10 Alat Pengujian Penetrasi Teratas

op 10 Alat pengujian pena 2022

1.Kali Linux

Kali bukanlah alat itu sendiri. Ini adalah distribusi sumber terbuka dari sistem operasi Linux yang dibuat informasi tugas keamanan seperti penelitian keamanan, rekayasa balik, forensik komputer, dan, Anda dapat menebaknya, pengujian penetrasi.

Kali berisi beberapa alat pengujian penetrasi, beberapa di antaranya akan Anda lihat di daftar ini saat Anda membaca. Alat-alat ini dapat melakukan hampir semua yang Anda inginkan dalam hal pengujian pena. Ingin melakukan serangan injeksi SQL, menggunakan payload, memecahkan kata sandi? Ada alat untuk itu.

Dulu dikenal sebagai Backtrack sebelum namanya sekarang, Kali. Saat ini dikelola oleh Keamanan Ofensif yang merilis pembaruan ke OS sesekali untuk menambahkan alat baru, meningkatkan kompatibilitas, dan mendukung lebih banyak perangkat keras.

Satu hal yang menakjubkan tentang Kali adalah berbagai macam platform yang dijalankannya. Anda dapat menjalankan Kali di perangkat Seluler, Docker, ARM, Amazon Web Services, Subsistem Windows untuk Linux, Mesin Virtual, dan bare metal. 

Praktik umum penguji pena adalah memuat raspberry pis dengan Kali karena ukurannya yang kecil. Ini membuatnya mudah untuk menghubungkannya ke jaringan di lokasi fisik target. Namun, sebagian besar penguji pena menggunakan Kali pada VM atau thumb drive yang dapat di-boot.

Perhatikan bahwa keamanan default Kali lemah, jadi Anda perlu mendukungnya sebelum melakukan atau menyimpan sesuatu yang bersifat rahasia di dalamnya.

2. Metaploitasi

Melewati keamanan sistem target tidak selalu diberikan. Penguji pena mengandalkan kerentanan dalam sistem target untuk mengeksploitasi dan mendapatkan akses atau kontrol. Seperti yang dapat Anda bayangkan, ribuan kerentanan telah ditemukan di berbagai platform selama bertahun-tahun. Tidak mungkin untuk mengetahui semua kerentanan ini dan eksploitnya, karena jumlahnya banyak.

Di sinilah Metasploit masuk. Metasploit adalah kerangka kerja keamanan sumber terbuka yang dikembangkan oleh Rapid 7. Ini digunakan untuk memindai sistem komputer, jaringan, dan server untuk mencari kerentanan untuk mengeksploitasi atau mendokumentasikannya.

Metasploit berisi lebih dari dua ribu eksploit di berbagai platform, seperti Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, dan tentu saja, Windows. 

Selain memindai kerentanan, pentester juga menggunakan Metasploit untuk pengembangan eksploit, pengiriman muatan, pengumpulan informasi, dan pemeliharaan akses pada sistem yang disusupi.

Metasploit mendukung beberapa Windows dan Linux sistem operasi dan itu adalah salah satu aplikasi pra-instal di Kali.

3. Wireshark

Sebelum mencoba melewati keamanan sistem, pentester mencoba mengumpulkan informasi sebanyak mungkin tentang target mereka. Melakukan hal ini memungkinkan mereka memutuskan pendekatan optimal untuk menguji sistem. Salah satu alat yang digunakan pentester selama proses ini adalah Wireshark.

Wireshark adalah penganalisis protokol jaringan yang digunakan untuk memahami lalu lintas yang melalui jaringan. Profesional jaringan biasanya menggunakannya untuk memecahkan masalah koneksi TCP/IP seperti masalah latensi, paket yang terjatuh, dan aktivitas berbahaya.

Namun, pentester menggunakannya untuk menilai kerentanan jaringan. Selain mempelajari cara menggunakan alat itu sendiri, Anda juga harus terbiasa dengan beberapa konsep jaringan seperti tumpukan TCP/IP, membaca dan menafsirkan header paket, memahami perutean, penerusan porta, dan pekerjaan DHCP untuk menggunakannya dengan mahir.

 

Beberapa fitur utamanya adalah:

  • Dapat menganalisis volume data yang besar.
  • Dukungan untuk analisis dan dekripsi ratusan protokol.
  • Analisis jaringan secara real-time dan offline.
  • Filter tangkapan dan tampilan yang kuat.

 

Wireshark tersedia di Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, dan banyak platform lainnya. 

Konten Bersponsor:

4. Nmap

Pentester menggunakan Nmap untuk mengumpulkan informasi dan mendeteksi kerentanan pada jaringan. Nmap, kependekan dari network mapper, adalah pemindai port yang digunakan untuk penemuan jaringan. Nmap dibangun untuk memindai jaringan besar dengan ratusan ribu mesin, secara cepat. 

Pemindaian semacam itu biasanya menghasilkan informasi seperti jenis host di jaringan, layanan (nama dan versi aplikasi) yang mereka tawarkan, nama dan versi OS yang dijalankan host, filter paket dan firewall yang digunakan, dan banyak karakteristik lainnya. 

Melalui pemindaian Nmap, pentester menemukan host yang dapat dieksploitasi. Nmap juga memungkinkan Anda memantau host dan layanan uptime di jaringan.

Nmap berjalan pada sistem operasi utama seperti Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, dan Solaris. Itu juga sudah diinstal sebelumnya di Kali seperti alat pengujian penetrasi di atas.

5. Aircrack-ng

Jaringan WiFi mungkin adalah salah satu sistem pertama yang Anda harap dapat diretas. Lagi pula, siapa yang tidak menginginkan WiFi "gratis"? Sebagai pentester, Anda harus memiliki alat untuk menguji keamanan WiFi di perangkat Anda. Dan alat apa yang lebih baik untuk digunakan selain Aircrack-ng?

Aircrack-ng adalah alat pentester sumber terbuka yang digunakan untuk menangani jaringan nirkabel. Ini berisi seperangkat alat yang digunakan untuk menilai jaringan nirkabel untuk kerentanan.

Semua alat Aircrack-ng adalah alat baris perintah. Ini memudahkan pentester untuk membuat skrip khusus untuk penggunaan tingkat lanjut. Beberapa fitur utamanya adalah:

  • Pemantauan paket jaringan.
  • Menyerang melalui injeksi paket.
  • Menguji kemampuan WiFi dan driver.
  • Cracking jaringan WiFi dengan protokol enkripsi WEP dan WPA PSK (WPA 1 dan 2).
  • Dapat menangkap dan mengekspor paket data untuk analisis lebih lanjut dengan alat pihak ketiga.

 

Aircrack-ng berfungsi terutama di Linux (dilengkapi dengan Kali) tetapi juga tersedia di Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, dan eComStation 2.

6. Peta sql

Sistem manajemen basis data yang tidak aman adalah pentester vektor serangan yang sering digunakan untuk masuk ke sistem. Database adalah bagian integral dari aplikasi modern, yang artinya ada di mana-mana. Ini juga berarti bahwa pentester dapat masuk ke banyak sistem melalui DBMS yang tidak aman. 

Sqlmap adalah alat injeksi SQL yang mengotomatiskan deteksi dan eksploitasi kelemahan injeksi SQL untuk mengambil alih database. Sebelum Sqlmap, pentester menjalankan serangan injeksi SQL secara manual. Ini berarti bahwa melaksanakan teknik membutuhkan pengetahuan sebelumnya.

Sekarang, bahkan pemula dapat menggunakan salah satu dari enam teknik injeksi SQL yang didukung oleh Sqlmap (buta berbasis boolean, buta berbasis waktu, berbasis kesalahan, berbasis kueri UNION, kueri bertumpuk, dan out-of-band) untuk mencoba masuk sebuah basis data. 

Sqlmap dapat melakukan serangan pada berbagai DBMS seperti MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, dan SQLite. Kunjungi situs web untuk daftar lengkap. 

 

Beberapa fitur unggulannya meliputi:

  • Menjalankan perintah pada OS mesin target, melalui koneksi out-of-band.
  • Mengakses sistem file yang mendasari mesin target.
  • Dapat secara otomatis mengenali format hash kata sandi, dan memecahkannya menggunakan serangan kamus. 
  • Dapat membuat koneksi antara mesin penyerang dan OS yang mendasari server database, memungkinkannya untuk meluncurkan terminal, sesi Meterpreter, atau sesi GUI melalui VNC.
  • Dukungan untuk eskalasi hak istimewa pengguna melalui Meterpreter Metasploit.

 

Sqlmap dibangun dengan Python, yang artinya dapat berjalan di platform apa pun yang telah menginstal juru bahasa Python.

Konten Bersponsor:

7. Ular naga

Sungguh luar biasa betapa lemahnya kata sandi kebanyakan orang. Analisis kata sandi paling populer yang digunakan oleh pengguna LinkedIn pada tahun 2012 mengungkapkan hal itu lebih dari 700,000 pengguna memiliki '123456' sebagai kata sandi mereka!

Alat seperti Hydra mempermudah pendeteksian kata sandi yang lemah di platform online dengan mencoba memecahkannya. Hydra adalah cracker kata sandi login jaringan paralel (yah, itu seteguk) yang digunakan untuk memecahkan kata sandi online.

Hydra biasanya digunakan dengan pembuat daftar kata pihak ketiga seperti Crunch dan Cupp, karena tidak menghasilkan daftar kata itu sendiri. Untuk menggunakan Hydra, yang perlu Anda lakukan hanyalah menentukan target yang akan Anda uji dengan pena, memasukkan daftar kata, dan menjalankannya.

Hydra mendukung daftar panjang platform dan protokol jaringan seperti Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Pendengar, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 dan v2), Subversion, Telnet, VMware-Auth, VNC, dan XMPP.

Meskipun Hydra sudah diinstal sebelumnya di Kali, Hydra telah “diuji untuk mengkompilasi dengan bersih di Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) dan MacOS”, menurut pengembangnya.

8. John Sang Ripper

Di samping nama yang aneh, John The Ripper adalah cracker kata sandi offline yang cepat, open-source. Ini berisi beberapa cracker kata sandi dan juga memungkinkan Anda membuat cracker khusus.

John The Ripper mendukung banyak jenis hash dan cipher kata sandi menjadikannya alat yang sangat serbaguna. Pemecah kata sandi mendukung CPU, GPU, serta FPGA oleh Openwall, pengembang pemecah kata sandi.

Untuk menggunakan John The Ripper Anda memilih dari empat mode berbeda: mode daftar kata, mode retak tunggal, mode inkremental, dan mode eksternal. Setiap mode memiliki cara untuk memecahkan kata sandi yang membuatnya cocok untuk situasi tertentu. Serangan John The Ripper terutama melalui kekerasan dan serangan kamus.

Meskipun John The Ripper adalah open source, tidak ada build asli resmi yang tersedia (gratis). Anda bisa mendapatkannya dengan berlangganan versi Pro, yang juga menyertakan lebih banyak fitur seperti dukungan untuk lebih banyak jenis hash.

John The Ripper tersedia di 15 sistem operasi (pada saat penulisan ini) termasuk macOS, Linux, Windows, dan bahkan Android.

9. Bersendawa Suite

Sejauh ini, kita telah membahas pengujian jaringan, database, WiFi, dan sistem operasi, tetapi bagaimana dengan aplikasi web? Munculnya SaaS telah menyebabkan banyak aplikasi web bermunculan selama bertahun-tahun. 

Keamanan aplikasi ini sama pentingnya, jika tidak lebih dari platform lain yang telah kami uji, mengingat banyak perusahaan sekarang membuat aplikasi web daripada aplikasi desktop.

Dalam hal alat pengujian penetrasi untuk aplikasi web, Burp Suite mungkin yang terbaik di luar sana. Burp Suite tidak seperti alat mana pun dalam daftar ini, dengan antarmuka pengguna yang ramping dan harga yang mahal.

Burp Suite adalah pemindai kerentanan web yang dibuat oleh Portswigger Web Security untuk melindungi aplikasi web dengan menghilangkan kelemahan dan kerentanan. Meskipun memiliki edisi komunitas gratis, ia tidak memiliki banyak fitur utamanya.

Burp Suite memiliki versi Pro dan versi perusahaan. Fitur versi profesional dapat dikelompokkan menjadi tiga; Fitur pengujian penetrasi manual, serangan otomatis tingkat lanjut/kustom, dan pemindaian kerentanan otomatis. 

Versi perusahaan mencakup semua fitur Pro dan beberapa fitur lain seperti integrasi CI, penjadwalan pemindaian, skalabilitas di seluruh perusahaan. Harganya juga jauh lebih mahal yaitu $6,995, sedangkan versi Pro harganya hanya $399.

Burp Suite tersedia di Windows, Linux, dan macOS.

Konten Bersponsor:

10.MobSF

Lebih dari 80% orang di dunia saat ini memiliki ponsel cerdas, jadi ini cara yang andal untuk penjahat cyber untuk menyerang orang. Salah satu vektor serangan paling umum yang mereka gunakan adalah aplikasi dengan kerentanan.

MobSF atau Mobile Security Framework adalah kerangka penilaian keamanan seluler yang dibuat untuk mengotomatiskan analisis malware, pengujian pena, dan analisis statis & dinamis aplikasi seluler.

MobSF dapat digunakan untuk menganalisis file aplikasi Android, iOS, dan Windows (seluler). Setelah file aplikasi dianalisis, MobSF menyiapkan laporan yang meringkas fungsionalitas aplikasi, serta merinci potensi masalah yang memungkinkan akses tidak sah ke informasi di ponsel.

MobSF melakukan dua jenis analisis pada aplikasi seluler: statis (rekayasa balik) dan dinamis. Selama analisis statis, ponsel didekompilasi terlebih dahulu. File-filenya kemudian diekstraksi dan dianalisis untuk potensi kerentanan. 

Analisis dinamis dilakukan dengan menjalankan aplikasi pada emulator atau perangkat sebenarnya, lalu mengamatinya untuk akses data sensitif, permintaan tidak aman, dan detail hardcode. MobSF juga menyertakan fuzzer API Web yang didukung oleh CappFuzz.

MobSF berjalan di Linux, macOS, dan Windows berbasis Ubuntu/Debian. Ini juga memiliki image Docker yang sudah dibuat sebelumnya. 

Kesimpulannya…

Jika Anda sudah menginstal Kali Linux sebelumnya, Anda akan melihat sebagian besar alat di daftar ini. Selebihnya bisa anda install sendiri). Setelah Anda selesai menginstal alat yang Anda butuhkan, langkah selanjutnya adalah mempelajari cara menggunakannya. Sebagian besar alat cukup mudah digunakan, dan sebelum Anda menyadarinya, Anda akan segera meningkatkan keamanan klien Anda dengan keahlian baru.