MG Internaiment Umum Tools Security Penetration Testing Yang Bisa Kamu Coba

Tools Security Penetration Testing Yang Bisa Kamu Coba

Bukankah ini menarik jika perusahaan mempekerjakan Anda untuk meretas situs / jaringan / server Anda? Ya benar!

Tes penetrasi, juga dikenal sebagai tes pena, saat ini sedang diputar kembali di sirkuit uji. Tidak sulit menebak mengapa. Keamanan berada di garis depan karena komputer digunakan dan dibangun secara berbeda.

Perusahaan mengakui bahwa tidak semua sistem dapat 100% aman, tetapi sangat tertarik untuk mengetahui dengan tepat jenis masalah keamanan apa yang mereka tangani.

Pengujian pena bermanfaat jika Anda menggunakan teknik peretasan etis.

19 alat uji terbaik keamanan

Netsparker

Apakah Anda tahu skrip situs di dalam aplikasi web dan API web untuk menentukan dengan tepat kerentanan keamanan seperti injeksi SQL dan cross. Netsparker secara independen memeriksa kerentanan tertentu yang telah ditemukan positif, bukan salah.

Oleh karena itu, setelah pemindaian selesai, tidak perlu membuang waktu secara manual untuk memeriksa kerentanan tertentu.

Tersedia sebagai perangkat lunak Windows dan layanan online.

Acunetix

Acunetix adalah pemindai kerentanan web sepenuhnya otomatis yang mendeteksi dan melaporkan lebih dari 4.500 kerentanan dalam aplikasi web, termasuk semua format injeksi SQL dan XSS.

Ini melengkapi peran pengujian penetrasi dengan mengotomatisasi tugas-tugas yang membutuhkan waktu berjam-jam untuk menguji secara manual, memberikan hasil yang cepat, positif palsu, dan akurat.

Acunetix sepenuhnya mendukung HTML5, JavaScript, dan aplikasi satu halaman dan sistem CMS. Termasuk alat tangan canggih untuk pengujian penetrasi dan integrasi dengan pelacak kasus dan WAF yang terkenal.

Core Impact

core impact, yang telah ada di pasar selama lebih dari 20 tahun, mengklaim serangkaian eksploitasi terbesar yang tersedia di pasar. Anda juga dapat menjalankan exploit Metasploit secara gratis di dalam framework. Gunakan prosesor untuk mengotomatisasi banyak proses, memiliki log audit lengkap termasuk perintah PowerShell, dan menguji ulang pelanggan hanya dengan memulai kembali jejak audit.

Core menciptakan eksploitasi “komersial-kelas” untuk memastikan kualitas dan memberikan dukungan teknis untuk eksploitasi ini dan platform mereka.

Mereka mengaku sebagai pemimpin pasar dan menggunakan label harga yang sesuai. Baru-baru ini, harga telah turun dan ada model yang cocok untuk perusahaan dan konsultan keamanan.

cara menggunakan Mungkin untuk memindai aplikasi web untuk kerentanan dan masalah keamanan dan memperbaikinya dengan pengembang dalam pikiran.

Tidak hanya memiliki antarmuka yang elegan dan intuitif, tetapi juga sesuai dengan metode pengembangan API-First dan dapat menawarkan semua fungsionalitas melalui API. Ini memungkinkan Probely untuk diintegrasikan ke dalam pipa integrasi berkesinambungan untuk mengotomatisasi pengujian keamanan.

Mungkin, OWASP TOP10 mencakup ribuan kerentanan. Ini juga dapat digunakan untuk memeriksa persyaratan PCI-DSS, ISO27001, HIPAA, GDPR.

Probely

Penyusup adalah pemindai kerentanan kuat yang membantu Anda menemukan kerentanan keamanan siber dalam aset digital, menjelaskan risiko, dan memulihkannya sebelum peretasan terjadi. Alat yang sempurna untuk membantu mengotomatiskan tugas-tugas pengujian penetrasi.

Dengan lebih dari 9.000 pemeriksaan keamanan tersedia, perangkat Penyusup memberikan akses ke survei kelas perusahaan dan menjangkau bisnis dari semua ukuran. Pemeriksaan keamanan termasuk mengidentifikasi konfigurasi yang salah, tambalan yang hilang, dan masalah aplikasi web umum seperti injeksi SQL dan skrip lintas situs.

Sebagai ahli keamanan berpengalaman, Penyusup berfokus pada pengelolaan kerentanan sehingga Anda dapat fokus pada apa yang benar-benar penting. Hemat waktu dengan memprioritaskan hasil berdasarkan konteks, dan menghilangkan kebutuhan untuk secara aktif memindai sistem Anda untuk kerentanan dan tekanan terbaru.

Penyusup juga berintegrasi dengan penyedia layanan cloud terkemuka, serta Slack & Jira.

Intrunder

Intunder menggabungkan pemindai aplikasi web unik yang mendeteksi kerentanan berdasarkan 10 OWASP teratas dengan pemeriksaan reputasi situs situs Memberikan tes penetrasi manual dengan setiap survei.

Setiap pelanggan yang menerima “tes manual” dapat secara manual memperoleh pemindai otomatis dan menggunakannya sesuai permintaan sepanjang tahun.

Perusahaan ini berkantor pusat di India dan memiliki kantor di Bengaluru, Vadodara, Mumbai, Delhi dan San Francisco, dan layanannya digunakan oleh lebih dari 1.100 pelanggan di lebih dari 25 negara.

Fitur:

  1. Era baru creeper memindai aplikasi satu halaman.
  2. Jeda
  3. “uji penetrasi manual” dan lanjutkan dan publikasikan laporan di dashboard yang sama
  4. “periksa malware”, reputasi tautan di situs web, batalkan tautan yangterselesaikan dan tautan
  5. tidakpermintaan konsep tanpa batas Inspeksi otomatis berbasis bukti hasil positif palsu pada penyediaan bukti kerentanan dan eliminasi keamanan yang dilaporkan.
  6. Segera perbaiki integrasi virtual. Amaalaijaah nol tawaran palsu kepada Indusface WAF
  7. secara otomatis berdasarkan sistem data lalu lintas nyata Dukungan Akaddrhltosea Crawl Cakupan WAF (Kasus Medium Berlangganan dan Penggunaan WAF)
  8. Membahas Pedoman SainsGratis dan POC
  9. Ujian Individual dan Kartu Kredit Uji Coba Gratis
  10. 24x7Situs Web: Indusface WS 

Spyse

Spyse Elemen jaringan menggunakan mekanik OSINT Adalah mesin pencari yang mengumpulkan, memproses dan menyediakan informasi terstruktur tentang Mesin pencari Spyse mencakup semua yang dibutuhkan oleh pen tester untuk melakukan survei web lengkap.

Setiap pengguna menikmati melakukan pencarian terperinci pada elemen-elemen jaringan berikut:jaringandiharapkan

  1. domaind
  2. alamat IP darisubdomain
  3. (tanggal kedaluwarsa yang, seperti sertifikat SST / TLS, penerbit sertifikat, dll.)
  4. Protokol Sistemke
  5. terbukapelabuhan,
  6. WHOISmerekam dan mencatat
  7. yang tidak pada nama domain,
  8. tergantung
  9. yang hanya dapat dilakukan dengan Spyse.

Metasploit

Ini adalah kerangka kerja paling canggih dan populer yang dapat digunakan untuk pengujian pena. Ini didasarkan pada konsep “penyalahgunaan”, simbol yang dapat mengesampingkan langkah-langkah keamanan dan memasuki sistem tertentu. Setelah dimasukkan, ini berjalan pada “payload”, kode yang melakukan operasi pada perangkat target, menciptakan kerangka kerja yang ideal untuk pengujian penetrasi.

Dapat digunakan dalam aplikasi web, jaringan, server, dll. Termasuk baris perintah dan antarmuka pengguna yang dapat diklik. Antarmuka pengguna grafis berjalan di Linux, Apple Mac OS X, dan Microsoft Windows. Beberapa uji coba terbatas gratis mungkin tersedia, tetapi merupakan produk komersial.

Wireshark

Ini pada dasarnya adalah penganalisa protokol jaringan. Populer untuk memberikan informasi paling rinci tentang protokol jaringan, informasi paket, decoding, dll. Tersedia untuk Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, dan banyak sistem lainnya.

Informasi yang diperoleh oleh alat ini dapat ditampilkan dalam antarmuka pengguna grafis atau dalam utilitas TShark dalam mode TTY. Anda bisa mendapatkan salinan alat gratis dari tautan di bawah ini.

w3af

adalah serangan web dan mengaudit aplikasi web. Fitur-fiturnya termasuk permintaan HTTP cepat, integrasi ke dalam server web dan kode server proxy, dan penyisipan payload ke berbagai jenis permintaan HTTP.

Antarmuka ini berfungsi di Linux, Apple Mac OS X, dan Microsoft Windows. Semua versi tersedia untuk diunduh gratis.

Kali Linux

Kali Linux adalah proyek open source yang dikelola oleh Offensive Security. Fitur utama Kali Linux termasuk aksesibilitas, kustomisasi penuh Kali ISO, USB langsung dengan toko multi-stabil, enkripsi disk penuh pada Android, dan enkripsi disk pada Raspberry Pi 2.

Daftar, metapackage, dan alat pelacak adalah beberapa alat pengujian penetrasi yang ada di Kali Linux. Untuk perincian dan unduhan, lihat halaman-halaman berikut.

Nessus

Nessus juga pemindai dan Anda harus berhati-hati. Salah satu alat kerentanan paling kuat yang tersedia. Mengkhususkan diri dalam pengujian kepatuhan, pencarian data-sensitif, pemindaian alamat IP, survei situs web, dan banyak lagi, ini membantu menemukan “kerentanan”.

Berfungsi paling baik di sebagian besar lingkungan. Untuk perincian dan unduhan, lihat halaman-halaman berikut.

Burpsuite

Suite juga merupakan pemindai (hanya ada beberapa “penyusup” untuk serangan), tetapi banyak ahli uji keamanan telah menyatakan bahwa pengujian pena tanpa alat ini tidak terbayangkan. Alat ini tidak gratis, tetapi sangat hemat biaya.

Silakan lihat halaman unduh di bawah ini. Pada dasarnya ini bekerja luar biasa dengan intersepsi proxy, merayapi konten dan fitur, memeriksa aplikasi web, dan banyak lagi. Ini tersedia untuk lingkungan Windows, Mac OS X, dan Linux.

Cain & Abel

Jika Anda perlu memecahkan kata sandi atau kunci jaringan yang dienkripsi, Cain & Abel adalah alat yang sempurna.

Ini mencapai ini menggunakan inhalasi jaringan, kamus, brute-force dan serangan cryptanalysis, deteksi caching, dan teknik analisis protokol routing protokol. Periksa halaman berikut untuk informasi tentang alat gratis ini. Ini hanya untuk sistem operasi Microsoft.

Zed Attack Proxy (ZAP)

ZAP adalah pemindai yang sepenuhnya digunakan dan pencari kerentanan untuk aplikasi web. ZAP mencakup intersepsi proxy, berbagai pemindai, spider, dan banyak lagi.

Berfungsi paling baik di sebagian besar platform. Untuk perincian dan unduhan, lihat halaman-halaman berikut.

John The Ripper

kata sandi lain di jaluradalah John Ripper. Alat ini terutama untuk sistem UNIX, tetapi berfungsi di sebagian besar lingkungan. Ini dianggap sebagai salah satu alat tercepat dalam genre ini.

Kode hash kata sandi dan kode periksa kekuatan juga disediakan sehingga dapat diintegrasikan ke dalam perangkat lunak / kode. Alat ini disediakan dalam format profesional dan gratis. Periksa lokasi program di halaman ini.

Retina

Tidak seperti aplikasi atau server tertentu,ditujukan untuk seluruh lingkungan perusahaan / perusahaan. Itu disediakan dalam paket yang disebut Retina Community.

Ini adalah produk komersial, jenis alat manajemen kerentanan daripada alat pengujian pena. Berfungsi untuk melakukan evaluasi yang dijadwalkan dan menyajikan hasilnya. Untuk informasi lebih lanjut tentang paket ini, silakan lihat halaman berikut.

Sqlmap

Sqlmap sekali lagi merupakan alat yang baik untuk pengujian open source. Alat ini terutama digunakan untuk mendeteksi masalah injeksi SQL dan penyalahgunaannya dalam aplikasi dan intrusi server database.

Dilengkapi dengan antarmuka baris perintah. Platform: Linux, Apple Mac OS X, dan platform yang didukung Microsoft Windows. Semua versi alat ini tersedia untuk diunduh gratis. Lihat halaman berikut untuk detailnya.

Canvas

CANVASImmunity adalah alat yang digunakan secara luas yang mencakup lebih dari 400 eksploitasi dan beberapa opsi muatan. Berguna untuk aplikasi web, sistem nirkabel, jaringan dan banyak lagi.

Ini memiliki antarmuka baris perintah dan antarmuka GUI dan berfungsi paling baik di Linux, Apple Mac OS X, dan sistem Microsoft Windows. Tidak gratis Lihat halaman berikut untuk detailnya.

Social Engineer Toolkit

Social-Engineer Toolkit (SET) adalah alat unik yang menyerang komponen manusia target daripada elemen sistem. Ini termasuk kemampuan untuk mengirim email, aplikasi Java, dll. Yang mengandung kode serangan. Tak perlu dikatakan, alat ini perlu digunakan dengan sangat hati-hati hanya karena alasan “topi putih”.

Ini memiliki antarmuka baris perintah dan berjalan di Linux, Apple Mac OS X, dan Microsoft Windows. Ini adalah sumber terbuka dan dapat ditemukan di halaman berikut:

Sqlninja

Sqlninja, seperti namanya, menunjukkan mengambil alih server database menggunakan injeksi SQL di lingkungan apa pun. Produk itu sendiri mengklaim tidak stabil. Popularitasnya menunjukkan betapa dahsyatnya hal itu dengan memanfaatkan celah basis data.

Ini memiliki antarmuka baris perintah dan berfungsi paling baik di Linux dan Apple Mac OS X daripada Microsoft Windows. Ini adalah sumber terbuka dan dapat ditemukan di halaman berikut:

Nmap

“Network Mapper” Ini bukan berarti alat uji pena, tetapi alat yang membutuhkan pengganggu etika. Ini adalah alat peretasan yang sangat populer dan terutama berguna untuk memahami karakteristik jaringan target.

Fitur termasuk host, layanan, sistem operasi, filter paket / firewall, dan banyak lagi. Bekerja di sebagian besar lingkungan dan bersifat open source.

BeEF

BeEF berarti “kerangka kerja pemanfaatan browser”. Ini adalah alat pengujian penetrasi yang berfokus pada browser web. Dengan kata lain, manfaatkan fakta bahwa peramban web terbuka adalah jendela (atau celah) pada sistem target dan rancang untuk melanjutkan serangan dari titik ini.

Ini memiliki antarmuka pengguna grafis dan berjalan di Linux, Apple Mac OS X, dan Microsoft Windows. Ini adalah sumber terbuka dan dapat ditemukan di halaman berikut:

Dradis

Dradis adalah kerangka kerja sumber terbuka (aplikasi Web) yang membantu menyimpan informasi yang dapat dibagikan di antara para peserta yang terpesona. Informasi yang dikumpulkan akan membantu Anda memahami apa yang sedang terjadi dan apa yang harus dilakukan.

Ini dicapai melalui penambahan membaca dan mengumpulkan data dari alat pemindaian jaringan seperti Nmap, w3af, Nessus, Burp Suite dan Nikto. Ini memiliki antarmuka pengguna grafis dan berjalan di Linux, Apple Mac OS X, dan Microsoft Windows. Ini adalah sumber terbuka dan dapat ditemukan di halaman berikut:

Related Post