10 instrumente pe care ar trebui să le cunoașteți ca inginer de securitate cibernetică

Dacă sunteți un tester de penetrare, există numeroase instrumente pe care le puteți utiliza pentru a vă ajuta să vă atingeți obiectivele.

De la scanare la post-exploatare, iată zece instrumente pe care trebuie să le cunoașteți dacă vă interesează securitatea cibernetică.

Ce este securitatea cibernetică?

A fi inginer în securitate cibernetică înseamnă a fi responsabil pentru o întreagă rețea. Această rețea include computere, routere, telefoane mobile și tot ce se conectează la internet.

Datorită creșterii Internetului obiectelor, vedem din ce în ce mai multe dispozitive care se conectează la internet în fiecare zi. Servicii precum Shodan demonstrează cât de periculos este să ai un dispozitiv conectat la internet fără o securitate adecvată.

Nici nu ne putem baza pe software-ul Antivirus, având în vedere cât de sofisticați sunt hackerii de astăzi. În plus, majoritatea atacurilor folosesc în prezent ingineria socială ca punct de intrare. Acest lucru face ca profesioniștii din domeniul securității cibernetice să fie și mai greu să detecteze și să atenueze aceste atacuri.

Covid-19 a devenit un alt catalizator major pentru atacurile cibernetice în creștere. Angajații care lucrează de acasă nu au acces la aceleași arhitecturi de securitate la nivel de întreprindere la locul de muncă.

Numărul tot mai mare de atacuri cibernetice a crescut, de asemenea, cererea de profesioniști în domeniul securității cibernetice din întreaga lume. Datorită acestei cereri în creștere, securitatea cibernetică a atras mulți experți, precum și începători.

Pentru cei dintre voi care sunt noi în domeniul securității cibernetice, hacking-ul nu este la fel de interesant pe cât arată la televizor. Și există o mare probabilitate că veți ajunge la închisoare.

Cu toate acestea, a fi un tester de penetrare sau un hacker de pălărie albă este diferit - și benefic - deoarece veți juca cu aceleași instrumente cu care se joacă hackerii de pălărie neagră (cei răi). Cu excepția acestui timp, este legal, iar obiectivul dvs. este să ajutați companiile să descopere vulnerabilități de securitate, astfel încât să le poată remedia.

Puteți afla mai multe despre tipurile de hackeri aici.

Este întotdeauna greu să găsești instrumentele potrivite pentru a începe în orice domeniu, mai ales dacă ești începător. Iată deci 10 instrumente care vă ajută să începeți ca inginer de securitate cibernetică.

Instrumente de top pentru inginerii începători în domeniul securității cibernetice

Wireshark

Având o bază solidă în rețea este esențial pentru a deveni un bun tester de penetrare. La urma urmei, internetul este o grămadă de rețele complexe care comunică între ele. Dacă sunteți nou în Networking, vă recomand această listă de redare de Network Direction.

Wireshark este cel mai bun instrument de analiză de rețea din lume. Este un software open-source care vă permite să inspectați date în timp real pe o rețea live.

Wireshark poate diseca pachete de date în cadre și segmente, oferindu-vă informații detaliate despre biții și octeții dintr-un pachet.

Wireshark acceptă toate protocoalele de rețea majore și tipurile de media. Wireshark poate fi folosit și ca instrument de adulmecare a pachetelor dacă vă aflați într-o rețea publică. Wireshark va avea acces la întreaga rețea conectată la un router.

Site-uri precum Facebook și Twitter sunt criptate acum, datorită HTTPS. Aceasta înseamnă că, deși puteți captura pachete de pe un computer victimă în tranzit către Facebook, pachetele respective vor fi criptate.

Totuși, posibilitatea de a captura pachete de date în timp real este un utilitar important pentru un tester de penetrare.

Nmap

Nmap este primul instrument pe care îl veți întâlni atunci când vă începeți cariera ca tester de penetrare. Este un instrument fantastic de scanare a rețelei care vă poate oferi informații detaliate despre o țintă. Aceasta include porturi deschise, servicii și sistemul de operare care rulează pe computerul victimei.

Nmap este popular printre testerii de penetrare din mai multe motive. Este simplu, flexibil și extensibil. Oferă o interfață simplă din linia de comandă, unde puteți adăuga câteva steaguri pentru a alege diferite tipuri de scanări.

Nmap oferă, de asemenea, scanări ping simple până la scanări agresive care oferă porturi detaliate și informații despre service.

Nmap oferă, de asemenea, un instrument GUI numit Zenmap cu utilități adăugate. Puteți crea hărți vizuale de rețea și puteți alege scanări prin meniuri derulante. Zenmap este un loc minunat pentru a începe să joci cu comenzile Nmap dacă ești începător.

Recent am scris un articol detaliat despre Nmap pe care îl puteți citi aici.

Ncat (anterior Netcat)

Netcat este adesea denumit cuțitul armatei elvețiene în rețea.

Netcat este un instrument simplu, dar puternic, care poate vizualiza și înregistra date pe conexiuni de rețea TCP sau UDP. Netcat funcționează ca un ascultător back-end care permite scanarea și ascultarea porturilor.

Puteți, de asemenea, să transferați fișiere prin Netcat sau să le utilizați ca o ușă din spate pe aparatul dvs. victimă. Acest lucru este un instrument popular de post-exploatare pentru a stabili conexiuni după atacuri reușite. Netcat este, de asemenea, extensibil, având în vedere capacitatea sa de a adăuga scripturi pentru sarcini mai mari sau redundante.

În ciuda popularității Netcat, comunitatea sa nu a fost menținută activ. Echipa Nmap a construit o versiune actualizată a Netcat numită Ncat cu caracteristici care includ suport pentru proxy SSL, IPv6, SOCKS și HTTP.

Metasploit

Dacă există un instrument pe care îl iubesc, Metasploit-ul său. Metasploit nu este doar un instrument, ci un cadru complet pe care îl puteți utiliza pe parcursul întregului ciclu de viață al testelor de penetrare.

Metasploit conține exploatări pentru majoritatea vulnerabilităților din baza de date a vulnerabilităților și expunerii comune. Folosind metasploit, puteți trimite încărcături utile către un sistem țintă și puteți obține acces la acesta printr-o interfață de linie de comandă.

Metasploit este foarte avansat, cu capacitatea de a efectua sarcini precum scanarea porturilor, enumerarea și scriptarea pe lângă exploatare. De asemenea, vă puteți construi și testa propriul exploit folosind limbajul de programare Ruby.

Metasploit a fost open-source până în 2009, după care Rapid7 a achiziționat produsul. Puteți accesa în continuare ediția gratuită a comunității și puteți utiliza toate caracteristicile sale.

Metasploit era un instrument pur din linia de comandă. O interfață grafică bazată pe Java numită Armitage a fost lansată în 2013.

Nikto

Nikto este un instrument open-source capabil să efectueze scanări extinse ale serverelor web. Nikto vă poate ajuta să căutați fișiere dăunătoare, configurări greșite, instalări de software învechite etc.

De asemenea, verifică prezența mai multor fișiere index, configurații ale serverului HTTP și software-ul serverului web instalat.

Nikto este instrumentul preferat pentru audituri generale de securitate a serverelor web. Nikto este rapid, dar nu liniștit. Puteți scana un server web mare destul de repede, dar sistemele de detectare a intruziunilor vor prelua cu ușurință aceste scanări. Cu toate acestea, există suport pentru pluginurile anti-IDS în cazul în care doriți să efectuați scanări sigure.

Suită Burp

Când vine vorba de testarea aplicațiilor web, Burpsuite are toate răspunsurile pentru dvs. BurpSuite își propune să fie un set de instrumente all-in-one pentru o varietate de cazuri de utilizare pentru testarea stiloului aplicației web. Este, de asemenea, un instrument popular în rândul cercetătorilor profesioniști în domeniul securității aplicațiilor web și al vânătorilor de recompense de erori.

Instrumentele Burpsuite funcționează împreună pentru a sprijini întregul ciclu de viață al testării aplicațiilor web. De la scanare la exploatare, Burpsuite oferă toate instrumentele de care aveți nevoie pentru a intra în aplicații web.

Una dintre caracteristicile principale ale Burp Suite este capacitatea sa de a intercepta cererile HTTP. Solicitările HTTP merg de obicei de la browserul dvs. la un server web și apoi serverul web trimite un răspuns înapoi. Cu Burp Suite, puteți efectua operații Man-in-the-middle pentru a manipula cererea și răspunsul.

Burpusite are o interfață excelentă pentru utilizator. Burpsuite are, de asemenea, instrumente de automatizare pentru a vă face munca mai rapidă și mai eficientă.

În plus față de caracteristicile sale implicite, Burpsuite este extensibil prin adăugarea de plugin-uri numite BApps.

Ioan Spintecătorul

Parolele sunt încă standardul de autentificare de facto în majoritatea sistemelor. Chiar dacă intrați cu succes într-un server sau într-o bază de date, va trebui să decriptați parola pentru a obține escaladarea privilegiilor.

John the Ripper este un instrument simplu folosit pentru spargerea parolelor. Este un cracker de parole super-rapid cu suport pentru liste de cuvinte personalizate. Poate rula împotriva majorității tipurilor de metode de criptare, cum ar fi MD5 și SHA.

Aircrack-ng

Aircrack-ng este un set de instrumente care vă ajută să lucrați cu rețele fără fir. Aircrack cuprinde instrumente care pot capta rețele fără fir, sparge chei WPA, injecta pachete și așa mai departe.

Câteva instrumente din suita Aircrack-ng includ:

  • airodump - Captează pachete
  • aireplay - Injecție de pachete
  • aircrack - Crack WEP și WPA
  • airdecap - Decriptează WEP și WPA

Aircrack conține algoritmi excelenți pentru a sparge parolele WiFi și pentru a captura traficul wireless. De asemenea, poate decripta pachetele criptate, făcându-l o suită completă de instrumente pentru testarea penetrării wireless.

Pe scurt, puteți utiliza Aircrack pentru monitorizarea, atacarea și depanarea tuturor tipurilor de rețele fără fir.

Nessus

Nessus este un popular scaner de vulnerabilități pentru întreprinderi. Nessus este conceput pentru a fi un instrument complet de analiză și raportare a vulnerabilităților. În timp ce puteți scana și găsi porturi sau servicii folosind Nmap, Nessus vă va spune lista vulnerabilităților și modul în care acestea pot fi exploatate.

Nessus are o interfață de utilizator excelentă, zeci de mii de plugin-uri și acceptă scripturi încorporate. Este adesea favorizat de întreprinderi, deoarece ajută companiile să auditeze pentru diverse conformitate, cum ar fi PCI și HIPPA. Nessus vă va spune, de asemenea, severitatea vulnerabilităților, astfel încât să vă puteți concentra asupra acestor amenințări în consecință.

Nessus nu este un software gratuit, dar oferă o ediție gratuită limitată pentru acasă. Nessus are o alternativă open-source numită Open-Vas, care oferă caracteristici similare.

Pufni

Snort este un software open-source pentru detectarea și prevenirea intruziunilor într-o rețea. Poate efectua analize de trafic live și înregistra pachete de intrare pentru a detecta scanări de porturi, viermi și alte comportamente suspecte.

Snort este folosit pentru apărare în comparație cu majoritatea celorlalte instrumente din această listă. Cu toate acestea, pufnitul vă ajută să înțelegeți metodele atacatorului prin înregistrarea activității acestora. De asemenea, puteți construi doline DNS pentru a redirecționa traficul atacatorului în timp ce găsiți vectori de atac prin Snort.

Snort are, de asemenea, un GUI bazat pe web numit BASE (Basic Analysis and Security Engine). BASE oferă un front-end web pentru interogarea și analiza alertelor provenite de la Snort.

Concluzie

În lumea actuală în rețea, toată lumea, de la agenții guvernamentale până la bănci, stochează informații critice în cloud. Atacurile cibernetice au chiar potențialul de a paraliza o întreagă națiune. Prin urmare, protejarea acestor rețele nu este o alegere, ci o necesitate absolută.

Fie că sunteți un începător sau un inginer cu experiență în securitatea cibernetică, veți găsi aceste zece instrumente de neprețuit. Noroc în călătoria ta de a deveni un tester de penetrare de succes. Aflați mai multe instrumente din Directorul de instrumente de securitate.

Scriu în mod regulat despre Machine Learning, Cyber ​​Security și AWS. Vă puteți înscrie la newsletterul meu săptămânal aici.