Is je systeem goed beveiligd? Ontdek het met deze hack-tools
Hacken is binnendringen in een computersysteem, maar daar is weinig mis mee als je de toestemming van de eigenaar hebt of wanneer je de beveiliging van je eigen systeem wilt testen. De vijftien tools uit dit artikel kunnen je daarbij van dienst zijn.
In dit artikel geven we je een lijst van 15 tools om je systeem mee te hacken om te kijken of het veilig genoeg is. We benoemen onder andere:
- Nmap
- Nessus Essentials
- WSCC
- John The Ripper
- WiFi Pineapple Mark VII
1 Kali Linux
Kali Linux is al jaren een van de populairste opensource-distributies voor penetratietesten en digitaal forensisch onderzoek. Kali Linux bevat een aangepaste Debian-kernel en komt met enkele honderden pentesting-applicaties. Deze bestrijken zowat het hele werkveld van de (ethisch) hacker, onder meer voor het verzamelen van informatie, social engineering, sniffen en spoofen, kraken van wachtwoorden, analyseren van kwetsbaarheiden en aanvallen van draadloze netwerken. Kali Linux is beschikbaar voor i386, AMD64 en ARM. Het laat zich bare metal of dualboot installeren, maar je kunt het tevens op een live medium plaatsen of binnen een virtuele machine draaien.
2 Parrot Security
Ook Parrot Security kun je live opstarten of (via een ova-bestand voor VirtualBox) als virtuele machine inzetten. Deze distributie beschikt eveneens over een arsenaal aan penetratietools voor nagenoeg alle doeleinden, waaronder het bekende exploit-framework Metasploit, de kwetsbaarheidsscanner OpenVAS en de login-cracker Hydra. Verder zijn er programma’s aan boord voor reverse engineering, zoals Valkyrie en Radare2, en voor cryptografie. Sommige tools hebben een grafische interface, maar de meeste laten zich vanaf de (Bash-)shell aansturen.
3 Nmap
Om de beveiliging op netwerkniveau te testen, kun je een externe perimeterscan uitvoeren, maar vlak ook een interne scan niet uit. Een van de betere tools op dat gebied is de populaire opdrachtregeltool Nmap, beschikbaar voor diverse platformen. Standaard wordt (in Windows) ook de grafische frontend Zenmap mee geïnstalleerd, wat het makkelijker maakt om Nmap met de juiste parameters aan te sturen. Nmap gebruikt op slimme wijze ip-pakketten om te bepalen welke hosts beschikbar zijn, welke besturingssystemen en services ze draaien, welke firewalls of pakketfilters er in gebruik zijn en meer.
4 Nessus Essentials
Het speuren naar mogelijke kwetsbaarheden is een essentieel onderdeel van elke security audit (en hackpoging). De gratis versie Nessus Essentials beperkt je tot het scannen van zestien ip’s, maar voor beperkte thuisnetwerken volstaat dit wellicht. Je detecteert en identificeert kwetsbaarheden in netwerken, webapplicaties en databases. Je kunt de scans naar behoefte afstemmen om bijvoorbeeld alleen specifieke netwerksegmenten of kwetsbaarheden te laten scannen. Na afloop krijg je een gedetailleerd rapport over alle gedetecteerde kwetsbaarheden, inclusief mogelijke oplossingen.
www.tenable.com/products/nessus/nessus-essentials
5 Wireshark
Wireshark is zonder meer een van de beste opensource-tools voor het analyseren van netwerkprotocollen. Je kunt hiermee je netwerkverkeer live bekijken of vastleggen voor analyse achteraf. De tool kan data van talrijke netwerkprotocollen analyseren, waaronder TCP/IP, udp, http, DNS en SMTP. Je krijgt dan een chronologische pakketweergave en je klikt op een pakket voor meer details, zoals de gebruikte protocollen, de bron en bestemming, en de ruwe data. Een overdaad aan informatie dus, maar gelukkig biedt de tool ook krachtige filteropties. Enig begrip van netwerkprotocollen en -concepten is vereist.
Problemen gevonden?
Dan is het hoog tijd om goed naar je netwerk kijken
6 Burp Suite CE
Burp Suite Community Edition is eveneens bedoeld om kwetsbaarheden te detecteren, maar dan naar webapplicaties toe. Je kunt de tool configureren als een proxyserver tussen je eigen webbrowser en de webapplicatie, wat het mogelijk maakt om http(s)-verkeer te onderscheppen en te manipuleren. Burp Suite herkent talrijke gevaren, zoals SQL-injectie, XSS, onvolkomen toegangscontrole en meer. Gebruikers kunnen de scans zelf aanpassen, en bijvoorbeeld andere parameters meegeven. Ook kun je allerlei extensies installeren voor extra mogelijkheden.
https://portswigger.net/burp/communitydownload
7 WSCC
WSCC staat voor Windows System Control Center, en is een handige collectie van meer dan driehonderd uiteenlopende, portable systeemtools, onder meer met Sysinternals Suite en NirSoft Launcher. Al deze tools zijn opgedeeld in rubrieken als File and Disk, Network, Internet, Security en Password Recovery. Bij NirSoft Utilities bijvoorbeeld kun je onder meer terecht voor wachtwoordhersteltools als VaulPasswordView (om inloginformatie uit Windows te halen), WirelessKeyView (voor wifi-toegangsgegevens), WebBrowserPassView en MailPassView. WSCC bevat verder heel wat (opdrachtregel)tools om onder meer het schijf- en netwerkeer in kaart te brengen.
8 OSForensics
Een van de bekendste digitale forensische tools is EnCase, maar dit gereedschap is helaas erg prijzig. Een gratis alternatief is de live Linux-distributie CAINE, die ook als virtuele machine kan worden geïnstalleerd. Maar de meeste gebruiksvriendelijke tool is OSForensics, waarvan je een gratis proefversie gedurende dertig dagen kunt gebruiken. Alle onderdelen zijn thematisch ingedeeld, met rubrieken als User Activity en Passwords. Je kunt ook een image creëren van een live systeem om dat naderhand te onderzoeken. Handig is de ingebouwde tijdlijn waarmee je snel naar allerlei systeemactiviteiten binnen een zelf te bepalen periode kunt scannen.
9 John The Ripper
John The Ripper (jumbo) is nog steeds een van de populairste tools om wachtwoorden te ‘kraken’, maar ook om vergeten wachtwoorden te vinden en na te gaan hoe sterk gebruikte wachtwoorden zijn. Het programma is als opdrachtregeltool beschikbaar voor diverse platformen. De app ondersteunt honderden hash- en code-types, waaronder wachtwoorden voor diverse besturingssystemen, webapplicaties en databases, voor netwerkauthenticatie en schijfencryptie (als BitLocker). Je kunt bijvoorbeeld een wachtwoordlijst gebruiken, een wachtwoordhash laten zoeken in een hashlijst van bekende wachtwoorden of een ‘brute force’-aanpak gebruiken.
10 Necromancer
Necromancer is een buitenbeentje, aangezien het een virtuele machine betreft die specifiek is ingericht als trainingsomgeving voor beginnende hackers. Necromancer heeft een wat speelse opzet, waarbij je moet proberen de elf vlaggen te veroveren en zo Necromancer te ‘vernietigen’. Dit kun je prima doen met een aanvalstool als Kali Linux (zie tip 1). Zorg er dan wel voor dat beide virtuele machines zich in hetzelfde (host-only) netwerk bevinden. Vind je Necromancer iets te lastig, oefen dan je hackerskwaliteiten met eenvoudigere alternatieven als Mr. Robot en Legacy:HangTuah.
www.vulnhub.com/entry/the-necromancer
11 Flipper Zero
Flipper Zero ziet er speels en onschuldig uit, maar niks is minder waar. Het enorm populaire opensource-apparaat is een portable singleboardcomputer met ARM-processor en is specifiek bedoeld om te hacken. Het apparaat werkt op een accu, is uitgerust met een handig display, en kan met heel wat interfaces overweg. Zo kun je er talrijke draadloze apparaten mee lezen en emuleren, waaronder RFID-, NFC- en infrarood-toestellen. Het kan tevens overweg met sub-gigahertz-frequenties, zoals gebruikt in deurbellen, bewegingssensors en garagepoorten. Het toestel bevat tevens GPIO-pinnen voor wie er bijvoorbeeld een wifi-uitbreidingsmodule aan wil koppelen.
Flipper Zero
Speciaal bedoeld om mee te hacken
12 USB Rubber Ducky
Het lijkt op een alledaagse usb-stick maar de USB Rubber Ducky ontpopt zich tot een heus hackingapparaat zodra je het in een computer stopt. Het systeem ziet de stick namelijk als een usb-toetsenbord, wat maakt dat het toetsaanslagen accepteert alsof deze van de gebruiker komen. De mogelijkheden in de meest recente versie zijn uitgebreid dankzij een upgrade van de DuckyScript-taal. Het gaat niet langer om eenvoudige toets-sequenties, maar je kunt er eigen functies aan toevoegen, logische structuren in opnemen enzovoort. Het apparaat kan bijvoorbeeld nagaan om welk besturingssysteem het gaat en daarop de gepaste code uitvoeren.
https://shop.hak5.org/products/usb-rubber-ducky
13 O.MG Elite
Net als de USB Rubber Ducky ziet ook de O.MG Elite er onschuldig uit. Het lijkt namelijk om een standaard usb-kabel te gaan (het werkt ook als zodanig), maar er zit wel een aanvalsmodule ingebouwd die zich als een usb-toetsenbord en -muis bij het systeem aandient. Bovendien zet de module een eigen wifi-netwerk op, waarlangs je het apparaat aanstuurt via een code-editor en ook gegevens kunt opvangen. Het apparaat kan trouwens ook als keylogger fungeren en tot 650.000 toetsaanslagen bewaren. De kabel is beschikbaar in lightning, usb-a en usb-c, wat maakt dat je deze op uiteenlopende toestellen kunt aansluiten.
https://shop.hak5.org/products/omg-cable
14 WiFi Pineapple Mark VII
De WiFI Pineapple Mark VII is inmiddels al enkele jaren oud, maar is nog steeds een populaire tool voor het pentesten van wifi-netwerken. Het apparaat is een aangepaste wifi-router met drie wifi-modules en -antennes. Met de ene module kan het apparaat zich als een client aanmelden bij een netwerk, met een andere kan het zich als een ‘evil twin’ gedragen (fake toegangspunt). Standaard wordt alleen 2,4 GHz ondersteund, maar met een extra wifi-apparaat voeg je 5GHz-ondersteuning toe. De router is gebaseerd op Open Wrt. Deze firmware laat zich vlot updaten en configureren.
https://shop.hak5.org/products/wifi-pineapple
15 Bash Bunny Mark II
De Bach Bunny Mark II lijkt op een wat forse usb-stick, maar het apparaat kan zich als diverse usb-apparaten voordoen, zoals een toetsenbord, muis of ethernet-adapter. Het toestel bevat een quadcore Debian-Linux-machine en is erg flexibel. Je kunt eigen payloads schrijven en uploaden (bijvoorbeeld uit de immense Hak5-repository) en via een fysieke schakelknop activeer je snel een van de twee vooraf ingestelde payloads. Hiermee kun je bijvoorbeeld stiekem alle schijfgegevens naar de micro-usb-kaart kopiëren (standaard 8 GB, uitbreidbaar tot 2 TB). Bluetooth-ondersteuning maakt tevens geofencing mogelijk, zodat een payload bijvoorbeeld alleen binnen een vooraf afgebakend gebied wordt uitgevoerd.
https://shop.hak5.org/products/bash-bunny