11 narzędzi hakerskich od których warto rozpocząć naukę

Tych narzędzi używa się podczas rzeczywistych testów penetracyjnych.

Początkujący w branży bezpieczeństwa komputerowego bardzo często poszukują zestawu pierwszych narzędzi. Oto moja krótka lista, pokazująca od czego warto zacząć.

Czym w ogóle są testy penetracyjne

Osoba początkująca w branży bezpieczeństwa komputerowego często zadaje sobie pytanie, czym w ogóle są testy penetracyjne. Odpowiedź na to pytanie jest bardzo prosta. Test penetracyjny to symulowany atak na organizację, podczas którego specjaliści od cyberbezpieczeństwa usiłują znaleźć słabości systemu, zanim zrobią to rzeczywiści napastnicy.

Oglądaliście może film Sneakers? Jeśli nie, to naprawdę polecam. W tym filmie konsultanci do spraw cyberbezpieczeństwa włamują się do korporacyjnych sieci, aby znaleźć ich słabości zanim zrobią to przestępcy. W tym filmie jest przeprowadzany cyberatak, podczas którego konsultanci wykorzystują narzędzia i techniki, które są dostępne dla prawdziwych przestępców.

Kiedy dawno temu, w roku 1998, zaczynałem przygodę z cyberbezpieczeństwem jako piętnastolatek, hakowanie było dosyć trudne i wymagało mnóstwo wiedzy i ręcznej pracy. Dzisiaj mamy całe zestawy zautomatyzowanych narzędzi, które znacznie przyspieszają cały proces.

Zasadniczo zestawy zautomatyzowanych narzędzi mają tylko jedną wadę. W rzeczywistości nie wymagają praktycznie żadnej lub wymagają znikomej wiedzy od osoby używającej danego narzędzia. Ale mają też mnóstwo plusów. Największym jest szybkość. Ogólnie dostępne narzędzia w rękach profesjonalistów są naprawdę niebezpieczne i powinny być używane tylko i wyłącznie w dobrym celu. To jest tak jak z nożem kuchennym. Jedna osoba użyje go jako pomocy przy gotowaniu, a druga napadnie kogoś przy użyciu niebezpiecznego narzędzia.

Po pierwsze Kali Linux

W dzisiejszych czasach jeśli nie używasz tej dystrybucji linuxa jako podstawowego systemu operacyjnego do przeprowadzania testów penetracyjnych, to albo potrzebujesz innych narzędzi bo masz specjalistyczny przypadek użycia albo robisz coś źle. Kali Linux wywodzi się bezpośrednio z projektu BackTrack linux i jest utrzymywany przez organizację Offensive Security. Jak zapewne zauważyliście, to ci sami ludzie, którzy są odpowiedzialni za certyfikację OSCP. Kali Linux jest zoptymalizowany pod każdym względem jako narzędzie do użytku w ofensywie.

Kali Linux można oczywiście uruchomić na własnym sprzęcie, chociaż o wiele lepsze jest wykorzystanie w tym celu maszyn wirtualnych, zarówno w systemach Windows jak i OS X.

Kali Linux zawiera większość wymienionych tutaj narzędzi i jest domyślnym system operacyjnym do przeprowadzania testów penetracyjnych. Ta dystrybucja sprawdzi się w większości przypadków. Jednocześnie należy pamiętać, że Kali Linux został zoptymalizowany pod kątem ataku, a nie obrony i bardzo łatwo się na niego włamać. Na pewno nie jest to system, jaki powinien być używany inaczej jak z pendrive lub maszyny wirtualnej. Przechowywanie ważnych plików na maszynie z Kali Linux też nie jest mądrym pomysłem.

Po drugie nmap

Nmap jest skrótem od network mappera. Jest to jedno z najlepszych narzędzi, śmiertelnie niebezpiecznych dla danego systemu we wprawnych rękach. Podczas testowania infrastruktury nie zdziałamy wiele, jeśli nie poznamy dobrze tego narzędzia. Jest ono wykorzystywane głównie do sprawdzenia jakie porty są otwarte oraz co rzeczywiście działa na tych portach. Tak naprawdę są to informacje, które są niezbędne podczas fazy rozpoznania. Ale nmap to także kombajn, dzięki skryptom NSE, które zapewne także sobie omówimy.

Pomimo że większość ludzi panikuje, kiedy jakiś nieznany serwer skanuje porty danej organizacji, to oprócz Polski (nie licząc specyficznych warunków wynikających z Dziennika Ustaw oraz Kodeksu Karnego), użycie tego narzędzia jest całkowicie legalne i przypomina sytuację, kiedy szukacie kogoś, pukając do wszystkich drzwi w okolicy.

Wiele całkowicie legalnych organizacji, takich jak agencje bezpieczeństwa czy kartografowie Internetu, tacy jak Shodan i Censys oraz oceniający ryzyko, jak na przykład firma BitSight, regularnie skanują całe zakresy adresów IP w celu odwzorowania realnej sytuacji bezpieczeństwa publicznego, zarówno w kwestii dużych organizacji, jak i małych firm. Jednocześnie powinniśmy w jakiś sposób wykrywać skanowania, ponieważ przestępcy także skanują porty, a więc warto jest mieć coś, co można wykorzystać w przyszłości.

Po trzecie Metasploit

Po co tworzyć własne exploity, jak można wykorzystać metasploit? Tak naprawdę to oprogramowanie jest niczym karabin snajperski. Po prostu należy określić cel, wybrać odpowiedni exploit, załadować payload i użyć. Metasplot jest aktualnie praktycznie niezbędny podczas przeprowadzania testów penetracyjnych, ponieważ optymalizuje czas i wysiłek, jaki należałoby zainwestować podczas normalnego pisania exploitów.

Metasploit jest najczęściej używaną platformą do przeprowadzania testów penetracyjnych na świecie. Mimo że cały projekt jest open source, to powinniśmy jednak wykupić komercyjne wsparcie od Rapid7, ponieważ ta firma posiada naprawdę imponującą wiedzę o zabezpieczeniach.

Po czwarte Wireshark

Nadchodzimy już, aby rozjebać Twój mózg – jak rapuje Kaliber44. Widzicie jak łatwo przykuć waszą uwagę? A znacie to hasło - Wireshark doo doo doo doo doo doo doo. Ten analizator protokołów sieciowych jest naprawdę niesamowity. Jest to jedno z najlepszych narzędzi, jakich można użyć do zrozumienia ruchu przechodzącego przez sieć. Wireshark jest także używany do rozwiązywania codziennych problemów z połączeniami TCP/IP. Wireshark obsługuje setki protokołów, które można analizować w czasie rzeczywistym. Do tego narzędzie jest w stanie odszyfrować wiele z nich. Jeśli rozpoczynacie przygodę z sieciami komputerowymi, to Wireshark na pewno będzie jednym z pierwszych narzędzi.

Po piąte John the Ripper

Dziwna gra słów, porównująca oprogramowanie do mitycznego Kuby Rozpruwacza. John the ripper rozpruwa jednak hasła, a nie kobiety w Londynie. Oprogramowanie stara się złamać hasło tak szybko jak to jest możliwe. Mimo że używa CPU zamiast GPU, to i tak w większości przypadków wystarczy. John the Ripper jest programem typu open source, który służy do łamania haseł offline. John może użyć listy prawdopodobnych haseł oraz zmutować je zastępując specjalnymi znakami lub może przeprowadzić atak typu brute-force. Jako że większość ludzi używa krótkich haseł o niewielkiej złożoności, to Johnowi bardzo często udaje się złamać hasło.

Po szóste hashcat

Hashcat jest najszybszym i najbardziej zaawansowanym narzędziem do odzyskiwania haseł, pod warunkiem, że hasło jest łamane na koparkach kryptowalut. Jest to dosyć dobre narzędzie, o ile ktoś ma fundusze i jest w stanie zainwestować w GPU.

Po siódme Hydra

Hydra to kolejne niesamowite narzędzie, które pokazuje jak ważne jest podwójne uwierzytelnianie lub uwierzytelnianie za pomocą certyfikatów. Hydrę stosuje się wtedy, kiedy należy złamać hasło online, takie jak login do usługi SSH, FTP, IMAP, IRC czy RDP. Wystarczy wskazać hydrze usługę, którą należy złamać, podać listę słów oraz nacisnąć na rozpoczęcie ataku.

To właśnie takie narzędzia jak hydra przypominają jak ważne są założenia RODO / GIODO / UODO, czy innego gówna. Czasami lepiej trochę zainwestować w podwójne uwierzytelnianie lub ograniczyć liczbę nieudanych logowań.

Po ósme Burp Suite

Tak naprawdę żadna dyskusja o narzędziach do testów penetracyjnych nie będzie kompletna bez zahaczenia o ten kombajn. W przeciwieństwie do wielu innych narzędzi Burp Suite nie jest ani narzędziem darmowym ani tanim, ale jest niesamowitym narzędziem, jakiego używają profesjonaliści. Oczywiście istnieje wersja community, ale brakuje jej dużej liczby funkcjonalności. Normalna cena oprogramowania to 3 999 dolarów i cena psychologiczna wcale nie sprawia, że wydaje się to tanio. Jednak BurpSuite to naprawdę bardzo przydatne narzędzie.

Po dziewiąte ZAP

Może się tak zdarzyć, że nie chcemy płacić za BurpSuite, Wtedy sięgniemy po Zed Attack Proxy od organizacji OWASP. ZAP jest prawie tak samo skuteczny, a czasami nawet i lepszy, mimo tego że jest darmowy. Jak sama nazwa wskazuje, ZAP tworzy proxy pomiędzy przeglądarką internetową, a testowaną witryną i umożliwia przechwytywanie ruchu w celu sprawdzenia wielu podatności. Brakuje mu oczywiście wielu możliwości Burpa, ale jest to narzędzie open source. Używanie ZAP-a jest tańsze i łatwiejsze dla poczatkujących od Burp Suite. Dodatkowym plusem jest olbrzymia baza podatności.

Po dziesiąte sqlmap

Sqlmap to wspaniałe narzędzie to przeprowadzania ataków SQL Injecton. Jest to oprogramowanie typu open source, które doskonale sprawdza się podczas wykrywania i wykorzystywania ataków SQL Injection. Sqlmap obsługuje wszystkie typowe cele, w tym MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB i H2. Oprogramowanie nie dość że robi zrzuty do logów, to jeszcze pozwala otworzyć powłokę sql lub powłokę systemową na danym serwerze.

Po jedenaste aircrack-ng

Jeśli chcecie sprawdzić, jak bezpieczne jest wasze domowe Wi-Fi lub Wi-Fi waszego klienta, to zapewne użyjecie tego narzędzia. Aircrack-ng jest narzędziem całkowicie bezpłatnym i pozwala przetestować sieć WiFi, aby sprawdzić konfigurację, bezpieczeństwo haseł, czy nieaktualnych protokołów szyfrowania.