10 інструментів, які ви повинні знати як інженер з кібербезпеки

Якщо ви тестувальник проникнення, існує безліч інструментів, якими ви можете досягти своїх цілей.

Ось від сканування до пост-експлуатації, ось десять інструментів, які ви повинні знати, якщо ви займаєтесь кібербезпекою.

Що таке кібербезпека?

Бути інженером з кібербезпеки означає відповідати за всю мережу. Ця мережа включає комп'ютери, маршрутизатори, мобільні телефони та все, що підключається до Інтернету.

Завдяки зростанню Інтернету речей, ми бачимо все більше і більше пристроїв, що підключаються до Інтернету щодня. Такі послуги, як Shodan, є доказом того, наскільки небезпечно мати пристрій, підключений до Інтернету, без належної безпеки.

Ми також не можемо покладатися на антивірусне програмне забезпечення, враховуючи, наскільки досконалі хакери сьогодні. Крім того, сьогодні більшість атак використовують соціальну інженерію як свою точку входу. Це ще важче для фахівців з кібербезпеки виявити та пом'якшити ці напади.

Covid-19 став ще одним важливим каталізатором зростання кібератак. Співробітники, які працюють вдома, не мають доступу до однакових архітектур безпеки на рівні підприємства на своєму робочому місці.

Зростаюча кількість кібератак також збільшила попит на фахівців з кібербезпеки у всьому світі. Завдяки цьому зростаючому попиту, кібербезпека залучає багатьох експертів, а також початківців.

Для тих, хто новачок у кібербезпеці, хакерство не таке круте, як це виглядає по телевізору. І є велика ймовірність, що ви опинитесь у в’язниці.

Однак бути тестувальником проникнення чи хакером білого капелюха - це інше - і корисно - оскільки ви будете грати з однаковими інструментами, з якими граються чорні хакери (погані). За винятком цього часу, це законно, і ваша мета - допомогти компаніям виявити вразливі місця безпеки, щоб вони могли їх виправити.

Ви можете дізнатись більше про типи хакерів тут.

Завжди важко знайти потрібні інструменти для початку роботи в будь-якому домені, особливо якщо ви новачок. Отже, ось 10 інструментів, які допоможуть вам розпочати роботу інженером з кібербезпеки.

Найкращі інструменти для початківців інженерів з кібербезпеки

Wireshark

Наявність міцної основи в роботі з мережами необхідна для того, щоб стати хорошим тестером проникнення. Врешті-решт, Інтернет - це купа складних мереж, які взаємодіють між собою. Якщо ви новачок у мережі, я рекомендую цей список відтворення від Network Direction.

Wireshark - найкращий у світі інструмент аналізатора мережі. Це програмне забезпечення з відкритим кодом, яке дозволяє перевіряти дані в реальному часі в мережі, що працює.

Wireshark може розбивати пакети даних на кадри та сегменти, надаючи вам детальну інформацію про біти та байти в пакеті.

Wireshark підтримує всі основні мережеві протоколи та типи носіїв. Wireshark також можна використовувати як інструмент для нюху пакетів, якщо ви перебуваєте у загальнодоступній мережі. Wireshark матиме доступ до всієї мережі, підключеної до маршрутизатора.

Сайти, такі як Facebook та Twitter, зараз зашифровані завдяки HTTPS. Це означає, що навіть незважаючи на те, що ви можете захоплювати пакети з комп’ютера жертви під час транзиту до Facebook, ці пакети будуть зашифровані.

Проте можливість захоплення пакетів даних у режимі реального часу є важливою утилітою для тестера проникнення.

Nmap

Nmap - це перший інструмент, з яким ви зіткнетесь, починаючи кар’єру тестера проникнення. Це чудовий інструмент сканування мережі, який може дати вам детальну інформацію про ціль. Сюди входять відкриті порти, служби та операційна система, що працює на комп’ютері жертви.

Nmap популярний серед тестерів проникнення з багатьох причин. Він простий, гнучкий і розширюваний. Він пропонує простий інтерфейс командного рядка, де ви можете додати кілька прапорів для вибору різних типів сканування.

Nmap також пропонує просте сканування пінгу аж до агресивного сканування, яке надає детальну інформацію про порти та службову інформацію.

Nmap також пропонує інструмент графічного інтерфейсу під назвою Zenmap з доданими утилітами. Ви можете створювати візуальні мережеві карти та вибирати сканування через випадаючі меню. Zenmap - чудове місце для початку гри за допомогою команд Nmap, якщо ви новачок.

Нещодавно я написав докладну статтю про Nmap, яку ви можете прочитати тут.

Ncat (раніше Netcat)

Netcat часто називають ножем швейцарської армії в мережі.

Netcat - це простий, але потужний інструмент, який може переглядати та записувати дані в мережевих з'єднаннях TCP або UDP. Netcat працює як внутрішній прослуховувач, що дозволяє сканувати порти та прослуховувати порти.

Ви також можете передавати файли через Netcat або використовувати їх як бэкдор на свою машину-жертву. Це робить популярним інструментом після експлуатації для встановлення зв’язків після успішних атак. Netcat також можна розширити, враховуючи можливість додавання сценаріїв для більших або надлишкових завдань.

Незважаючи на популярність Netcat, його громада не підтримувала його активно. Команда Nmap створила оновлену версію Netcat під назвою Ncat з функціями, що включають підтримку проксі-серверів SSL, IPv6, SOCKS та HTTP.

Метасплойт

Якщо є один інструмент, який я люблю, його Metasploit. Metasploit - це не просто інструмент, а повна структура, яку ви можете використовувати протягом усього життєвого циклу тестування на проникнення.

Metasploit містить експлойти для більшості вразливостей у базі даних Common Vulnerabilities and Exposure. Використовуючи метасплойт, ви можете надсилати корисні навантаження цільовій системі та отримувати доступ до неї через інтерфейс командного рядка.

Metasploit дуже вдосконалений завдяки можливості виконувати такі завдання, як сканування портів, перерахування та сценарії на додаток до експлуатації. Ви також можете створити та протестувати свій власний експлойт, використовуючи мову програмування Ruby.

Metasploit був відкритим до 2009 року, після чого Rapid7 придбав продукт. Ви все ще можете отримати доступ до безкоштовного видання спільноти та використовувати всі його функції.

Раніше Metasploit був суто інструментом командного рядка. Графічний інтерфейс на базі Java під назвою Armitage був випущений в 2013 році.

Нікто

Nikto - це інструмент з відкритим кодом, який здатний виконувати обширне сканування веб-серверів. Nikto може допомогти вам сканувати шкідливі файли, неправильні конфігурації, застарілі інсталяції програмного забезпечення тощо.

Він також перевіряє наявність декількох файлів індексу, конфігурацій сервера HTTP та встановленого програмного забезпечення веб-сервера.

Nikto - найкращий інструмент для загальних перевірок безпеки веб-серверів. Нікто швидкий, але не тихий. Ви можете просканувати великий веб-сервер досить швидко, але системи виявлення вторгнень легко вловлять ці скани. Однак існує підтримка плагінів анти-IDS на випадок, якщо ви хочете виконати невидиме сканування.

Люкс відрижки

Що стосується веб-додатків для тестування пера, Burpsuite має всі відповіді на вас. BurpSuite прагне бути універсальним набором інструментів для різноманітних випадків використання веб-додатків для тестування. Це також популярний інструмент серед професійних дослідників безпеки веб-додатків та мисливців за помилками.

Інструменти Burpsuite працюють разом, щоб підтримати весь життєвий цикл тестування веб-додатків. Від сканування до експлуатації Burpsuite пропонує всі інструменти, необхідні для проникнення у веб-програми.

Однією з основних особливостей Burp Suite є здатність перехоплювати запити HTTP. Запити HTTP зазвичай надходять з вашого браузера на веб-сервер, а потім веб-сервер надсилає відповідь назад. За допомогою програми Burp Suite ви можете виконувати операції «Людина посередині», щоб маніпулювати запитом та відповіддю.

Burpusite має чудовий користувальницький інтерфейс. Burpsuite також має інструменти для автоматизації, щоб зробити вашу роботу швидшою та ефективнішою.

На додаток до функцій за замовчуванням, Burpsuite можна розширити, додавши плагіни під назвою BApps.

Джон Різник

Паролі все ще є фактичним стандартом автентифікації в більшості систем. Навіть якщо ви успішно потрапите на сервер або базу даних, вам доведеться розшифрувати пароль, щоб отримати ескалацію привілеїв.

Джон Різник - простий інструмент, який використовується для злому паролів. Це надзвичайно швидкий зломщик паролів із підтримкою спеціальних списків слів. Він може працювати проти більшості типів методів шифрування, таких як MD5 та SHA.

Aircrack-ng

Aircrack-ng - це набір інструментів, які допомагають працювати з бездротовими мережами. Aircrack складається з інструментів, які можуть захоплювати бездротові мережі, зламати ключі WPA, вводити пакети тощо.

Кілька інструментів у наборі Aircrack-ng включають:

  • airodump - захоплює пакети
  • aireplay - введення пакетів
  • літак - Crack WEP і WPA
  • airdecap - розшифруйте WEP та WPA

Aircrack містить чудові алгоритми злому паролів WiFi та захоплення бездротового трафіку. Він також може дешифрувати зашифровані пакети, що робить його повним набором інструментів для тестування на проникнення бездротового зв'язку.

Коротше кажучи, ви можете використовувати Aircrack для моніторингу, атаки та налагодження всіх типів бездротових мереж.

Несс

Nessus - популярний сканер вразливостей для підприємств. Nessus створений, щоб бути повним інструментом аналізу вразливості та звітування. Поки ви можете сканувати та знаходити порти або служби за допомогою Nmap, Nessus розповість вам список вразливих місць і те, як їх можна використати.

Nessus має чудовий користувальницький інтерфейс, десятки тисяч плагінів та підтримує вбудовані сценарії. Її часто віддають перевагу підприємства, оскільки вона допомагає компаніям проводити аудит на відповідність різним стандартам, таким як PCI та HIPPA. Nessus також повідомить вам про серйозність вразливостей, щоб ви могли зосередитися на цих загрозах відповідно.

Nessus не є безкоштовним програмним забезпеченням, але пропонує обмежену кількість безкоштовних домашніх версій. У Nessus є альтернатива з відкритим кодом Open-Vas, яка пропонує подібні функції.

Хроп

Snort - це програмне забезпечення з відкритим кодом для виявлення та запобігання вторгнень у мережу. Він може виконувати аналіз поточного трафіку та реєструвати вхідні пакети для виявлення сканування портів, хробаків та іншої підозрілої поведінки.

Snort використовується для захисту в порівнянні з більшістю інших інструментів у цьому списку. Однак snort допомагає вам зрозуміти методи зловмисника, реєструючи їх активність. Ви також можете створити пробоїни DNS для перенаправлення трафіку зловмисників під час пошуку векторів атак через Snort.

Snort також має веб-графічний інтерфейс під назвою BASE (Basic Analysis and Security Engine). BASE пропонує веб-інтерфейс для запитів та аналізу сповіщень, що надходять від Snort.

Висновок

У сучасному мережевому світі всі, від державних установ до банків, зберігають важливу інформацію в хмарі. Кібератаки можуть навіть скалічити цілу націю. Отже, захист цих мереж - це не вибір, а абсолютна необхідність.

Якщо ви новачок або досвідчений інженер з кібербезпеки, ви знайдете ці десять інструментів безцінними. Успіхів у вашій подорожі, щоб стати успішним тестувальником проникнення. Дізнайтеся більше про інструменти в Каталозі інструментів безпеки.

Я регулярно пишу про машинне навчання, кібербезпеку та AWS. Ви можете записатись на мій щотижневий бюлетень тут.