10 strumenti efficaci per il penetration test

Qualche settimana fa nell’ambito della cybersecurity abbiamo dedicato un articolo al penetration test. Oggi riprendiamo quel tema per darvi una buona notizia: vi è la possibilità di testare questa procedura di sicurezza grazie a degli strumenti molto utili disponibili in rete. In tutto questo, molti di voi si chiederanno: perchè utilizzare questi strumenti? La risposta è chiara: per progettare il test, determinare che cosa attaccare e come. Questi strumenti online, infatti, permettono di identificare le aree problematiche e raccogliere dati in modo rapido abilitandoci ad effettuare delle analisi effettive del sistema in termini di sicurezza.

Prima di consultare nel dettaglio alcuni di questi tools (come agiscono, come si ottengono, etc…) vorremmo farvi notare che gli strumenti per il pentest possono essere classificati in due tipologie: scanners ed attackers. Questa distinzione si attua perchè, come da definizione, il pen-testing va a fare l’exploiting dei punti deboli e in questo processo ci sono dei tools che vanno ad evidenziare i punti deboli (scanners), così come ci sono strumenti che oltre a evidenziarli li attaccano (attackers). Detto ciò, quegli strumenti che vengono definiti “scanners”(come “visualizzatori-evidenziatori”) non sono degli strumenti propriamente di pentesting ma sono indispensabili per il relativo successo della procedura.

Ora, a seguire, è giunto il momento di illustrarvi una selezione di 10 di questi  utilissimi strumenti….

1- Metasploit: è il più avanzato e diffuso framework che si può utilizzare per il pen-testing. È basato sul concetto di “exploit” inteso come codice atto a superare e aggirare le misure di sicurezza ed entrare in un sistema determinato. Se inserito, questo codice avvia un “payload”, ovvero un processo che esegue delle operazioni su una macchina di destinazione creando il framework più adatto per il test di penetrazione. Questo può essere utilizzato per applicazioni web, server, reti, etc. Ha una linea di comandi ed un interfaccia grafica cliccabile; lavora su Linux, Apple iOS, Microsoft Windows. Si tratta di un prodotto commerciale che al contempo è avviabile anche in versioni di prova gratuita: Metasploit Download

2- Wireshark: è un software di analisi dei protocolli di rete molto diffuso per la peculiare capacità di fornire dettagli minuziosi relativi ai protocolli di rete, pacchetti di informazioni, decryption, etc; Può essere utilizzato con Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, e molti altri sistemi operativi. Le informazioni che posso recuperare attraverso questo strumento possono essere visualizzate mediante un’interfaccia grafica o in TTY-mode Tshark utility. Potete scaricare la vostra versione gratuita del tool al seguente link: scarica Wireshark.

3- w3af: alcune delle caratteristiche di questo tool sono: richieste HTTP rapide, integrazione nel codice di webserver e server proxy, introduzione di payload in varie forme di richiesta HTTP; questo strumento è dotato di un’interfaccia di comando che lavora in Linux, Apple Mac OS X e Microsoft Windows. Tutte le versioni sono in download libero: w3af download.

4- CORE Impact: CORE impact PRO può essere utilizzato per testare la penetrazione dei device mobile, della penetrazione nei dispositivi di rete, nell’identificazione delle password e nelle attività di cracking e non solo. Ha una linea di comando ed un’interfaccia grafica cliccabile che lavora in Microsoft Windows. Dei 10 tool che abbiamo selezionato per voi questo è certamente uno degli strumenti più costosi, tutte le informazioni potete trovarla al link che segue: CORE Impact download

5- Back Track: questo strumento lavora solo sulle macchine Linux. Il suo successore è Kali Linux. È uno degli strumenti migliori avviabili per scovare ed eseguire l’inieizione di pacchetti, metodo per ottenere informazioni (crackare) da una rete wireless, che consiste nel riuscire ad inviare pacchetti ad una rete (che li deve quindi accettare e riconoscere come affidabili), per stimolarla nella produzione di vettori di inizializzazione.  Un expertise in protocolli TCP/IP e networking sono la chiave del successo utilizzando questo tool. Per informazioni ed accedere al download gratuito: Back Track Download

6- Netsparker: si presenta come una robusta applicazione web per evidenziare le vulnerabilità e suggerire aziondi di rimedio. Questo strumento può inoltre favorire l’exploit di iniezioni SQL e LFI (local file induction). Ha una linea di comando ed un’interfaccia GUI(graphic user interface), lavora solo su sistema operativo Windows. È un prodotto commerciale avviabile anche in versione di prova gratuita al seguente link: Netsparker Download.

7- Nessus: Anche Nessus è uno scanner ed uno dei principali identificatori di vulnerabilità in distribuzione. È focalizzato su compliance check, ricerca di dati sensibili, scan degli IP, scansione dei siti web, e molto altro, oltre alla messa in evidenza di eventuali punti deboli. È eseguibile nei principali ambienti di lavoro: scarica Nessus

8- Burpsuite: uno scanner essenziale e indispensabile, molti specialisti di test sulla sicurezza considerano che il pen-testing senza questo tool sia inimmaginabile. Questo strumento non è free ma è molto redditizio, esso lavora principalmente con proxy di intercettazione, contenuti e funzionalità di crawling, scanning di applicazioni web,e tanto altro. Si può usare sia con Microsoft Windows, che con Linux e con Mac OS X. Burpsuite download.

9- Cain & Abel: Se ciò di cui si ha bisogno riguarda il cracking di password criptate o chiavi di rete, questo tool è ciò che fa per voi, utilizza il pedinamento delle reti, il dizionario, gli attacchi brute-force e gli attacchi di cryptanalysis, la cache scoperte e metodi di analisi dei protocolli di routing. È disponibile solo per sistemi operativi Microsoft. Scarica Cain & Abel.

10- Zed Attack Proxy (ZAP): ZAP è uno strumento completamente free, fa da scanner e permette di scandagliare e trovare le vulnerabilità di sicurezza per le applicazioni web. ZAP include strumenti per la Proxy intercepting, oltre a svariati scanner e spider, e molto altro ancora, lavora con le principali piattaforme. Per maggiori informazioni fare riferimento alla pagina ZAP download.

Altri articoli dell'autore

Advertisment

Puoi leggere anche...

567FansLike
1,441FollowersFollow

Ultime notizie

Agroalimentare e la sua filiera

I lettori di Sentieri Digitali hanno avuto modo di comprendere l’impegno costante per un settore così strategico del nostro Paese e dell’Europa. Nell’ambito della...

L’acqua

L’acqua vuol dire vita e quindi è un bene primario. Senza fare polemiche è ben rappresentare che la rete idrica del nostro paese a dir...

Comunità Energetica

Il Clean Energy for Europe Package è basato su una proposta della Commissione Europea del Novembre 2016 e definisce gli obiettivi e la strategia...

Vuoi avere le notizie aggiornate ogni mercoledi?

Iscriviti alla newsletter

LinkedIn
LinkedIn
Share