10 værktøjer, du bør kende som cybersikkerhedsingeniør

Hvis du er en penetrationstester, er der mange værktøjer, du kan bruge til at hjælpe dig med at nå dine mål.

Fra scanning til efterudnyttelse er her ti værktøjer, du skal vide, hvis du er interesseret i cybersikkerhed.

Hvad er cybersikkerhed?

At være cybersikkerhedsingeniør betyder at være ansvarlig for et helt netværk. Dette netværk inkluderer computere, routere, mobiltelefoner og alt, hvad der opretter forbindelse til internettet.

Takket være stigningen i tingenes internet ser vi flere og flere enheder, der opretter forbindelse til internettet hver dag. Tjenester som Shodan er bevis på, hvor farligt det er at have en internetforbundet enhed uden tilstrækkelig sikkerhed.

Vi kan heller ikke stole på antivirussoftware i betragtning af hvor sofistikerede nutidens hackere er. Desuden bruger de fleste angreb i dag social engineering som deres startpunkt. Dette gør det endnu sværere for fagfolk inden for cybersikkerhed at opdage og afbøde disse angreb.

Covid-19 er blevet en anden vigtig katalysator for voksende cyberangreb. Medarbejdere, der arbejder hjemmefra, har ikke adgang til de samme sikkerhedsarkitekturer på virksomhedsniveau på deres arbejdsplads.

Det stigende antal cyberangreb har også øget efterspørgslen efter professionelle inden for cybersikkerhed over hele verden. På grund af denne stigende efterspørgsel har cybersikkerhed tiltrukket mange eksperter såvel som begyndere.

For de af jer, der er nye inden for cybersikkerhed, er hacking ikke så sejt som det ser ud på tv. Og der er stor sandsynlighed for, at du ender i fængsel.

At være en penetrationstester eller en hvid hatthacker er dog anderledes - og gavnligt - da du spiller med de samme værktøjer, som sorte hatthackere (de dårlige) leger med. Bortset fra denne gang er det lovligt, og dit mål er at hjælpe virksomheder med at opdage sikkerhedssårbarheder, så de kan ordne dem.

Du kan lære mere om typer hackere her.

Det er altid svært at finde de rigtige værktøjer til at komme i gang i ethvert domæne, især hvis du er nybegynder. Så her er 10 værktøjer, der hjælper dig med at komme i gang som cybersikkerhedsingeniør.

Topværktøjer til nybegyndere cybersikkerhedsingeniører

Wireshark

At have et solidt fundament i netværk er afgørende for at blive en god penetrationstester. Internettet er trods alt en flok komplekse netværk, der kommunikerer med hinanden. Hvis du er ny på Networking, anbefaler jeg denne playliste af Network Direction.

Wireshark er verdens bedste netværksanalysatorværktøj. Det er en open source-software, der giver dig mulighed for at inspicere realtidsdata på et live netværk.

Wireshark kan dissekere datapakker i rammer og segmenter, hvilket giver dig detaljeret information om bits og bytes i en pakke.

Wireshark understøtter alle større netværksprotokoller og medietyper. Wireshark kan også bruges som et pakke sniffing værktøj, hvis du er i et offentligt netværk. Wireshark har adgang til hele netværket, der er tilsluttet en router.

Websteder som Facebook og Twitter er krypteret nu takket være HTTPS. Dette betyder, at selvom du kan fange pakker fra en offercomputer under transport til Facebook, bliver disse pakker krypteret.

At være i stand til at fange datapakker i realtid er stadig et vigtigt værktøj til en penetrationstester.

Nmap

Nmap er det første værktøj, du vil støde på, når du begynder din karriere som en penetrationstester. Det er et fantastisk netværksscanningsværktøj, der kan give dig detaljerede oplysninger om et mål. Dette inkluderer åbne porte, tjenester og operativsystemet, der kører på offerets computer.

Nmap er populær blandt penetrationstestere af mange grunde. Det er simpelt, fleksibelt og udvideligt. Det tilbyder en simpel kommandolinjegrænseflade, hvor du kan tilføje et par flag for at vælge forskellige typer scanninger.

Nmap tilbyder også enkle ping-scanninger helt op til aggressive scanninger, der giver detaljerede porte og serviceoplysninger.

Nmap leverer også et GUI-værktøj kaldet Zenmap med tilføjede hjælpeprogrammer. Du kan oprette visuelle netværkskort og vælge scanninger via dropdowns. Zenmap er et godt sted at begynde at spille med Nmap-kommandoer, hvis du er nybegynder.

Jeg skrev for nylig en detaljeret artikel om Nmap, som du kan læse her.

Ncat (tidligere Netcat)

Netcat kaldes ofte den schweiziske hærkniv i netværk.

Netcat er et simpelt, men kraftfuldt værktøj, der kan se og registrere data på en TCP- eller UDP-netværksforbindelse. Netcat fungerer som en back-end lytter, der muliggør port scanning og port lytning.

Du kan også overføre filer via Netcat eller bruge den som en bagdør til din offermaskine. Dette gør er et populært værktøj efter udnyttelse til at etablere forbindelser efter vellykkede angreb. Netcat kan også udvides på grund af dets evne til at tilføje scripting til større eller overflødige opgaver.

På trods af Netcats popularitet blev det ikke opretholdt aktivt af dets samfund. Nmap-teamet byggede en opdateret version af Netcat kaldet Ncat med funktioner inklusive support til SSL, IPv6, SOCKS og HTTP-proxyer.

Metasploit

Hvis der er et værktøj, jeg elsker, er dets Metasploit. Metasploit er ikke kun et værktøj, men en komplet ramme, som du kan bruge i en hel livscyklus for penetrationstest.

Metasploit indeholder exploits for de fleste af sårbarhederne i Common Vulnerabilities and Exposure-databasen. Ved hjælp af metasploit kan du sende nyttelast til et målsystem og få adgang til det via en kommandolinjegrænseflade.

Metasploit er meget avanceret med evnen til at udføre opgaver som havnescanning, optælling og scripting ud over udnyttelse. Du kan også oprette og teste din egen udnyttelse ved hjælp af Ruby-programmeringssproget.

Metasploit var open source indtil 2009, hvorefter Rapid7 erhvervede produktet. Du kan stadig få adgang til gratis community-udgave og bruge alle dens funktioner.

Metasploit plejede at være et rent kommandolinjeværktøj. En Java-baseret GUI kaldet Armitage blev udgivet i 2013.

Nikto

Nikto er et open source-værktøj, der er i stand til at udføre omfattende webserver-scanninger. Nikto kan hjælpe dig med at scanne efter skadelige filer, miskonfigurationer, forældede softwareinstallationer osv.

Det kontrollerer også for tilstedeværelsen af ​​flere indeksfiler, HTTP-serverkonfigurationer og den installerede webserver-software.

Nikto er det foretrukne værktøj til generelle webserver sikkerhedsrevisioner. Nikto er hurtig, men ikke stille. Du kan scanne en stor webserver temmelig hurtigt, men indbrudsdetekteringssystemer vil let afhente disse scanninger. Der er dog understøttelse af anti-IDS-plugins, hvis du vil udføre snigende scanninger.

Burp-suite

Når det kommer til pen-test webapplikationer, har Burpsuite alle svarene til dig. BurpSuite sigter mod at være et alt i et sæt værktøjer til en række forskellige webapplikations pen-test brugssager. Det er også et populært værktøj blandt professionelle forskere i webappsikkerhed og bounty hunters.

Burpsuite-værktøjer arbejder sammen for at understøtte hele webapplikationstestens livscyklus. Fra scanning til udnyttelse tilbyder Burpsuite alle de værktøjer, du har brug for til at bryde ind i webapplikationer.

En af Burp Suite's vigtigste funktioner er dens evne til at opfange HTTP-anmodninger. HTTP-anmodninger går normalt fra din browser til en webserver, og derefter sender webserveren et svar tilbage. Med Burp Suite kan du udføre Man-in-the-middle-operationer for at manipulere anmodningen og svaret.

Burpusite har en fremragende brugergrænseflade. Burpsuite har også værktøjer til automatisering, der gør dit arbejde hurtigere og mere effektivt.

Ud over standardfunktionerne kan Burpsuite udvides ved at tilføje plugins kaldet BApps.

John the Ripper

Adgangskoder er stadig de facto standard for godkendelse i de fleste systemer. Selvom du med succes kommer ind på en server eller en database, bliver du nødt til at dekryptere adgangskoden for at få rettighedsforøgelse.

John the Ripper er et simpelt værktøj, der bruges til at knække adgangskoder. Det er en superhurtig adgangskodeknækker med understøttelse af brugerdefinerede ordlister. Det kan køre mod de fleste typer krypteringsmetoder som MD5 og SHA.

Aircrack-ng

Aircrack-ng er et sæt værktøjer, der hjælper dig med at arbejde med trådløse netværk. Aircrack består af værktøjer, der kan fange trådløse netværk, knække WPA-nøgler, injicere pakker osv.

Et par værktøjer i Aircrack-ng-pakken inkluderer:

  • airodump - Fanger pakker
  • aireplay - Pakkeinjektion
  • aircrack - Knæk WEP og WPA
  • airdecap - Dekrypter WEP og WPA

Aircrack indeholder fremragende algoritmer til at knække WiFi-adgangskoder og til at fange trådløs trafik. Det kan også dekryptere krypterede pakker, hvilket gør det til en komplet pakke med værktøjer til trådløs penetrationstest.

Kort sagt kan du bruge Aircrack til overvågning, angreb og fejlretning af alle typer trådløse netværk.

Nessus

Nessus er en populær virksomhedssårbarhedsscanner. Nessus er bygget til at være et komplet sårbarhedsanalyse- og rapporteringsværktøj. Mens du kan scanne og finde porte eller tjenester ved hjælp af Nmap, vil Nessus fortælle dig listen over sårbarheder, og hvordan de kan udnyttes.

Nessus har en fremragende brugergrænseflade, titusinder af plugins og understøtter indlejret scripting. Det foretrækkes ofte af virksomheder, da det hjælper virksomheder med at kontrollere forskellige overholdelser som PCI og HIPPA. Nessus vil også fortælle dig sværhedsgraden af ​​sårbarhederne, så du kan fokusere på disse trusler i overensstemmelse hermed.

Nessus er ikke en gratis software, men tilbyder en begrænset gratis hjemmeudgave. Nessus har et open source-alternativ kaldet Open-Vas, der tilbyder lignende funktioner.

Snøfte

Snort er en open source-software til at opdage og forhindre indtrængen i et netværk. Det kan udføre live trafikanalyse og logge indgående pakker for at opdage havnescanninger, orme og anden mistænkelig opførsel.

Snort bruges til forsvar sammenlignet med de fleste andre værktøjer på denne liste. Snort hjælper dig dog med at forstå angriberens metoder ved at logge deres aktivitet. Du kan også oprette DNS-sinkhuller for at omdirigere angriberstrafik, mens du finder angrebsvektorer gennem Snort.

Snort har også en webbaseret GUI kaldet BASE (Basic Analysis and Security Engine). BASE giver en webfront til forespørgsel og analyse af alarmer, der kommer fra Snort.

Konklusion

I nutidens netværkssamarbejde gemmer alle, fra regeringsorganer til banker, kritisk information i skyen. Cyberangreb har endda potentialet til at lamme en hel nation. Derfor er det ikke et valg, men en absolut nødvendighed at beskytte disse netværk.

Uanset om du er nybegynder eller en erfaren cybersikkerhedsingeniør, finder du disse ti værktøjer uvurderlige. Held og lykke på din rejse til at blive en vellykket penetrationstester. Lær flere værktøjer fra Directory til sikkerhedsværktøjer.

Jeg skriver regelmæssigt om maskinlæring, cybersikkerhed og AWS. Du kan tilmelde dig mit ugentlige nyhedsbrev her.