구 세트에 WiFi 보안을 테스트하기 위한 도구가 있어야 합니다. 그리고 Aircrack-ng보다 더 나은 도구는 무엇입니까?

Aircrack-ng는 침투 테스터가 무선 네트워크를 처리하는 데 사용하는 오픈 소스 도구입니다. 여기에는 취약성에 대한 무선 네트워크를 평가하는 데 사용되는 도구 모음이 포함되어 있습니다.

모든 Aircrack-ng 도구는 명령줄 도구입니다. 이를 통해 침투 테스터는 고급 사용을 위한 사용자 지정 스크립트를 쉽게 만들 수 있습니다. 주요 기능 중 일부는 다음과 같습니다.

  • 네트워크 패킷 모니터링.
  • 패킷 인젝션을 통한 공격
  • WiFi 및 드라이버 기능을 테스트합니다.
  • WEP 및 WPA PSK(WPA 1 및 2) 암호화 프로토콜을 사용하여 WiFi 네트워크 크래킹.
  • 타사 도구로 추가 분석을 위해 데이터 패킷을 캡처하고 내보낼 수 있습니다.

 

Aircrack-ng는 주로 Linux(Kali와 함께 제공)에서 작동하지만 Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris 및 eComStation 2에서도 사용할 수 있습니다.

6. SQL 맵

안전하지 않은 데이터베이스 관리 시스템은 침투 테스터가 시스템에 침입하기 위해 자주 사용하는 공격 벡터입니다. 데이터베이스는 최신 애플리케이션의 필수적인 부분이므로 유비쿼터스입니다. 또한 침투 테스터가 안전하지 않은 DBMS를 통해 많은 시스템에 침투할 수 있음을 의미합니다. 

Sqlmap은 데이터베이스를 장악하기 위해 SQL 인젝션 결함의 탐지 및 악용을 자동화하는 SQL 인젝션 도구입니다. Sqlmap 이전에는 침투 테스터가 SQL 주입 공격을 수동으로 실행했습니다. 이것은 기술을 실행하는 데 사전 지식이 필요하다는 것을 의미했습니다.

이제 초보자도 Sqlmap에서 지원하는 XNUMX가지 SQL 인젝션 기법(부울 기반 블라인드, 시간 기반 블라인드, 오류 기반, UNION 쿼리 기반, 누적 쿼리, 대역 외)을 사용하여 SQL 주입을 시도할 수 있습니다. 데이터베이스. 

Sqlmap은 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 및 SQLite와 같은 광범위한 DBMS에 대한 공격을 수행할 수 있습니다. 전체 목록을 보려면 웹 사이트를 방문하십시오. 

 

주요 기능 중 일부는 다음과 같습니다.

  • 대역 외 연결을 통해 대상 시스템의 OS에서 명령을 실행합니다.
  • 대상 시스템의 기본 파일 시스템에 액세스합니다.
  • 암호 해시 형식을 자동으로 인식하고 사전 공격을 사용하여 해독할 수 있습니다. 
  • 공격자 시스템과 데이터베이스 서버의 기본 OS 간에 연결을 설정하여 VNC를 통해 터미널, Meterpreter 세션 또는 GUI 세션을 시작할 수 있습니다.
  • Metasploit의 Meterpreter를 통한 사용자 권한 에스컬레이션 지원.

 

Sqlmap은 Python으로 구축되었으므로 Python 인터프리터가 설치된 모든 플랫폼에서 실행할 수 있습니다.

후원 콘텐츠:

7. 히드라

대부분의 사람들의 암호가 얼마나 취약한지는 놀랍습니다. 2012년 LinkedIn 사용자들이 가장 많이 사용하는 비밀번호를 분석한 결과 700,000명 이상의 사용자가 비밀번호로 '123456'을 사용했습니다!

Hydra와 같은 도구를 사용하면 온라인 플랫폼에서 암호 해독을 시도하여 취약한 암호를 쉽게 감지할 수 있습니다. Hydra는 온라인에서 암호를 해독하는 데 사용되는 병렬화된 네트워크 로그인 암호 크래커입니다.

Hydra는 단어 목록 자체를 생성하지 않기 때문에 일반적으로 Crunch 및 Cupp와 같은 타사 단어 목록 생성기와 함께 사용됩니다. Hydra를 사용하려면 펜 테스트 대상을 지정하고 단어 목록을 전달한 다음 실행하기만 하면 됩니다.

Hydra는 Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle과 같은 플랫폼 및 네트워크 프로토콜의 긴 목록을 지원합니다. 수신기, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH(v1 및 v2), Subversion, Telnet, VMware-Auth, VNC 및 XMPP.

Hydra는 Kali에 사전 설치되어 제공되지만 개발자에 따르면 "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX(Blackberry 10) 및 MacOS에서 깔끔하게 컴파일되도록 테스트"되었습니다.

8. 존 더 리퍼

이상한 이름은 제쳐두고 John The Ripper는 빠른 오픈 소스 오프라인 암호 크래커입니다. 여기에는 여러 암호 크래커가 포함되어 있으며 사용자 지정 크래커를 만들 수도 있습니다.

John The Ripper는 다양한 암호 해시 및 암호 유형을 지원하므로 매우 다재다능한 도구입니다. 암호 크래커는 암호 크래커 개발자인 Openwall의 FPGA뿐만 아니라 CPU, GPU를 지원합니다.

John The Ripper를 사용하려면 단어 목록 모드, 단일 크랙 모드, 증분 모드 및 외부 모드의 네 가지 모드 중에서 선택합니다. 각 모드에는 특정 상황에 적합하도록 암호를 해독하는 방법이 있습니다. John The Ripper 공격은 주로 무차별 공격과 사전 공격을 통해 이루어집니다.

John The Ripper는 오픈 소스이지만 공식 기본 빌드를 사용할 수 없습니다(무료). 더 많은 해시 유형 지원과 같은 더 많은 기능이 포함된 Pro 버전을 구독하면 얻을 수 있습니다.

John The Ripper는 macOS, Linux, Windows, 심지어 Android까지 포함한 15개의 운영 체제(이 글 작성 시점)에서 사용할 수 있습니다.

9. 버프 스위트

지금까지 네트워크, 데이터베이스, WiFi 및 운영 체제 테스트에 대해 논의했지만 웹 앱은 어떻습니까? SaaS의 부상으로 수년에 걸쳐 많은 웹 앱이 등장했습니다. 

이러한 앱의 보안은 우리가 조사한 다른 플랫폼보다 중요하지는 않지만 많은 회사가 이제 데스크톱 앱 대신 웹 앱을 구축한다는 점을 고려할 때 중요합니다.

웹 앱용 침투 테스트 도구에 관해서는 Burp Suite가 아마도 최고의 도구일 것입니다. Burp Suite는 매끄러운 사용자 인터페이스와 비싼 가격으로 이 목록에 있는 어떤 도구와도 다릅니다.

Burp Suite는 결함과 취약성을 제거하여 웹 애플리케이션을 보호하기 위해 Portswigger Web Security에서 구축한 웹 취약성 스캐너입니다. 무료 커뮤니티 에디션이 있지만 주요 기능이 많이 부족합니다.

Burp Suite에는 Pro 버전과 Enterprise 버전이 있습니다. 프로페셔널 버전의 기능은 세 가지로 분류할 수 있습니다. 수동 침투 테스트 기능, 고급/맞춤형 자동 공격, 자동 취약성 검색. 

엔터프라이즈 버전에는 모든 Pro 기능과 CI 통합, 스캔 예약, 전사적 확장성과 같은 일부 기타 기능이 포함되어 있습니다. 6,995달러로 훨씬 더 많은 비용이 드는 반면 Pro 버전은 399달러에 불과합니다.

Burp Suite는 Windows, Linux 및 macOS에서 사용할 수 있습니다.

후원 콘텐츠:

10. 모브SF

오늘날 전 세계 인구의 80% 이상이 스마트폰을 가지고 있으므로 스마트폰은 신뢰할 수 있는 방법입니다. 사이버 범죄자 사람들을 공격하기 위해. 그들이 사용하는 가장 일반적인 공격 벡터 중 하나는 취약점이 있는 앱입니다.

MobSF 또는 Mobile Security Framework는 맬웨어 분석, 침투 테스트, 모바일 앱의 정적 및 동적 분석을 자동화하도록 구축된 모바일 보안 평가 프레임워크입니다.

MobSF는 Android, iOS 및 Windows(모바일) 앱 파일을 분석하는 데 사용할 수 있습니다. 앱 파일이 분석되면 MobSF는 앱의 기능을 요약하고 휴대폰 정보에 대한 무단 액세스를 허용할 수 있는 잠재적인 문제를 자세히 설명하는 보고서를 준비합니다.

MobSF는 모바일 앱에서 정적(리버스 엔지니어링) 및 동적의 두 가지 유형의 분석을 수행합니다. 정적 분석 중에 모바일이 먼저 디컴파일됩니다. 그런 다음 해당 파일을 추출하고 잠재적인 취약점을 분석합니다. 

동적 분석은 에뮬레이터 또는 실제 장치에서 앱을 실행한 다음 민감한 데이터 액세스, 안전하지 않은 요청 및 하드코딩된 세부 정보를 관찰하여 수행됩니다. MobSF에는 CappFuzz에서 제공하는 웹 API fuzzer도 포함되어 있습니다.

MobSF는 Ubuntu/Debian 기반 Linux, macOS 및 Windows에서 실행됩니다. 또한 미리 빌드된 Docker 이미지가 있습니다. 

결론적으로…

지금 이전에 Kali Linux를 이미 설치했다면 이 목록에 있는 대부분의 도구를 보았을 것입니다. 나머지는 직접 설치할 수 있습니다.) 필요한 도구를 설치했으면 다음 단계는 사용 방법을 배우는 것입니다. 대부분의 도구는 사용하기 매우 쉬우며, 어느새 새로운 기술 세트로 클라이언트의 보안을 개선할 수 있습니다.