10 tools die u als cyberbeveiligingsingenieur moet kennen

Als u een penetratietester bent, zijn er tal van hulpmiddelen die u kunt gebruiken om uw doelen te bereiken.

Van scannen tot post-exploitatie, hier zijn tien tools die u moet weten als u van cyberveiligheid houdt.

Wat is cyberbeveiliging?

Cybersecurity engineer zijn betekent verantwoordelijk zijn voor een heel netwerk. Dit netwerk omvat computers, routers, mobiele telefoons en alles dat verbinding maakt met internet.

Dankzij de opkomst van Internet of Things zien we elke dag meer en meer apparaten verbinding maken met internet. Diensten zoals Shodan zijn het bewijs van hoe gevaarlijk het is om een ​​apparaat met internetverbinding te hebben zonder voldoende beveiliging.

We kunnen ook niet vertrouwen op antivirussoftware, gezien de geavanceerde hackers van tegenwoordig. Bovendien gebruiken de meeste aanvallen tegenwoordig social engineering als toegangspunt. Dit maakt het nog moeilijker voor cyberbeveiligingsprofessionals om deze aanvallen te detecteren en te beperken.

Covid-19 is een andere belangrijke katalysator geworden voor toenemende cyberaanvallen. Werknemers die vanuit huis werken, hebben op hun werkplek geen toegang tot dezelfde beveiligingsarchitecturen op bedrijfsniveau.

Door het groeiende aantal cyberaanvallen is ook de vraag naar cyberbeveiligingsprofessionals over de hele wereld toegenomen. Vanwege deze toenemende vraag trekt Cybersecurity zowel veel experts als beginners aan.

Voor degenen onder u die nieuw zijn in cyberbeveiliging: hacken is niet zo cool als het op tv lijkt. En de kans is groot dat u in de gevangenis belandt.

Het is echter anders - en voordelig - om een ​​penetratietester of een white hat-hacker te zijn, aangezien je met dezelfde tools speelt waarmee black hat-hackers (de slechte) spelen. Behalve deze keer is het legaal en uw doel is om bedrijven te helpen beveiligingsproblemen te ontdekken, zodat ze deze kunnen verhelpen.

U kunt hier meer lezen over de soorten hackers.

Het is altijd moeilijk om de juiste tools te vinden om in welk domein dan ook aan de slag te gaan, vooral als je een beginner bent. Hier zijn dus 10 tools om u op weg te helpen als cybersecurity-engineer.

De beste tools voor beginnende cyberbeveiligingsingenieurs

Wireshark

Het hebben van een solide basis in netwerken is essentieel om een ​​goede penetratietester te worden. Het internet is tenslotte een hoop complexe netwerken die met elkaar communiceren. Als je nieuw bent bij netwerken, raad ik deze afspeellijst aan via Network Direction.

Wireshark is 's werelds beste tool voor netwerkanalyse. Het is een open-source software waarmee u realtime gegevens op een live netwerk kunt inspecteren.

Wireshark kan datapakketten ontleden in frames en segmenten waardoor u gedetailleerde informatie krijgt over de bits en bytes in een pakket.

Wireshark ondersteunt alle belangrijke netwerkprotocollen en mediatypen. Wireshark kan ook worden gebruikt als een tool voor het snuiven van pakketten als u zich in een openbaar netwerk bevindt. Wireshark krijgt toegang tot het volledige netwerk dat op een router is aangesloten.

Sites zoals Facebook en Twitter zijn nu versleuteld dankzij HTTPS. Dit betekent dat, hoewel u pakketten van een slachtoffercomputer kunt vastleggen die onderweg zijn naar Facebook, deze pakketten worden gecodeerd.

Toch is het in staat zijn om datapakketten in realtime vast te leggen een belangrijk hulpmiddel voor een penetratietester.

Nmap

Nmap is de eerste tool die je tegenkomt als je aan je carrière begint als penetratietester. Het is een fantastische tool voor het scannen van netwerken die u gedetailleerde informatie over een doelwit kan geven. Dit omvat open poorten, services en het besturingssysteem dat op de computer van het slachtoffer wordt uitgevoerd.

Nmap is om vele redenen populair onder penetratietesters. Het is eenvoudig, flexibel en uitbreidbaar. Het biedt een eenvoudige opdrachtregelinterface waar u een paar vlaggen kunt toevoegen om verschillende soorten scans te kiezen.

Nmap biedt ook eenvoudige ping-scans tot aan agressieve scans die gedetailleerde poorten en service-informatie bieden.

Nmap biedt ook een GUI-tool genaamd Zenmap met toegevoegde hulpprogramma's. U kunt visuele netwerkkaarten maken en scans kiezen via vervolgkeuzelijsten. Zenmap is een geweldige plek om te beginnen met spelen met Nmap-opdrachten als je een beginner bent.

Ik heb onlangs een uitgebreid artikel over Nmap geschreven dat je hier kunt lezen.

Ncat (voorheen Netcat)

Netcat wordt in netwerken vaak het Zwitsers zakmes genoemd.

Netcat is een eenvoudige maar krachtige tool die gegevens op TCP- of UDP-netwerkverbindingen kan bekijken en opnemen. Netcat fungeert als een back-end listener die het scannen van poorten en het luisteren naar poorten mogelijk maakt.

U kunt ook bestanden overbrengen via Netcat of het gebruiken als een achterdeur naar uw slachtoffercomputer. Dit maakt het een populaire post-exploitatietool om verbindingen tot stand te brengen na succesvolle aanvallen. Netcat is ook uitbreidbaar gezien de mogelijkheid om scripts toe te voegen voor grotere of overtollige taken.

Ondanks de populariteit van Netcat, werd het niet actief onderhouden door de gemeenschap. Het Nmap-team bouwde een bijgewerkte versie van Netcat genaamd Ncat met functies zoals ondersteuning voor SSL, IPv6, SOCKS en HTTP-proxy's.

Metasploit

Als er één tool is waar ik van hou, is het Metasploit. Metasploit is niet alleen een tool, maar een compleet raamwerk dat u kunt gebruiken tijdens een volledige levenscyclus van penetratietesten.

Metasploit bevat exploits voor de meeste kwetsbaarheden in de database Common Vulnerabilities and Exposure. Met metasploit kun je payloads naar een doelsysteem sturen en er toegang toe krijgen via een opdrachtregelinterface.

Metasploit is zeer geavanceerd met de mogelijkheid om taken uit te voeren zoals het scannen van poorten, opsomming en scripting naast exploitatie. U kunt ook uw eigen exploit bouwen en testen met behulp van de programmeertaal Ruby.

Metasploit was open-source tot 2009, waarna Rapid7 het product overnam. Je hebt nog steeds toegang tot de gratis community-editie en alle functies ervan te gebruiken.

Metasploit was vroeger een puur opdrachtregelprogramma. Een op Java gebaseerde GUI genaamd Armitage werd uitgebracht in 2013.

Nikto

Nikto is een open-source tool die uitgebreide webserverscans kan uitvoeren. Nikto kan u helpen bij het scannen op schadelijke bestanden, verkeerde configuraties, verouderde software-installaties, enzovoort.

Het controleert ook op de aanwezigheid van meerdere indexbestanden, HTTP-serverconfiguraties en de geïnstalleerde webserversoftware.

Nikto is de geprefereerde tool voor algemene beveiligingsaudits van webservers. Nikto is snel, maar niet stil. U kunt een grote webserver vrij snel scannen, maar inbraakdetectiesystemen kunnen deze scans gemakkelijk oppikken. Er is echter ondersteuning voor anti-IDS-plug-ins voor het geval u heimelijke scans wilt uitvoeren.

Burp Suite

Als het gaat om pentest-webapplicaties, heeft Burpsuite alle antwoorden voor u. BurpSuite streeft ernaar een alles-in-één set tools te zijn voor een verscheidenheid aan toepassingen voor het testen van webapplicaties. Het is ook een populaire tool onder professionele beveiligingsonderzoekers van webapps en bug-premiejagers.

De tools van Burpsuite werken samen om de volledige levenscyclus van webapplicaties te ondersteunen. Van scannen tot exploitatie, Burpsuite biedt alle tools die u nodig hebt om in te breken in webapplicaties.

Een van de belangrijkste kenmerken van Burp Suite is de mogelijkheid om HTTP-verzoeken te onderscheppen. HTTP-verzoeken gaan meestal van uw browser naar een webserver, waarna de webserver een antwoord terugstuurt. Met Burp Suite kunt u Man-in-the-middle-bewerkingen uitvoeren om het verzoek en de reactie te manipuleren.

Burpusite heeft een uitstekende gebruikersinterface. Burpsuite heeft ook tools voor automatisering om uw werk sneller en efficiënter te maken.

Naast de standaardfuncties is Burpsuite uitbreidbaar door plug-ins toe te voegen, genaamd BApps.

John the Ripper

Wachtwoorden zijn nog steeds de de facto standaard voor authenticatie in de meeste systemen. Zelfs als u met succes toegang krijgt tot een server of een database, moet u het wachtwoord decoderen om escalatie van rechten te verkrijgen.

John the Ripper is een eenvoudig hulpmiddel dat wordt gebruikt om wachtwoorden te kraken. Het is een supersnelle wachtwoordcracker met ondersteuning voor aangepaste woordenlijsten. Het kan worden uitgevoerd tegen de meeste soorten coderingsmethoden, zoals MD5 en SHA.

Aircrack-ng

Aircrack-ng is een set tools die u helpen bij het werken met draadloze netwerken. Aircrack bestaat uit tools die draadloze netwerken kunnen vastleggen, WPA-sleutels kunnen kraken, pakketten kunnen injecteren, enzovoort.

Enkele tools in de Aircrack-ng-suite zijn:

  • airodump - Legt pakketten vast
  • aireplay - Pakketinjectie
  • aircrack - Crack WEP en WPA
  • airdecap - Decodeer WEP en WPA

Aircrack bevat uitstekende algoritmen om wifi-wachtwoorden te kraken en draadloos verkeer vast te leggen. Het kan ook versleutelde pakketten ontsleutelen, waardoor het een complete reeks tools wordt voor draadloze penetratietesten.

Kortom, je kunt Aircrack gebruiken voor het monitoren, aanvallen en debuggen van alle soorten draadloze netwerken.

Nessus

Nessus is een populaire kwetsbaarheidsscanner voor ondernemingen. Nessus is gebouwd als een complete tool voor kwetsbaarheidsanalyse en rapportage. Terwijl u poorten of services kunt scannen en vinden met Nmap, zal Nessus u een lijst met kwetsbaarheden vertellen en hoe deze kunnen worden misbruikt.

Nessus heeft een uitstekende gebruikersinterface, tienduizenden plug-ins en ondersteunt embedded scripting. Het geniet vaak de voorkeur van bedrijven, omdat het bedrijven helpt bij het controleren op verschillende compliances zoals PCI en HIPPA. Nessus zal u ook de ernst van de kwetsbaarheden vertellen, zodat u zich dienovereenkomstig op die bedreigingen kunt concentreren.

Nessus is geen gratis software, maar biedt een beperkte gratis thuiseditie. Nessus heeft een open-source alternatief genaamd Open-Vas dat vergelijkbare functies biedt.

Snuiven

Snort is een open-source software voor het detecteren en voorkomen van inbraken in een netwerk. Het kan live verkeersanalyses uitvoeren en inkomende pakketten loggen om poortscans, wormen en ander verdacht gedrag te detecteren.

Snort wordt gebruikt voor verdediging in vergelijking met de meeste andere tools in deze lijst. Snuiven helpt u echter de methoden van de aanvaller te begrijpen door hun activiteit te loggen. U kunt ook DNS-sinkholes bouwen om het verkeer van aanvallers om te leiden terwijl u via Snort aanvalsvectoren vindt.

Snort heeft ook een webgebaseerde GUI genaamd BASE (Basic Analysis and Security Engine). BASE biedt een web-front-end om de waarschuwingen van Snort op te vragen en te analyseren.

Conclusie

In de huidige netwerkwereld slaat iedereen, van overheidsinstanties tot banken, kritische informatie op in de cloud. Cyberaanvallen kunnen zelfs een hele natie verlammen. Daarom is het beschermen van deze netwerken geen keuze, maar een absolute noodzaak.

Of u nu een beginner bent of een ervaren cybersecurity-engineer, deze tien tools zijn van onschatbare waarde. Veel succes op je reis om een ​​succesvolle penetratietester te worden. Lees meer tools in de Security Tools Directory.

Ik schrijf regelmatig over Machine Learning, Cyber ​​Security en AWS. U kunt zich hier aanmelden voor mijn wekelijkse nieuwsbrief .