Verwenden von Kali Linux zum Penetrationstest

Verwenden von Kali Linux zum Penetrationstest
Verwenden Sie Kali Linux, um die Sicherheit und Qualität der Produkte zu verbessern, um Penetrationstests zu erhalten. Penetrationstests sind ein wesentlicher Bestandteil eines umfassenden Sicherheitsprogramms geworden. Pen -Tests werden von ethischen Hackern durchgeführt, um die Strategien und Handlungen des Angreifers nachzuahmen. Diese komplizierte Aufgabe ist kreativ und muss Ihre Aufgabe vollständig verstehen.

Informationen sammeln:

Der erste Schritt zur Einleitung eines Penetrationstests besteht darin, maximale Informationen über das System zu sammeln. Dies hilft Ihnen zu verstehen, ob das System von außen untersucht werden könnte oder ob potenzielle Angreifer Daten extrahieren könnten. Zu den Faktoren, die die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich verstärken können, gehören Port -Protokolle, Produktarchitektur, Einstiegspunkte, Softwareversionen und Informationen zu Technologien. Ihr Ziel ist es, potenzielle Angreifer daran zu hindern, diese Informationen aus Ihrem Produkt zu extrahieren.

DNSMAP:

DNSMAP wird von DNSMAP -Tester verwendet. In der Aufzählungsphase wird dieses Dienstprogramm für die Subdomäne im Brute-Forcing verwendet.

Diese Methode erweist sich als sehr hilfreich, wenn andere Methoden wie Zonenübertragung die erforderlichen Ergebnisse nicht aufzeigen.

Network Mapper (NMAP):

Ein berühmtes Open-Source-Dienstprogramm für Sicherheits- und Penetrationstests ist Network Mapper (NMAP). Die Rohinformationen werden verwendet, um die im Hostnetzwerk vorhandenen Informationen und die Implementierung der Firewall zu erhalten.

Der Ergebnis -Viewer (ZENMAP) und ein Tool zum Vergleich der Ergebnisse (NDIFF) sind einige andere Merkmale von NMAP. Mit offiziellen Binärpaketen für "Linux", "Windows" und "MacOS" passt es gut zu allen Betriebssystemen. Geschwindigkeit, Universalität und Effizienz machen es zu einem beliebten Tool für das Scannen von Hosts und Netzwerk.

ARP-Scan:

ARP-Scan ist ein Tool, das Netzwerke mit Ethernet-ARP-Paketen, Layer-2 und Mac scannt. Feedback kann empfangen werden, indem ARP -Pakete an definierte Hosts in Ihrem lokalen Netzwerk gesendet werden. ARP -Pakete können mithilfe der Ausgangsbandbreite und der konfigurierbaren Paketrate an zahlreiche Hosts gesendet werden. Es macht auch unkompliziert, große Adressräume zu untersuchen. Ausgehende ARP -Pakete sollen sorgfältig konstruiert werden. Alle Felder von Ethernet-Frame-Header und ARP-Paketen können problemlos von ARP-Scan gesteuert werden. Die empfangenen ARP -Pakete werden dekodiert und angezeigt. Ein spezifizierter gezielter Host kann auch mit seinem ARP-Fingerabdruck-Tool fingerabgedruckt werden.

SSLSPLIT:

Ein zusätzliches hoch bevorzugtes Tool zum Testen von Penetrations- und Netzwerk -Forensik ist als SSLSPLit bekannt.

Es ist in der Lage, einen Mann in den Middle (MITM) -Angriffen in Gegensatz zu den Netzwerkverbindungen durchzuführen, die mit dem SSL / TLS funktionieren. Es kann die Verbindungen stoppen und die Fähigkeit, die Verbindungen neu auszurichten. Es beginnt eine neuartige Verbindung zur anfänglichen Standortadresse und protokolliert alle Details, die nach der Beendigung einer authentischen SSL/TLS -Verbindung übertragen wurden.

Einfaches TCP zusammen mit SSL, HTTP/HTTPS -Verbindungen über IPv4 und IPv6 werden von SSLSPLIT unterstützt. Sign Forged X509V3-Zertifikate im Fliege können für SSL- und HTTPS-Verbindungen generiert werden. Es stützt sich auf Bibliotheken wie OpenSSL, libcap und libevent 2.x und auch auf Liner 1.1.x usw. Der Starttls -Mechanismus wird von SSLSPLIT genetisch unterstützt.

Analyse der Schwachstellen:

Eine der wichtigsten Phasen bei den Stifttests ist die Analyse der Schwachstellen. Es ist dem Sammeln von Informationen ziemlich ähnlich. Hier haben wir jedoch ein spezifisches Ziel, die Schwächen zu finden, die von einem Angreifer ausgenutzt werden können. Es ist eine bedeutende Phase, da die Verwundbarkeit Ihr System für Cyberangriffe anfällig macht. Die effiziente Verwendung von nur ein oder zwei Schwachstellenwerkzeugen ist ausreichend. Hier finden Sie eine Liste der besten acht Tools, mit denen die Verwundbarkeit getestet und analysiert wird.

APT2:

Für automatisierte Penetrationstests ist das beste Werkzeug papt2. Das Scannen und Übertragen der Ergebnisse aus verschiedenen Tools ist eine der Hauptfunktionen. APT2 verwendet die Prozesse Konsequenzen für die Einführung klarer und Aufzählungsmodule im Einklang mit der konfigurierbaren sicheren Ebene und der aufzähligen Serviceinformationen. Es werden Modulergebnisse gespeichert, die auf einem Localhost empfangen werden, und kombiniert sie an der Allgemeinwissensbasis, auf die Benutzer aus der Anwendung von Benutzern zugegriffen werden können, um die vom Exploit -Modul empfangenen Ergebnisse zu beobachten. Sein Hauptvorteil ist seine hohe Flexibilität und körnige Kontrolle über sein Verhalten mit der Konfigurierbarkeit eines sicheren Niveaus. Es umfasst eine detaillierte Dokumentation und ist einfach zu bedienen. Die Updates sind jedoch nicht häufig. Das jüngste Update wurde im März durchgeführt. 2018.

Brutexs:

Brutexs ist ein weiteres leistungsstarkes Tool, das für Brute-Forcing und Fast Cross-Site verwendet wird, das die Skripte brutal ist. Aus einer bestimmten WordList werden viele Nutzlasten auf bestimmte Faktoren übertragen. Bestimmte Maßnahmen und Parameter werden durchgeführt, um die Sicherheitsanfälligkeit von xxs zu überprüfen. XSS-Brute-Forcing, XSS-Scannen, Unterstützung für GET/Post-Anfragen und benutzerdefinierte Wortlisten sind seine wichtigen Merkmale. Es verfügt über eine benutzerfreundliche Benutzeroberfläche sowie Unterstützung für Get/Post. Daher ist es sehr kompatibel mit den meisten Webanwendungen. Und es ist mehr précised.

Crackmapexec:

CrackMapexec ist ein Tool zum Testen von Windows und Active Directory -Umgebungen mit mehreren Technologien wie dem Powersploit -Repository als Module.

Protokollierte Benutzer können aufgezählt werden und die Aktien von SMB -Ordnern können zusammen mit Friedensangriffen und NTDs indexiert werden.DIT -Dumping, automatische Injektion von Mimikaz/Shellcode/DDL in den Speicher unter Verwendung von PowerShell usw. Zu den Hauptvorteilen gehören die klaren Python -Skripte, vollständig parallele Multithreading und die Verwendung nur nativer Winapi -Aufrufe, um Sitzungen zu erkennen, wodurch das Risiko von Fehlern, Benutzern und SAM -Hash -Dumping usw. verringert wird. Es ist für Sicherheitsscanner fast nicht nachweisbar und verwendet einfache Python -Skripte, ohne von einer externen Bibliothek abhängig zu sein. Es ist ziemlich komplex und die Mühe wert, da der größte Teil seiner Analogie nicht sehr genau und funktional ist.

SQLMAP:

SQLMAP ist ein weiteres Open-Source.

SQLMAP -Unterstützung MySQL, Oracle und IBM DB2 sind die beliebtesten Komponenten des Datenbankverwaltungssystems

Sechs Haupt -SQL -Injektionstechniken:

  • Zeitbasierte blinde, fehlerbasierte, gewerkschaftliche Abfrage, gestapelte Abfragen sowie außerhalb des Bandes und Booleschen basiert. Benutzerinformationen wie Aufzählung, Rollen, Kennworthashes, Tabellen und Spalten, Berechtigungen und Datenbanken.
  • Ein wörterbuchbasierter Angriff mit Erkennungskennwort und Unterstützung des Passwort-Cracks.
  • Suchen Sie die spezifischen Datenbanknamen, Tabellen oder Spalten in Datenbanktabellen.
  • Verwenden Sie MySQL, PostgreSQL oder Microsoft SQL Server -Software zum Herunterladen und Hochladen von Softwaredateien.
  • Führen Sie die Befehle in der Datenbank Betriebssystem aus und finden Sie deren Standardausgabe und Organisation einer Verbindung, die sich außerhalb des bandfarbenen statannischen TCP zwischen Ihrem Datenbankserver-Betriebssystem und dem Gerät des Angreifers befindet.
  • Erhöhen Sie die Benutzerrechte für die Datenbankausführung über den Befehl Metapter Gate System von MetaPlit über MetaPlit. Es umfasst eine einflussreiche Suchmaschine, die auch auf einem Windows Little mit einer alten Startseite eingeführt werden kann.

Open Vulnerability Assessment System (OpenVAS):

Dieses Framework kann Netzwerkhosts überwachen und Sicherheitsprobleme finden, sowie die Ermittlung der Schwere und die Kontrolle der Möglichkeiten des Umgangs mit ihnen. Es erkennt den Host aufgrund der alten Softwareverwendung oder -mehlkonfiguration anfällig. Es scannt offene Ports der überwachten Hosts, sendet Pakete, die speziell zum Kopieren eines Angriffs gegründet sind, autorisiert auf einem bestimmten Host, erhält Zugriff auf ein Panel von Administratoren, kann verschiedene Befehle ausführen usw. Es bietet eine Reihe von Network Schwachbarkeitstests (NVT), die die Bedrohung durch Bereitstellung von 50000 Sicherheitstests klassifiziert. CVE und Öffnet CAP Die Beschreibung bekannt gegebener Probleme. OpenScap ist vollständig kostenlos und ist mit den Virtual Box, Hyper-V-Virtualisierungssystemen und ESXI kompatibel und unterstützt Oval, ARF, XCCFF, CVSS, CVE und CCE.

Nach der Installation benötigen Sie Zeit, um die vorliegende Version von NVT -Datenbanken zu aktualisieren.

Schnüffeln und Spoofing -Verkehr:

Verkehrsschnüffeln und Verkehrslüftung sind der nächste Schritt. Es ist ein interessanter und ebenso wichtiger Schritt bei der Penetrationstests. Während der Durchführung von Penetrationstests kann Schnüffeln und Parodierung aus verschiedenen Gründen verwendet werden.

Es wird verwendet, um Netzwerkschwachstellen und Standorte zu identifizieren, auf die Angreifer abzielen können. Dies ist eine wichtige Verwendung von Schnüffeln und Spoofing -Verkehr. Pfade, aus denen die Pakete durch Ihr Netzwerk gelangen, können überprüft werden und um zu sehen, welche Informationspakete, wenn sie verschlüsselt sind oder nicht und viele weitere.

Die Möglichkeit, dass das Paket von einem Angreifer erwischt wird und auf wichtige Informationen zugreifen, die eine Bedrohung für die Sicherheit Ihres Netzwerks darstellen. Wenn ein Paket eines Feindes einmischt und dann auch das Original durch einen bösartigen Ersatz ist, kann dies in die Zerstörung der Konsequenzen werden. Mit Hilfe von Verschlüsselung, Tunneling und anderen ähnlichen Techniken ist es Ihr Ziel, es so schwierig wie möglich zu machen, Pakete zu schnüffeln und zu fälschen, die über Ihr Netzwerk gesendet werden. Zum Schnüffeln und Fischen einiger besten Werkzeuge werden verwendet. Im Folgenden sind die für diesen Zweck verwendeten Tools aufgeführt.

Burp Suite:

Die Ausführung des Webantragstests von Security Burp Suite ist die beste Wahl. Es besteht aus einer Reihe verschiedener Tools, die sich als sehr effizient erwiesen haben. Die Burp Suite bietet die volle Kontrolle über den Testprozess und ermöglicht es Ihnen, hochrangige Automatisierung mit fortschrittlichen manuellen Techniken zu kombinieren. Letztendlich macht es die Penetrationsprüfung schnell und wirksam.

Die Burp Suite beinhaltet:

Ein schnüffelnder Proxy hat verwendet, der den Verkehr überprüft und überwacht. Darüber hinaus bewertet es den zwischen Ihrem Browser und der gezielten Seite gesendeten Verkehr. Ein fortschrittlicher Webanwendungs ​​-Scanner diagnostiziert verschiedene Gefahrenstufen instinktiv. In der Anwendungsspinne, um sowohl Inhalt als auch Funktionalität zu kriechen. Es fügt auch Kommentatoren, Backslider und Sequenzer hinzu.

Es kann die Arbeit einlösen und dann auch wieder aufnehmen, wenn es in Not ist. Sie können Ihre Erweiterungen einfach erwähnen, um ein bestimmtes komplexes und anpassbareres Werk auszuführen, da es anpassbar ist. Ähnlich wie bei den anderen Tools für Sicherheitstests wird auch die anderen Webanwendungen beeinträchtigt und beschädigt. In dieser Angelegenheit sollten Sie immer Backup -Kopien der von Ihnen getesteten Anwendung errichten, bevor Sie Burp Suite verwendet haben. Und wenden Sie es nicht im Gegensatz zu den Systemen an, auf die Sie nicht auf die Erlaubnis zugreifen können, um es zu testen.

Beachten Sie, dass Burp Suite ein Produkt ist, das angelegt ist und kein kostenloses Open -Source -Gerät ist, das vielen anderen Tools, die in diesem Artikel erwähnt werden, unähnlich ist. Die Verwendung ist überhaupt nicht schwierig, da sie auch die intuitive Schnittstelle umfasst, sodass Anfänger Jugendliche auch anwenden können. Es enthält eine Reihe starker Merkmale, die neuen Tester zugute kommen können, und Sie können es gemäß Ihrem Bedarf anpassen.

DNSCHEF:

Malware -Analysten und Stifttesthacker können den DNSCHEF verwenden, da er sehr konfigurierbar ist und effizient funktioniert. Feedbacks können generiert werden, was auf Listen sowohl von eingeschlossenen als auch ausgeschlossenen Domänen basiert. Verschiedene Arten von DNS -Daten, die von DNSCHEF unterstützt werden. Es kann an konkurrierenden Domänen mit Wildcards teilnehmen und reale Antworten auf asynchrone Domänen stellten und externe Konfigurationsdateien definieren.

DNS -Proxy ist ein sehr nützliches Instrument, mit dem der Anwendungsnetzwerkverkehr inspiziert wird. Zum Beispiel kann ein DNS -Proxy für gefälschte Anfragen verwendet werden, um auf einen echten Host überall im Internet für Badgoo hinzuweisen.com aber zu einer lokalen Maschine, die die Anfrage verarbeitet. Oder wird es stoppen. Es wird nur eine anfängliche Filterung angewendet oder für alle DNS -Abfragen auf eine IP -Adresse signalisiert. DNS -Koch ist für ein belastbares System obligatorisch und wurde als Teil eines Penetrationstests erstellt.

DNS -Proxies sind hilfreich, wenn eine Anwendung keinen anderen Weg hat, um einen anderen Proxy -Server zu verwenden. Gleiches gilt für einige Mobiltelefone, die das Betriebssystem und das System aufgrund des HTTP -Proxy nicht betrachten. Dieser Proxy (DNSCHEF) ist am besten, um alle Arten von Anwendungen auszuführen, und ermöglicht die Verbindung mit der Zielstelle direkt.

OWASP ZED ANTAGE FORXY:

OWASP, wahrscheinlich der am häufigsten verwendete Sicherheits- und Sicherheitsscanner im Web. Viele Hacker benutzen es ausführlich. Die führenden Vorteile von Owasp-Zap umfassen, dass es kostenlos, offen und plattformübergreifend ist. Außerdem wird es aktiv von Freiwilligen aus der ganzen Welt unterstützt und wird vollständig internationalisiert.

Das ZAP umfasst eine Reihe wichtiger Merkmale, darunter einige automatische und inaktive Scanner, Proxy -Server -Schnittstelle, Dawn sowie herkömmliche und Ajax -Webcrawler.

Sie können OWASP -ZAP verwenden, um die Sicherheitslücken in Ihren Webanwendungen während der Entwicklung und des Tests automatisch zu erkennen. Es wird auch für erfahrene Penetrationstests verwendet, um manuelle Sicherheitstests durchzuführen.

MITMF:

MITM FM ist ein beliebter Rahmen für MITM.

Das MITMF ist zwei in einem Tool, das die Möglichkeit hat, das Netzwerk und das MITM anzugreifen. Zu diesem Zweck wurde ständig alle verfügbaren Angriffe und Techniken eingeführt und verbessert. Zunächst wurde MITMF entwickelt, um kritische Probleme mit anderen Tools wie Malware und Esserkappen anzugehen. Aber später wurde es vollständig umgeschrieben, um eine Skalierbarkeit auf hoher Ebene zu gewährleisten, damit jeder Benutzer mit MITMF seine MITM-Angriffe ausführen konnte.

Hauptmerkmale des MITMF -Frameworks:

  • Verhindern Sie das Lokalisieren der Konfigurationsdatei mithilfe von DHCP oder DNS (Web-Proxy Auto-Discovery-Protokoll).
  • Die Responder-Tool-Integration (LLMNR, MDNS-Vergiftung, NBT-NS)
  • Integrierte DNS (Domänenname-Server), SMB (Server-Nachrichtenblock) und HTTP (Hypertext Transfer Protocol) Server.
  • SSL Strip Proxy, der HSTs (HTTP Strict Transport Security) umgangen und auch die HTTP geändert hat.
  • NBT-NS-, LLMNR- und MDNS-Vergiftungen stehen in direktem Zusammenhang mit dem Täter-Tool zusammen. Darüber hinaus unterstützt das Web-Proxy Auto Discovery Protocol (WPAD) den Betrugsserver.

Wireshark:

Wire Shark ist ein bekannter Netzwerkprotokollanalyst. Auf diese Weise können Sie jede Aktion auf der Mikroebene beobachten. Das Draht Share -Netzwerk ist das Barometer in vielen Branchen für die Verkehrsanalyse. Der Drahthai ist der Nachfolger des Projekts 1998. Bald nach dem Erfolg begannen alle Experten auf der ganzen Welt mit der Entwicklung des Drahthai.

Wireshark hat einige der anständigsten Funktionen, um das Netzwerk zu testen, und manchmal, insbesondere für die Neulinge, scheint es nicht ganz einfach zu arbeiten, da die gebaute Struktur eine gute Dokumentation der Funktionen zum Betrieb benötigt.

  • Offline -Modus und eine sehr leistungsstarke Anzeigefilterung.
  • Rich VoIP (Voice Over Internet Protocol) Analyse.
  • Ethernet und andere mehrere Typen können zum Lesen von Live -Daten verwendet werden (IEEE, PPP usw.).
  • RAW -USB -Verkehr erfassen.
  • Multiple Plattform -Unterstützung.
  • Entschlüsselungsfähigkeit für viele Protokolle.
  • Raffinierte Datenanzeige.
  • Plugins können erstellt werden.

Stifttests von Webanwendungen:

Pentesting ist ein anderer Name eines Penetrationstests, der auch als ethisches Hacking bezeichnet wird, da es sich um eine rechtliche und zulässige Möglichkeit handelt, Ihr System zu hacken. Eine moderne Webanwendung umfasst eine komplexe Architektur, und damit besteht auch verschiedene Gefahren mit unterschiedlichen Intensitätsniveaus. Viele Anwendungen arbeiten und sind direkt mit den internationalen Zahlungstechniken und -diensten der Bestellung usw. verbunden. Zum Beispiel haben Sie eine E -Commerce -Website. Sie sollten das Zahlungsgateway Ihrer Website testen müssen.

Im Folgenden finden Sie fünf wesentliche Kali -Linux -Tools und ihre kurze Einführung:

Atscan:

ATSCAN ist ein Tool, das für die fortschrittliche Suche, eine massive Ausbeutung der Dunkelheit und die automatische Erkennung schutzbedürftiger Websites sehr effizient ist. Es ist sehr nützlich, um bekannte Suchmaschinen, einschließlich Google, Bing, Yandex, Esco, zu substruieren.com und Sogo.

ATSCAN ist ein Scanner, der Ihre Website oder Ihr Skript nach den Sicherheitslücken scannt, insbesondere auf den Administratorseiten. Wenn Sie die Administratorseite einer Website hacken, kann der Hacker die gewünschte Aktivität ausführen, die die gesamte Website wie auf der Administratorseite hackt.

Es ist für alle empfohlenen Plattformen erhältlich. ATSCAN hat die Möglichkeit, Dunkeln vollständig zu diagnostizieren, externe Befehle auszuführen, die Administratorseiten zu finden und alle Arten von Fehlern automatisch zu erkennen. Zum Beispiel verschiedene Scanner wie XSS -Scanner, LFI / AFD -Scanner usw. werden verwendet.

Eisenwespe:

Um die Sicherheit von Webanwendungen zu erkennen, verwenden wir IronWSP, die kostenlose Open-Source-Geräte sind. Obwohl es zunächst für Fenster stammt, die hauptsächlich Python und Ruby on Rails unterstützen. Seine hauptsächlich unterstützt Python und Ruby, kann aber auch alle Arten von Plugins und Modulen verwenden, die in C # und VB geschrieben sind.NETZ.

IronWSP verfügt. Darüber hinaus können Sie Webanwendungen für mehr als 25 Arten bekannter Schwachstellen erkennen. IronWasp enthält eine Vielzahl von integrierten Modulen und bietet eine Reihe spezifischer Werkzeuge:

  • Wihawk - Ein Wi -Fi -Router -Schwachstellenscanner
  • XMLCHOR - Ein automatisches Ausbeutungsinstrument für die XPath -Injektion
  • IRONSAP - Ein SAP -Sicherheitsscanner
  • SSL Security Checker - Ein Scanner zum Erkennen von SSL -Installations Schwachstellen
  • OWASP Skanda - Ein automatisches SSRF -Betriebstool
  • CSRF -POC -Generator - Ein Werkzeug zum Erstellen von Exploits für CSRF -Schwachstellen
  • Hawas - Ein Tool zum automatischen Erkennen und Dekodieren codierter Saiten und Hashes auf Websites

Nikto:

Niko ist ein Open-Source. Nikto inspiziert Webserver, um potenzielle Probleme und Sicherheitsbedrohungen durch Tests zu diagnostizieren. Das beinhaltet:

  • Ungültige Einstellungen in Webserver- oder Softwaredateien
  • Unsichere Dateien und Programme
  • Standarddateien und Programme
  • Historische Dienste und Programme

Niko kann mit der Perlenumgebung auf jeder Plattform arbeiten, da sie auf libwhisker2 (über RFP) hergestellt wird. Host -Authentifizierung, Proxy, Nutzlastkodierung und vieles mehr werden vollständig unterstützt.

Abschluss:

Jeder Penetrationstester muss über das Kali Linux -Tool wissen, da es sehr stark und bequem zu bedienen ist. Die letzte Wahl für die Verwendung der Tools hängt immer von den Aufgaben und Zielen Ihres aktuellen Projekts ab, obwohl sie in jeder Phase der Penetrationstests eine vollständige Reihe von Tools bietet. Es bietet und hat die Möglichkeit, ein völlig höheres Maß an Genauigkeit und Leistung zu zeigen. Diese spezielle Technik erfolgt durch die Verwendung verschiedener Tools in verschiedenen Situationen.

Dieser Artikel enthält die berühmtesten, einfachsten und am häufigsten verwendeten Kali -Linux -Tools für verschiedene Funktionen. Zu den Funktionen gehört das Sammeln der Informationen, die Analyse verschiedener Schwachstellen, Schnüffeln, Verbindung und Interaktion mit gefälschten Netzwerkverkehr, Stresstests und Interaktion mit Webanwendungen. Viele dieser Tools sind nicht für Ermittlungs- und Sicherheitsprüfungszwecke bestimmt. Und es sollte strengstens in Netzwerken verboten sein, die keine Erlaubnis erteilen.