Kali Linux

Používání Kali Linuxu pro penetrační testování

Používání Kali Linuxu pro penetrační testování
Chcete-li zlepšit zabezpečení a kvalitu produktů, použijte pro penetrační testování Kali Linux. Penetrační testování se stalo nedílnou součástí komplexního bezpečnostního programu. Testy pera provádějí etičtí hackeři, aby napodobili strategie a akce útočníka. Tento komplikovaný úkol je kreativní a vyžaduje, abyste svému úkolu porozuměli úplně.

Sběr informací:

Prvním krokem k zahájení penetračního testu je shromáždění maximálních informací o systému. To vám pomůže pochopit, zda by systém mohl být vyšetřován zvenčí, nebo zda by potenciální útočníci mohli extrahovat nějaká data. Mezi faktory, které mohou významně zvýšit pravděpodobnost úspěšného útoku, patří portové protokoly, architektura produktu, vstupní body, verze softwaru a informace o technologiích. Vaším cílem je zabránit potenciálním útočníkům ve získávání těchto informací z vašeho produktu.

Mapa DNS:

DNSMap je používán testery DNSMap k prozkoumání zabezpečení infrastruktury a shromažďování informací o síťových blocích IP, názvech domén, subdoménách atd. Ve fázi výčtu je tento nástroj využíván pro subdoménu v brutálním vynucování.

Tato metoda je velmi užitečná, když jiné metody, jako je přenos zón, nepřinášejí požadované výsledky.

Network Mapper (Nmap):

Slavný open-source nástroj pro testování zabezpečení a penetrace je Network Mapper (Nmap). Nezpracované informace se používají k získání informací přítomných v hostitelské síti a implementaci brány firewall.

Prohlížeč výsledků (Zenmap) a nástroj pro porovnání výsledků (Ndiff) jsou některé další funkce Nmapu. S oficiálními binárními balíčky pro „Linux“, „Windows“ a „macOS“ to jde dobře se všemi operačními systémy. Díky rychlosti, univerzálnosti a efektivitě je oblíbeným nástrojem pro skenování hostitelů a sítí, takže pokud máte nejasnosti ohledně počátečního bodu, použijte Nmap.

Arp-skenování:

Arp scan je nástroj, který skenuje sítě pomocí paketů Ethernet ARP, Layer-2 a Mac. Zpětnou vazbu lze obdržet zasláním paketů ARP definovaným hostitelům ve vaší místní síti. Pakety ARP lze odesílat mnoha hostitelům pomocí výstupní šířky pásma a konfigurovatelné rychlosti paketů. Rovněž je nekomplikované zkoumat velké adresní prostory. Odchozí ARP pakety je třeba konstruovat opatrně. Všechna pole záhlaví rámce Ethernetu a paketů ARP lze snadno ovládat pomocí arp-scan. Přijaté pakety ARP jsou dekódovány a zobrazeny. Určeného cílového hostitele lze také otisknout prstem pomocí nástroje arp-fingerprint.

SSLsplit:

Další vysoce oblíbený nástroj pro testování penetrace a síťové forenzní je známý jako SSLsplit.

Je schopen vést útoky muže ve středu (MITM) na rozdíl od síťových připojení, která fungují s SSL / TLS. Může zastavit připojení a má schopnost změnit orientaci připojení. Zahájí nové připojení k počáteční adrese umístění a zaznamená všechny podrobnosti přenesené po ukončení autentického připojení SSL / TLS.

Obyčejný TCP spolu s SSL, HTTP / HTTPS připojení přes IPv4 a IPv6 jsou podporovány SSLsplit. Pro připojení SSL a HTTPS lze generovat podpisové padělané certifikáty X509v3 za chodu. Spoléhá se na knihovny jako OpenSSL, libcap a libevent 2.xa také na vložce 1.1.x atd. Mechanismus STARTTLS je geneticky podporován SSLsplit.

Analýza zranitelností:

Jednou z důležitých fází testování pera je analýza zranitelností. Je to docela podobné shromažďování informací. Zde však máme konkrétní cíl najít slabiny, které může útočník zneužít. Je to významná fáze, protože díky zranitelnosti je váš systém náchylný k kybernetickým útokům. Efektivní využití pouze jednoho nebo dvou nástrojů zranitelnosti je dostačující. Zde je seznam nejlepších osmi nástrojů, které se používají k testování a analýze této chyby zabezpečení.

APT2:

Pro automatizované penetrační testování je nejlepším nástrojem APT2. Skenování a přenos výsledků z různých nástrojů je jednou z jeho hlavních funkcí. APT2 využívá důsledky procesů pro zavedení jasných a výčtu modulů v souladu s konfigurovatelnou bezpečnou úrovní a výčtem informací o službách. Ukládá výsledky modulu, které jsou přijímány na nějakém localhostu, a kombinuje je do obecné znalostní báze, ke které mají přístup uživatelé z aplikace, aby mohli sledovat výsledky přijaté z modulu exploit. Jeho hlavní výhodou je jeho vysoká flexibilita a granulární kontrola nad jeho chováním s konfigurovatelností bezpečné úrovně. Obsahuje podrobnou dokumentaci a je snadno použitelný. Aktualizace však nejsou časté. Nedávná aktualizace byla provedena v březnu. 2018.

BruteXSS:

BruteXSS je další výkonný nástroj používaný pro brute-forcing a rychlý cross-site, který skriptuje hrubou. Z určitého seznamu slov se mnoho užitečných dat přenáší na určité faktory. K ověření zranitelnosti XXS jsou učiněna určitá opatření a parametry. XSS brutální vynucení, skenování XSS, podpora požadavků GET / POST a vlastní seznamy slov představují jeho důležité vlastnosti. Má uživatelsky přívětivé uživatelské rozhraní spolu s podporou GET / POST; proto je velmi kompatibilní s většinou webových aplikací. A je přesnější.

CrackMapExec:

CrackMapExec je nástroj pro testování oken a prostředí Active Directory s využitím různých technologií, jako je úložiště PowerSploit jako jeho modulů.

Přihlášených uživatelů lze vyjmenovat a sdílet složky SMB lze indexovat spolu s prováděním mírových útoků a NTDS.dit dumping, automatické vstřikování Mimikaz / Shellcode / DDL do paměti pomocí PowerShell atd. Mezi jeho hlavní výhody patří skripty Clear Python, plně paralelní multithreading a použití pouze nativních volání WinAPI k detekci relací, čímž se snižuje riziko chyb, uživatelů a ukládání hash SAM atd. Je téměř nezjistitelný bezpečnostními skenery a používá prosté skripty Pythonu bez závislosti na jakékoli externí knihovně. Je to poměrně složité a stojí to za námahu, protože většina jeho analogie není příliš přesná a funkční.

SQLmap:

SQLmap je další nástroj s otevřeným zdrojovým kódem, který vám pomůže automatizovat vnímání spolu s využitím chyb vstřikování SQL a přikázání databázových serverů.

Podpora SQLmap MySQL, Oracle a IBM DB2 jsou nejoblíbenější komponenty systému pro správu databází

Šest hlavních technik vkládání SQL:

Otevřený systém hodnocení zranitelnosti (OpenVAS):

Tento rámec může monitorovat síťové hostitele a vyhledávat bezpečnostní problémy spolu s určováním závažnosti a řízením způsobů jejich řešení. Detekuje hostitele zranitelného v důsledku použití starého softwaru nebo nesprávné konfigurace. Skenuje otevřené porty monitorovaných hostitelů, odesílá pakety speciálně vytvořené pro kopírování útoku, autorizuje na konkrétním hostiteli, získává přístup k panelu správců, může spouštět různé příkazy atd. Poskytuje sadu testů zranitelnosti sítě (NVT), která klasifikuje hrozbu poskytnutím 50000 testů zabezpečení. CVE a otevře CAP zkontrolují popis známých problémů. OpenSCAP je zcela zdarma a je kompatibilní s Virtual Box, virtualizačními systémy Hyper-V a ESXi a podporuje OVAL, ARF, XCCFF, CVSS, CVE a CCE.

Po instalaci budete potřebovat čas na aktualizaci aktuální verze databází NVT.

Čichání a spoofing provozu:

Dalším krokem je čichání a spoofing provozu. Je to zajímavý a stejně důležitý krok v penetračním testování. Při provádění penetračního testování lze čichání a spoofing používat z různých důvodů.

Používá se k identifikaci slabých míst v síti a umístění, na která mohou útočníci cílit, což je důležité využití čichání a spoofingu.  Cesty, ze kterých pakety procházejí vaší sítí, lze zkontrolovat a zjistit, jaké informace pakety obsahují, pokud jsou šifrované nebo ne, a mnoho dalších.

Možnost zachycení paketu útočníkem a přístup k důležitým informacím, které představují hrozbu pro zabezpečení vaší sítě. Kromě toho, pokud zásah do balíčku nepřítele a následná výměna originálu za zhoubný může vést ke zničení následků. Pomocí šifrování, tunelování a dalších podobných technik je vaším cílem co nejvíce ztížit čichání a spoofování paketů odesílaných po vaší síti. Pro čichání a kování se používají některé nejlepší nástroje. K tomuto účelu se používají následující nástroje.

Burp Suite:

Nejlepší možností je spustit test webové aplikace zabezpečení Burp Suite. Skládá se z řady různých nástrojů, které se ukázaly jako velmi efektivní v každém kroku procesu testování zranitelnosti, vytváření map stránek, analýzy úrovně útoků na webové aplikace. Burp Suite poskytuje plnou kontrolu nad procesem testování a umožňuje vám kombinovat automatizaci na vysoké úrovni s pokročilými manuálními technikami. Díky tomu je penetrační testování rychlé a efektivní.

Burp Suite zahrnuje:

Použil čichací proxy server, který kontroluje a monitoruje provoz. Kromě toho upravuje provoz odesílaný mezi vaším prohlížečem a cílenou stranou. Pokročilý skener webových aplikací instinktivně diagnostikuje různé úrovně nebezpečí. V aplikaci spider procházet obsah i funkčnost. Přidává také gadgety komentátorů, zpětných jezdců a řadičů.

Může práci uplatnit a poté ji v případě potřeby také obnovit. Můžete jednoduše zmínit svá rozšíření, abyste provedli určitý složitý a přizpůsobitelnější kus práce, protože je přizpůsobivý. Podobně jako ostatní nástroje pro testování zabezpečení také poškozuje a poškozuje ostatní webové aplikace. Z tohoto důvodu byste měli před použitím aplikace Burp Suite vždy vytvořit záložní kopie aplikace, kterou jste testovali. Nepoužívejte jej v opozici vůči systémům, ke kterým nemáte přístup k oprávnění k jeho testování.

Upozorňujeme, že Burp Suite je produkt, který je placený a nejde o bezplatný gadget s otevřeným zdrojovým kódem, který je odlišný od mnoha dalších nástrojů zmíněných v tomto článku. Jeho použití není vůbec obtížné, protože zahrnuje také intuitivní rozhraní, takže ho mohou použít i začínající dospívající. Obsahuje řadu silných charakteristik, z nichž mohou těžit noví testeři, a můžete si je upravit podle svých potřeb.

DNSChef:

Malware analytici a hackeři, kteří testují pera, mohou používat DNSchef, protože je vysoce konfigurovatelný a funguje efektivně. Lze generovat zpětné vazby, které jsou založeny na seznamech zahrnutých i vyloučených domén. Různé typy dat DNS, kterým pomáhá DNSChef. Může se účastnit konkurenčních domén se zástupnými znaky a může proxy skutečné odpovědi na asynchronní domény a definovat externí konfigurační soubory.

DNS Proxy je velmi užitečný nástroj, který se používá ke kontrole síťového provozu aplikací. Například proxy DNS lze použít pro falešné žádosti o směrování na skutečného hostitele kdekoli na internetu pro badgoo.com, ale na místní počítač, který požadavek zpracuje. Nebo to zastaví. Použije se pouze počáteční filtrování nebo signalizuje na jednu IP adresu pro všechny dotazy DNS. DNS Chef je povinný pro odolný systém a byl vytvořen jako součást penetračního testu.

Proxy DNS jsou užitečné, když aplikace nemá jiný způsob, jak použít jiný proxy server. Totéž je v případě několika mobilních telefonů, které nezohledňují operační systém a systém kvůli HTTP proxy. Tento proxy (DNSchef) je nejlepší pro spouštění všech typů aplikací a přímo umožňuje připojení k cílenému webu.

Proxy OWASP Zed Attack:

OWASP, pravděpodobně nejpoužívanější skener zranitelnosti a zabezpečení na webu. Mnoho hackerů to široce používá. Mezi hlavní výhody OWASP ZAP patří to, že je bezplatný, open-source a cross-platform. Je také aktivně podporován dobrovolníky z celého světa a je plně internacionalizován.

ZAP zahrnuje řadu významných charakteristik, včetně některých automatických a neaktivních skenerů, rozhraní proxy serveru, úsvitu a tradičních webových prohledávačů AJAX.

Pomocí OWASP ZAP můžete automaticky detekovat chyby zabezpečení ve vašich webových aplikacích během vývoje a testování. Používá se také pro zkušené penetrační testy k provádění manuálních testů zabezpečení.

MITMf:

MITM FM je populární rámec pro útoky MITM založený na Sergio Proxy a je primárně pokusem o revitalizaci projektu.

MITMf je nástroj dva v jednom, který má schopnost útočit na síť a MITM.  Za tímto účelem neustále zaváděl a vylepšoval všechny dostupné útoky a techniky. Zpočátku byl MITMf navržen tak, aby řešil kritické problémy s jinými nástroji, jako je malware a pojídací čepice. Ale později, aby byla zajištěna škálovatelnost rámce na vysoké úrovni, byl kompletně přepsán tak, aby každý uživatel mohl používat MITMf k provádění svých útoků MITM.

Hlavní rysy rámce MITMf:

Wireshark:

Wire Shark je známý analytik síťových protokolů. To vám umožní sledovat každou akci na mikroúrovni. Drátová sdílená síť je barometrem v mnoha průmyslových odvětvích pro analýzu provozu. The Wire Shark je nástupcem projektu z roku 1998. Brzy po úspěchu začali všichni odborníci po celém světě vyvíjet žraloka drátu.

Wireshark má některé z nejvíce slušných funkcí pro testování sítě, ale někdy, zvláště pro nováčky, se nezdá být docela snadné ovládání, protože jeho vestavěná struktura potřebuje dobrou dokumentaci funkcí k provozu.

Testování webových aplikací perem:

Pentesting je jiný název penetračního testu, který se také označuje jako etický hacker, protože jde o legální a povolený způsob hackování vašeho systému, aby se otestovaly mezery a různé chyby zabezpečení vaší webové aplikace. Moderní webová aplikace obsahuje složitou architekturu a díky tomu také nese různá nebezpečí s různou úrovní intenzity. Mnoho aplikací funguje a je přímo spojeno s mezinárodními platebními technikami a službami objednávky atd. Například máte web eCommerce; měli byste si otestovat platební bránu svého webu před tím, než jej zpřístupníte zákazníkům, aby nedošlo k žádné nehodě s datem platby klienta nebo platebními metodami.

Následuje pět základních nástrojů systému Kali Linux a jejich krátké představení:

ATSCAN:

ATSCAN je nástroj, který je velmi účinný pro pokročilé vyhledávání, masivní využívání temnoty a automatickou detekci zranitelných webů. Je to velmi užitečné pro substrukturu známých vyhledávačů, včetně Google, Bing, Yandex, Esco.com a Sogo.

ATSCAN je skener, který prohledá vaše webové stránky nebo skripty ohledně zranitelností, zejména na administrátorských stránkách, protože hackování administrátorské stránky webu znamená hackování celého webu od stránky administrátora, hacker může provádět jakoukoli činnost, kterou chce.

Lze jej získat pro všechny doporučené platformy. ATSCAN má schopnost úplně diagnostikovat Dark, provádět externí příkazy, najít stránky pro správu a automatickou detekci všech typů chyb. Například různé skenery, jako jsou skenery XSS, skenery LFI / AFD atd. Jsou používány.

Žehlička WASP:

K detekci zabezpečení webových aplikací používáme IronWSP, což je bezplatné zařízení s otevřeným zdrojovým kódem. Ačkoli to původně vzniklo pro Windows primárně podporující Python a Ruby on rails, funguje to také pro Linux. Jeho majorly podporuje Python a Ruby, ale může také použít všechny druhy pluginů a modulů, které jsou napsány v C # a VB.SÍŤ.

IronWSP má jednoduché grafické rozhraní, které se snadno používá a je podporováno výkonným skenovacím modulem a záznamem nepřetržitého záznamu. Kromě toho má schopnost detekovat webové aplikace pro více než 25 typů známých chyb zabezpečení. IronWASP obsahuje širokou škálu vestavěných modulů a poskytuje řadu specifických nástrojů:

Nikto:

Nikto je open-source nástroj pro skenování webových serverů, který skenuje všechny nebezpečné soubory, data a programy na jakémkoli typu webových serverů, jako jsou servery Linux, Windows nebo BSD. Nikto kontroluje webové servery, aby pomocí testování diagnostikoval potenciální problémy a bezpečnostní hrozby. To zahrnuje:

Nikto může pracovat na jakékoli platformě s prostředím Pearl, protože je vytvořeno na LibWhisker2 (přes RFP). Ověření hostitele, proxy server, kódování užitečného zatížení a mnoho dalšího jsou plně podporovány.

Závěr:

Každý tester penetrace musí vědět o nástroji Kali Linux, protože je velmi silný a pohodlný. Konečná volba použití nástrojů bude vždy záviset na úkolech a cílech vašeho aktuálního projektu, přestože nabízí kompletní sadu nástrojů v každé fázi penetračních testů. Nabízí a má schopnost ukázat zcela vyšší úrovně přesnosti a výkonu. Tato speciální technika se provádí pomocí různých nástrojů v různých situacích.

Tento článek obsahuje nejznámější, nejjednodušší a nejčastěji používané nástroje Kali Linux pro různé funkce. Mezi funkce patří shromažďování informací, analýza různých zranitelností, čichání, připojení a interakce s falešným síťovým provozem, zátěžové testování a interakce s webovými aplikacemi. Mnoho z těchto nástrojů není určeno pro účely vyšetřovacích a bezpečnostních auditů. A to by mělo být přísně zakázáno v sítích, které neudělují povolení.

Hry Nejlepší aplikace pro mapování gamepadu pro Linux
Nejlepší aplikace pro mapování gamepadu pro Linux
Pokud rádi hrajete hry na Linuxu s gamepadem místo typického vstupního systému pro klávesnici a myš, máte k dispozici několik užitečných aplikací. Mno...
Hry Užitečné nástroje pro hráče Linuxu
Užitečné nástroje pro hráče Linuxu
Pokud rádi hrajete hry na Linuxu, je pravděpodobné, že jste ke zlepšení herního zážitku použili aplikace a nástroje jako Wine, Lutris a OBS Studio. Kr...
Hry HD remasterované hry pro Linux, které nikdy dříve neměly vydání Linuxu
HD remasterované hry pro Linux, které nikdy dříve neměly vydání Linuxu
Mnoho vývojářů a vydavatelů her přichází s HD remasterem starých her, aby prodloužili životnost franšízy, prosím fanoušky, kteří požadují kompatibilit...