Коришћење Кали Линука за тестирање продора

Using Kali Linux Penetration Testing



Да бисте побољшали сигурност и квалитет производа, користите Кали Линук за тестирање пенетрације. Тестирање продора постало је саставни део свеобухватног безбедносног програма. Етички хакери спроводе тестове оловком како би опонашали стратегије и акције нападача. Овај компликовани задатак је креативан и потребно је да у потпуности разумете свој задатак.







Прикупљање информација:

Први корак за покретање теста пенетрације је прикупљање максималних информација о систему. Ово вам помаже да разумете да ли се систем може истражити споља или би потенцијални нападачи могли да извуку било какве податке. Фактори који значајно могу повећати шансе за успешан напад укључују протоколе портова, архитектуру производа, улазне тачке, верзије софтвера и Информације о технологијама. Ваш циљ је да спречите потенцијалне нападаче да извуку ове информације из вашег производа.



ДНС карта:

ДНСМап Тестери ДНСМап -а користе за испитивање безбедности инфраструктуре и прикупљање информација о блоковима ИП адреса, називима домена, поддоменима итд. У фази набрајања, овај помоћни програм се користи за поддомену у грубом форсирању.



Ова метода се показала врло корисном када друге методе попут преноса зоне не дају потребне резултате.





Мапа мреже (Нмап):

Чувени услужни програм отвореног кода за тестирање безбедности и пенетрације је Нетворк Маппер (Нмап). Сирове информације се користе за добијање информација присутних у домаћинској мрежи и имплементацију заштитног зида.

Прегледник резултата (Зенмап) и алат за упоређивање резултата (Ндифф) су неке друге карактеристике Нмапа. Имајући званичне бинарне пакете за Линук, Виндовс и мацОС, одлично се слаже са свим оперативним системима. Брзина, универзалност и ефикасност чине га популарним алатом за скенирање хоста и мреже, па ако нисте сигурни у почетну тачку, идите на Нмап.



Арп-скенирање:

Арп сцан је алат који скенира мреже са Етхернет АРП пакетима, Лаиер-2 и Мац. Повратне информације се могу добити слањем АРП пакета на дефинисане хостове на вашој локалној мрежи. АРП пакети се могу слати на бројне хостове користећи излазну пропусност и конфигурабилну брзину пакета. Такође чини некомпликованим испитивање великих адреса. Одлазни АРП пакети морају се пажљиво конструисати. Сва поља заглавља Етхернет оквира и АРП пакета могу се лако контролисати арп-скенирањем. Примљени АРП пакети се декодирају и приказују. Одређени циљни домаћин такође може да отисне прсте помоћу свог алата за отиске прстију.

ССЛсплит:

Додатни фаворизовани алат за тестирање пенетрације и форензике мреже познат је као ССЛсплит.

У стању је да изведе нападе човека у средини (МИТМ) насупрот мрежним везама које функционишу са ССЛ / ТЛС -ом. Може да заустави везе, као и да има могућност да преоријентише везе. Он започиње нову везу са почетном адресом локације и бележи све детаље пренете након престанка аутентичне ССЛ/ТЛС везе.

Обичан ТЦП заједно са ССЛ, ХТТП/ХТТПС везама путем ИПв4 и ИПв6 подржава ССЛсплит. Потписивање фалсификованих сертификата Кс509в3 у ходу може се генерисати за ССЛ и ХТТПС везе. Ослања се на библиотеке као што су ОпенССЛ, либцап и либевент 2.к, као и на линер 1.1.к, итд. СТАРТТЛС механизам генетски подржава ССЛсплит.

Анализа рањивости:

Једна од важних фаза у тестирању оловке је анализа рањивости. Прилично је слично прикупљању информација. Међутим, овде имамо специфичан циљ проналажења слабости које нападач може искористити. То је значајна фаза јер рањивост чини ваш систем склоним кибернетичким нападима. Ефикасна употреба само једног или два алата за рањивост је довољна. Ево листе најбољих осам алата који се користе за тестирање и анализу рањивости.

АПТ2:

За аутоматско тестирање пенетрације, најбољи алат који се користи је АПТ2. Скенирање и пренос резултата из различитих алата једна је од његових главних функција. АПТ2 користи последице процеса за увођење јасних и пописивачких модула у складу са подесивим безбедним нивоом и набројаним сервисним информацијама. Он чува резултате модула који су примљени на неком локалном хосту и комбинује их у базу општег знања, којој корисници могу приступити из апликације како би гледали резултате примљене из модула за експлоатацију. Његова главна предност је велика флексибилност и детаљна контрола над његовим понашањем са конфигурацијом Сафе Левел. Садржи детаљну документацију и једноставан је за употребу. Међутим, ажурирања нису честа. Недавно ажурирање извршено је у марту. 2018.

БрутеКССС:

БрутеКССС је још један моћан алат који се користи за грубо форсирање и брзи рад на више локација, који скриптира бруте. Са одређене листе речи, многи корисни терети се преносе на одређене факторе. Доносе се одређене мере и параметри за проверу рањивости КСКСС -а. КССС грубо форсирање, КССС скенирање, подршка за ГЕТ/ПОСТ захтеве и прилагођене листе речи чине његове важне карактеристике. Има корисничко сучеље прилагођено кориснику заједно са подршком за ГЕТ/ПОСТ; стога је врло компатибилан са већином веб апликација. И то је прецизније.

ЦрацкМапЕкец:

ЦрацкМапЕкец је алатка за тестирање прозора и окружења Ацтиве Дирецтори која користи више технологија, попут спремишта ПоверСплоит као својих модула.

Пријављени корисници могу бити пописани и дељене фасцикле малих и средњих предузећа могу се индексирати заједно са извођењем мировних напада и исписом НТДС.дит, аутоматским убризгавањем Мимиказа/Схеллцоде/ДДЛ -а у меморију помоћу ПоверСхелл -а итд. Његове главне предности укључују скрипте Цлеар Питхон, потпуно паралелне мултитхреадинг и коришћење само изворних ВинАПИ позива за откривање сесија, чиме се смањује ризик од грешака, корисника и САМ исецања хеша итд. Сигурносни скенери га готово не могу открити и користи обичне Питхон скрипте без зависности од било које спољне библиотеке. Прилично је сложен и вредан труда, јер већина његових аналогија није баш тачна и функционална.

СКЛмап:

СКЛмап је још један алат отвореног кода који вам помаже да аутоматизујете перцепцију заједно са коришћењем грешака убризгавања СКЛ-а и заповедањем сервера база података.

СКЛмап подршка МиСКЛ, Орацле и ИБМ ДБ2 најпопуларније су компоненте система за управљање базама података

Шест главних техника убризгавања СКЛ -а:

  • Слепи, засновани на времену, засновани на грешкама, УНИОН упити, сложени упити, изван опсега и логички. Корисничке информације као што су набрајање, улоге, хешеви лозинки, табеле и колоне, привилегије и базе података.
  • Напад заснован на речнику са препознавањем лозинке и подршком за разбијање лозинке.
  • Пронађите одређена имена база података, табеле или колоне у табелама базе података.
  • Коришћење МиСКЛ, ПостгреСКЛ или Мицрософт СКЛ Сервер софтвера за преузимање и отпремање било којих софтверских датотека.
  • Извршите команде на оперативном систему базе података и пронађите њихов стандардни излаз и организујте везу која је ван опсега стања ТЦП-а између оперативног система вашег сервера базе података и уређаја нападача.
  • Повећајте корисничке привилегије за извршавање базе података помоћу системске команде МетаСплит Метаптер Гате. Састоји се од утицајног претраживача који се такође може представити на Виндовс -у са старом почетном страницом.

Отворени систем за процену рањивости (ОпенВАС):

Овај оквир може надгледати мрежне хостове и пронаћи сигурносна питања, заједно с утврђивањем озбиљности и контролом начина рјешавања. Открива хост рањив због старе употребе софтвера или погрешне конфигурације. Скенира отворене портове хостова који се надгледају, шаље пакете који су посебно формирани за копирање напада, овлашћује на одређеном хосту, добија приступ панелу администратора, може да извршава различите команде итд. Пружа скуп тестова рањивости мреже ( НВТ), која класификује претњу обезбеђујући 50000 безбедносних тестова. ЦВЕ и отвара ЦАП проверава опис познатих проблема. ОпенСЦАП је потпуно бесплатан и компатибилан је са Виртуал Бок-ом, системима за виртуелизацију Хипер-В и ЕСКСи и подржава ОВАЛ, АРФ, КСЦЦФФ, ЦВСС, ЦВЕ и ЦЦЕ.

Након што га инсталирате, биће вам потребно време да ажурирате тренутну верзију НВТ база података.

Њушкање и лажирање саобраћаја:

Тражење саобраћаја и лажирање саобраћаја је следећи корак. То је занимљив и подједнако важан корак у тестирању пенетрације. Приликом извођења пенетрационог тестирања, њушкање и лажирање се могу користити из различитих разлога.

Користи се за идентификацију рањивости мреже и локација на које нападачи могу циљати, што је важна употреба њушкања и лажног промета. Путеви са којих пакети пролазе кроз вашу мрежу могу се проверити и видети које пакете информација садрже ако су шифровани или не и још много тога.

Могућност да нападач ухвати пакет и приступи важним информацијама које угрожавају безбедност ваше мреже. Штавише, ако непријатељ интервенише у пакету, а затим и оригинални замени злоћудним, то се може претворити у уништавање последица. Уз помоћ шифрирања, тунелирања и других сличних техника, ваш циљ је да што више отежате њушкање и лажирање пакета посланих преко ваше мреже. За њушкање и ковање користе се неки најбољи алати. Следе алати који се користе у ту сврху.

Бурп Суите:

Најбољи избор за покретање теста безбедности веб апликације је Бурп Суите. Састоји се од низа различитих алата за које се показало да су врло ефикасни за употребу у сваком кораку процеса тестирања рањивости, креирању мапе сајта, анализи нивоа напада веб апликација. Бурп Суите пружа потпуну контролу над процесом тестирања и омогућава вам да комбинујете аутоматизацију на високом нивоу са напредним ручним техникама. На крају, тестирање пенетрације чини брзим и ефикасним.

Бурп Суите укључује:

Њушкајући прокси је користио да проверава и прати промет. Штавише, уређује саобраћај који се шаље између вашег прегледача и циљане стране. Напредни скенер веб апликација инстинктивно дијагностикује различите нивое опасности. У апликацији паук за пописивање и садржаја и функционалности. Такође додаје коментаторима, бацкслидер -у и геџетима за секвенце.

Може да откупи рад, а затим и да га настави када је потребно. Можете једноставно споменути своја проширења за обављање одређеног сложеног и прилагодљивијег посла јер је прилагодљив. Слично другим алатима за тестирање безбедности, он такође наноси штету и оштећује друге веб апликације. У том случају, увек морате да направите резервне копије апликације коју сте тестирали пре коришћења Бурп Суите -а. И немојте га примењивати супротно системима којима немате приступ дозволи за тестирање.

Имајте на уму да је Бурп Суите производ који има плату и није бесплатан гаџет отвореног кода који се не разликује од многих других алата наведених у овом чланку. Његова употреба није нимало тешка јер садржи и интуитивно сучеље, па је могу примијенити и тинејџери почетници. Садржи бројне јаке карактеристике које могу користити новим тестерима, а можете га прилагодити према својим потребама.

ДНСЦхеф:

Аналитичари злонамерног софтвера и хакери за тестирање оловке могу користити ДНСцхеф јер је високо конфигурабилан и ефикасно функционише. Могу се генерисати повратне информације, које се заснивају на листама укључених и искључених домена. Различите врсте ДНС података којима помаже ДНСЦхеф. Може да учествује у конкурентним доменима са џокерима и може да посредује стварне одговоре на асинхроне домене и дефинише спољне конфигурационе датотеке.

ДНС Проки је веома користан инструмент који се користи за преглед мрежног саобраћаја апликација. На пример, ДНС проки може да се користи за лажне захтеве да укаже на стварног домаћина било где на Интернету за бадгоо.цом, али на локалну машину која ће обрадити захтев. Или ће то зауставити. Примењује се само почетно филтрирање или сигнализира на једну ИП адресу за све ДНС упите. ДНС Цхеф је обавезан за отпоран систем и створен је као део пенетрацијског теста.

ДНС прокси су корисни када апликација нема други начин да користи други проки сервер. Исти је случај са неколико мобилних телефона који се не односе на оперативни систем и систем због ХТТП прокија. Овај проки (ДНСцхеф) је најбољи за покретање свих врста апликација и директно омогућава везу са циљаном веб локацијом.

ОВАСП Зед Аттацк Проки:

ОВАСП, вероватно најкоришћенији скенер рањивости и безбедности на вебу. Многи хакери га широко користе. Водеће предности ОВАСП ЗАП-а укључују то што је бесплатан, отвореног кода и за више платформи. Такође, активно га подржавају волонтери из целог света и потпуно је интернационализован.

ЗАП садржи низ значајних карактеристика, укључујући неке аутоматске и неактивне скенере, интерфејс проки сервера, свитање и традиционалне и АЈАКС претраживаче веба.

ОВАСП ЗАП можете користити за аутоматско откривање безбедносних пропуста у вашим веб апликацијама током развоја и тестирања. Такође се користи за искусне тестове пенетрације за спровођење ручних безбедносних тестова.

МИТМф:

МИТМ ФМ је популаран оквир за МИТМ нападе засноване на Сергио Проки -у и првенствено је покушај ревитализације пројекта.

МИТМф је два у једном алату који има могућност напада на мрежу и МИТМ. У ту сврху, стално је уводио и побољшавао све доступне нападе и технике. У почетку, МИТМф је дизајниран за решавање критичних проблема са другим алатима, као што су злонамерни софтвер и ограничења. Али касније, како би се осигурала скалабилност оквира на високом нивоу, потпуно је преписано тако да је сваки корисник могао користити МИТМф за извођење својих МИТМ напада.

Главне карактеристике оквира МИТМф:

  • Спречавање лоцирања конфигурационе датотеке помоћу ДХЦП-а или ДНС-а (Протокол за аутоматско откривање веб проксија).
  • Интеграција алата за одговарање (ЛЛМНР, тровање МДНС-ом, НБТ-НС)
  • Уграђени ДНС (сервер имена домена), СМБ (блок порука сервера) и ХТТП (протокол за пренос хипертекста) сервери.
  • ССЛ Стрип проки, који је заобишао ХСТС (строга ХТТП безбедност транспорта) и изменио ХТТП.
  • Тровања НБТ-НС, ЛЛМНР и МДНС директно су повезана са алатом за починиоце. Надаље, протокол за аутоматско откривање веб прокија (ВПАД) подржава сервер за превару.

Виресхарк:

Вире Схарк је познати аналитичар мрежних протокола. Ово вам омогућава да посматрате сваку радњу на микро нивоу. Жична мрежа за размјену података је барометар у многим индустријама за анализу промета. Жичана ајкула је наследник пројекта из 1998. Убрзо након успеха, сви стручњаци широм света почели су да развијају жичану ајкулу.

Виресхарк има неке од најпристојнијих функција за тестирање мреже, али понекад, посебно за почетнике, изгледа да није баш лако руковати јер је за његову изграђену структуру потребна добра документација о функцијама за рад.

  • Офлајн режим и веома моћно филтрирање екрана.
  • Богата ВоИП (глас преко интернет протокола) анализа.
  • Етхернет и други више типова могу се користити за читање података уживо (ИЕЕЕ, ППП итд.).
  • Снимање РАВ УСБ саобраћаја.
  • Подршка за више платформи.
  • Способност дешифровања за многе протоколе.
  • Префињен приказ података.
  • Додаци се могу креирати.

Тестирање веб апликација оловком:

Пентестинг је други назив теста пенетрације, који је такође познат и као етичко хаковање, јер је то легалан и дозвољен начин хаковања вашег система како би се тестирале рупе и разне рањивости ваше веб апликације. Савремена веб апликација садржи сложену архитектуру, а уз то носи и различите опасности са различитим нивоима интензитета. Много апликација ради и директно су повезане са међународним техникама плаћања и услугама наручивања итд. На пример, имате веб локацију за е -трговину; требало би да тестирате приступни механизам плаћања ваше веб странице пре него што је пусте у рад корисницима како не би дошло до проблема са датумом плаћања клијента или начинима плаћања.

Следи пет основних алата Кали Линук и њихов кратак увод:

АТСЦАН:

АТСЦАН је алат који је веома ефикасан за напредно претраживање, масовну експлоатацију мрака и аутоматско откривање рањивих веб локација. Веома је корисно за подграђивање познатих претраживача, укључујући Гоогле, Бинг, Иандек, Есцо.цом и Сого.

АТСЦАН је скенер који ће скенирати вашу веб локацију или скрипту ради откривања рањивости, посебно на администраторским страницама, јер хаковање администраторске странице веб локације значи хаковање целе веб странице јер са администраторске странице хакер може обављати било коју активност коју жели.

Доступан је за све препоручене платформе. АТСЦАН има могућност потпуне дијагностике Дарк -а, извршавања спољних команди, проналажења администраторских страница и аутоматског откривања свих врста грешака. На пример, користе се различити скенери, попут КССС скенера, ЛФИ / АФД скенера итд.

Гвоздени ВАСП:

Да бисмо открили сигурност веб апликација, користимо ИронВСП, бесплатну опрему отвореног кода. Иако је у почетку настао за Виндовс првенствено подржавајући Питхон и Руби на шинама, ради и за Линук. Углавном подржава Питхон и Руби, али може користити и све врсте додатака и модула који су написани на Ц # и ВБ.НЕТ.

ИронВСП има једноставан графички интерфејс који је једноставан за коришћење и подржан је моћним механизмом за скенирање и снимање непрекидног снимања. Осим тога, има могућност откривања веб апликација за више од 25 врста познатих рањивости. ИронВАСП укључује велики избор уграђених модула и пружа низ специфичних алата:

  • ВиХавк-Скенер рањивости Ви-Фи рутера
  • КсмлЦхор - Аутоматски алат за експлоатацију за КСПАТХ ињекцију
  • ИронСАП - САП сигурносни скенер
  • ССЛ Сецурити Цхецкер - Скенер за откривање рањивости инсталације ССЛ -а
  • ОВАСП Сканда - Аутоматски алат за рад ССРФ -а
  • ЦСРФ ПоЦ Генератор - Алат за генерисање злоупотреба за ЦСРФ рањивости
  • ХАВАС - Алат за аутоматско откривање и декодирање кодираних низова и хешева на веб локацијама

Нико:

Никто је алатка отвореног кода за скенирање веб сервера која скенира све опасне датотеке, податке и програме на било којој врсти веб сервера као што су Линук, Виндовс или БСД сервери. Никто тестира веб сервере ради дијагностиковања потенцијалних проблема и безбедносних претњи тестирањем. Ово укључује:

  • Неважећа подешавања у веб серверу или датотекама софтвера
  • Небезбедне датотеке и програми
  • Подразумеване датотеке и програми
  • Историјске услуге и програми

Никто може радити на било којој платформи са окружењем Пеарл јер је направљено на ЛибВхискер2 (путем РФП -а). Потпуно су подржани потврда идентитета домаћина, прокси, кодирање корисног оптерећења и још много тога.

Закључак:

Сваки тестер пенетрације мора знати за Кали Линук алат јер је веома јак и згодан за употребу. Коначни избор употребе алата увек ће зависити од задатака и циљева вашег тренутног пројекта, иако нуди комплетан сет алата у свакој фази тестова пенетрације. Нуди и има могућност да покаже потпуно више нивое тачности и перформанси. Ова посебна техника се изводи коришћењем различитих алата у различитим ситуацијама.

Овај чланак укључује најпознатије, лаке и најчешће коришћене алате Кали Линук за различите функције. Функције укључују прикупљање информација, анализу различитих рањивости, њушкање, повезивање и интеракцију са лажним мрежним саобраћајем, тестирање отпорности на стрес и интеракцију са веб апликацијама. Многи од ових алата нису намењени истражним и безбедносним ревизијама. И то би требало строго забранити у мрежама које не дају дозволу.