Loading

PENTEST TOOLS EEN VEILIG DIGITAAL SPECIAL

Penetratietests, of pentests, kun je zien als het werk van Robert Redfords personage in Sneakers: consultants breken in bij bedrijven om kwetsbaarheden te vinden voordat aanvallers het doen.

Het is een gesimuleerde aanval waarbij een tester de tools gebruikt die een malafide hacker ook hanteert om in te breken. In de goede oude tijd was het lastig om dergelijke aanvallen uit te voeren en moest je een hoop edel handwerk verrichten om gaten op te sporen en te dichten dan wel te misbruiken. Vandaag de dag zijn er een hoop tools en automatiseringen die van een doorsnee digitale crimineel een doorwinterde aanvaller maken. Hier zijn tien van zulke tools.

veiligdigitaal.com

1. Kali Linux

Als je Kali niet gebruikt als basis-OS voor je pentestactiviteiten heb je ofwel kennis van iets heel moderns en een gespecialiseerde use-case, of je doet iets verkeerd.

Wees wel gewaarschuwd dat Kali is geoptimaliseerd voor aanvallende beveiliging

Vroeger stond dit bekend als BackTrack Linux en werd het onderhouden door de mensen van Offensive Security (OffSec) dezelfde mensen die de OSCP-certificering handhaven.

Kali is geoptimaliseerd voor aanvalstechnieken van pentesters. Je kunt Kali gewoon op de hardware draaien als standaardbesturingssysteem, maar je ziet vaker dat professionals Kali gebruiken als virtuele machine op macOS of Windows.

Kali wordt standaard uitgegeven met de meeste tools die we in dit artikel noemen en de standaardomgeving voor de meeste use-cases. Wees wel gewaarschuwd dat Kali is geoptimaliseerd voor aanvallende beveiliging, niet verdedigende beveiliging en is zodoende ook gevoeliger voor exploits. Sla je gevoeligste documenten niet op in je Kali VM.

veiligdigitaal.com

2. nmap

De oervader van alle poortscanners - nmap staat voor 'network mapper' - is een veelgebruikte pentesting-tool waar maar weinigen zonder kunnen leven.

nmap is volledig legaal om te gebruiken

Welke poorten staan open? Wat draait erop? Dit is onmisbare informatie voor de pentester tijdens de verkenningsfase en nmap is vaak het beste gereedschap voor dit klusje.

Ook al zul je wellicht een sporadische tirade krijgen van een niet-technisch genoeg onderlegde C-level figuur dat een onbekende partij een poortscan uitvoert, is nmap volledig legaal om te gebruiken en je kunt het vergelijken met het aankloppen bij iedere voordeur om te zien of er iemand thuis is.

Veel legitieme organisaties, bijvoorbeeld verzekeraars, internetscanners als Shodan en Censys, en risicoschatters als BitSight scannen de hele IPv4-range regelmatig met gespecialiseerde poortscansoftware (meestal nmap-concurrenten als masscan of zmpa) die de openbare securityhouding van zowel grote als kleine bedrijven aftasten. Dat gezegd hebbende, ook aanvallers scannen poorten, dus dat is iets om in het achterhoofd te houden.

veiligdigitaal.com

3. Metasploit

Deze metasoftware is als een kruisboog waar anderen met handboog werken. Richt op je doelwit, kies een exploit, selecteer een payload en haal de trekker over.

Het is 's werelds meestgebruikte pentestframework.

Metasploit is onmisbaar voor de meeste pentesters en automatiseert een heleboel saai uitzoekwerk. Het is echt, zoals de website zelf stelt, 's werelds meestgebruikte pentestframework. Als open source-project met de steun van beveiligingsbedrijf Rapid7 is dit een must-have voor beveiligers die hun systemen beter willen beschermen.

veiligdigitaal.com

4. Wireshark

Wireshark is een netwerkprotocolanalysetool om het verkeer in te zien dat via je netwerk stroomt.

Hij wordt vooral gebruikt om TCP/IP-verbindingsissues nader te bekijken. De tool ondersteunt de analyse van honderden protocollen, inclusief realtime analyse en ondersteuning van decryptie van diverse van deze protocollen. Als pentesten nieuw voor je is, mag Wireshark zeker niet ontbreken in je arsenaal.

veiligdigitaal.com

5. John the Ripper

Deze tool crackt encryptie zo snel als je GPU maar toelaat.

Het is een open source wachtwoordkraker en is bedoeld voor offline cracking. John the Ripper gebruikt een lijst van veelgebruikte wachtwoorden en probeert ze met variaties als @ voor a, 5 voor s, enzovoorts, of het kan oneindig draaien op flinke hardware totdat een wachtwoord wordt gevonden. Omdat de meeste mensen korte wachtwoorden gebruiken die niet zo complex zijn, lukt het deze tool redelijk vaak om encryptie te breken.

veiligdigitaal.com

6. Hydra

Het broertje van John, Hydra, gebruik je als je een online wachtwoord moet kraken, bijvoorbeeld een SSH- of FTP-login, IMAP, IRC, RDP en nog veel meer.

Het broertje van John the Ripper

Gebruik Hydra op de dienst die je wilt kraken, voer eventueel een woordenlijst in en start de tool. Dit soort tools zijn een goede herinnering voor beveiligers waarom het een goed idee is om het aantal inlogpogingen per bepaalde periode te beperken of zelfs accounts te vergrendelen na te veel pogingen.

veiligdigitaal.com

7. Burp Suite

Je kunt geen artikel schrijven over pentesttools zonder de webscanner Burp Suite te noemen.

In tegenstelling tot voorgaande tools is deze Burp Suite niet open of gratis, maar een dure tool die professionals gebruiken. Er is een communityversie, maar die heeft weinig van de functionaliteiten die het zo goed maken, maar de enterpriseversie kost 3999 dollar per jaar. Er is een reden dat de makers zo'n astronomische prijs kunnen voeren, het is namelijk een ontzettende effectieve tool om webkwetsbaarheden te scannen. Het is niets meer dan web-asset invoeren en schieten. Een concurrent is Nessus. Ongeveer net zo effectief tegen ongeveer dezelfde prijs.

veiligdigitaal.com

8. Zed Attack Proxy

Mensen die niet de financiële middelen hebben voor Burp Suite, zullen OWASP's Zed Attack Proxy (ZAP) vrijwel net zo handig vinden, en de software is vrij en gratis.

de software is vrij en gratis

ZAP zit tussen browser en website en stelt je in staat om verkeer op te vangen en aan te passen - oftewel een Man in the Middle-aanval uit te voeren. Het heeft niet alle toetsers en bellen van Burp, maar met de open source-licentie is het makkelijker en goedkoper uit te rollen op schaal en het maakt dit dé tool om beginners te laten zien hoe kwetsbaar webverkeer eigenlijk is. ZAP-concurrent Nikto is een soortgelijke open source-tool.

veiligdigitaal.com

9. sqlmap

Denk SQL-injectie, denk sqlmap.

Sqlmap ondersteunt alle gebruikelijke doelwitten

Deze ongelooflijk effectieve SQL-injectietool automatiseert detectie en exploitatie van deze categorie kwetsbaarheden om databaseservers te bemachtigen. Sqlmap ondersteunt alle gebruikelijke doelwitten, waaronder MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB en H2. Oudgedienden moesten handmatig een sql-aanval schrijven maar de jeugd van tegenwoordig hoeft dat handwerk niet meer te verrichten.

veiligdigitaal.com

10. aircrack-ng

Hoe sterk is je thuiswifi eigenlijk beveiligd? Ontdek het met aircrack-ng.

Aircrackng is de go-to tool voor het aan de tand voelen van draadloze netwerken

Aircrack-ng is een softwarepakket dat gebruikt wordt voor de beveiliging van draadloze Wi-Fi netwerken. Het kan draadloze netwerken detecteren en afluisteren, onder meer door WEP- en WPA-sleutels te kraken en het kan gebruikt worden voor aanvallen op deze netwerken, zowel voor legitieme doeleinden als voor pogingen van computerkrakers om op deze netwerken in te breken.

Het programma werkt op diverse besturingssystemen, waaronder varianten van Windows en Linux. Ook voor de iPhone is een versie ontwikkeld, die zich nog in een beginstadium bevindt. Het softwarepakket bestaat uit verschillende losse programma's, waarvan het belangrijkste programma zelf ook aircrack-ng heet, maar zonder hoofdletter geschreven.

De aircrack-ng beveiligings-audittool is vrij en gratis, maar je zult zelf een blik moeten kopen die als antenne fungeert. Kraken van wifi is vaak goed mogelijk vanwege slechte configuratie, zwakke wachtwoorden of achterhaalde encryptieprotocollen. Aircrackng is de go-to tool voor het aan de tand voelen van draadloze netwerken, met of zonder 'cantenna'.

(bron: Computerworld, VeiligDigitaal)

veiligdigitaal.com
Blijf op de hoogte en volg Veilig Digitaal via Facebook www.facebook.com/veiligdigitaal

© 2019 Veilig Digitaal

Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.