10 eszköz, amelyet kiberbiztonsági mérnökként ismernie kell

Ha penetrációs tesztelő vagy, számos eszközzel segíthetsz céljaid elérésében.

A beolvasástól az utólagos kizsákmányolásig íme tíz eszköz, amelyet tudnia kell, ha kiberbiztonságban van.

Mi az a kiberbiztonság?

Kiberbiztonsági mérnöknek lenni azt jelenti, hogy felelősséggel tartozik egy teljes hálózatért. Ez a hálózat számítógépeket, útválasztókat, mobiltelefonokat és mindent tartalmaz, ami az internethez kapcsolódik.

A tárgyak internete térhódításának köszönhetően nap mint nap egyre több eszközt látunk az internethez csatlakozni. Az olyan szolgáltatások, mint a Shodan, bizonyítják, hogy mennyire veszélyes az internethez csatlakoztatott eszköz megfelelő biztonság nélkül.

A víruskereső szoftverekre sem támaszkodhatunk, tekintettel arra, hogy a mai hackerek mennyire kifinomultak. Ezenkívül a legtöbb támadás napjainkban a szociális mérnököket használja a belépési pontként. Ez még inkább megnehezíti a kiberbiztonsági szakemberek számára a támadások észlelését és enyhítését.

A Covid-19 a kibertámadások újabb fő katalizátorává vált. Az otthon dolgozó dolgozók nem férhetnek hozzá ugyanazon vállalati szintű biztonsági architektúrához a munkahelyükön.

A növekvő kiber támadások száma világszerte növelte a kiberbiztonsági szakemberek iránti igényt is. Ennek a növekvő igénynek köszönhetően a kiberbiztonság rengeteg szakértőt és kezdőt vonzott.

Azok számára, akik újak a kiberbiztonságban, a hackelés nem olyan menő, mint amilyennek a tévében látszik. És nagy a valószínűsége, hogy börtönbe kerül.

A penetrációs tesztelőként vagy a fehér kalapos hackerként való szereplés azonban más - és előnyös -, mivel ugyanazokkal az eszközökkel fogsz játszani, amellyel a fekete kalap hackerek (a rosszak) játszanak. Ez idő kivételével törvényes, és az a célja, hogy segítsen a vállalatoknak felfedezni a biztonsági réseket, hogy azokat kijavíthassák.

Itt többet megtudhat a hackerek típusairól.

Mindig nehéz megtalálni a megfelelő eszközöket az induláshoz bármely területen, különösen, ha Ön kezdő. Tehát itt van 10 eszköz, amelyek segítenek a kiberbiztonsági mérnökként való indulásban.

Legjobb eszközök kezdő kiberbiztonsági mérnököknek

Wireshark

A hálózati behatolás alapja elengedhetetlen ahhoz, hogy jó penetrációs tesztelővé váljon. Végül is az internet egy halom összetett hálózat, amelyek kommunikálnak egymással. Ha még nem ismeri a Networking alkalmazást, akkor ezt a lejátszási listát a Network Direction ajánlja.

A Wireshark a világ legjobb hálózati elemző eszköze. Ez egy nyílt forráskódú szoftver, amely lehetővé teszi a valós idejű adatok ellenőrzését egy élő hálózaton.

A Wireshark képes az adatcsomagokat kockákra és szegmensekre bontani, részletes információt nyújtva a csomagban lévő bitekről és bájtokról.

A Wireshark minden fontosabb hálózati protokollt és médiatípust támogat. A Wireshark csomagszagoló eszközként is használható, ha nyilvános hálózatban tartózkodik. A Wireshark hozzáférhet az útválasztóhoz csatlakoztatott teljes hálózathoz.

A HTTPS-nek köszönhetően a Facebook és a Twitter már titkosítva van. Ez azt jelenti, hogy annak ellenére, hogy az áldozatok számítógépről csomagokat tud elkapni a Facebook felé, ezek a csomagok titkosításra kerülnek.

Ennek ellenére az adatcsomagok valós időben történő rögzítése fontos eszköz a penetrációs tesztelők számára.

Nmap

Az Nmap az első eszköz, amellyel találkozhat, amikor behatolási tesztelőként kezdi karrierjét. Ez egy fantasztikus hálózati szkennelő eszköz, amely részletes információkat nyújt a célról. Ide tartoznak a nyitott portok, szolgáltatások és az áldozat számítógépén futó operációs rendszer.

Az Nmap sok okból népszerű a penetrációs tesztelők körében. Egyszerű, rugalmas és bővíthető. Egyszerű parancssori felületet kínál, ahol felvehet néhány zászlót a különböző típusú vizsgálatok kiválasztásához.

Az Nmap egyszerű ping-vizsgálatokat kínál egészen agresszív vizsgálatokig, amelyek részletes portokat és szolgáltatási információkat nyújtanak.

Az Nmap emellett tartalmaz egy Zenmap nevű GUI eszközt hozzáadott segédprogramokkal. Létrehozhat vizuális hálózati térképeket, és legördülő menüből választhatja ki a beolvasásokat. A Zenmap remek hely az Nmap parancsokkal való játékra, ha kezdő vagy.

Nemrégiben írtam egy részletes cikket az Nmap-ról, amelyet itt olvashat.

Ncat (korábban Netcat)

A hálózatépítés során a Netcat-t gyakran svájci késnek nevezik.

A Netcat egy egyszerű, de hatékony eszköz, amely megtekintheti és rögzítheti az adatokat egy TCP vagy UDP hálózati kapcsolaton. A Netcat háttérhallgatóként működik, amely lehetővé teszi a portok beolvasását és a portok meghallgatását.

Fájlokat is továbbíthat a Netcat-on keresztül, vagy hátulként használhatja az áldozat gépére. Ez a népszerű kiaknázás utáni eszköz sikeres támadások utáni kapcsolatok létrehozására. A Netcat kibővíthető, mivel nagyobb vagy felesleges feladatokhoz képes parancsfájlokat hozzáadni.

A Netcat népszerűsége ellenére a közösség nem tartotta fenn aktívan. Az Nmap csapata elkészítette a Netcat Ncat nevű frissített verzióját, amely olyan szolgáltatásokat tartalmaz, mint az SSL, IPv6, SOCKS és HTTP proxyk támogatása.

Metasploit

Ha van egy eszköz, amit szeretek, az a Metasploit. A Metasploit nemcsak egy eszköz, hanem egy teljes keretrendszer, amelyet a penetrációs tesztek teljes életciklusa alatt használhat.

A Metasploit kihasználja a legtöbb sérülékenységet a közös biztonsági rés és az expozíció adatbázisban. A metasploit használatával hasznos terheléseket küldhet egy célrendszerbe, és parancssori felületen keresztül hozzáférhet hozzá.

A Metasploit nagyon fejlett azzal a képességgel, hogy a kihasználás mellett olyan feladatokat is elvégezzen, mint a portok szkennelése, felsorolása és szkriptek készítése. A Ruby programozási nyelv segítségével felépítheti és tesztelheti saját kihasználását is.

A Metasploit 2009-ig nyílt forráskódú volt, ezt követően a Rapid7 megvásárolta a terméket. Továbbra is hozzáférhet az ingyenes közösségi kiadáshoz, és használhatja annak összes funkcióját.

A Metasploit korábban pusztán parancssori eszköz volt. Az Armitage nevű Java-alapú GUI 2013-ban jelent meg.

Nikto

A Nikto egy nyílt forráskódú eszköz, amely képes kiterjedt webszerver-ellenőrzések végrehajtására. A Nikto segíthet a káros fájlok, hibás konfigurációk, elavult szoftver telepítések stb. Keresésében.

Ezenkívül ellenőrzi a több indexfájl, a HTTP szerver konfigurációk és a telepített webszerver szoftver meglétét.

A Nikto az általános webszerver biztonsági auditok előnyben részesített eszköze. Nikto gyors, de nem csendes. Elég gyorsan be tud szkennelni egy nagy webszervert, de a behatolásérzékelő rendszerek könnyen felveszik ezeket a vizsgálatokat. Van azonban támogatás az anti-IDS pluginek számára, ha lopakodó vizsgálatokat akar végrehajtani.

Burp lakosztály

A tolltesztelő webalkalmazásokról a Burpsuite minden választ megad Önnek. A BurpSuite célja, hogy minden egy eszközkészlet legyen a különféle webalkalmazások toll-tesztelési felhasználási eseteiben. Ez egyben népszerű eszköz a professzionális webalkalmazások biztonsági kutatói és a hibajáték-vadászok körében.

A Burpsuite eszközei együttesen támogatják a webalkalmazások tesztelésének teljes életciklusát. A beolvasástól a kihasználásig a Burpsuite minden eszközt kínál, amelyre szüksége van a webalkalmazásokba való betöréshez.

A Burp Suite egyik fő jellemzője a HTTP kérések elfogásának képessége. A HTTP kérések általában a böngészőből egy webszerverre kerülnek, majd a webszerver visszaküldi a választ. A Burp Suite segítségével Man-in-the-middle műveleteket hajthat végre a kérés és a válasz kezelésére.

A Burpusite kiváló felhasználói felülettel rendelkezik. A Burpsuite rendelkezik automatizálási eszközökkel is, amelyek gyorsabbá és hatékonyabbá teszik munkáját.

Az alapértelmezett szolgáltatások mellett a Burpsuite bővíthető a BApps nevű pluginok hozzáadásával.

Hasogató János

A jelszavak a legtöbb rendszerben továbbra is a hitelesítés tényleges szabványai. Még akkor is, ha sikeresen bejut egy szerverre vagy egy adatbázisba, meg kell dekódolnia a jelszót a privilégiumok fokozásához.

A Hasogató János egy egyszerű eszköz, amelyet a jelszavak feltörésére használnak. Ez egy szupergyors jelszó-feltörő, amely támogatja az egyedi szójegyzékeket. Futtatható a legtöbb titkosítási módszerrel, mint például az MD5 és az SHA.

Repülőtér-ng

Az Aircrack-ng egy olyan eszközkészlet, amely segíti a vezeték nélküli hálózatokkal való munkát. Az Aircrack olyan eszközöket tartalmaz, amelyek képesek vezeték nélküli hálózatok elfogására, WPA kulcsok feltörésére, csomagok injektálására stb.

Néhány eszköz az Aircrack-ng csomagban:

  • airodump - Csomagokat rögzít
  • aireplay - Csomagolás
  • repedés - Crack WEP és WPA
  • airdecap - A WEP és a WPA visszafejtése

Az Aircrack kiváló algoritmusokat tartalmaz a WiFi jelszavak feltörésére és a vezeték nélküli forgalom rögzítésére. A titkosított csomagokat is visszafejtheti, így a vezeték nélküli behatolás tesztelésének teljes eszköztárává válik.

Röviden: az Aircrack segítségével minden típusú vezeték nélküli hálózatot figyelhet, megtámadhat és hibakeresést végezhet.

Nessus

A Nessus egy népszerű vállalati biztonsági rés-leolvasó. A Nessus egy teljes sebezhetőség-elemző és -jelentő eszköz. Míg az Nmap használatával szkennelhet és megkereshet portokat vagy szolgáltatásokat, a Nessus elmondja a sebezhetőségek listáját és azok kihasználhatóságát.

A Nessus kiváló felhasználói felülettel rendelkezik, több tízezer beépülő modullal rendelkezik, és támogatja a beágyazott parancsfájlokat. Ezt gyakran a vállalkozások részesítik előnyben, mivel segít a vállalatoknak ellenőrizni a különböző megfelelőségeket, mint például a PCI és a HIPPA. A Nessus elmondja a sebezhetőségek súlyosságát is, hogy ennek megfelelően koncentrálhasson ezekre a fenyegetésekre.

A Nessus nem ingyenes szoftver, de korlátozott számú ingyenes otthoni kiadást kínál. A Nessus rendelkezik egy Open-Vas nevű nyílt forráskódú alternatívával, amely hasonló funkciókat kínál.

Horkant

A Snort egy nyílt forráskódú szoftver a behatolások észlelésére és megelőzésére a hálózatban. Élő forgalomelemzést és bejövő csomagok naplózását végezheti a port-beolvasások, férgek és egyéb gyanús viselkedések felderítésére.

A Snort védekezésre szolgál a listában szereplő többi eszközhöz képest. A horkolás azonban segít megérteni a támadó módszereit azáltal, hogy naplózza tevékenységüket. DNS-furatokat is készíthet a támadói forgalom átirányításához, miközben a Snorton keresztül támadási vektorokat talál.

A Snort rendelkezik egy BASE (Basic Analysis and Security Engine) nevű webalapú GUI-val is. A BASE egy webes kezelőfelületet biztosít a Snorttól érkező riasztások lekérdezéséhez és elemzéséhez.

Következtetés

A mai hálózatban a kormányzati szervektől a bankokig mindenki a felhőben tárolja a kritikus információkat. A kibertámadások akár egy egész nemzetet is megbéníthatnak. Ezért e hálózatok védelme nem választás, hanem abszolút szükségszerűség.

Akár kezdő, akár gyakorlott kiberbiztonsági mérnök, felbecsülhetetlen értékűnek találja ezt a tíz eszközt. Sok szerencsét a sikeres penetrációs tesztelővé válás során. További eszközök a Biztonsági eszközök könyvtárában találhatók.

Rendszeresen írok a gépi tanulásról, a kiberbiztonságról és az AWS-ről. Itt regisztrálhat a heti hírlevelemre .