Dingen die u moet weten over pentesten: Penetratietesten of vaak PenTesting-tools genoemd, zijn basishulpprogramma's voor elke taak van Ethical Hacker. Voor alle duidelijkheid: we promoten geen hackmisdrijven of het overtreden van digitale veiligheidsregels. Dit artikel is volledig voor educatieve doeleinden.
In dit artikel bespreken we methoden voor penetratietesten en de benodigde nuttige hulpprogramma's voor dat doel.
Wat is penetratietesten of pentesten?
PenTesting is een wettelijk geautoriseerde cyberaanvalsimulatie tegen een computer of server om de kwetsbaarheden en beveiligingslekken van die systemen te achterhalen. Dit proces wordt uitgevoerd door professionele ethische hackers, waarbij ze de situatie nabootsen, net als een originele bedreiging, zodat de beveiligingslekken van het beoogde systeem kunnen worden uitgebuit en alle zwakke punten kunnen worden blootgelegd. Ook moet de beoogde pc worden vergeleken, zodat kan worden geëvalueerd hoe goed het systeem zichzelf heeft afgehandeld.
Niet alleen een organisatie, zelfs de politie, het leger en alle andere overheidsinstanties over de hele wereld nemen deze methode van PenTesting nu ter verantwoording om hun systeem en geheime gegevens, evenals openbare gegevens, te beveiligen tegen de echte hackers en online fraudeurs.
Waarom is PenTesting noodzakelijk?
PenTesting maakt gewoon geen misbruik van de zwakte van uw systemen, maar identificeert ook de kracht van dat systeem. Elke organisatie die zich bezighoudt met geldbetalingen of die te maken heeft met vertrouwelijke gebruikersgegevens kan hun risicobeheercapaciteiten beoordelen als zij PenTesting als een essentieel onderdeel van de auditprocedure beschouwen. Niet alleen jaarlijks, maar ook telkens wanneer er een update of systeemwijziging plaatsvindt, zou een PenTesting verplicht moeten zijn, zowel in het belang van de organisatie als van haar klanten.
De dreiging gaat zelfs nog dieper wanneer uit een onderzoekspaper van de National Cyber Security Alliance blijkt dat bijna 50% van de kleinschalige bedrijven en nieuwe start-ups in het eerste jaar failliet gaan als gevolg van cyberaanvallen. In deze gevallen komt de term DIY PenTesting ook op de vierde plaats, wat eigenlijk een PenTesting-procedure is die door de gebruikers zelf kan worden uitgevoerd en dit is het gebied waar de behoefte aan gratis of goedkope, gemakkelijk te gebruiken en betrouwbare PenTesting-tools ontstaat.
Voordelen van PenTesting:
- Risico- en kwetsbaarheidsdetectie van een computergebaseerd systeem.
- Kan gebruikt worden voor trainingsdoeleinden voor de nieuwe stagiaires.
- Maakt een duidelijke manier mogelijk voor realtime beveiligingsautomatisering.
- Maakt betere beveiliging mogelijk en kan ook meer vertrouwen van de klanten winnen.
- Maakt een moderne manier mogelijk voor cyber-forensische onderzoeksmethoden.
Nadelen van PenTesting:
- Kan voor een opgericht bedrijf storend zijn omdat het de verwerking belemmert op het moment dat het testen plaatsvindt.
- Soms worden er ook valse alarmen geactiveerd, die alleen eindigen met tijdsintimidatie.
- In veel gevallen is de procedure tijdrovend, dus tijd, arbeid en geduld zijn vereist.
- Tot op zekere hoogte kan Pentesting zelfs uw apparaten of systeem beschadigen als het niet op de juiste manier wordt uitgevoerd.
- Er zijn in sommige landen veel juridische problemen met Pentesting waarvan de tester op de hoogte moet zijn.
De basismethode van PenTesting:
Verkenning (Intel-verzameling):In deze fase scant de aanvaller of de tester het netwerk op alle poorten en toegangspunten, en wordt ook de systeemarchitectuur in kaart gebracht. Het verzamelen van informatie over de gegevens van de gebruiker kan ook nodig zijn voor een koude en geplande aanval, vooral als er Pentesting op het sociale netwerk moet worden uitgevoerd. Om dit soort taken uit te voeren, zijn tools zoals Nmap zeer effectief en populair.
Scannen: Nu u over de basiskennis van het beoogde systeem beschikt, is het tijd om wat diepere onderzoeksgegevens over het systeem te verzamelen, zoals kwetsbaarheden, updateschema, versleutelingsmethode, zwakke wachtwoorden, systeemstoringen, runtime-fouten en XSS-fouten. Een tool genaamd w3af is een goede tool voor dit soort werk.
Exploitatie:In deze fase probeert de aanvaller de reactiemethode en reactietijd van het systeem zelf te identificeren nadat het de aanval heeft gedetecteerd. Hier worden door middel van een aantal specifieke tools de zwakke punten uitgebuit, worden de fouten opzettelijk gebruikt en worden enkele basisaanvallen op de beveiliging gelanceerd om de reactie van het systeem te begrijpen. Voor dit soort klussen worden tools als Metasploit gebruikt.
Toegang behouden: Dit is het belangrijkste onderdeel, aangezien je nu toegang hebt of de maas in de wet hebt gevonden, moet je die toegang voor je openhouden totdat je hem nodig hebt. Door Advanced Persistent Threat (APT) na te bootsen, kunt u de bestanden of rootkits in het beoogde systeem plaatsen, verborgen en sluimerend voor de beveiligingsprotocollen van het beoogde systeem. Deze stap zorgt ervoor dat de hacker een achterdeuringang heeft die verborgen is voor het systeem zelf en schrijft voor het juiste moment waarop deze kan worden gebruikt. Voor deze stap hebben we de meest georganiseerde hulpprogrammatoepassing nodig, waar Kali Linux zijn dienst verleent.
Onderzoek: Dit deel wordt alleen gebruikt door de Ethische hacker of de PenTesters, waar het risicobeoordelingsrapport, benchmarking etc. moet worden gedaan. Volgens dit rapport zullen de IT-professionals een stap verder gaan om hun beveiliging te versterken. Ook het opruimen van het systeem, het terugzetten van alle installaties van derden en het verwijderen van alle rootkits van het systeem moeten ook worden gedaan. Een app als Dradis is een gratis applicatie voor een klus als deze.
Zien:
Kali Linux Gratis penetratietesten
Dit is een op Linux gebaseerd open source-project dat voor iedereen gratis beschikbaar is. Het Kali Linux-project is erg populair onder ethische hackers, PenTesters en hackers. Dit project is ontworpen en onderhouden door Offensive Security Project; het is de populairste softwaredistributie in zijn soort. Kali Linux is niet voor welke beginner dan ook; voorafgaande kennis van het vakgebied is noodzakelijk om de hulpprogramma's van Kali Linux te begrijpen. Door instructievideo's op YouTube te bekijken, kunt u het misschien beter begrijpen. Deze software wordt geleverd met veel hulpprogramma's en tools,
Wireshark – Analysetool voor netwerkprotocollen
Burp Suite – PenTesting-tool voor een webgebaseerde applicatie
OWasp-Zap – Wordt gebruikt om kwetsbaarheden in een webgebaseerde applicatie te vinden
Hydra – Een zeer nuttig hulpmiddel om brute force-aanvallen op het kraken van wachtwoorden uit te voeren
SQLmap – Wordt gebruikt om kwetsbaarheden te detecteren die verband houden met SQL-injectie
Nmap – Een effectieve beveiligingsscanner om een netwerk te scannen om de architectuur ervan te begrijpen.
Functies:
- Een gratis product en gratis service
- Beschikbaar in 32-bit, 64-bit en ARM-architectuur
- Dankzij de vele vooraf geïnstalleerde beveiligings- en forensische tools is het een one-stop-shop voor veel oplossingen
- Meertalige ondersteuning
- Zeer actieve en grote gemeenschap
- Een van de meest onderhouden, goed gefinancierde, goed ontwikkelde gratis, open source PenTesting-projecten op de markt
- Kan worden geïnstalleerd met behulp van live-boot-installatie via een USB-station
- Een goed georganiseerd archief voor verschillende PenTesting-tools voor verschillende soorten behoeften, waaronder pakketten voor draadloos,
- Webgebaseerde applicaties, forensische behoeften, softwaregedefinieerde radio enz.
Metasploit
Dit is een van de meest geavanceerde en zeer populaire raamwerken die door de experts voor Pentesting wordt gebruikt. De Metasploit-tools staan ook bekend als een van de beste ontwikkelingstools voor het exploiteren van codes en deze tool kan ook worden gebruikt om die codes uit te voeren. Hoewel naar verluidt veel hackers deze tool gebruiken voor illegale systeempenetratie, omdat het gebruik van deze tool, rootkit en het exploiteren van programma's opnieuw kunnen worden ontworpen.
Er is een alternatief voor deze applicatie genaamd Nessus, een betaald commercieel product.
Functies:
- Gratis beschikbaar.
- Achter deze applicatie werkt een zeer goede en hardwerkende community. De gemeenschap werkt eraan om de gebruikers meer kant-en-klare exploitatiemodules te bieden, maar als je over de vaardigheden beschikt, kun je ook je eigen set programma's en modules bouwen.
- Metasploit biedt meer dan 3000 kant-en-klare exploits en meerdere payload-opties daarmee. Zelfs de beruchte exploit die door de WannaCry-ransomware wordt gebruikt, is ook beschikbaar in Metasploit.
- Metasploit is ook ontwikkeld door het Offensive Security Project, dus ze hebben ook ingebouwde plug-ins voor Kali Linux.
- Bij dit raamwerk wordt een automatisch opnamesysteem meegeleverd, dat de gegevens in zijn eigen interne database kan vastleggen.
- Het heeft ook Nmap-integratie van Kali Linux.
OpenVAS – Penetration Testing tool
OpenVASis de gratis distributie van een softwarepakket dat wordt gebruikt voor beveiligingsscans en dat ook bestaat uit vele tools en services om een systeem in kaart te brengen en te exploiteren. Om op een Windows-pc te kunnen werken, heeft het Scanner-programma een clienthulpprogramma nodig. Deze applicatie krijgt dagelijkse updates van de Network Vulnerability Test, de nieuwsfeed-updates zijn ook zeer regelmatig. In Simple is OpenVAS een applicatie voor het scannen van netwerkkwetsbaarheden.
Er is ook een alternatieve applicatie beschikbaar voor dit pakket, namelijk SolarWinds Network Configuration Manager (gratis proefversie), Paessler Network Vulnerability Monitoring met PRTG (gratis proefversie), ManageEngine Vulnerability Manager Plus (gratis proefversie) enz.
Functies:
- Een gratis stuk gereedschap
- Bevat een enorme database met kwetsbaarheidsidentificaties
- Het heeft een gelijktijdige scanmogelijkheid met andere taken
- Het kan worden ingesteld om geplande scans uit te voeren op een gericht systeem
- Het heeft een resultaatmanager die het fout-positieve resultaat automatisch beheert.
Draadhaai
Het is een applicatie voor netwerkmonitoring en er wordt beweerd dat deze de beste in zijn klasse is. Deze bewering is helemaal niet verkeerd, aangezien deze het beste is dat u van een netwerkmonitoringtoepassing kunt verwachten. Wat de hulpprogramma's van deze applicatie betreft, denken veel mensen dat het gebruik van deze applicatie illegaal is, wat feitelijk verkeerd is, aangezien het alleen illegaal is als u een netwerk bewaakt waarvoor u geen autorisatie heeft. Om het netwerkverkeer te monitoren, monitort deze applicatie elk afzonderlijk datapakket van elk afzonderlijk verzoek tussen het clientstation en het serverstation. Maar deze applicatie kan alleen worden gebruikt voor het meten en monitoren van gegevens, met deze applicatie kun je geen gegevens manipuleren. Hoewel deze applicatie naar verluidt fouten bevatte die op zichzelf als beveiligingsproblemen eindigden, wordt het gebruik van de nieuwste versie aanbevolen.
Deze applicatie wordt enorm gebruikt in de sector van federaal onderzoek, forensisch onderzoek en het bespioneren van het vijandige netwerk en vermoedt digitale voetafdrukken.
Deze applicatie is een beetje lastig te gebruiken. Als je op zoek bent naar een eenvoudige oplossing, probeer dan Tcpdump.
Dit soort toepassingen worden ook wel Packet Sniffers of Network Analyzers genoemd.
Functies:
- Deze applicatie ondersteunt een groot aantal protocollen, waaronder IP, DHCP, AppleTalk, BitTorrent alles. Dus zelfs uw torrent-downloads kunnen niet onopgemerkt blijven als iemand echt geïnteresseerd is in uw gegevens.
- Het heeft het hoogste aantal downloads, wat de populariteit en betrouwbaarheid van de applicatie weerspiegelt. Veel organisaties gebruiken deze applicatie ook voor hun eigen netwerkprobleemoplossing.
- Het bevat ook veel documentatie voor nieuwe gebruikers, samen met veel trainingshandleidingen. Naast een netwerkactiviteitsscanner bestaat de applicatie ook uit een Application Programming Interface (API), voor het vastleggen van netwerkverkeer.
- Er is een plug-in genaamd Promiscuous Mode, waarmee datapakketten via het netwerk kunnen worden vastgelegd, zelfs als ze niet aan het juiste adres zijn gekoppeld, wat betekent dat je zelfs met VPN niet aan de aanblik van Wireshark kunt ontsnappen.
W3af- web Application Attack and Auditing Framework-hulpprogramma's.
Deze applicatie is een zeer eenvoudig te gebruiken applicatie. De belangrijkste focus van de applicatie ligt op de hulpprogramma's Web Application Attack en Auditing Framework. Deze applicatie is waarschijnlijk een nagesynchroniseerde editie van Metasploit met meer nadruk op webgebaseerde applicaties. Hoewel deze applicatie veel bugs bevat die de prestaties verminderen en de lat van betrouwbaarheid verlagen. Hoewel wordt beweerd dat de nieuwste versie vrij is van alle buggerelateerde problemen.
Er is een heel goed alternatief programma hiervoor genaamd Zed Attack Proxy (ZAP). In plaats van Python zoals W3af; ZAP maakt gebruik van Java-enact.
Functies:
- Plug-ins gemaakt van Python-code worden gebruikt om de kwetsbaarheden van het beoogde systeem te identificeren. De plug-ins stuurden HTTP-verzoeken naar formulieren en gebruikten steengroeveparameters om de fouten, glitches, runtimefouten en verkeerde configuraties te identificeren.
- Gemakkelijk te leren, eenvoudig te gebruiken GUI.
- Het beschikt ook over de Black-box-scantechnieken om de kwetsbaarheden in een gerichte webgebaseerde applicatie te vinden.
SQL-kaart
Het gebruik van een tool als SQLmap vereist veel meer vaardigheden dan de andere. SQLmap houdt zich bezig met het proces van het detecteren en exploiteren van SQL-injectiefouten, waardoor hackers toegang kunnen krijgen tot de back-end databaseservers.
Als u op zoek bent naar een alternatief voor SQLmap, dan is SQLNinja degene waar u naar moet zoeken. Maar SQLNinja is ook niet voor beginners, dus het leren over de SQL-injectie en alles kan wat tijd vergen.
Functies:
- Een gratis applicatie, ook een alternatieve.
- Het ondersteunt MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Sybase, Firebird, SAP, MaxDB, HSQLDB en Informix DBS. Alle populaire databasebeheersystemen die SQL gebruiken, kunnen dus worden aangevallen via SQLmap of SQLNinja.
- Het ondersteunt alle SQL-injectietechnieken, dwz Boolean-gebaseerde blind, tijd-gebaseerde blind, fout-gebaseerde blind, UNION-query-gebaseerde blind, gestapelde queries en out-of-band. In eenvoudige woorden: het is een zeer compleet pakket voor een specifieke klus en deze applicatie is daar het beste in.
Deze applicatie is ontworpen voor aanvallen op de menselijke elementen op een systeem. Het bevat verschillende soorten aangepaste aanvalsvectoren waarmee de gebruiker in een mum van tijd een aanval op het beoogde systeem kan uitvoeren. Het belangrijkste doel van deze applicatie is het automatiseren en verbeteren van de reactie op de social-engineering-aanvallen die elke dag plaatsvinden. Het beschikt over tools waarmee u een kwaadaardige website kunt maken, e-mails kunt verzenden met schadelijke bestanden of automatisch uitgevoerde trojan-bestanden. U kunt ook een sms maken en verzenden en zelfs een QR-code naar een specifieke URL genereren.
Deze applicatie is geen ding voor professionele hackers, maar het is een essentieel hulpmiddel voor de PenTesters en ethische hackers.
Functies:
- Deze is een op commando's gebaseerd hulpmiddel, de commando's zijn heel gemakkelijk te beheersen, en deze is heel gemakkelijk te gebruiken.
- Als je het grondig wilt leren, kun je veel tutorials op GitHub vinden.
- Deze applicatie maakt gebruik van Python-codering, is afgestemd op het PenTesters Framework (PET), de scripts ondersteunen Debian, Ubuntu, ArchLinux enz.
Nmap
Deze applicatie bestaat sinds de jaren 90. Het is niet gemaakt voor PenTesting, maar nu is het een van de meest gebruikte applicaties door ethische hackers en professionele hackers om hun doelen te identificeren en hun doelen te exploiteren. Nmap biedt de gebruiker op een zeer uitgebreide manier een kaart van een doelnetwerk. Het resultaat dat wordt weergegeven door de Nmap-scan omvat de gegevens van het draaiende besturingssysteem van het doel, welke internetbrowser wordt gebruikt, wat voor soort firewall de pc heeft enz. Met behulp van de scripts kan het resultaat uitgebreider worden. Er zijn veel Nmap-scripts op internet te vinden.
Functies:
- Ondersteunt vele technieken voor het in kaart brengen van het doelnetwerk, het resultaat omvat gegevens zoals besturingssysteem, browser, services van derden, IP-filters, firewalls, routers, online beveiligingsantivirusapplicatie enz.
- De meeste besturingssystemen worden ondersteund door Nmap, waaronder Linux, MS Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac, OSX, HP-UX, NetBSD, Sun OS, Amiga enz.
- Zowel de opdrachtregelinterface als de grafische gebruikersinterface zijn beschikbaar.
- Gratis applicatie en een zeer gerenommeerde en betrouwbare applicatie, zelfs voor een professionele baan.
Dradi-penetratietesten
Bij PenTesting is een applicatie als Dradi een must om te hebben om de informatie te delen en samen te werken aan de gegevens. Dradi is een open source-framework dat de centrale opslagplaats van alle gegevens met betrekking tot een PenTesting-project bijhoudt en onderhoudt, van waaruit u de werkzaamheden en het beoogde systeem kunt volgen.
Het is duidelijk dat dit helemaal geen hacktool is, maar een bijbehorende tool voor de taak van Ethical Hackers om het georganiseerd te houden.
Functies:
- Het is een gratis en open source-applicatie.
- De applicatie is platformonafhankelijk.
- Het heeft een goed communityforum.
- De applicatie combineert automatisch de rapporten van de aangesloten tools en genereert één samenvatting van de rapporten.
- Deze applicatie kan verbinding maken met veel verschillende tools, waaronder burp, Nessus, Nmap, Qualys, enz.
Wrapping UpPenTest-tools
Het uitvoeren van PenTesting of het beoefenen van Ethical Hacking of White Hat Hacking is helemaal niet illegaal, maar tijdens het live hacken moet de toestemming van de autoriteiten van het doelsysteem worden gevraagd. Zelfs op professioneel niveau moet voor de eigen veiligheid de toestemming van de werkgever worden gevraagd bij toekomstige rechtszaken.
Voor de beginners zijn er veel open voor alle netwerken en servers beschikbaar waarin u uw hackvaardigheden en -technieken kunt oefenen zonder enige toestemming of rechtszaak. U kunt zoeken naar de meest kwetsbare sites op internet om meer te weten te komen over de websites en webservices waarmee de nieuwe leerlingen hun hackvaardigheden kunnen oefenen zonder enige prijs of juridisch probleem.














