Korzystanie z Kali Linux do testowania penetracji

Korzystanie z Kali Linux do testowania penetracji
Aby poprawić bezpieczeństwo i jakość produktów, użyj Kali Linux do testowania penetracji. Testy penetracji stały się integralną częścią kompleksowego programu bezpieczeństwa. Testy pióra są przeprowadzane przez hakerów etycznych w celu naśladowania strategii i działań atakującego. To skomplikowane zadanie jest kreatywne i musi całkowicie zrozumieć swoje zadanie.

Zbieranie informacji:

Pierwszym krokiem do zainicjowania testu penetracji jest zebranie maksymalnych informacji o systemie. Pomaga to zrozumieć, czy system może zostać zbadany z zewnątrz, czy też potencjalni atakujący mogą wyodrębnić jakiekolwiek dane. Czynniki, które znacznie mogą wzmocnić szansę udanego ataku, obejmują protokoły portu, architekturę produktu, punkty wejścia, wersje oprogramowania i informacje o technologiach. Twoim celem jest zapobieganie potencjalnym atakującym wyodrębnienie tych informacji z produktu.

DNSMAP:

DNSMAP jest używany przez testerów DNSMAP do badania bezpieczeństwa infrastruktury i zbierania informacji o ip netblocks, nazwach domen, subdomenach i tak dalej. Na etapie wyliczenia ten użyteczność jest wykorzystywana do subdomeny w brutalnej formie.

Ta metoda okazuje się bardzo pomocna, gdy inne metody, takie jak transfer strefy, nie wywołują wymaganych wyników.

Network Mapper (NMAP):

Słynnym narzędziem otwartym source do testowania bezpieczeństwa i penetracji jest Network Mapper (NMAP). Surowe informacje są wykorzystywane do uzyskania informacji obecnych w sieci hosta i wdrożenia zapory ogniowej.

Przeglądarka wyników (ZENMAP) i narzędzie do porównywania wyników (NDIFF) to niektóre inne cechy NMAP. Posiadanie oficjalnych pakietów binarnych dla „Linux”, „Windows” i „MacOS”, pasuje do wszystkich systemów operacyjnych. Szybkość, uniwersalność i wydajność sprawiają, że jest to popularne narzędzie do skanowania hosta i sieci, więc jeśli jesteś niejednoznaczny w punkcie początkowym, idź z NMAP.

ARP-SCAN:

Skan ARP to narzędzie, które skanuje sieci z pakietami Ethernet ARP, warstwą 2 i Mac. Informacje zwrotne można odbierać, wysyłając pakiety ARP do zdefiniowanych hostów w sieci lokalnej. Pakiety ARP można wysłać do wielu hostów za pomocą przepustowości wyjściowej i konfigurowalnej prędkości pakietów. Sprawia również, że nieskomplikowane jest zbadanie dużych przestrzeni adresowych. Wychodzące pakiety ARP mają być ostrożnie konstruowane. Wszystkie pola nagłówka ramki Ethernet i pakietów ARP można łatwo kontrolować za pomocą arp-scan. Otrzymane pakiety ARP są dekodowane i wyświetlane. Określony ukierunkowany host można również odcisnąć odciskiem odcisków palców za pomocą narzędzia ARP-FingerPrint.

SSLSPLIT:

Dodatkowe, wysoko uprzywilejowane narzędzie do testowania penetracji i kryminalistyki sieciowej jest znane jako SSLSplit.

Jest w stanie przeprowadzić ataki człowieka w środku (MITM) w opozycji do połączeń sieciowych, które opracowują się z SSL / TLS. Może zatrzymać połączenia, a także ma możliwość ponownego orientacji połączeń. Rozpoczyna nowatorskie połączenie z początkowym adresem lokalizacji i rejestruje wszystkie szczegóły przeniesione po zakończeniu autentycznego połączenia SSL/TLS.

Zwykły TCP wraz z SSL, połączenia HTTP/HTTPS przez IPv4 i IPv6 są obsługiwane przez SSLSplit. Podpisane certyfikaty X509v3 w locie można wygenerować dla połączeń SSL i HTTPS. Opiera się na bibliotekach takich jak Openssl, Libcap i Libevent 2.x, a także na wkładce 1.1.X itp. Mechanizm StarttLS jest genetycznie wspierany przez SSLSplit.

Analiza podatności:

Jednym z ważnych etapów testowania pióra jest analiza luk w zabezpieczeniach. Jest to dość podobne do zbierania informacji. Jednak tutaj mamy konkretny cel znalezienia słabości, które mogą zostać wykorzystane przez atakującego. Jest to znaczący etap, ponieważ podatność sprawia, że ​​twój system jest podatny na cyberataki. Wystarczy efektywne wykorzystanie tylko jednego lub dwóch narzędzi podatności. Oto lista najlepszych ośmiu narzędzi, które są używane do testowania i analizy podatności.

Apt2:

Do automatycznych testów penetracji najlepszym narzędziem do użycia jest APT2. Skanowanie i przenoszenie wyników z różnych narzędzi jest jedną z jego głównych funkcji. APT2 wykorzystuje procesy konsekwencje wprowadzania jasnych i wyliczania modułów zgodnie z konfigurowalnym bezpiecznym poziomem i wyliczonymi informacjami serwisowymi. Przechowuje wyniki modułów, które są odbierane na niektórych hostach lokalnych i łączy je z ogólną bazą wiedzy, do której mogą uzyskać dostęp użytkowników z aplikacji, aby oglądać wyniki otrzymane z modułu exploit. Jego główną zaletą jest jego wysoka elastyczność i szczegółowa kontrola nad jego zachowaniem dzięki konfiguracji bezpiecznego poziomu. Zawiera szczegółową dokumentację i jest łatwy w użyciu. Jednak aktualizacje nie są częste. Ostatnia aktualizacja została dokonana w marcu. 2018.

Brutexss:

Brutexss to kolejne potężne narzędzie używane do brutalnej i szybkiej witryny krzyżowej, które scenariusze brutalne. Z pewnej listy słów wiele ładunków jest przenoszonych do niektórych czynników. Pewne pomiary i parametry są dokonywane w celu sprawdzenia podatności XXS. XSS Brute Forcing, Skanowanie XSS, obsługa żądań GET/Post oraz niestandardowe listy słów stanowią jego ważne cechy. Ma przyjazny interfejs użytkownika wraz z obsługą GET/Post; Dlatego jest bardzo kompatybilny z większością aplikacji internetowych. I jest bardziej wyprzedzony.

Crackmapexec:

Crackmapexec to narzędzie do testowania środowisk systemu Windows i Active Directory za pomocą wielu technologii, takich jak repozytorium PowerSploit, jako jego moduły.

Zalogowani użytkownicy mogą być wyliczeni, a udostępnianie folderów SMB mogą być indeksowane wraz z wykonywaniem ataków pokojowych i NTDS.DIT Zrzucenie, automatyczne wstrzyknięcie mimikaz/shellcode/ddl do pamięci za pomocą PowerShell itp. Jego główne zalety obejmują wyraźne skrypty Pythona, w pełni równoległe wielowątkowe i użycie tylko natywnych wywołań Winapi do wykrywania sesji, zmniejszając w ten sposób ryzyko błędów, użytkowników i zrzucania SAM HOSH itp. Jest prawie niewykrywalny przez skanery bezpieczeństwa i używa zwykłych skryptów Pythona bez zależności od jakiejkolwiek biblioteki zewnętrznej. Jest raczej złożony i warty wysiłku, ponieważ większość jego analogii nie jest bardzo dokładna i funkcjonalna.

SQLMAP:

SQLMAP to kolejne narzędzie open source, które pomaga zautomatyzować postrzeganie wraz z nim wykorzystanie błędów wstrzyknięcia SQL i przykazania serwerów bazy danych.

SQLMAP Wsparcie MySQL, Oracle i IBM DB2 są najpopularniejszymi komponentami systemu zarządzania bazą danych

Sześć głównych technik wtrysku SQL:

  • Oparta na czasie, oparta na błędach, zapytanie związkowe, stosowane zapytania i poza pasmami i boolean. Informacje użytkownika, takie jak wyliczenie, role, skróty hasła, tabele i kolumny, uprawnienia i bazy danych.
  • Atak oparty na słowniku z rozpoznawaniem hasła i obsługą pękania hasła.
  • Znajdź określone nazwy, tabele lub kolumny w tabelach bazy danych.
  • Korzystanie z oprogramowania MySQL, PostgreSQL lub Microsoft SQL Server do pobierania i przesyłania dowolnych plików oprogramowania.
  • Wykonaj polecenia w systemie operacyjnym bazy danych i znalezienie standardowego wyjścia i organizowanie połączenia, które jest poza pasmem TCP między systemem operacyjnym serwera bazy danych a urządzeniem atakującego.
  • Zwiększ uprawnienia użytkownika do wykonywania bazy danych za pośrednictwem polecenia systemu metapterowego Metapter Gate. Zawiera wpływową wyszukiwarkę, którą można również wprowadzić na Windows Little ze starą stroną główną.

System oceny otwartej podatności (Openvas):

Ramy te mogą monitorować hosty sieciowe i znaleźć problemy bezpieczeństwa wraz z określaniem nasilenia i kontrolowaniem sposobów radzenia sobie z nimi. Wykrywa hosta podatne na stare korzystanie z oprogramowania lub błędną konfigurację. Skanuje otwarte porty monitorowanych hostów, wysyła pakiety, które są specjalnie tworzone w celu skopiowania ataku, upoważnia się do określonego hosta, uzyskuje dostęp do panelu administratorów, mogą uruchamiać różne polecenia itp. Zapewnia zestaw testów podatności na sieci (NVT), który klasyfikuje zagrożenie, zapewniając 50000 testów bezpieczeństwa. CVE i otwiera CAP Sprawdź opis znanych problemów. OpenScap jest całkowicie bezpłatny, a także kompatybilny z wirtualnym skrzynką, systemami wirtualizacji Hyper-V oraz ESXI i obsługuje Oval, ARF, XCCFF, CVSS, CVE i CCE.

Po jego zainstalowaniu potrzebujesz czasu na aktualizację obecnej wersji baz danych NVT.

Wąchanie i sfałszowanie ruchu:

Kolejny krok jest kolejnym krokiem i sfałszowaniem ruchu. Jest to interesujący i równie ważny krok w testowaniu penetracji. Podczas przeprowadzania testów penetracyjnych można stosować wąchanie i sfałszowanie z różnych powodów.

Służy do identyfikacji luk i lokalizacji sieciowych, które mogą być skierowane, co jest ważnym zastosowaniem ruchu wąchania i fałszowania. Ścieżki, z których pakiety przechodzą przez twoją sieć i aby zobaczyć, jakie pakiety informacyjne zawierają, jeśli są zaszyfrowane, czy nie i wiele innych.

Możliwość złapania pakietu przez atakującego i dostępu do ważnych informacji, które stanowią zagrożenie dla bezpieczeństwa Twojej sieci. Ponadto, jeśli interweniujący pakiet przez wroga, a następnie zastąpienie oryginału złośliwym, może zamienić się w zniszczenie konsekwencji. Za pomocą szyfrowania, tunelowania i innych podobnych technik, Twoim celem jest, aby jak najtrudniejsze jest wąchanie i fałszowanie pakietów wysyłanych przez twoją sieć. Do wąchania i kucia najlepszych narzędzi są używane. Poniżej znajdują się narzędzia używane do tego celu.

Burp Suite:

Uruchomienie testu aplikacji internetowej Security Burp Suite jest najlepszym wyborem do wyboru. Składa się z szeregu różnych narzędzi, które okazały się bardzo wydajne w każdym etapie procesu testowania podatności, tworzenia map witryny, analizy poziomu ataku aplikacji internetowych. Burp Suite zapewnia pełną kontrolę nad procesem testowania i pozwala połączyć automatyzację wysokiego poziomu z zaawansowanymi technikami manualnymi. Ostatecznie sprawia, że ​​testowanie penetracji są szybkie i skuteczne.

Burp Suite obejmuje:

Wąchający proxy wykorzystał sprawdzanie i monitorowanie ruchu. Ponadto edytuje ruch wysłany między przeglądarką a ukierunkowaną stroną. Zaawansowany skaner aplikacji internetowych zdiagnozuje różne poziomy zagrożeń instynktownie. W pająka aplikacji, aby indeksować zarówno treść, jak i funkcjonalność. Dodaje również gadżety komentatorów, backslider i sekwencerów.

Może zrealizować pracę, a następnie może ją wznowić, gdy jest w potrzebie. Możesz po prostu wspomnieć o swoich rozszerzeniach, aby wykonać określony złożony i bardziej konfigurowalny kawałek pracy, ponieważ można go dostosować. Podobnie jak inne narzędzia do testowania bezpieczeństwa, szkodzi i uszkadza inne aplikacje internetowe. W tym przypadku zawsze powinieneś konstruować kopie tworzenia kopii zapasowych aplikacji, którą przetestowałeś przed użyciem Burp Suite. I nie stosuj go w opozycji do systemów, do których nie można uzyskać dostępu.

Zauważ, że Burp Suite to produkt, który jest wynagrodzony i nie jest bezpłatnym gadżetem open source, który jest odmienny od wielu innych narzędzi, które są wymienione w tym artykule. Jego użycie nie jest wcale trudne, ponieważ obejmuje również intuicyjny interfejs, więc początkujące nastolatki mogą go również zastosować. Zawiera szereg silnych cech, które mogą przynieść korzyści nowym testerom, i możesz je dostosować zgodnie z potrzebami.

Dnschef:

Analityk złośliwego oprogramowania i hakerzy testowania pióra mogą korzystać z DNSCHEF, ponieważ jest on bardzo konfigurowalny i funkcjonuje wydajnie. Można wygenerować informacje zwrotne, które są oparte na listach domen uwzględnionych, jak i wykluczonych. Różne typy danych DNS, które są wspierane przez DNSCHEF. Może wziąć udział w konkurencyjnych domenach z wieldokardami i może zaskarżyć realne odpowiedzi na domeny asynchroniczne i definiować zewnętrzne pliki konfiguracyjne.

DNS Proxy to bardzo przydatne instrument, który służy do kontroli ruchu sieciowego aplikacji. Na przykład, do fałszywych żądań, aby wskazać prawdziwego hosta w Internecie dla Badgoo.com, ale na maszynie lokalnej, która przetworzy żądanie. Lub zatrzyma to. Zastosowane jest tylko wstępne filtrowanie lub sygnalizuje na jeden adres IP dla wszystkich zapytań DNS. DNS Chef jest obowiązkowy dla odpornego systemu i został stworzony w ramach testu penetracyjnego.

Przewodnicy DNS są pomocne, gdy aplikacja nie ma innego sposobu na korzystanie z innego serwera proxy. To samo dotyczy kilku telefonów komórkowych, które nie uwzględniają systemu operacyjnego i systemu z powodu proxy HTTP. Ten proxy (DNSCHEF) jest najlepszy do uruchamiania wszystkich rodzajów aplikacji i bezpośrednio umożliwia połączenie z docelową witryną.

OWASP ZED Attack Proxy:

OWASP, prawdopodobnie najczęściej używany skaner podatności i bezpieczeństwa w Internecie. Wielu hakerów szeroko go używa. Wiodące korzyści z OWASP ZAP obejmują to, że jest bezpłatny, open source i crossplatform. Ponadto jest aktywnie wspierany przez wolontariuszy z całego świata i jest w pełni internacjonalizowany.

ZAP obejmuje szereg istotnych cech, w tym niektóre automatyczne i nieaktywne skanery, interfejs serwera proxy, Dawn oraz tradycyjne i ajax Web Crawlers.

Możesz użyć OWASP ZAP do automatycznego wykrywania luk w zabezpieczeniach w swoich aplikacjach internetowych podczas tworzenia i testowania. Jest również wykorzystywany do doświadczonych testów penetracji do przeprowadzania ręcznych testów bezpieczeństwa.

MITMF:

MITM FM jest popularnym ramą ataków MITM opartych na serii sergicznej i jest przede wszystkim próbą ożywienia projektu.

MITMF to dwa w jednym narzędziu, które ma możliwość ataku sieci i MITM. W tym celu nieustannie wprowadzał i poprawiał wszystkie dostępne ataki i techniki. Początkowo MITMF został zaprojektowany w celu rozwiązania krytycznych problemów z innymi narzędziami, takimi jak złośliwe oprogramowanie i czapki zjadacza. Ale później, aby zapewnić skalowalność frameworka na wysokim poziomie, została całkowicie przepisana, aby każdy użytkownik mógł użyć MITMF do przeprowadzania ataków MITM.

Główne cechy frameworka MITMF:

  • Zapobieganie lokalizacji pliku konfiguracyjnego za pomocą DHCP lub DNS (protokół Auto-Discovery Web Proxy).
  • Integracja narzędzi respondera (LLMNR, MDNS Truciing, NBT-NS)
  • Wbudowane serwery DNS (serwer nazwy domeny), SMB (blok komunikatu serwera) i HTTP (Hypertext Transfer Protocol).
  • SSL Strip Proxy, który ominął HST (HTTP Strict Transport Security) i również zmodyfikował HTTP.
  • Zatrucie NBT-NS, LLMNR i MDNS są bezpośrednio związane z narzędziem sprawcy. Ponadto protokół auto-discovery Web Proxy (WPAD) obsługuje serwer oszustwa.

Wireshark:

Rekin z Wire to znany analityk protokołu sieciowego. To pozwala obserwować każde działanie na poziomie mikro. Sieć SHARE WIRE to barometr w wielu branżach do analizy ruchu. The Wire Shark jest następcą projektu z 1998 roku. Niedługo po sukcesie wszyscy eksperci na całym świecie zaczęli rozwijać druciany rekin.

Wireshark ma jedne z najbardziej przyzwoitych funkcji do przetestowania sieci, ale czasami, szczególnie w przypadku początkujących, nie wydaje się być dość łatwe w obsłudze, ponieważ jego budowana struktura wymaga dobrej dokumentacji funkcji do obsługi.

  • Tryb offline i bardzo mocne filtrowanie wyświetlacza.
  • Analiza Rich VoIP (Voice Over Internet Protocol).
  • Do odczytu danych na żywo można użyć Ethernet i innych typów (IEEE, PPP itp.).
  • Zabranie surowego ruchu USB.
  • Obsługa wielu platform.
  • Zdolność odszyfrowania wielu protokołów.
  • Wyświetlany wyświetlanie danych.
  • Wtyczki można utworzyć.

Testowanie pióra aplikacji internetowych:

Pentesting to kolejna nazwa testu penetracyjnego, znanego również jako hakowanie etyczne, ponieważ jest to legalny i dopuszczalny sposób zhakowania systemu, aby przetestować luki i różne luki w aplikacji internetowej. Nowoczesna aplikacja internetowa zawiera złożoną architekturę, a dzięki temu ma również różne zagrożenia o różnych poziomach intensywności. Wiele aplikacji działa i jest powiązanych bezpośrednio z międzynarodowymi technikami płatności i usługami zamówienia itp. Na przykład masz stronę internetową eCommerce; Powinieneś przetestować bramę płatności swojej witryny, zanim dokonasz jej na żywo, aby nie było żadnego nieszczęścia z datą płatności klienta lub metod płatności.

Poniżej znajduje się pięć niezbędnych narzędzi Kali Linux i ich krótkie wprowadzenie:

Atscan:

Atscan to narzędzie, które jest bardzo wydajne do zaawansowanego wyszukiwania, masywne wykorzystanie ciemności i automatyczne wykrywanie wrażliwych stron internetowych. Jest bardzo przydatny do substrutowania znanych wyszukiwarek, w tym Google, Bing, Yandex, ESCO.com i sogo.

Atscan to skaner, który skanuje twoją stronę internetową lub scenariusz w poszukiwaniu luk, szczególnie na stronach administratora, ponieważ hakowanie strony administratora witryny oznacza hakowanie całej strony internetowej na stronie administratora, haker może wykonywać wszelkie działania, których chce.

Można go uzyskać dla wszystkich zalecanych platform. Atscan ma możliwość całkowitego diagnozowania ciemności, wykonywania poleceń zewnętrznych, znalezienia stron administracyjnych i automatycznego wykrywania wszystkich rodzajów błędów. Na przykład różne skanery, takie jak skanery XSS, skanery LFI / AFD itp. są używane.

Żelazna osa:

Aby wykryć bezpieczeństwo aplikacji internetowych, używamy IronwSP, który jest bezpłatnym sprzętem typu open source. Choć początkowo pochodzi z systemu Windows, przede wszystkim obsługującego Python i Ruby na szynach, działa również dla Linux. Jego głównie obsługuje Python i Ruby, ale może również używać wszelkiego rodzaju wtyczek i modułów zapisanych w C # i VB.INTERNET.

IronwSP ma prosty graficzny interfejs, który jest łatwy w użyciu i jest obsługiwany przez potężny silnik skanujący i nagrywanie ciągłego nagrywania. Ponadto ma możliwość wykrywania aplikacji internetowych dla ponad 25 rodzajów znanych luk w zabezpieczeniach. Ironwasp obejmuje wiele wbudowanych modułów i zapewnia szereg konkretnych narzędzi:

  • Wihawk - skaner podatności na router Wi -Fi
  • XMLCHOR - Automatyczne narzędzie do wykorzystania do iniekcji XPath
  • Ironsap - skaner bezpieczeństwa SAP
  • SSL Security Checker - Skaner do wykrywania luk w zabezpieczeniach instalacji SSL
  • OWASP SKANDA - Automatyczne narzędzie operacyjne SSRF
  • Generator POC CSRF - narzędzie do generowania exploits dla luk w zabezpieczeniach CSRF
  • Hawas - narzędzie do automatycznego wykrywania i dekodowania kodowanych sznurków i skrótów na stronach internetowych

Nikto:

NIKTO to narzędzie open source do skanowania serwerów internetowych, które skanuje wszystkie niebezpieczne pliki, dane i programy na dowolnym rodzaju serwerach internetowych, takich jak serwery Linux, Windows lub BSD. NiKto sprawdza serwery internetowe w celu zdiagnozowania potencjalnych problemów i zagrożeń bezpieczeństwa poprzez testowanie. To zawiera:

  • Nieprawidłowe ustawienia w plikach serwera internetowego lub oprogramowania
  • Niebezpieczne pliki i programy
  • Domyślne pliki i programy
  • Usługi historyczne i programy

NIKTO może pracować na dowolnej platformie w środowisku Pearl, ponieważ jest ona wykonana na libwhisker2 (za pośrednictwem RFP). Uwierzytelnianie hosta, proxy, kodowanie ładunku i wiele więcej są w pełni obsługiwane.

Wniosek:

Każdy tester penetracji musi wiedzieć o narzędziu Kali Linux, ponieważ jest on bardzo silny i wygodny w użyciu. Ostateczny wybór korzystania z narzędzi zawsze będzie zależeć od zadań i celów obecnego projektu, mimo że oferuje kompletny zestaw narzędzi na każdym etapie testów penetracji. Oferuje i ma możliwość wykazywania całkowicie wyższych poziomów dokładności i wydajności. Ta specjalna technika odbywa się przy użyciu różnych narzędzi w różnych sytuacjach.

Ten artykuł zawiera najbardziej znane, łatwe i powszechnie używane narzędzia Kali Linux do różnych funkcji. Funkcje obejmują zbieranie informacji, analizę różnych luk, wąchanie, połączenie i interakcje z fałszywym ruchem sieciowym, testowanie warunków skrajnych i interakcje z aplikacjami internetowymi. Wiele z tych narzędzi nie jest przeznaczonych do celów śledczych i kontroli bezpieczeństwa. I powinien być surowo zabroniony w sieciach, które nie udzielają zgody.