19 powerful penetration testing tools used pros 2021
Lista e comparação das principais ferramentas de teste de penetração (ferramentas de teste de segurança) utilizadas pelos profissionais. Pesquisa feita para você!
Não seria divertido se uma empresa o contratasse para hackear seu site / rede / servidor? Bem, sim!
O teste de penetração, comumente conhecido como Pen-Testing, está em alta no círculo de testes atualmente. O motivo não é muito difícil de adivinhar - com a mudança na forma como os sistemas de computador são usados e construídos, a segurança passa a ser o centro das atenções.
Mesmo que as empresas percebam que não podem tornar todos os sistemas 100% seguros, elas estão extremamente interessadas em saber exatamente com que tipo de problemas de segurança estão lidando.
É aí que o Pen-testing se torna útil com o uso de técnicas de hacking ético.
Para obter mais detalhes sobre o teste de penetração, você pode verificar estes guias:
=> Teste de penetração - o guia completo
=> Teste de segurança de aplicativos da Web e de desktop
Vamos agora ver rapidamente:
O que é teste de penetração?
É um método de teste no qual as áreas de fraqueza dos sistemas de software em termos de segurança são colocadas à prova para determinar se um “ponto fraco” é realmente aquele que pode ser quebrado ou não.
Executado por : Sites / Servidores / Redes
Como é realizado?
Passo 1. Ele começa com uma lista de vulnerabilidades / áreas de problemas potenciais que podem causar uma violação de segurança do sistema.
Passo 2. Se possível, esta lista de itens é classificada em ordem de prioridade / criticidade
Etapa 3. Os testes de penetração de dispositivos que funcionariam (atacar seu sistema) de dentro e fora da rede (externamente) são feitos para determinar se você pode acessar dados / rede / servidor / site não autorizado.
Passo 4. Se o acesso não autorizado for possível, o sistema deve ser corrigido e uma série de etapas precisa ser executada novamente até que a área do problema seja corrigida.
Quem realiza o teste de caneta?
Testadores / especialistas em rede / consultores de segurança realizam o Pen-Testing.
Nota: É importante observar que o Pen-Testing não é o mesmo que o Vulnerability Testing. A intenção do teste de vulnerabilidade é apenas identificar os problemas potenciais, enquanto o teste da caneta é atacar esses problemas.
A boa notícia é que você não precisa iniciar o processo sozinho - você já tem uma série de ferramentas disponíveis no mercado. Querendo saber, por que ferramentas?
- Mesmo se você projetar um teste sobre o que atacar e como aproveitá-lo, muitas ferramentas estão disponíveis no mercado para atingir as áreas problemáticas e coletar dados rapidamente que, por sua vez, permitiriam uma análise de segurança eficaz do sistema.
Antes de examinarmos os detalhes das ferramentas, o que elas fazem, onde você pode obtê-las, etc., gostaria de salientar que as ferramentas que você usa para o Pen-Testing podem ser classificadas em dois tipos - em palavras simples, eles são scanners e invasores.
Isto é porque; por definição, o Pen-Testing está explorando os pontos fracos. Portanto, há alguns softwares / ferramentas que mostram os pontos fracos e alguns que mostram e atacam. Literalmente falando, os 'show-ers' não são ferramentas de Pen-Testing, mas são inevitáveis para seu sucesso.
Uma lista abrangente das melhores ferramentas de teste de penetração ou segurança usadas pelos testadores de penetração:
Ferramenta de teste de caneta recomendada:
=> Experimente a melhor ferramenta de teste de caneta Netsparker
= >> Contate-Nos para sugerir uma lista aqui.
O que você aprenderá:
- As melhores ferramentas de teste de penetração de segurança do mercado
- # 1) Net parker
- # 2) Acunetix
- # 3) Impacto central
- # 4) Hackerone
- # 5) Intruso
- # 6) Indusface era verificação de segurança de site gratuita
- # 7) BreachLock Inc.
- # 8) Metasploit
- # 9) Wireshark
- # 10) w3af
- # 11) Kali Linux
- # 12) Nessus
- # 13) Suíte Burp
- # 14) Caim e Abel
- # 15) Proxy de ataque Zed (ZAP)
- # 16) John The Ripper
- # 17) Retina
- # 18) Sqlmap
- # 19) Tela
- Ferramentas Adicionais de Pentesting
- Para você
As melhores ferramentas de teste de penetração de segurança do mercado
Lista das melhores ferramentas de proteção de segurança que todo testador de segurança deve conhecer:
# 1) Net parker
Netsparker é um scanner automatizado extremamente preciso que identificará vulnerabilidades como SQL Injection e Cross-site Scripting em aplicativos da web e APIs da web. O Netsparker verifica com exclusividade as vulnerabilidades identificadas, provando que são reais e não falsos positivos.
Portanto, você não precisa perder horas verificando manualmente as vulnerabilidades identificadas assim que uma varredura for concluída.
Ele está disponível como um software Windows e um serviço online.
=> Visite o site da Netsparker# 2) Acunetix
Acunetix é um verificador de vulnerabilidades da web totalmente automatizado que detecta e relata mais de 4.500 vulnerabilidades de aplicativos da web, incluindo todas as variantes de injeção SQL e XSS.
Ele complementa a função de um testador de penetração, automatizando tarefas que podem levar horas para serem testadas manualmente, fornecendo resultados precisos sem falsos positivos em alta velocidade.
Acunetix é totalmente compatível com HTML5, JavaScript e aplicativos de página única, bem como sistemas CMS. Inclui ferramentas manuais avançadas para testadores de penetração e integra-se com os populares Issue Trackers e WAFs.
=> Visite o site da Acunetix# 3) Impacto central
Impacto central: Com mais de 20 anos no mercado, Core Impact afirma a maior variedade de exploits disponíveis no mercado, eles também permitem que você execute os exploits Metasploit gratuitos dentro de sua estrutura, se eles estiverem faltando um. Eles automatizam muitos processos com assistentes, têm uma trilha de auditoria completa, incluindo comandos do PowerShell, e podem testar novamente um cliente simplesmente reproduzindo a trilha de auditoria.
A Core escreve seus próprios exploits de ‘Nível Comercial’ para garantir a qualidade e oferecer suporte técnico em torno desses exploits e de sua plataforma.
Eles afirmam ser os líderes de mercado e costumavam ter um preço compatível. Mais recentemente, o preço caiu e eles têm modelos adequados para consultorias corporativas e de segurança.
=> Visite o site do Core Impact# 4) Hackerone
Hacker é uma das principais plataformas de teste de segurança. Ele pode encontrar e corrigir vulnerabilidades críticas. Cada vez mais empresas da Fortune 500 e Forbes Global 1000 escolhem o HackerOne porque ele fornece entrega rápida sob demanda. Você pode começar em apenas 7 dias e obter resultados em 4 semanas.
Com esta plataforma de segurança baseada em hackers, você não terá que esperar o relatório para encontrar as vulnerabilidades, ele irá alertá-lo quando a vulnerabilidade for encontrada. Ele permitirá que você se comunique diretamente com sua equipe usando ferramentas como o Slack. Ele fornece integração com produtos como GitHub e Jira e você poderá colaborar com equipes de desenvolvimento.
Com o HackerOne, você poderá atingir padrões de conformidade como SOC2, ISO, PCI, HITRUST, etc. Não haverá nenhum custo adicional para o reteste.
Os parceiros do HackerOne incluem o Departamento de Defesa dos EUA, Google, Centro de Coordenação CERT, etc. e encontraram mais de 120.000 vulnerabilidades e premiaram mais de $ 80 milhões em recompensas por bugs.
=> Visite o site do Hackerone# 5)Intruso
Intruso é um poderoso scanner de vulnerabilidade que encontra pontos fracos de segurança cibernética em seu patrimônio digital e explica os riscos e ajuda com sua correção antes que uma violação possa ocorrer. É a ferramenta perfeita para ajudar a automatizar seus esforços de teste de penetração.
Com mais de 9.000 verificações de segurança disponíveis, o Intruder torna a varredura de vulnerabilidade de nível empresarial acessível para empresas de todos os tamanhos. Suas verificações de segurança incluem a identificação de configurações incorretas, patches ausentes e problemas comuns de aplicativos da Web, como injeção de SQL e script entre sites.
Construído por profissionais de segurança experientes, o Intruder cuida de muitas das complicações do gerenciamento de vulnerabilidades e, assim, você pode se concentrar no que realmente importa. Ele economiza tempo priorizando os resultados com base em seu contexto, bem como faz uma varredura proativa em seus sistemas em busca das vulnerabilidades mais recentes, para que você não precise se preocupar com isso.
O Intruder também se integra aos principais provedores de nuvem, bem como ao Slack & Jira.
=> Visite o site do Intruder# 6) Indusface era verificação de segurança de site gratuita
Indusface foi fornece teste de penetração manual junto com seu próprio verificador de vulnerabilidade de aplicativo web automatizado que detecta e relata vulnerabilidades com base no OWASP top 10 e também inclui verificação de reputação de links, malware e verificação de defacement do site em cada verificação.
Cada cliente que faz um PT manual obtém automaticamente um scanner automatizado e pode usar sob demanda durante todo o ano.
A empresa está sediada na Índia, com escritórios em Bengaluru, Vadodara, Mumbai, Delhi e San Francisco, e seus serviços são usados por mais de 1100 clientes em mais de 25 países em todo o mundo.
Características:
- Rastreador da nova era para verificar aplicativos de uma única página.
- Pausar e retomar o recurso
- Teste de penetração manual e publicação do relatório no mesmo painel
- Verifique se há infecção por malware, a reputação dos links no site, desfiguração e links quebrados
- Solicitações de prova de conceito ilimitadas para fornecer evidências de vulnerabilidade relatada e eliminar falsos positivos de descobertas de varredura automatizada
- Integração opcional com Indusface WAF para fornecer patch virtual instantâneo com Zero False positivo
- Capacidade de expandir automaticamente a cobertura de rastreamento com base nos dados de tráfego reais do sistema WAF (no caso de WAF ser assinado e usado)
- Suporte 24 × 7 para discutir as diretrizes de remediação e POC
- Teste grátis com uma única varredura abrangente e sem necessidade de cartão de crédito
# 7) BreachLock Inc.
Nome do produto: RATA Web Application Vulnerability Scanner
RATA (Reliable Attack Testing Automation) Web Application Vulnerability Scanner é o primeiro scanner de vulnerabilidade da Web automatizado com inteligência artificial, nuvem e hacker humano.
RATA Web é um verificador de vulnerabilidade online para sites e não requer experiência em segurança, hardware ou instalação de software. Com apenas alguns cliques, você pode iniciar varreduras de vulnerabilidades e obter um relatório sobre as descobertas que incluem recomendações para soluções em potencial.
Os benefícios incluem:
- Relatório profissional em PDF com todos os detalhes necessários.
- Procure vulnerabilidades com relatórios online.
- Integre-se a ferramentas de CI / CD como Jenkins, JIRA, Slack e Trello.
- As varreduras fornecem resultados em tempo real, menos os falsos positivos.
- Possibilidade de executar varreduras autenticadas para aplicativos complexos.
- As varreduras fornecem resultados em tempo real, menos os falsos positivos.
- Execute verificações programadas ou ao vivo com alguns cliques.
- Plug-in baseado em Chrome para gravar sessões de login.
# 8) Metasploit
Este é o Framework mais avançado e popular que pode ser usado para testes de caneta. É baseado no conceito de “exploit”, que é um código que pode superar as medidas de segurança e entrar em um determinado sistema. Se inserido, ele executa uma 'carga útil', um código que executa operações em uma máquina alvo, criando assim uma estrutura perfeita para o teste de penetração.
Ele pode ser usado em aplicativos da web, redes, servidores, etc. Ele tem uma linha de comando e a interface clicável GUI funciona em Linux, Apple Mac OS X e Microsoft Windows. Embora possa haver alguns testes limitados gratuitos disponíveis, este é um produto comercial.
Local na rede Internet: Metasploit
# 9) Wireshark
Este é basicamente um analisador de protocolo de rede - popular para fornecer os mínimos detalhes sobre seus protocolos de rede, informações de pacote, descriptografia, etc. Ele pode ser usado em Windows, Linux, OS X, Solaris, FreeBSD, NetBSD e muitos outros sistemas.
As informações recuperadas por meio dessa ferramenta podem ser visualizadas por meio de uma GUI ou do utilitário TShark no modo TTY. Você pode obter sua própria versão gratuita da ferramenta no link abaixo.
Local na rede Internet: Wireshark
# 10) w3af
W3af é uma estrutura de auditoria e ataque de aplicativos da Web. Alguns de seus recursos incluem solicitações HTTP rápidas, integração de servidores Web e proxy no código, injeção de cargas em vários tipos de solicitações HTTP, etc.
Possui uma interface de linha de comando e funciona em Linux, Apple Mac OS X e Microsoft Windows. Todas as versões são gratuitas para download.
Local na rede Internet: w3af
# 11) Kali Linux
Kali Linux é um projeto de código aberto mantido pela Offensive Security. Alguns recursos principais do Kali Linux incluem acessibilidade, personalização total de ISOs Kali, Live USB com vários armazenamentos de persistência, criptografia de disco completo, execução no Android, criptografia de disco no Raspberry Pi 2, etc.
Lista de ferramentas, meta-pacotes e rastreamento de versão são algumas das ferramentas de teste de penetração presentes no Kali Linux. Para mais informações e para fazer o download, visite a página abaixo.
Local na rede Internet: Kali Linux
# 12) Nessus
O Nessus também é um scanner e deve ser vigiado. É uma das ferramentas de identificador de vulnerabilidade mais robustas disponíveis. Ele é especializado em verificações de conformidade, pesquisas de dados confidenciais, varreduras de IPs, varredura de sites, etc. e ajuda a encontrar os “pontos fracos”.
Funciona melhor na maioria dos ambientes. Para mais informações e para fazer o download, visite a página abaixo.
Local na rede Internet: Nessus
# 13) Suíte Burp
O Burp Suite também é essencialmente um scanner (com uma ferramenta limitada de “intrusão” para ataques), embora muitos especialistas em testes de segurança jurem que o teste de caneta sem essa ferramenta é inimaginável. A ferramenta não é gratuita, mas é muito econômica.
Dê uma olhada na página de download abaixo. Ele faz maravilhas principalmente com a interceptação de proxy, rastreamento de conteúdo e funcionalidade, verificação de aplicativo da web, etc. Você pode usar isso em ambientes Windows, Mac OS X e Linux.
Local na rede Internet: Suíte Burp
# 14) Caim e Abel
Se quebrar senhas criptografadas ou chaves de rede é o que você precisa, então Cain & Abel é a ferramenta perfeita para você.
Ele usa detecção de rede, ataques de dicionário, força bruta e criptoanálise, descoberta de cache e métodos de análise de protocolo de roteamento para conseguir isso. Isso é exclusivamente para sistemas operacionais Microsoft.
Local na rede Internet: Caim e Abel
# 15) Proxy de ataque Zed (ZAP)
O ZAP é um scanner e localizador de vulnerabilidades de segurança totalmente gratuito para uso em aplicativos da web. ZAP inclui aspectos de interceptação de proxy, uma variedade de scanners, spiders, etc.
Funciona melhor na maioria das plataformas. Para mais informações e para fazer o download, visite a página abaixo.
Local na rede Internet: ZAP
# 16) John The Ripper
Outro cracker de senhas na fila é John the Ripper. Esta ferramenta funciona na maioria dos ambientes, embora seja principalmente para sistemas UNIX. É considerada uma das ferramentas mais rápidas do gênero.
O código hash da senha e o código de verificação de força também são disponibilizados para serem integrados em seu próprio software / código, que considero muito exclusivo. Essa ferramenta vem em uma forma profissional e gratuita. Confira o site para obter o software nesta página.
Local na rede Internet: John the Ripper
# 17) Retina
Ao contrário de um determinado aplicativo ou servidor, Retina visa todo o ambiente em uma determinada empresa / empresa. Ele vem em um pacote chamado Retina Community.
É um produto comercial e uma espécie de ferramenta de gerenciamento de vulnerabilidade, mais do que uma ferramenta de teste de caneta. Funciona tendo avaliações agendadas e apresentando resultados. Confira mais sobre este pacote na página abaixo.
Local na rede Internet: Retina
# 18) Sqlmap
Sqlmap é novamente uma boa ferramenta de teste de caneta de código aberto. Esta ferramenta é usada principalmente para detectar e explorar problemas de injeção de SQL em um aplicativo e invadir servidores de banco de dados.
Ele vem com uma interface de linha de comando. Plataforma: Linux, Apple Mac OS X e Microsoft Windows são as plataformas compatíveis. Todas as versões desta ferramenta são gratuitas para download. Confira a página abaixo para detalhes.
Local na rede Internet: Sqlmap
# 19) Tela
como abrir arquivo jnlp no windows 10
O CANVAS do Immunity é uma ferramenta amplamente usada que contém mais de 400 exploits e várias opções de carga útil. É útil para aplicativos da web, sistemas sem fio, redes, etc.
Tem uma linha de comando e interface GUI, funciona melhor no Linux, Apple Mac OS X e Microsoft Windows. Não é gratuito e mais informações podem ser encontradas na página abaixo.
Local na rede Internet: Tela de pintura
# 20) Kit de ferramentas do engenheiro social
O Social-Engineer Toolkit (SET) é uma ferramenta única em termos de que os ataques são direcionados ao elemento humano, e não ao elemento do sistema. Possui recursos que permitem enviar e-mails, miniaplicativos Java, etc. contendo o código de ataque. Nem é preciso dizer que essa ferramenta deve ser usada com muito cuidado e apenas por motivos de chapéu branco.
Possui uma interface de linha de comando, funciona em Linux, Apple Mac OS X e Microsoft Windows. É open source e pode ser encontrado na página abaixo.
Local na rede Internet: DEFINIR
# 21) Sqlninja
Sqlninja, como o nome indica, tem tudo a ver com assumir o servidor de banco de dados usando injeção de SQL em qualquer ambiente. Este produto, por si só, afirma não ser tão estável. Sua popularidade indica o quão robusto ele já é com a exploração de vulnerabilidades relacionadas ao banco de dados.
Tem uma interface de linha de comando, funciona melhor em Linux, Apple Mac OS X e não no Microsoft Windows. É open-source e pode ser encontrado na página abaixo.
Local na rede Internet: Sqlninja
# 22) Nmap
“Network Mapper” embora não seja necessariamente uma ferramenta Pen-Testing, é uma ferramenta obrigatória para hackers éticos. Esta é uma ferramenta de hacking muito popular que ajuda predominantemente a entender as características de qualquer rede-alvo.
As características incluem host, serviços, sistema operacional, filtros de pacotes / firewalls, etc. Funciona na maioria dos ambientes e é de código aberto.
Local na rede Internet: Nmap
# 23) BeEF
BeEF significa The Browser Exploitation Framework. É uma ferramenta de teste de penetração que se concentra no navegador da web, o que significa que aproveita o fato de que um navegador da web aberto é a janela (ou crack) em um sistema alvo e projeta seus ataques a partir deste ponto.
Possui uma interface GUI, funciona em Linux, Apple Mac OS X e Microsoft Windows. É de código aberto e pode ser encontrado na página abaixo.
Local na rede Internet: Carne
# 24) drade
Dradis é uma estrutura de código aberto (um aplicativo da web) que ajuda a manter as informações que podem ser compartilhadas entre os participantes de um pen-test. As informações coletadas ajudam a entender o que é feito e o que precisa ser feito.
Ele atinge esse objetivo por meio de plug-ins para ler e coletar dados de ferramentas de digitalização em rede como Nmap, w3af, Nessus, Burp Suite, Nikto e muito mais. Possui uma interface GUI, funciona em Linux, Apple Mac OS X e Microsoft Windows. É open-source e pode ser encontrado na página abaixo.
Local na rede Internet: drade
# 25) Provavelmente
Provavelmente analise seus aplicativos da web para encontrar vulnerabilidades ou problemas de segurança e forneça orientação sobre como corrigi-los, tendo os desenvolvedores em mente.
Provavelmente não só apresenta uma interface elegante e intuitiva, mas também segue uma abordagem de desenvolvimento API-First, fornecendo todos os recursos por meio de uma API. Isso permite que o Probely seja integrado aos pipelines de integração contínua para automatizar os testes de segurança.
Provavelmente cobre OWASP TOP10 e milhares de outras vulnerabilidades. Ele também pode ser usado para verificar requisitos específicos de PCI-DSS, ISO27001, HIPAA e GDPR.
Esperamos que isso desperte o seu interesse no campo do Pen-Testing e forneça as informações necessárias para começar. Uma palavra de cautela: lembre-se de usar seu 'chapéu branco', porque com grande poder vem uma grande responsabilidade - e não queremos ser os únicos a abusar dele.
# 26) Spyse
Spyse é um mecanismo de busca que coleta, processa e fornece informações estruturadas sobre elementos de rede usando uma mecânica OSINT. Os mecanismos de pesquisa Spyse têm tudo que os pen testers podem precisar para realizar um reconhecimento completo da web.
Todos os usuários podem realizar uma pesquisa detalhada nos seguintes elementos de uma rede:
- Domínios e Subdomínios
- Endereços IP e sub-redes
- Certificados SST / TLS (encontre a data de validade, o emissor do certificado, etc.)
- Protocolos
- Portas abertas
- Registros WHOIS
- Registros DNS
- Sistemas Autônomos
Isso é apenas parte das coisas que o mecanismo de pesquisa do Spyse pode fazer.
Ferramentas Adicionais de Pentesting
O dado acima é uma lista enorme de ferramentas de penetração, mas isso não é o fim. Existem mais algumas ferramentas e softwares que estão ganhando força nos últimos tempos.
Aqui estão estes:
# 27)Ettercap: Uma ferramenta de análise de rede e host que fornece detecção e dissecção de protocolo, entre outras coisas. Local na rede Internet .
# 28)Veracode: Trabalha com o processo de desenvolvimento de código para garantir a segurança e minimizar vulnerabilidades no nível de origem. Local na rede Internet .
# 29)Aircrack-ng: Captura pacotes de dados e os usa para recuperação de chaves 802.11 WEP e WPA-PSK. Local na rede Internet
# 30)Arachni: Esta é uma estrutura Ruby que ajuda a analisar a segurança de aplicativos da web. Ele realiza uma meta-análise nas respostas HTTP que recebe durante um processo de auditoria e apresenta vários insights sobre o quão seguro é o aplicativo. Local na rede Internet
Para você
Você já realizou o pen-test antes? Se sim, por favor, compartilhe suas experiências. Qual ferramenta de teste de segurança e penetração você usa? Se tivermos esquecido alguma ferramenta importante nesta lista, por favor, avise-nos nos comentários abaixo.
= >> Contate-Nos para sugerir uma lista aqui.Leitura recomendada
- Teste de segurança de rede e as melhores ferramentas de segurança de rede
- Guia para iniciantes em testes de penetração em aplicativos da Web
- Guia de teste de segurança de aplicativos da Web
- As 10 melhores ferramentas de teste de segurança de aplicativos móveis em 2021
- Quatro principais ferramentas de teste de segurança de código aberto para testar aplicativos da Web
- As 10 ferramentas de teste de regressão mais populares em 2021
- 11 melhores ferramentas de automação para testar aplicativos Android (Android App Testing Tools)
- Avaliação de vulnerabilidade e diferença de teste de penetração