Penetraciono testiranje

S Vikipedije, slobodne enciklopedije

Penetraciono testiranje (eng. penetration testing), poznato kao pen testiranje ili etičko hakovanje, predstavlja ovlašćeni sajber napad na računarske sisteme i mreže. Cilj penetracionog testiranja je otkrivanje ranjivosti (grešaka) sistema koje bi potencijalni hakeri mogli iskoristiti u loše svrhe kao što je pristup bazi podataka, krađa lozinki i identiteta i još mnogo gore. Penetracionim testiranjem se bave ljudi koji se nazivaju "Penetracioni testeri" (eng. Penetration tester, Pen tester). U današnje vreme, veliki broj kompanija je okrenut poslovanju putem Interneta i sve više i više se koristi kako među kompanijama i preduzećima, tako i među ljudima koji koriste razne usluge. Samim tim se pojavljuju i kriminalci koji traže nove načine kako bi na ilegalan način dospeli do stvari za koje nemaju dozvoljen pristup. To su takozvani hakeri. Penetracioni testeri su generalno hakeri, ali koji se bave legalnim hakovanjem tako što dobiju dozvolu od određene kompanije, preduzeća ili drugih da mogu da probaju da prodru u njihove sisteme i ukoliko uspeju da pronađu bilo kakve načine i greške koje mogu dovesti do toga, oni to trebaju prijaviti kako bi se ti problemi rešili i kako bi sami podaci i sistemi bili bezbedniji.

Istorija[uredi | uredi izvor]

Još davne 1965. godine računarski stručnjaci su upozoravali vladu i biznis da bi sve veća mogućnost računara da razmenjuju podatke i informacije putem komunikacionih linija neizbežno dovela do pokušaja da se prodre u komunikacione linije i dobije pristup tim podacima i informacijama koje se razmenjuju. Na godišnjoj računarskoj konferenciji (engl. Joint Computer Conference), koja se održala 1967. godine, okupilo se više od 15 000 stručnjaka za računarsku bezbednost i raspravljali o mogućim problemima koji se mogu desiti komunikacionim sistemima.[1]

Ideja o testiranju računarskih sistema kako bi se osigurao njihov integritet se pojavila kod velikih korporacija kao što je na primer RAND Korporacija (engl. RAND Corporation) koja je prva identifikovala ovu pretnju u komunikacionim sistemima koja i dan danas traje. Korporacija RAND je u saradnji sa Agencijom za napredne istraživačke projekte (eng.ARPA) u SAD, napravila suštinski izveštaj u kome se raspravljalo o bezbednosnim problemima i predloženim političkim i tehničkim razmatranjima koja i danas predstavljaju osnovu za mere bezbednosti. Iz ovog izveštaja su zatim vladine organizacije počele sa stvaranjem timova koji će se baviti testiranjm sistema i pronalaženjem ranjivosti kako bi ih zaštitili od zlonamernog hakovanja (eng. black hat hacking).[2] Nakon prvih napada sistemi sz veoma brzo prestali sa radom i tada su došli do zaključka da se treba uložiti mnogo više kako u bezbednost samih sistema tako i u samo penetraciono testiranje radi daljih vršenja testova.

Metodologija[uredi | uredi izvor]

Metodologija penetracionog testiranja predstavlja način na koji je test organizovan i izvršen. Ove metodologije ne moraju biti striktne u smislu da se mora poštovati određeni način rada, već organizacije mogu same organizovati po svom izboru. U nekim trenucima ovo može biti korisno zato što se test ne obavlja uvek na istim sistemima. To mogu biti veb aplikacije, mobilne aplikacije, serveri, mreže i ostalo i zato je potrebno koristiti različite alate i tehnike napada. Ipak pored svega toga postoje i metodologije koje su svetski priznate i koristi ih veliki broj organizacija. Neke od njih su:

  • OSSTMM (OSSTMM - Open Source Security Testing Methodology Manual)
  • OVASP (OWASP - Open Web Application Web Security Project)
  • NIST (NIST - National Institute of Standards and Technology)
  • PTES (PTES - Penetration Testing Execution Standard)

OSSTMM[uredi | uredi izvor]

Predstavlja jednu od najprepoznatljivijih metodologija penetracionog testiranja u industriji. Recenzirana je i održava je Institut za bezbednost i otvorene metodologije AJSEKOM (engl. ISECOM - Institute for Security and Open Methodologies). OSSTMM omogućava kompanijama da prilagode testove svojim potrebama istovremeno omogućavajući programerima pristup sigurnijim delovima svog okruženja za razvoj. OSSTMM sadrži provere kako bi se osiguralo poštovanje propisa i zakona. Sa kombinacijom tehničkog pravca, prilagodljivosti za različite tipove okruženja i širokom podrškom za nekoliko tipova organizacija, OSSTMM predstavlja univerzalnu metodu za penetraciono testiranje.

OVASP[uredi | uredi izvor]

OVASP konferencija

Predstavlja skup standarda i smernica za bezbednost veb aplikacija i često je koriste početnici u oblasti penetracionog testiranja. OVASP poseduje i nekoliko sopstvenih resursa za poboljšavanje bezbednosti veb aplikacija pružajući takođe kompanijama listu kategorija ranjivosti veb aplikacija kao i načine za njihovo ublažavanje i otklanjanje. OVASP sadrži "listu", OVASP TOP 10 (eng. Owasp Top 10), u kojoj se navode 10 najpoznatijih ranjivosti veb aplikacija, i ne samo to već sadrži i uputstva i pravila koja pomažu samom testiranju i načinu rada. Tu spadaju:

  • Injekcija (Injection)
  • Neispravna autentifikacija (Broken Authentication)
  • Izlaganje osetljivih podataka (Sensitive Data Exposure)
  • KSML eksterni entitet (XML External Entity)
  • Neispravna kontrola pristupa (Broken Access Control)
  • Bezbednosna pogrešna konfiguracija (Security Misconfiguration)
  • Kros-sajt skripting (Cross-site scripting)
  • Nebezbedna deserijalizacija (Insecure Deserialization)
  • Komponenete sa poznatim ranjivostima (Components with Known Vulnerabilities)
  • Nedovoljno evidentiranje i praćenje (Insufficent Logging and Monitoring)[3]

Injekcija[uredi | uredi izvor]

Injekcija se dešava kada napadač uspe da prodre u neispravan program u kome može da unese sopstveni zlonamerni kod koji će mu omogućiti pristup informacijama i podacima na ilegalan način. U ove napade spadaju: SKL injekcija (SQL Injection), Injekcija komandi (Command Injection), LDAP injekcija (LDAP Injection) i CRLF injekcija (CRLF Injection).[3]

Neispravna autentifikacija[uredi | uredi izvor]

Neispravna autentifikacija predstavlja ranjivosti koje napadači koriste kako bi se lažno predstavili kao korisnici na mreži. Neispravna autentifikacija se odnosi na dve ranjivosti i to na upravljanje sesijama i upravljanje akreditivima. Oba su karakterisana kao neispravna autentifikacija zato što napadači mogu da koriste bilo koji način da se predstave kao određeni korisnik.[3]

Izlaganje osetljivih podatak[uredi | uredi izvor]

Izlaganje osetljivih podataka se odnosi na metode prenosa podataka i informacija koje nisu dovoljno zaštićene. Hakeri mogu iskoristiti te propuste i dospeti do raznih privatnih stvari. Šifrovanje podataka, tokenizacija i pravilno upravljanje ključevima mogu pomoći u smanjenju rizika od uspešnog napada.

KSML eksterni entitet[uredi | uredi izvor]

IKSML eksterni entitet predstavlja vrstu napada na aplikaciju koja analizira IKSML ulaz. Napad može dovesti do otkrivanja osetljivih podataka, falsifikovanje zahteva na strani servera, uskraćivanja usluge i drugih uticaja na sistem. [4]

Neispravna kontrola pristupa[uredi | uredi izvor]

Ako ograničenja pristupa nisu pravilno podešena, napadači to lako mogu preokrenuti u svoju korist. Sa neispravnom kontrolom pristupa, neovlašćeni korisnici mogu imati pristup osetljivim datotekama i sistemima a u nekim slučajevima i podešavanjima korisničkih privilegija.

Bezbednosna pogrešna konfiguracija[uredi | uredi izvor]

Baš kao i kod neispravne kontrole pristupa, greške kod bezbednosne konfiguracije takođe predstavljaju veliki problem koji napadačima može omogućiti brz i lak pristup osetljivim podacima.[3]

Kros-sajt skripting[uredi | uredi izvor]

Kros-sajt skripting predstavlja čestu ranjivost kod veb aplikacija. Zasniva se na tome da napadači sa klijentske strane veb aplikacije „ubace” zlonamerni kod koji se može izvršiti na serveru i tako dobiti određene privilegije pristupa.[5]

Nebezbedna deserijalizacija[uredi | uredi izvor]

Nebezbedna deserijalizacija predstavlja vrstu ranjivosti u kojoj se koriste nepouzdani i nepoverljivi podaci za napade kao što su DoS (eng. Denial of Service), zaobilaženje autentifikacije i druge. Serijalizacija je proces koji pretvara objekte u formate koji se kasnije mogu vratiti u prvobitne objekte. Deserijalizacija predstavlja proces koji uzima podatke iz datoteke ili mreže i od njih gradi objekat.

Komponente sa poznatim ranjivostima[uredi | uredi izvor]

Komponente sa poznatim ranjivostima mogu predstavljati veliki problem jer kao što i samo ime kaže, njihove ranjivosti su poznate i vrlo lako se mogu iskoristiti, hakovati pomoći automatizovanih alata. Primer može biti korišćenje zastarelog sistema koji nije ažuriran.

Nedovoljno evidentiranje i praćenje[uredi | uredi izvor]

Nedovoljno evidentiranje grešaka i napada na sistemu mogu dovesti do bezbednosnih rizika iz razloga što se napadači oslanjaju na nedostatak praćenja i sporije vreme rešavanja grešaka. Ovaj problem se može rešiti tako što će se evidencija vršiti češće i nadgledati sav rad na sistemu ili mreži.

NIST[uredi | uredi izvor]

Nacionalni institut za standarde i tehnologiju - glavni logo

Nacionalni institut za standarde i tehnologiju predstavlja glavnz metrološku ustanovu u SAD, odnosno istraživačku agenciju koja deluje u okviru federalnog Ministarstva trgovine.[6] Osnovana je 1901. godine sa tadašnjim imenom Nacionalni biro za standarde a današnji naziv je dobila 1988. godine. NIST je odgovoran za razvoj standarda i smernica uključujići minimalne zahteve za obezbeđivanje bezbednosti informacija za sve poslove i agencije. NIST specijalna publikacija 800-115 sadrži najbollje prakse za sprovođenje interne procesne bezbednosti. [7]

PTES[uredi | uredi izvor]

PTES predstavlja standard koji je razvijen od strane stručnjaka za bezbednost informacija iz različitih industrija i nastavlja da se razvija. Sadrži se od minimalne osnove za penetraciono testiranje pa sve do rezultata koji uključuju izveštaj.[8] Cilj samog standarda je da obezbedi kvalitetne smernice koje će pomoći pri povećanju kvaliteta penetracionog testiranja. Standardizacija takođe pomaže organizacijama da bolje razumeju usluge koje plaćaju i penetracionim testerima daje tačna uputstva šta da rade tokom testa. Prema PTES-u, penetraciono testiranje se sastoji od 7 faza i to:

  • Interakcija pre angažovanja
  • Način prikupljanja
  • Modeliranje pretnji
  • Analiza ranjivosti
  • Eksploatacija
  • Nakon eksploatacije
  • Izveštavanje

Interakcija pre anagažovanja[uredi | uredi izvor]

Potrebno je da penetracioni testeri prikupe neophodne alate, operativne sisteme i softverske programe za početak penetracionog testiranja. Uspešnost testa zavisi od alata koji se koriste kao i od kvaliteta testera koji vrše operaciju.

Način prikupljanja[uredi | uredi izvor]

Organizacija pruža testerima generalne informacije ali je potrebno da testeri sami pronađu dodatne informacije iz javnih izvora. Ovaj korak je posebno koristan kod penetracionog testiranja mreže.

Modeliranje pretnji[uredi | uredi izvor]

Modeliranje pretnji predstavlja struktuirani pristup identifikovanja i prioritizacije potencijalnih pretnji sistemu.

Analiza ranjivosti[uredi | uredi izvor]

Od penetracionih testera se očekuje da pronađu bezbednosne rizike koje predstavljaju ranjivosti sistema. Analiza ranjivosti ima za cilj da ih pronađe pre nego što ih iskoristi neko drugi na zlonameran način.

Eksploatacija[uredi | uredi izvor]

Eksploatacija predstavlja iskorišćavanje, to jest napadanje prethodno pronađenih ranjivosti. Zato je bitno kvalitetno izvršiti analizu ranjivosti.

Nakon eksploatacije[uredi | uredi izvor]

Nakon što je eksploatacija izvršena, vrši se dalje napadanje kako bi se utvrdilo koliko daleko se može stići (da li može dobiti administratorske privilegije i slično).

Izveštavanje[uredi | uredi izvor]

U izveštaju je potrebno da se navedu sve ranjivosti koje su pronađene, kako su pronađene i kako su iskorišćene. Izveštaj treba da pruži organizaciji smernice kako da učine sistem bezbednijim i da srede ranjivosti koje su pronađene.

Alati za testiranje[uredi | uredi izvor]

U današnje vreme postoji veliki broj programa koji su besplatni za korišćenje i svima su omogućeni. Veliki broj penetracionih testera koristi softverske programe (alate) koji im pomažu pri testiranju. Ti alati mogu biti napravljeni od strane individualaca a mogu i od organizacija. Svrha alata je da pomognu testeru da na efikasniji i brži način izvrši testiranje. Kada bi tester sam morao da pravi posebne alate za testiranje sistema svaki put kada se bavi drugačijim sistemom, ceo proces bi bio previše dug i opet je pitanje da li bi na kraju bio tačan i efikasan. Ovi alati su obično napravljeni od pouzdanih organizacija koje se dugo bave time i priznate su u svetu. U alate spadaju operativni sistemi i softverski alati.

Operativni sistemi[uredi | uredi izvor]

Operativni sistem predstavlja skup programa i rutina odgovornih za kontrolu i upravljanje uređajima i računarskim komponentama, kao i za obavljanje osnovnih sistemskih radnji.[9] Operativni sistemi koji se najčešće koriste pri penetracionom testiranju su:

Kali Linuks[uredi | uredi izvor]

Kali Linuks - Ofenziv Sekjuriti

Kali Linuks predstavlja distribuciju koja je zasnova na Debijanu (engl. Debian). Dizajniran je prvenstveno za digitalnu forenziku i penetraciono testiranje. Veliki broj penetracionih testera ga koristi iz razloga što poseduje veliki broj programa (alata) koji su specifično napravljeni za taj posao, i to oko 600 alata. Razvijen je od strane Meti Aroni (engl. Mati Aharoni) i Devon Kirns (engl. Devon Kearns) iz Ofenziv Sekjuriti-a (engl. Offensive Security) 2013. godine. Otvorenog je koda (open source) što znači da svako ima pristup glavnom kodu i može se podešavati prema svojim potrebama. Slogan Kali Linuks-a je: "Što tiši postaješ, više možeš da čuješ".[10]

BlekArč[uredi | uredi izvor]

BlekArč terminal

BlekArč predstavlja distribuciju koja je zasnovana na Arč Linuksu (engl. Arch Linux). Namenjen je za penetraciono testiranje i sadrži veliki broj alata (2800 alata) koji se mogu instalirati posebno ili u grupama i prvenstveno su namenjni za sajber bezbednost. Distribucija je takođe otvorenog koda. Veoma je sličan Kali Linuksu i Perot OS-u.


BekBoks[uredi | uredi izvor]

BekBoks Linuks

BekBoks predstavlja distribuciju za penetraciono testiranje koja je zasnovana na Ubuntu-u (engl. Ubuntu). Glavni cilj je da obezbedi alternativni, veoma prilagodljiv sistem sa kvalitetnim performansama.[11] Uključuje i veliki broj bezbednosnih alata za različite namene od analize pa sve do eksploatacije. Distribucija je takođe otvorenog koda i svima je omogućena na korišćenje. Prvi put se pojavila 2010. godine i nastavlja da se ažurira.



Perot OS[uredi | uredi izvor]

Perot OS predstavlja Linuks distribuciju zasnovanu na Debijanu. Razvijen je 2013. godine od strane Lorenca Faletra (engl. Lorenzo Faletra) koji je član Perot Dev tima (eng. Parrot Dev Team) i takođe je otvorenog koda. Dizajniran je stručnjake iz oblasti sajber bezbednosti ali se može koristiti i u dnevne svrhe kao i prethodne distribucije. Ne razlikuje se puno od prethodnih distribucija, sve imaju istu namenu i koriste ih ljudi koji se bave istim oblastima.



Softverski alati[uredi | uredi izvor]

Softver predstavlja program koji govori računaru na koji način treba da obavi određene komande.[12] Postoji veliki broj softverskih alata koji mogu biti kreirani od strane pouzdanih organizacija ili individualaca. Kao što je ranije rečeno, glavna svrha alata je da pomognu testerima da na brži i efikasniji način urade testiranje određenog sistema. Kako se broj alata sve više povećava i alati se unapređuju, tako i oni sami bivaju napravljeni da se mogu koristiti uz minimalno poznavanje rada. Ponekad ovo može biti korisno zato što testeri ne moraju da razumeju alat u detalje kako funkcioniše da bi ga koristili, a sa druge strane to može biti i loše jer se može desiti da koriste alat a ne znaju šta tačno rade. Među neke od najpoznatijih softverskih alata spadaju:

  • Nmap (Nmap)
  • Metasploit Frejmvork (Metasploit Framework)
  • Brp Suit (Burp Suite)
  • Eirkrek-endži (Aircrack-ng)
  • Vajršark (Wireshark)
  • Hešket (Hashcat)
  • SKL map (SQL map)
  • Nesus (Nessus)
  • Zap OVASP (Zap OWASP)
  • Bif (BeEF)
Nmap rezultat skeniranja

Nmap[uredi | uredi izvor]

Nmap (engl. Nmap) predstavlja jedan od najpoznatijih bezbednosnih alata za skeniranje mreže. Koristi se za otkrivanje hostova i servisa na računarskim mrežama tako što šalje pakete žrtvi i analizira odgovore. Razvijen je od strane Gordona Liona (engl. Gordon Lyon) 1997. godine. Predstavlja skraćenicu od Network Mapper. Alat je dizajniran za brzo skeniranje velikih mreža ali radi podjednako dobro kada se korsiti i za jedan host. Prilikom skeniranja dobijaju se osnovne informacije kao što su hostovi koji su dostupni na mreži, koji servisi su pokrenuti na tim hostovima, koji operativni sistem koriste, koje tipove filtera koriste i druge. Najinteresantnija informacija je takozvana "tabela zanimljivih portova". U toj tabeli se nalazi broj porta i protokol, naziv servisa i stanje. Stanje može biti otvoreno, zatvoreno, filtrirano i nefiltrirano.[13] Otvoreno stanje znači da na datom računaru postoji aplikacija koja sluša na određenom portu i čeka konekciju. Zatvoreno znači da trenutno ne postoje aplikacije koje slušaju na tim portovima. Filtrirano stanje znači da između napadača i žrtve postoji uređaj koji blokira saobraćaj, najčešće je to fajrvol (eng. firewall), i nmap ne može reći da li je port otvoren ili ne.

Metasploit Frejmvork[uredi | uredi izvor]

Metasploit terminal

Metasploit Frejmvork (engl. Metasploit Framework) je alat za razvoj eksploatacijskog koda kao i izvršavanje istog na udaljenom računaru. Razvijen je od strane kompanije Rapid7 (eng. Rapid7). Dizajniran je tako da omogućava stručnjacima i penetracionim testerima na korišćenje veliki broj eksploita (exploit), pejloada (payload), enkodera (encoder), NOP generatora (NOP generator) i alata za izviđanje (reconnaissance).[14] Koliko je sam alat moćan, toliko je i jednostavan za korišćenje, potrebno je samo poznavati šta treba koristiti pri napadima. Moguće je koristiti ga na Linuks (Linux), Mek (Mac) i Vindovs (Windows) operativnim sistemima. Kod izbora eksploita i pejloada bitno je da poznajemo neke informacije o meti kao što je verzija operativnog sistema i mrežna usluga i za to se može koristiti alat koji je prethodno naveden, nmap. Poseduje bazu od oko 1000 eksploita. Sam napad na metu se može vrlo lako i brzo pokrenuti tako što se izabere odgovarajući eksploit, izabere se meta, u ovom slučaju IP adresa (engl. IP address), unesu još dodatne informacije koje su neophodne kao što je port, lozinka i druge i napad može biti pokrenut odgovarajućom komandom.

Brp Suit[uredi | uredi izvor]

Brp Suit

Brp Suit (engl. Burp Suite)) predstavlja skup alata koji se koriste za penetraciono testiranje veb aplikacija. Razvije je od strane kompanije po imenu Portsviger (engl. Portswigger). Brp Suit ima za cilj da bude skup alata sve u jednom. Jedan je od najpopularnijih alata među penetracionim testerima. Veoma je jednostavan za korišćenje i poseduje grafički interfejs što ga čini jos privlačnijim. Dostupan je u 3 verzije i to: besplatna verzija koja je dostupna svima, profesionalna verzija koja se naplaćuje 399 dolara godišnje i verzija za preduzeća koja se naplaćuje 3999 dolara godišnje. Alati koji od koji se sastoji su: pauk (Spider), proksi (Proxy), uljeѕ (Intruder), repiter (Repeater), sekvencer (Sequencer), dekoder (Decoder), ekstender (Extender) i skener (Scanner).

Eirkrek-endži[uredi | uredi izvor]

Eirkrek-endži logo

Eirkrek-endži (engl. Aircrack-ng) je jedan od najpoznatijih alata za testiranje bežične lokalne mreže. Alat se može koristiti u Linuks, Mek i Vindovs operativnim sistemima. Može raditi sa bilo kojim kontrolerom bežičnog mrežnog interfejsa čiji drajver podržava. Alat se može koristiti za praćenje i osluškivanje saobraćaja na mreži. Eirkrek-endži predstavlja deo projekta Eirkrek. Takođe se koristi i za krekovanje lozinki sa VPE (WPE), VPA (WPA) i VPA2-PSK (WPA2-PSK) zaštitom. [15]

Vajršark[uredi | uredi izvor]

Vajršark logo

Vajršark (engl. Wireshark) je paket analizator otvorenog koda. Koristi se za rešavanje mrežnih problema, analizu, razvoj softvera i komunikacionih protokola. Prvi put se pojavio 1998. godine od strane Vajršark tima (engl. The Wireshark team). Ranije je bio poznat pod imenom Eteral ali je kasnije, 2006. godine promenjeno u Vajršark. Paketi koje Vajršark prikuplja mogu administratorima pružiti informacije o tome odakle paket dolazi (misli se na adresu dolaznog paketa), gde paket odlazi (za koju adresu je paket namenjen), vreme prenosa, tip protokola koji se koristi i podaci zaglavlja. Ove informacije mogu biti korisne za procenu bezbednosnih događaja i rešavanje problema sa mrežnim bezbednosnim uređajima. [16]

Hešket[uredi | uredi izvor]

Hešket (engl. Hashcat) je jedan od najpopularnijih i najmoćnijih alata koji se koristi za razbijanje-provaljivanje lozinki. Danas se veliki broj lozinki pre skladištenja u neku bazu podataka hešuje, to jest zaštićuju se nekim algoritmom. Hešket takođe poseduje veliki broj algoritama za hešovanje na koje može izvršiti napad. Neki od najpoznatijih algoritama za hešovanje su MD4, MD5, SHA-1, SHA2-256, SHA2-512, LM i tako dalje.[17] Alat je veoma brz i efikasan i to je jedan od razloga zašto je najkorišćeniji kako u legalne svrhe tako i u ilegalne. Lako se koristi i može se besplatno preuzeti. Sastoji se od nekoliko tipova za napad na lozinke i koristi se tako što se napadi i algoritmi navode u vidu brojeva koji su definisani kao modovi pomoću kojih biramo vrstu napada.

SKL map[uredi | uredi izvor]

SKL map logo u terminalu

SKL map (engl. SQL map) je alat otvorenog koda koja automatizuje proces otkrivanja i iskorišćavanja ranjivosti u SKL injekciji i preuzimanju baza podataka. Jedan je od najboljih alata za izvođenje napada SKL injekcijom. Pored automatizacije procesa za testiranje ranjivosti, ponekad se može iskoristiti i za eksploataciju tih ranjivosti. Najčešće se koristi za veb sajtove gde je potrebno da se obezbedi adresa sajta (URL) i određeni parametar kako bi se testiranje utvrdilo. U Kali Linuksu se obično nalazi kao već instalirani alat ali je i moguće preuzeti ga besplatno. Baziran je na pajton (engl. Python) programskom jeziku. Mnogi kažu da je SKL map Metasploit za SKL injekcije. [18]

Nesus[uredi | uredi izvor]

Nesus logo

Nesus (engl. Nessus) je alat koji se koristi za skeniranje i pretraživanje bilo kakvih ranjivosti na računaru koji je povezan na internet i koje bi zlonamerni haker mogao iskoristiti. Radi tako što pokreće oko 1200 provera na datom računaru, testirajući da li se neki od ovih napada može iskoristiti ili na neki drugi način naneti štetu. Alat nije kompletan i ne treba se u potpunosti oslanjati na njega ali ipak može mnogo pomoći kada se radi o otkrivanju ranjivosti. Prednost je takođe što uz otkrivene ranjivosti nudi i najbolje solucije za rešavanje problema. Napisan je u programskom jeziku C (eng. C). Besplatno se može preuzeti i otvorenog je koda.

Zap OVASP[uredi | uredi izvor]

Zap OVASP početna strana pri otvaranju alata

Zap (engl. Zed Attack Proxy) je alat otvorenog koda koji se koristi kao bezbednosni skener za veb aplikacije. Pripada OVASP-u i namenjen je kako početnicima u penetracionom testiranju tako i profesionalcima. Sastoji se od 2 makrosekcije. Prva sekcija je automatizovani skener koji identifikuje ranjivosti i obaveštava o svim detaljima koje je otkrio. Druga sekcija je proksi server i kao takav može pratiti i manipulisati svim saobraćajem koji prolazi kroz njega uključujući i saobraćaj koji prolazi kroz https (eng. https) protokol. Alat je dostupan na brojnim operativnim sistemima (Linuks, Vindovs...). Napisan je u programskom jeziku Java (engl. Java).

Bif[uredi | uredi izvor]

Bif (engl. BeEF) skraćeno od Browser Exploitation Framework je moćan alat za penetraciono testiranje koji se fokusira na veb pretraživače. Može se koristiti i za iskorišćavanje ranjivosti u vidu kros-sajt skriptinga. Za razliku od drugih alata koji se mogu koristiti u druge svrhe, Bif je namenski kreiran za penetraciono testiranje. U Kali Linuksu se nalazi kao već instaliran alat ali se može i naknadno preuzeti ukoliko je potrebno. Otvrenog je koda i napisan je u programskim jezicima JavaSkript (engl. JavaScript) i Rabi (engl. Ruby).

Reference[uredi | uredi izvor]

  1. ^ Penetration test (na jeziku: engleski), 2022-04-20, Pristupljeno 2022-04-27 
  2. ^ „The history of penetration testing”. Infosec Resources (na jeziku: engleski). Pristupljeno 2022-04-27. 
  3. ^ a b v g „OWASP Top 10 Vulnerabilities”. Veracode (na jeziku: engleski). Pristupljeno 2022-04-27. 
  4. ^ „XML External Entity (XXE) Processing | OWASP Foundation”. owasp.org (na jeziku: engleski). Pristupljeno 2022-04-27. 
  5. ^ Cross-site scripting (na jeziku: engleski), 2022-04-27, Pristupljeno 2022-04-27 
  6. ^ Nacionalni institut za standarde i tehnologiju (na jeziku: srpski), 2021-09-04, Pristupljeno 2022-05-03 
  7. ^ „Top 4 Penetration Testing Methodology”. CyberSecurity Services (na jeziku: engleski). Pristupljeno 2022-05-03. 
  8. ^ Harvey, Sarah (2019-10-24). „The 7 Stages of Penetration Testing According to PTES I KirkpatrickPrice”. KirkpatrickPrice Home (na jeziku: engleski). Pristupljeno 2022-05-03. 
  9. ^ Operativni sistem (na jeziku: srpski), 2022-02-22, Pristupljeno 2022-05-03 
  10. ^ Kali Linux (na jeziku: engleski), 2022-05-02, Pristupljeno 2022-05-04 
  11. ^ BackBox (na jeziku: engleski), 2022-02-18, Pristupljeno 2022-05-04 
  12. ^ Softver (na jeziku: srpski), 2022-02-20, Pristupljeno 2022-05-03 
  13. ^ „Ubuntu Manpage: nmap - Alat za istraživanje mreže i sigurnosni/port skener”. manpages.ubuntu.com. Pristupljeno 2022-05-06. [mrtva veza]
  14. ^ „Metasploit framework i izrada modula za MSF - SIS Wiki”. security.foi.hr. Pristupljeno 2022-05-07. 
  15. ^ Aircrack-ng (na jeziku: engleski), 2022-04-11, Pristupljeno 2022-05-08 
  16. ^ „What is Wireshark? - Definition from WhatIs.com”. WhatIs.com (na jeziku: engleski). Pristupljeno 2022-05-08. 
  17. ^ „How does Hashcat work? | Security Encyclopedia”. HYPR (na jeziku: engleski). Pristupljeno 2022-05-09. 
  18. ^ „Sqlmap tutorial for beginners - hacking with sql injection”. BinaryTides (na jeziku: engleski). 2012-08-08. Pristupljeno 2022-05-09. 

Literatura[uredi | uredi izvor]

Spoljašnje veze[uredi | uredi izvor]