Utilizarea Kali Linux pentru testarea penetrării

Using Kali Linux Penetration Testing



Pentru a îmbunătăți securitatea și calitatea produselor, utilizați Kali Linux pentru testarea penetrării. Testarea penetrării a devenit o parte integrantă a unui program cuprinzător de securitate. Testele stiloului sunt efectuate de hackeri etici pentru a imita strategiile și acțiunile atacatorului. Această sarcină complicată este creativă și are nevoie ca dvs. să vă înțelegeți complet sarcina.







Colectarea informațiilor:

Primul pas pentru inițierea unui test de penetrare este colectarea informațiilor maxime despre sistem. Acest lucru vă ajută să înțelegeți dacă sistemul ar putea fi investigat din exterior sau dacă potențialii atacatori ar putea extrage date. Factorii care pot amplifica în mod semnificativ șansa unui atac de succes includ protocoale de port, arhitectura produsului, puncte de intrare, versiuni de software și informații despre tehnologii. Scopul dvs. este să preveniți potențialii atacatori să extragă aceste informații din produsul dvs.



DNSMap:

DNSMap este utilizat de testerii DNSMap pentru a examina securitatea infrastructurii și a colecta informații despre blocuri de rețele IP, nume de domenii, subdomenii și așa mai departe. În etapa de enumerare, acest utilitar este utilizat pentru subdomeniu în forțare brută.



Această metodă se dovedește foarte utilă atunci când alte metode, cum ar fi transferul de zonă, nu aduc rezultatele necesare.





Network Mapper (Nmap):

Un celebru utilitar open-source pentru testarea securității și a penetrării este Network Mapper (Nmap). Informațiile brute sunt utilizate pentru a obține informațiile prezente în rețeaua gazdă și implementarea firewall-ului.

Vizualizatorul de rezultate (Zenmap) și un instrument pentru compararea rezultatelor (Ndiff) sunt alte caracteristici ale Nmap. Având pachete binare oficiale pentru Linux, Windows și macOS, merge bine cu toate sistemele de operare. Viteza, universalitatea și eficiența îl fac un instrument popular pentru scanarea gazdei și a rețelei, așa că, dacă sunteți ambiguu cu privire la punctul inițial, mergeți cu Nmap.



Scanare ARP:

Scanarea Arp este un instrument care scanează rețelele cu pachete Ethernet ARP, Layer-2 și Mac. Feedbackul poate fi primit prin trimiterea pachetelor ARP către gazdele definite din rețeaua dvs. locală. Pachetele ARP pot fi trimise către numeroase gazde folosind lățimea de bandă de ieșire și rata de pachete configurabilă. De asemenea, simplifică examinarea spațiilor mari de adrese. Pachetele ARP de ieșire trebuie să fie construite cu atenție. Toate câmpurile antetului cadrului Ethernet și ale pachetelor ARP pot fi ușor controlate prin scanare arp. Pachetele ARP primite sunt decodate și afișate. O gazdă specificată vizată poate fi, de asemenea, amprentată cu instrumentul său de amprentă arp.

SSLsplit:

Un instrument suplimentar favorizat pentru testarea penetrării și a criminalisticii de rețea este cunoscut sub numele de SSLsplit.

Este capabil să efectueze atacuri cu un om în mijloc (MITM) în opoziție cu conexiunile de rețea care funcționează cu SSL / TLS. Poate opri conexiunile, precum și capacitatea de a reorienta conexiunile. Începe o conexiune nouă la adresa locației inițiale și înregistrează toate detaliile transferate după terminarea unei conexiuni SSL / TLS autentice.

TCP simplu împreună cu conexiunile SSL, HTTP / HTTPS prin IPv4 și IPv6 sunt acceptate de SSLsplit. Se pot genera certificate X509v3 falsificate în timp real pentru conexiunile SSL și HTTPS. Se bazează pe biblioteci precum OpenSSL, libcap și libevent 2.x și, de asemenea, pe linia 1.1.x, etc. Mecanismul STARTTLS este susținut genetic de SSLsplit.

Analiza vulnerabilităților:

Una dintre etapele importante în testarea stiloului este analiza vulnerabilităților. Este destul de similar cu colectarea informațiilor. Cu toate acestea, aici avem un obiectiv specific de a găsi punctele slabe care pot fi exploatate de un atacator. Este o etapă semnificativă, deoarece vulnerabilitatea face ca sistemul dvs. să fie predispus la atacuri cibernetice. Este suficientă utilizarea eficientă a unuia sau a două instrumente de vulnerabilitate. Iată o listă cu cele mai bune opt instrumente, care sunt utilizate pentru a testa și analiza vulnerabilitatea.

APT2:

Pentru testarea automată a penetrării, cel mai bun instrument care trebuie utilizat este APT2. Scanarea și transferul rezultatelor din diferite instrumente este una dintre funcțiile sale principale. APT2 utilizează consecințele proceselor pentru introducerea modulelor clare și de enumerare în conformitate cu nivelul de siguranță configurabil și informațiile de servicii enumerate. Stochează rezultatele modulelor care sunt primite pe un anumit localhost și le combină cu baza generală de cunoștințe, care poate fi accesată de utilizatori din cadrul aplicației pentru a urmări rezultatele primite de la modulul de exploatare. Principalul său avantaj este flexibilitatea ridicată și controlul granular asupra comportamentului său, cu configurabilitatea Safe Level. Acesta cuprinde documentație detaliată și este ușor de utilizat. Cu toate acestea, actualizările nu sunt frecvente. Actualizarea recentă a fost făcută în martie. 2018.

BruteXSS:

BruteXSS este un alt instrument puternic utilizat pentru forțarea brută și cross-site rapid, care scripturi brute. Dintr-o anumită listă de cuvinte, multe sarcini utile sunt transferate anumitor factori. Se fac anumite măsuri și parametri pentru a verifica vulnerabilitatea XXS. Forțarea brută XSS, scanarea XSS, suportul pentru solicitările GET / POST și listele de cuvinte personalizate constituie caracteristicile sale importante. Are o interfață ușor de utilizat împreună cu suport pentru GET / POST; prin urmare, este foarte compatibil cu majoritatea aplicațiilor web. Și este mai precis.

CrackMapExec:

CrackMapExec este un instrument pentru testarea ferestrelor și a mediilor Active Directory utilizând mai multe tehnologii, cum ar fi depozitul PowerSploit ca module.

Utilizatorii înregistrați pot fi enumerați și partajați folderele SMB pot fi indexate împreună cu efectuarea de atacuri de pace și dumping NTDS.dit, injectarea automată de Mimikaz / Shellcode / DDL în memorie folosind PowerShell etc. Principalele sale avantaje includ scripturile Clear Python, complet paralele multithreading și utilizarea numai a apelurilor WinAPI native pentru a detecta sesiunile, reducând astfel riscul de erori, de utilizatori și de descărcare hash SAM etc. Este aproape nedetectabil de scanerele de securitate și folosește scripturi Python simple, fără a depinde de nicio bibliotecă externă. Este destul de complex și merită efortul, deoarece cea mai mare parte a analogiei sale nu este foarte precisă și funcțională.

SQLmap:

SQLmap este un alt instrument open-source care vă ajută să automatizați percepția împreună cu utilizarea erorilor de injecție SQL și comandarea serverelor de baze de date.

Asistență SQLmap MySQL, Oracle și IBM DB2 sunt cele mai populare componente ale sistemului de gestionare a bazelor de date

Șase tehnici principale de injecție SQL:

  • Interogare orb, bazată pe erori, interogare UNION, interogări stivuite și în afara benzii și bazată pe boolean. Informațiile utilizatorului, cum ar fi enumerarea, rolurile, hashurile pentru parole, tabele și coloane, privilegii și baze de date.
  • Un atac bazat pe dicționar, cu recunoașterea parolei și care sprijină cracarea parolei.
  • Găsiți numele, tabelele sau coloanele bazei de date specifice în tabelele bazei de date.
  • Utilizarea software-ului MySQL, PostgreSQL sau Microsoft SQL Server pentru a descărca și încărca orice fișiere software.
  • Efectuați comenzile din sistemul de operare al bazei de date și căutând ieșirea standard a acestora și organizând o conexiune care este în afara benzii TCP cu stare între sistemul de operare al serverului de bază de date și dispozitivul atacatorului.
  • Sporiți privilegiile utilizatorului pentru executarea bazei de date prin comanda de sistem MetaSplit Metapter Gate. Se compune dintr-un motor de căutare influent care poate fi introdus și pe un mic Windows cu o pagină de pornire veche.

Sistem de evaluare a vulnerabilității deschise (OpenVAS):

Acest cadru poate monitoriza gazdele de rețea și poate găsi probleme de securitate, împreună cu determinarea severității și controlul modurilor de gestionare a acestora. Detectează gazda vulnerabilă din cauza utilizării vechi a software-ului sau a configurării greșite. Scanează porturile deschise ale gazdelor monitorizate, trimite pachete special formate pentru a copia un atac, autorizează o anumită gazdă, primește acces la un panou de administratori, poate rula diverse comenzi etc. Oferă un set de teste de vulnerabilitate în rețea ( NVT), care clasifică amenințarea oferind 50000 de teste de securitate. CVE și Opens CAP verifică descrierea problemelor cunoscute. OpenSCAP este complet gratuit și este compatibil cu Virtual Box, sistemele de virtualizare Hyper-V și ESXi și acceptă OVAL, ARF, XCCFF, CVSS, CVE și CCE.

După instalare, veți avea nevoie de timp pentru a actualiza versiunea actuală a bazelor de date NVT.

Adulmecarea și falsificarea traficului:

Adulmecarea traficului și falsificarea traficului este următorul pas. Este un pas interesant și la fel de important în testarea penetrării. În timpul efectuării testelor de penetrare, adulmecarea și falsificarea pot fi utilizate din diferite motive.

Este folosit pentru a identifica vulnerabilitățile și locațiile de rețea pe care atacatorii le pot viza, ceea ce reprezintă o utilizare importantă a traficului de sniffing și spoofing. Căile de pe care pachetele trec prin rețeaua dvs. pot fi verificate și pentru a vedea ce informații conțin pachetele dacă sunt criptate sau nu și multe altele.

Posibilitatea ca pachetul să fie prins de un atacator și să acceseze informații importante care reprezintă o amenințare la adresa securității rețelei. Mai mult, dacă un pachet care intervine de un inamic și apoi înlocuiește originalul cu unul malign, se poate transforma în distrugerea consecințelor. Cu ajutorul criptării, tunelării și a altor tehnici similare, obiectivul dvs. este să faceți cât mai dificilă sniffarea și falsificarea pachetelor trimise prin rețeaua dvs. Pentru adulmecarea și forjarea sunt utilizate unele dintre cele mai bune instrumente. Următoarele sunt instrumentele utilizate în acest scop.

Suită Burp:

Pentru a rula testul aplicației web de securitate Burp Suite este cea mai bună alegere de ales. Acesta constă dintr-o serie de instrumente diferite care se dovedesc a fi foarte eficiente de utilizat în fiecare etapă a procesului de testare a vulnerabilității, crearea hărții site-ului, analiza nivelului de atac al aplicațiilor web. Burp Suite oferă control deplin asupra procesului de testare și vă permite să combinați automatizarea la nivel înalt cu tehnici manuale avansate. În cele din urmă, testele de penetrare sunt rapide și eficiente.

Suita Burp include:

A fost folosit un proxy sniffing care verifică și monitorizează traficul. Mai mult, editează traficul trimis între browserul dvs. și partea vizată. Un scaner avansat de aplicații web diagnostică instinctiv diferite niveluri de pericole. În aplicația spider pentru a accesa cu crawlere atât conținutul, cât și funcționalitatea. Se adaugă, de asemenea, gadgeturilor pentru comentatori, backslider și sequencer.

Poate răscumpăra lucrarea și apoi o poate relua și atunci când este nevoie. Puteți menționa pur și simplu extensiile dvs. pentru a efectua o anumită lucrare complexă și mai personalizabilă, deoarece este adaptabilă. Similar cu celelalte instrumente de testare a securității, dăunează și dăunează celorlalte aplicații web. În această privință, ar trebui să construiți întotdeauna copii de rezervă ale aplicației pe care ați testat-o ​​înainte de a utiliza Burp Suite. Și nu îl aplicați în opoziție cu sistemele la care nu puteți accesa permisiunea de testare.

Rețineți că Burp Suite este un produs salariat și nu este un gadget open source gratuit, care este diferit de multe alte instrumente menționate în acest articol. Utilizarea sa nu este deloc dificilă, întrucât cuprinde și interfața intuitivă, astfel încât adolescenții începători o pot aplica și. Conține o serie de caracteristici puternice care pot beneficia de noi testeri și îl puteți personaliza în funcție de nevoile dvs.

DNSChef:

Analistul malware și hackerii care testează stiloul pot utiliza DNSchef, deoarece este extrem de configurabil și funcționează eficient. Pot fi generate feedback-uri, care se bazează pe liste de domenii incluse și excluse. Diferite tipuri de date DNS care sunt asistate de DNSChef. Poate participa la domenii concurente cu metacaractere și poate transmite răspunsuri reale la domenii asincrone și poate defini fișiere de configurare externe.

Proxy DNS este un instrument foarte util care este utilizat pentru a inspecta traficul de rețea al aplicației. De exemplu, un proxy DNS poate fi utilizat pentru solicitări false pentru a indica o gazdă reală oriunde pe Internet pentru badgoo.com, dar către o mașină locală care va procesa solicitarea. Sau o va opri. Se aplică doar filtrarea inițială sau semnalizează o adresă IP pentru toate interogările DNS. Chef DNS este obligatoriu pentru un sistem rezistent și a fost creat ca parte a unui test de penetrare.

Proxy-urile DNS sunt utile atunci când o aplicație nu are altă modalitate de a utiliza un alt server proxy. Același lucru este cazul cu câteva telefoane mobile care nu privesc sistemul de operare și sistemul din cauza proxy-ului HTTP. Acest proxy (DNSchef) este cel mai bun pentru a rula toate tipurile de aplicații și permite conectarea directă cu site-ul vizat.

Proxy OWASP Zed Attack:

OWASP, probabil cel mai folosit scaner de vulnerabilitate și securitate de pe web. Mulți hackeri îl folosesc pe scară largă. Principalele avantaje ale OWASP ZAP includ că este gratuit, open-source și multiplataforma. De asemenea, este susținut în mod activ de voluntari din întreaga lume și este pe deplin internaționalizat.

ZAP cuprinde o serie de caracteristici semnificative, inclusiv unele scanere automate și inactive, interfața serverului proxy, Dawn și crawlerele web tradiționale și AJAX.

Puteți utiliza OWASP ZAP pentru a detecta automat vulnerabilitățile de securitate din aplicațiile dvs. web în timpul dezvoltării și testării. Este, de asemenea, utilizat pentru teste de penetrare experimentate pentru a efectua teste manuale de securitate.

MITMf:

MITM FM este un cadru popular pentru atacurile MITM bazat pe Sergio Proxy și este în primul rând o încercare de revitalizare a proiectului.

MITMf este un instrument dublu într-unul care are capacitatea de a ataca rețeaua și MITM. În acest scop, introducea și îmbunătățea în mod constant toate atacurile și tehnicile disponibile. Inițial, MITMf a fost conceput pentru a aborda problemele critice cu alte instrumente, cum ar fi malware și capacele pentru consumatori. Dar mai târziu, pentru a asigura scalabilitatea cadrului la nivel înalt, a fost complet rescrisă astfel încât fiecare utilizator să poată utiliza MITMf pentru a-și efectua atacurile MITM.

Principalele caracteristici ale cadrului MITMf:

  • Prevenirea localizării fișierului de configurare utilizând DHCP sau DNS (Web Proxy Auto-Discovery Protocol).
  • Integrarea instrumentului de răspuns (LLMNR, otrăvire MDNS, NBT-NS)
  • Servere DNS încorporate (server de nume de domeniu), SMB (bloc de mesaje server) și HTTP (protocol de transfer hipertext).
  • Proxy SSL Strip, care a ocolit HSTS (HTTP strict transport security) și a modificat și HTTP.
  • Intoxicațiile NBT-NS, LLMNR și MDNS sunt direct legate de instrumentul contravenient. Mai mult, Protocolul de descoperire automată Web Proxy (WPAD) acceptă serverul de fraudă.

Wireshark:

Wire Shark este un cunoscut analist al protocolului de rețea. Acest lucru vă permite să observați fiecare acțiune la nivel micro. Rețeaua de distribuție a firelor este barometrul în multe industrii pentru analiza traficului. Shark Wire este succesorul proiectului din 1998. La scurt timp după succes, toți experții din întreaga lume au început să dezvolte rechinul de sârmă.

Wireshark are unele dintre cele mai decente caracteristici pentru a testa rețeaua și, uneori, mai ales pentru începători, nu pare a fi destul de ușor de utilizat, deoarece structura sa construită are nevoie de o documentație bună a caracteristicilor pentru a funcționa.

  • Mod offline și o filtrare a afișajului foarte puternică.
  • Analiza bogată VoIP (voice over internet protocol).
  • Ethernet și alte tipuri multiple pot fi utilizate pentru a citi date live (IEEE, PPP etc.).
  • Captarea traficului RAW USB.
  • Suport pentru platforme multiple.
  • Capacitate de decriptare pentru multe protocoale.
  • Afișare de date rafinate.
  • Pot fi create pluginuri.

Testare stilou a aplicațiilor web:

Pentestingul este un alt nume al unui test de penetrare, cunoscut și sub denumirea de hacking etic, deoarece este un mod legal și permis de a vă pirata sistemul, astfel încât să testați lacunele și diversele vulnerabilități ale aplicației dvs. web. O aplicație web modernă cuprinde o arhitectură complexă și, cu aceasta, prezintă, de asemenea, diverse pericole cu diferite niveluri de intensitate. O mulțime de aplicații funcționează și sunt legate direct de tehnicile de plată internaționale și serviciile de comandă etc. De exemplu, aveți un site web de comerț electronic; ar trebui să testați gateway-ul de plată al site-ului dvs. web înainte de a-l transmite clienților, astfel încât să nu existe vreo neplăcere cu data de plată a clientului sau cu metodele de plată.

Următoarele sunt cinci instrumente esențiale Kali Linux și scurta lor introducere:

ATSCAN:

ATSCAN este un instrument foarte eficient pentru căutarea avansată, exploatarea masivă a întunericului și detectarea automată a site-urilor vulnerabile. Este foarte util pentru substructurarea motoarelor de căutare cunoscute, inclusiv Google, Bing, Yandex, Esco.com și Sogo.

ATSCAN este un scaner care vă va scana site-ul web sau scriptul pentru a detecta vulnerabilitățile, în special în paginile de administrare, întrucât piratarea paginii de administrare a unui site web înseamnă piratarea întregului site web de pe pagina de administrare, hackerul poate efectua orice activitate dorește.

Este disponibil pentru toate platformele recomandate. ATSCAN are capacitatea de a diagnostica complet Dark, de a executa comenzi externe, de a găsi paginile de administrare și de a detecta automat toate tipurile de erori. De exemplu, sunt utilizate diferite scanere, cum ar fi scanere XSS, scanere LFI / AFD etc.

Fier WASP:

Pentru a detecta securitatea aplicațiilor web, folosim IronWSP, care este un echipament open-source gratuit. Deși inițial, a apărut pentru Windows, suportând în principal Python și Ruby pe șine, funcționează și pentru Linux. Suportă în principal Python și Ruby, dar poate folosi și tot felul de pluginuri și module scrise în C # și VB.NET.

IronWSP are o interfață grafică simplă, ușor de utilizat și susținută de un motor puternic de scanare și înregistrare a înregistrării continue. În plus, are capacitatea de a detecta aplicații web pentru mai mult de 25 de tipuri de vulnerabilități cunoscute. IronWASP include o mare varietate de module încorporate și oferă o serie de instrumente specifice:

  • WiHawk - Un scaner de vulnerabilități pentru routerul Wi-Fi
  • XmlChor - Un instrument automat de exploatare pentru injecția XPATH
  • IronSAP - Un scaner de securitate SAP
  • SSL Security Checker - Un scaner pentru detectarea vulnerabilităților la instalarea SSL
  • OWASP Skanda - Un instrument automat de operare SSRF
  • CSRF PoC Generator - Un instrument pentru generarea exploatărilor pentru vulnerabilitățile CSRF
  • HAWAS - Un instrument pentru detectarea și decodarea automată a șirurilor și hashurilor codificate pe site-uri web

Nimeni:

Nikto este un instrument open-source pentru scanarea serverelor web care scanează toate fișierele, datele și programele periculoase de pe orice tip de servere web, cum ar fi serverele Linux, Windows sau BSD. Nikto inspectează serverele web pentru a diagnostica potențiale probleme și amenințări la adresa securității prin testare. Aceasta include:

  • Setări nevalide în serverul web sau fișierele software
  • Fișiere și programe nesigure
  • Fișiere și programe implicite
  • Servicii și programe istorice

Nikto poate lucra pe orice platformă cu mediul Pearl, deoarece este realizat pe LibWhisker2 (prin RFP). Autentificarea gazdei, proxy-ul, codificarea sarcinii utile și multe altele sunt pe deplin acceptate.

Concluzie:

Fiecare tester de penetrare trebuie să știe despre instrumentul Kali Linux, deoarece este foarte puternic și convenabil de utilizat. Alegerea finală de a utiliza instrumentele va depinde întotdeauna de sarcinile și obiectivele proiectului dvs. curent, deși oferă un set complet de instrumente în fiecare etapă a testelor de penetrare. Oferă și are capacitatea de a arăta niveluri complet mai ridicate de acuratețe și performanță. Această tehnică specială se realizează folosind instrumente diferite în situații diferite.

Acest articol include cele mai faimoase, ușoare și utilizate în mod obișnuit instrumentele Kali Linux pentru diferite funcții. Funcțiile includ colectarea informațiilor, analizarea diferitelor vulnerabilități, detectarea, conectarea și interacțiunea cu traficul de rețea fals, testarea stresului și interacțiunea cu aplicațiile web. Multe dintre aceste instrumente nu sunt destinate scopurilor de investigare și audit de securitate. Și ar trebui să fie strict interzis în rețelele care nu acordă permisiunea.