Penguji penetrasi harus memiliki alat yang tepat untuk inspeksi, deteksi, dan mitigasi serangan berbahaya.
Ada banyak alat pengujian pena kelas premium untuk mempercepat alur kerja. Masing-masing alat ini menggunakan otomatisasi untuk mendeteksi bentuk serangan baru. Tahukah Anda bahwa Anda dapat melakukan pengujian pena tingkat lanjut dengan rantai alat yang seluruhnya terdiri dari perangkat lunak sumber terbuka saja?
Lihat sepuluh alat berikut yang digunakan oleh para profesional untuk pengujian pena holistik.
1. Kali Linux
Kali Linux bukan hanya alat pengujian penetrasi, tetapi distro lengkap yang didedikasikan untuk pengujian perangkat lunak tingkat lanjut.
Distribusi ini sangat portabel dan menawarkan dukungan multi-platform yang luas. Anda dapat mengandalkan Kali untuk pengujian pena pada platform desktop, seluler, buruh pelabuhan, ARM, subsistem Linux berbasis Windows, bare metal, VM, dan banyak lainnya.
Kali mengesankan kritikus yang paling menuntut dengan keserbagunaannya untuk melayani dalam kasus penggunaan pengujian perangkat lunak yang berbeda. Mengingat paket meta Kali, siapa pun dapat memodifikasi ISO untuk menghasilkan versi distribusi khusus yang cocok untuk kasus penggunaan tertentu.
Kali mengumpulkan banyak dokumentasi dan dukungan dari komunitas, dan pengembangnya Keamanan Serangan—menjadikannya distribusi yang dikenal baik untuk dikerjakan.
Unduh:Kali
2. NMap
Nmap, atau Network Mapper, adalah alat audit dan pengujian keamanan jaringan. Ini adalah tambahan yang berharga untuk gudang senjata Anda, terutama jika Anda adalah admin jaringan, mengurus inventaris jaringan, jadwal peningkatan, atau manajemen layanan dan tugas pemantauan host.
Terkait: Cara Memindai Semua Port Terbuka di Jaringan Anda Dengan Nmap
Nmap bergantung pada paket IP mentah untuk menentukan host yang tersedia di jaringan Anda. Alat sumber terbuka ini fleksibel, karena membantu Anda melakukan pemindaian jaringan untuk jaringan kecil hingga besar untuk mendapatkan info OS, info server, sapuan ping, jenis filter paket, dan firewall aktif.
Portabilitas Nmap dan dukungan multi-platform memungkinkan Anda untuk menggunakannya di seluruh sistem premium dan open-source. Kustomisasi ini membantu menyesuaikannya sesuai dengan rejimen pengujian keamanan yang berbeda. Anda dapat mengoperasikan Nmap baik dalam mode CUI atau GUI.
Nmap hadir dengan dokumentasi ekstensif; komunitas dukungan khusus sering memperbarui dokumentasi untuk pengguna akhir.
Yakinlah, Anda dapat menggabungkannya ke dalam protokol pengujian keamanan Anda di berbagai sistem.
Unduh:Nmap
Metasploit adalah kerangka pengujian pena untuk membantu Anda mengevaluasi jaringan apa pun untuk kerentanan keamanan. Anda dapat menggunakan perangkat lunak berkode bahasa Ruby untuk menghilangkan kerentanan melalui metode yang dipandu CUI atau GUI.
Metasploit Framework Edition mengandalkan CUI untuk mencapai impor pihak ketiga, eksploitasi manual, dan brute-forcing. Versi komersial alat ini berguna untuk pengujian aplikasi web, keamanan kampanye rekayasa sosial, dan manajemen muatan antivirus dinamis.
Alat ini memungkinkan Anda untuk menulis kasus pengujian khusus yang membantu mengidentifikasi kerentanan. Selanjutnya, temuan tersebut digunakan untuk mengidentifikasi kekurangan dan kelemahan sistem secara keseluruhan.
Metaspoilt menawarkan alat seperti Armitage untuk mitigasi serangan siber grafis, dengan kemampuan berbagi sesi, data, dan komunikasi. Ini termasuk modul Cobalt Strike untuk membantu mensimulasikan lingkungan ancaman untuk menguji kesiapan serangan siber.
Unduh:Metasploit
4. Wireshark
Sebagai penganalisa protokol jaringan, Wireshark memberikan kontrol granular atas aktivitas jaringan. Alat pengujian pena membantu menganalisis beragam protokol keamanan untuk ancaman dunia maya. Utilitas keamanan jaringan multi-platform mampu menangkap langsung dan analisis offline.
Terkait: Apa itu Wireshark dan Bagaimana Cara Menggunakannya untuk Mengamankan Jaringan Anda?
Ini memberi Anda seperangkat alat inspeksi VoIP yang sangat bertele-tele, karena mendukung berbagai format file—seperti Monitor Jaringan Microsoft, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop, dan banyak lagi lagi.
Untuk hasil terbaik, Anda dapat menyesuaikan alat penganalisis untuk bekerja dengan keamanan lembaga pemerintah yang terpisah dan rahasia, keamanan perusahaan komersial, keamanan pendidikan, dan data sektor lainnya.
Unduh:Wireshark
5. John the Ripper
John the Ripper adalah alat pemulihan kata sandi yang dibuat khusus untuk pemulihan kata sandi sistem Unix. Sebagai alat, fungsinya tersedia di Windows, macOS, dan aplikasi kata sandi web secara bersamaan.
Ini mendukung jenis hash dan cipher untuk server database, groupware, kunci pribadi terenkripsi, penangkapan lalu lintas, disk, dan sistem file yang berbeda.
Dengan John the Ripper, Anda akan menemukan daftar kata yang mendukung bahasa kontemporer populer, alat pemeriksa kekuatan kata sandi, alat hashing kata sandi modem, dan banyak lagi.
Unduh: John the Ripper
6. Hashcat
Hashcat adalah alat pemulihan kata sandi multi-platform yang dapat memecahkan lebih dari 90 algoritma, termasuk MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX, dan banyak lainnya. Ini membantu Anda mensimulasikan serangan khusus arsitektur sistem.
Alat pentesting dipersiapkan dengan baik untuk meningkatkan sistem Anda dari serangan brute force. Alat cracking kata sandi berlisensi MIT adalah cracker kata sandi pertama dan satu-satunya di dunia, dengan mesin aturan dalam kernel.
Hashcat tersedia sebagai alat pemulihan berbasis CPU dan aoclHashcat/cudaHashcat, alat yang dipercepat GPU.
Alat pemulihannya modern warisan hashcat versi tersedia di semua sistem premium dan open-source terkemuka dengan GPU, CPU, dan dukungan OpenCL generik untuk kartu akselerator dan FPGA.
Unduh: Hashcat
7. Ular naga
Ular naga adalah cracker kata sandi paralel Kali. Ini membantu analis keamanan, peneliti, dan pakar White Hat menguji aksesibilitas dan keamanan jarak jauh.
Hydra mendukung ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD, dan HTTP-Proxy.
Alat ini sangat serbaguna dan telah memperluas dukungannya untuk modul baru, termasuk protokol keamanan/otentikasi kontemporer yang kurang dikenal.
Ini berguna untuk pengujian protokol login, biasanya diperlukan untuk semuanya -- mulai dari keamanan portal web hingga aplikasi atau keamanan seluruh sistem.
Unduh: Ular naga
8. Suite Bersendawa
Suite Bersendawa adalah alat yang harus dimiliki untuk inventaris pengujian pena Anda. Ini adalah utilitas deteksi kerentanan web otomatis. Burp sangat fleksibel, karena dapat menskalakan pemindaian kerentanan dengan cepat saat diuji pada sistem skala perusahaan yang besar.
Burp Suite menawarkan fitur penyaringan kerentanan yang sangat baik dengan pemindaian terjadwal dan integrasi CI/CD. Yakinlah, Anda dapat mengandalkan Burp Suite untuk pengujian pena DevOps harian Anda, dengan saran dan laporan remediasi intuitifnya untuk memperkuat kemampuan deteksi kerentanan Anda.
Unduh: Suite Bersendawa
9. Proksi Serangan Zed
OWASP Proksi Serangan Zed, atau ZAP, adalah pemindai web sumber terbuka yang ditujukan untuk melayani pemula yang menguji pena. Mengingat fitur otomatisasi canggihnya, ini merupakan peningkatan yang signifikan untuk alur kerja pengujian keamanan Anda yang ada.
Alat ini menawarkan dokumentasi yang luas, ditambah pengembangan yang sangat baik dan dukungan komunitas. Anda dapat mengandalkan modul tambahan ZAP yang disediakan oleh mereka untuk membantu memperluas cakupan rutinitas pengujian pena Anda.
Unduh:Proksi Serangan Zed
10. peta sql
peta sql adalah alat penetrasi yang membantu Anda mendeteksi dan mencegah kelemahan injeksi SQL yang melumpuhkan server database Anda. Alat pengujian pena sumber terbuka menawarkan mesin pendeteksi kerentanan yang cekatan dengan berbagai sakelar, termasuk sidik jari basis data, pengambilan data basis data, aksesibilitas sistem file, dan perintah koneksi out-of-band eksekusi.
Sqlmap akan membantu Anda menguji di seluruh spektrum DBMS yang luas, termasuk MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, dan beberapa lainnya.
Unduh:peta sql
Apa pun OS yang Anda gunakan, penting untuk mengamankan sistem dan terus melindunginya dari peretas dan spyware. Meskipun demikian, tergantung pada sistem yang Anda gunakan, Anda mungkin ingin menggunakan berbagai jenis alat yang kompatibel.
Misalnya, beberapa alat yang tercantum di atas mungkin berfungsi untuk Windows dan Linux, tetapi tidak untuk Mac. Saat Anda mencari alat pentesting, pastikan Anda memeriksa kompatibilitas alat Anda dengan OS Anda, sebelum mengunduhnya.
Mengamankan jaringan nirkabel Anda dari penyusup adalah penting. Lihat delapan alat peretas nirkabel ini untuk Linux.
Baca Selanjutnya
- Keamanan
- Keamanan
- Keamanan cyber
- Keamanan Daring
Gaurav Siyal memiliki dua tahun pengalaman menulis, menulis untuk serangkaian perusahaan pemasaran digital dan dokumen siklus hidup perangkat lunak.
Berlangganan newsletter kami
Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!
Klik di sini untuk berlangganan