Kali Linux

Nejlepší nástroje pro shromažďování informací v systému Kali Linux

Nejlepší nástroje pro shromažďování informací v systému Kali Linux

Nmap

Network Mapper, běžně používaný jako Nmap, je bezplatný a otevřený nástroj pro skenování v síti a na portech. Je také zdatný v mnoha dalších technikách aktivního shromažďování informací. Nmap je zdaleka nejpoužívanějším nástrojem pro shromažďování informací, který používají penetrační testeři. Jedná se o nástroj založený na CLI, ale na trhu s názvem Zenmap má také verzi založenou na GUI. Kdysi to byl nástroj „Pouze Unix“, ale nyní podporuje mnoho dalších operačních systémů, jako jsou Windows, FreeBSD, OpenBSD, Sun Solaris a mnoho dalších. Nmap je předinstalován v distribucích testování penetrace, jako je Kali Linux a Parrot OS. Lze jej také nainstalovat na jiné operační systémy. Chcete-li tak učinit, vyhledejte Nmap zde.

Obrázek 1.1 zobrazí normální skenování a výsledky. Skenování odhalilo otevřené porty 902 a 8080. Obrázek 1.2 zobrazuje jednoduché skenování služby, které informuje o tom, která služba běží na daném portu. Obrázek 1.3 zobrazí výchozí skenování skriptu. Tyto skripty někdy odhalují zajímavé informace, které lze dále použít v postranních částech testu perem. Chcete-li získat více možností, zadejte do terminálu nmap a zobrazí se verze, použití a všechny další dostupné možnosti.


Obr. 1.1: Jednoduché skenování Nmap


Obr. 1.2: Kontrola služby / verze Nmap


Obr. 1.3: Výchozí skenování skriptu

Tcpdump

Tcpdump je bezplatný analyzátor paketů datové sítě, který pracuje na rozhraní CLI. Umožňuje uživatelům zobrazit, číst nebo zachytit síťový provoz přenášený přes síť připojenou k počítači. Původně ji napsali v roce 1988 čtyři pracovníci Lawrence Berkely Laboratory Network Research Group. V roce 1999 ji organizovali Michael Richardson a Bill Fenner, kteří vytvořili www.tcpdump.org. Funguje na všech operačních systémech podobných Unixu (Linux, Solaris, All BSD, macOS, SunSolaris atd.). Verze Tcpdump pro Windows se nazývá WinDump a používá WinPcap, alternativu systému Windows pro libpcap.

Instalace tcpdump:

$ sudo apt-get install tcpdump

Používání:

# tcpdump [Možnosti] [výraz]

Podrobnosti o možnostech:

$ tcpdump -h

Wireshark

Wireshark je nesmírně interaktivní analyzátor síťového provozu. Pakety lze ukládat a analyzovat ihned po jejich přijetí. Původně vyvinut Gerald Combs v roce 1998 jako Ethereal, to bylo přejmenováno Wireshark v roce 2006 kvůli problémům s ochrannými známkami. Wireshark také nabízí různé filtry, takže uživatel může určit, jaký typ provozu se má zobrazit nebo vypsat pro pozdější analýzu. Wireshark lze stáhnout z www.Wireshark.org / # stažení. Je k dispozici na většině běžných operačních systémů (Windows, Linux, macOS) a je předinstalován ve většině distribucí penetrace, jako je Kali Linux a Parrot OS.

Wireshark je mocný nástroj a vyžaduje dobré porozumění základním sítím. Převádí provoz do formátu, který lidé snadno čtou. Může pomoci uživatelům řešit problémy s latencí, zahozené pakety nebo dokonce pokusy o hackování proti vaší organizaci. Kromě toho podporuje až dva tisíce síťových protokolů. Jeden nemusí být schopen použít všechny, protože běžný provoz se skládá z paketů UDP, TCP, DNS a ICMP.

Mapa

Mapovač aplikací (také mapa), jak název napovídá, je nástroj pro mapování aplikací na otevřených portech zařízení. Jedná se o nástroj nové generace, který dokáže objevit aplikace a procesy, i když nejsou spuštěny na svých konvenčních portech. Například pokud webový server běží na portu 1337 místo standardního portu 80, může to amap zjistit. Amap přichází se dvěma prominentními moduly. První, amapcrap může posílat falešná data na porty a generovat nějaký druh odpovědi z cílového portu, který lze později použít pro další analýzu. Za druhé, amap má základní modul, kterým je Mapovač aplikací (mapa).

Amap použití:

$ amap -h
amap v5.4 (c) 2011 van Hauser www.thc.org / thc-amap
Syntaxe: amap [Režimy [-A | -B | -P]] [Možnosti] [CÍLOVÝ PORT [port]…]
Režimy:
-A (Výchozí) Odeslat spouští a analyzuje odpovědi (Mapové aplikace)
-B Chyťte POUZE bannery; neposílejte spouštěče
-P Plnohodnotný skener pro připojení portů
Možnosti:
-1 Rychlý! Odesílat spouštěče na port do 1. identifikace
-6 Použijte IPv6 místo IPv4
-b Vytiskněte ASCII banner odpovědí
-i SOUBOR Strojově čitelný výstupní soubor, ze kterého se mají číst porty
-u Na příkazovém řádku zadejte porty UDP (výchozí: TCP)
-R NEidentifikujte službu RPC
-H NEPOSÍLEJTE potenciálně škodlivé spouštěče aplikací
-U NEvyhazujte nerozpoznané odpovědi
-d Vypsat všechny odpovědi
-v Podrobný režim; použijte dvakrát nebo více pro větší výřečnost
-q Neohlášejte uzavřené porty a nevytiskněte je jako neidentifikované
-o SOUBOR [-m] Zápis výstupu do souboru SOUBOR; -m vytvoří strojově čitelný výstup
-c CONS Proveďte paralelní připojení (výchozí 32, max 256)
-C RETRIES Počet opětovných připojení při vypršení časového limitu připojení (výchozí 3)
-Časový limit připojení T SEC při pokusech o připojení v sekundách (výchozí 5)
-t SEC Response čekání na časový limit v sekundách (výchozí 5)
-p PROTO Odeslat spouští POUZE tento protokol (např.G. FTP)
CÍLOVÝ PORT Cílová adresa a port (y) ke skenování (další k -i)


Obr.1 Ukázka skenování amap

p0f

p0f je krátká forma pro „psouhlasit ÓS Fingerprinting “(místo O se používá nula). Jedná se o pasivní skener, který dokáže vzdáleně identifikovat systémy. p0f používá techniky otisků prstů k analýze paketů TCP / IP ak určení různých konfigurací včetně operačního systému hostitele. Má schopnost provádět tento proces pasivně bez generování podezřelého provozu. p0f umí také číst soubory pcap.

Používání:

# p0f [Možnosti] [pravidlo filtru]

Obr.1 Ukázkový výstup p0f
Hostitel se musí buď připojit k vaší síti (spontánně nebo indukovaně) nebo musí být připojen k nějaké entitě ve vaší síti nějakým standardním způsobem (procházení webu atd.).) Hostitel může připojení přijmout nebo odmítnout. Tato metoda je schopná vidět přes paketové brány firewall a není vázána omezeními aktivního otisku prstu. Pasivní otisky prstů OS se používají hlavně pro profilování útočníků, profilování návštěvníků, profilování zákazníků / uživatelů, testování penetrace atd.

Zastavení

Průzkum nebo shromažďování informací je prvním krokem v každé penetrační zkoušce. Je to podstatná součást procesu. Zahájit penetrační test bez slušného průzkumu je jako jít do války, aniž byste věděli, kde a proti komu bojujete. Jako vždy, kromě výše uvedených, existuje svět úžasných nástrojů pro průzkum. To vše díky úžasné komunitě open-source a kybernetické bezpečnosti!

Happy Recon! 🙂

Hry Jak nainstalovat a hrát Doom na Linuxu
Jak nainstalovat a hrát Doom na Linuxu
Úvod do Doom Série Doom vznikla v 90. letech po vydání původního Doomu. Byl to okamžitý hit a od té doby herní série získala řadu ocenění a původní Do...
Hry Vulkan pro uživatele Linuxu
Vulkan pro uživatele Linuxu
S každou novou generací grafických karet vidíme, že vývojáři her posouvají hranice grafické věrnosti a přibližují se k fotorealismu. Ale navzdory vešk...
Hry OpenTTD vs Simutrans
OpenTTD vs Simutrans
Vytvoření vlastní simulace dopravy může být zábavné, uvolňující a mimořádně lákavé. Proto se musíte ujistit, že vyzkoušíte co nejvíce her, abyste našl...