10 najlepszych narzędzi do testowania penetracji w Linux

10 najlepszych narzędzi do testowania penetracji w Linux
Wcześniej napisałem artykuł, który zasugerowałem, aby często nauczyć się niektórych narzędzi, jeśli jesteś w polu testowania penetracji. Narzędzia te są używane głównie przez testerów penetracji, między innymi narzędziami. Biorąc pod uwagę, że Kali Linux ma ponad 600 wstępnie zainstalowanych narzędzi do testowania penetracji, które mogłyby wysadzić głowę. Ale w przypadku tych narzędzi każdy nie obejmuje unikalnego ataku, a jednak niektóre narzędzia mają tę samą funkcję. Artykuł był Top 25 najlepszych narzędzi Kali Linux Narzędzia wymienione w tym artykule są dobrym starterem dla początkującego testera penetracji.

Dzisiaj chciałbym skrócić i wybrać 10 najlepszych narzędzi do testowania penetracji w Linux. Rozważenie wyboru tych narzędzi opiera się na typowych rodzajach ataków cyberbezpieczeństwa Rapid7, a ja również dołączam kilka OWASP 10 najlepszych zagrożeń bezpieczeństwa aplikacji 2017. Oparte na OWASP, „Wady wstrzyknięcia”, takie jak wstrzyknięcie SQL, OS Command Iniection i LDAP Intection jest w pierwszym stopniu. Poniżej znajdują się powszechne rodzaje ataków cyberbezpieczeństwa wyjaśnione przez Rapid7:

  1. Ataki phishingowe
  2. Ataki wtrysku SQL (SQLI)
  3. Skrypty krzyżowe (XSS)
  4. Ataki Man-in-the-Middle (MITM)
  5. Ataki złośliwego oprogramowania
  6. Ataki odmowy usług
  7. Ataki brutalne i słownikowe

Poniżej znajduje się 10 najlepszych narzędzi do testowania penetracji w Linuksie. Niektóre z tych narzędzi rudy wstępnie zainstalowane w większości systemu OS testowania penetracyjnego, takie jak Kali Linux. Ten ostatni jest instalowany za pomocą projektu na GitHub.

10. Httrack

HTTRACK to narzędzie do odzwierciedlenia strony internetowej poprzez pobieranie wszystkich zasobów, katalogów, obrazów, pliku HTML do naszej lokalnej pamięci. Httrack powszechnie nazywany kloner witryny. Następnie możemy użyć kopii strony internetowej, aby sprawdzić plik lub ustawić fałszywą stronę internetową do ataku na phising. Httrack jest wstępnie zainstalowany pod większością najsilniejszych systemów. W terminalu Kali Linux możesz użyć HTTRACK, wpisując:

~ $ httrack

HTTRACK, a następnie poprowadzisz wprowadzenie potrzebnych parametrów, takich jak nazwa projektu, ścieżka podstawowa, URL docelowego, proxy itp.

9. Wireshark

Wireshark został pierwotnie nazwany Ethereal to najważniejszy analizator pakietów sieciowych. Wireshark pozwala wąchać lub przechwytywać ruch sieciowy, co jest bardzo pomocne w analizie sieci, rozwiązywaniu problemów, wrażliwej oceny. Wireshark jest wyposażony w wersję GUI i CLI (o nazwie TShark).

TShark (wersja nie-gui) przechwytujące pakiety sieciowe

Wireshark (wersja GUI) przechwytujące pakiety sieciowe na WLAN0

8. Nmap

NMAP (w skrócie z sieci Mapper) to najlepsze narzędzie do kontroli sieci używane do wykrywania sieci (host, port, usługa, odciski palców i wykrywanie podatności).

Audyt usługi skanowania NMAP przeciwko Linuxhint.com przy użyciu silnika nseypryptowego

7.Thc hydra

Uważa się, że HYDRA jest najszybszymi informacjami o logowaniu sieciowym (Nazwa użytkownika Hasło) Cracker. Poza tym Hydra obsługuje liczne protokoły ataku, niektóre z nich to: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth-auth. , VNC i XMPP.

Hydra jest wyposażona w trzy wersje, są: hydra (CLI), hydra-wizard (CLI Wizard) i xhydra (Wersja GUI). Głęboki wgląd w wyjaśnienie, jak używać thc hydra, jest dostępny na: https: // linuxhint.Login-page-z-hydra-hydra-in-kali-line-linux/

xhydra (wersja GUI)

6. Aircrack-ng

Aircrack-NG to kompletny pakiet kontroli sieci do oceny połączenia sieciowego bezprzewodowego. Istnieją cztery kategorie w apartamencie Aircrack-NG, przechwytywanie, atakowanie, testowanie i pękanie. Wszystkie narzędzia Aircrack-NG Suite to CLI (interfejs linii Coomand.) Poniżej znajdują się niektóre z najczęściej używanych narzędzi:

- Aircrack-ng : Pękanie WEP, WPA/WPA2-PSK za pomocą ataku słownika

- Airmon-Ng : Aktywuj lub dezaktywuj kartę bezprzewodową w tryb monitorowania.

- Airodump-ng : Pakiet wąchania na ruchu bezprzewodowym.

- aireplay-ng : Wtrysk pakietu, użyj do DOS atakujący cel bezprzewodowy.

5. OWasp-Zap

OWASP ZAP (Open Web Application Security Project - ZED Attack Proxy) jest w jednym narzędziu kontroli bezpieczeństwa aplikacji internetowych. OWASP ZAP jest napisany w Javie i dostępny w Cross Platform w GUI Interactive. OWASP ZAP ma tak wiele funkcji, takich jak serwer proxy, Ajax Web Crawler, Scanner Web i Fuzzer. Gdy OWASP ZAP używany jako serwer proxy, wyświetla wszystkie pliki z ruchu i pozwala atakującemu na manipulowanie danymi z ruchu.

OWASP ZAP Uruchom pająk i skanowanie Linuxhint.com

OWASP ZAP Postęp skanujący

SQLIV i / SQLMAP

SQLIV jest małym narzędziem używanym do wykrywania i znalezienia podatności na wtrysku SQL w World Wide Web za pomocą wyszukiwarki Dorking. SQLIV nie jest wstępnie zainstalowany w twoim najsilniejszym systemie OS. Aby zainstalować otwarty terminal i wpisz SQLIV:

~ $ git Clone https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo Python2 konfiguracja.py -i

Aby uruchomić SQLIV, wpisz:

~ $ sqliv -d [sqli dork] -e [wyszukiwarka] -p 100

Znaleziono podatność na podatność wtrysku SQL !!!

SQLMAP jest bezpłatnym narzędziem do automatycznego wykrywania i wykorzystania podatności na wtrysk SQL. Po znalezieniu docelowego adresu URL z podatnością na podatność wtrysku SQL jest czas na wykonanie ataku SQLMAP. Poniżej znajdują się procedura (kroki) zrzucenia danych z wykorzystanego SQL w docelowym adresie URL.

1. Lista nabywaj bazy danych

~ $ sqlmap -u "[docelowy url]" - -dbs

2. Lista tabel nabywaj

~ $ sqlmap -u "[docelowy url]" -d [nazwa_bazowa] -tabele

3. Lista kolumn pozyskiwania

~ $ sqlmap -u "[docelowy url]" -d [nazwa_bazowa] -t [Table_name] -kolumns

4. Zrzuć dane

~ $ sqlmap -u "[docelowe url]" -d [nazwa_bazowa] -t [TABLE_NAME] -C [kolumn_name] - -Dump

SQLMAP wstrzykując cel

SQLMAP Zrzuć dane poświadczenia !!!

Strumień

Fluxion jest najlepszym narzędziem do wykonywania złego bliźniaczego ataku, jest bezpłatny i dostępny w Github. Fluxion działa zgodnie z podwójnym punktem dostępu jako Target AP, podczas gdy ciągłe dezertety wszystkie połączenia z AP lub do Target AP, Fluxion czekając na połączenie celu z fałszywym AP, a następnie przekierowanie na stronę portalu, która prosi cel o wprowadzenie docelowego AP AP (Wi-Fi) Hasło z powodu kontynuowania dostępu. Gdy użytkownik wprowadzi hasło, Fluxion będzie pasował do klawisza hasła i uścisk dłoni, który został wcześniej przechwycony. Jeśli hasło pasuje, użytkownik zostanie poinformowany, że zostanie przekierowany i będzie kontynuował dostęp do Internetu, który faktyczna jest przepływ, zamyka program i zapisze informacje docelowe Dołącz hasło do pliku dziennika. Instalowanie strumienia jest ciche łatwe. Uruchom następujące polecenie w terminalu:

~ $ git Clone - -recursive https: // github.com/fluxionnetwork/flxion.git
~ $ CD Fluxion

Run Fluxion:

~ $ ./Fluxion.cii

W pierwszym przebiegu Fluxion sprawdzi zależność i instaluje je automatycznie. Potem długo trwa z instrukcjami kreatora strumienia.

2. BetterCap

Czy znasz popularne narzędzie MITMA o nazwie Ettercap?. Teraz musisz znać inne narzędzie, które robi to samo, ale lepiej. To jest lepsze. BetterCap wykonuje atak MITM na sieć bezprzewodową, sfałszowanie ARP, manipulowanie HTTP (S) i pakietem TCP w czasie rzeczywistym, powąkanie, pokonanie SSL/HSTS, HSTS wstępnie załadowane.

1. Metasploit

Jednak Metasploit jest między innymi najpotężniejszym narzędziem. Metasploit Framework ma tak wiele modułów w stosunku do ogromnej innej krzyżowej platformy, urządzenia lub serwisu. Tylko dla krótkiego wprowadzenia do metasploit Framework. Metasploit ma głównie cztery moduły:

Wykorzystać

Jest to metoda wtrysku lub sposób ataku na zagrożony cel systemowy

Ładunek

Ładunek jest tym, co exploit prowadzi i uruchamia po urzeczywaniu exploita. Korzystając z ładunku, atakujący jest w stanie uzyskać dane poprzez interakcję z systemem docelowym.

Pomocniczy

Powiedzmy, że moduł pomocniczy ma głównie testowanie, skanowanie lub rekon. Nie wstrzykuje ładunku ani nie ma na celu uzyskania dostępu do maszyny ofiary.

Enkodery

Enkoder używany, gdy atakujący chciał wysłać złośliwy program lub nazywał Backdoor, program jest kodowany, aby uniknąć ochrony maszyn ofiary, takich jak zapora lub wirus.

Post

Gdy atakujący będzie w stanie uzyskać dostęp do maszyny do ofiary, to robi dalej, instaluje backdoor na maszynie ofiar.

Streszczenie

To jest 10 najlepszych narzędzi do testowania penetracji w Linux.