Täna tahaksin lühendada ja valida kümme parimat tööriista linuxi läbitungimise testimiseks. Kaalumine nende tööriistade valimisel põhineb Küberturbe rünnakute tavalised tüübid Rapid7 ja mina sisaldame ka mitmeid OWASP Top 10 rakenduste turvariski 2017 . OWASP -l põhinevad süstimisvead, nagu SQL -i süstimine, OS -i käsusüst ja LDAP -süst, on esikohal. Allpool on Rapid7 selgitatud levinumad küberturbe rünnakute tüübid:
- Andmepüügirünnakud
- SQL -i süstimisrünnakud (SQLi)
- Saitidevaheline skriptimine (XSS)
- Keset inimest (MITM) rünnakud
- Pahavara rünnakud
- Teenuse keelamise rünnakud
- Jõhkra jõu ja sõnaraamatu rünnakud
Allpool on toodud kümme parimat tööriista linuxi läbitungimise testimiseks. Mõned neist tööriistadest on enamikus läbitungimiskatsete operatsioonisüsteemides eelinstallitud, näiteks Kali Linux. Viimane installitakse Githubi projekti abil.
10. HTTrack
HTTrack on tööriist veebilehe peegeldamiseks, laadides alla kõik ressursid, kataloogid, pildid ja HTML -faili meie kohalikku salvestusruumi. HTTracki nimetatakse tavaliselt veebisaidi kloonijaks. Seejärel saame veebisaidi koopiat kasutada faili kontrollimiseks või võltsitud veebisaidi seadmiseks andmepüügi rünnakuks. HTTrack on eelinstallitud enamiku kõige uuemate operatsioonisüsteemide alla. Kali Linuxi terminalis saate HTTracki kasutada, tippides:
~ $httrack
Seejärel juhendab HTTrack teid vajalike parameetrite (nt projekti nimi, baastee, sihtkoha URL, puhverserver jne) sisestamiseks.
9. Wireshark
Wiresharki nimi oli algselt Ethereal - ennekõike võrgupakettide analüsaator. Wireshark võimaldab teil võrguliiklust nuusutada või jäädvustada, mis on väga kasulik võrguanalüüsiks, tõrkeotsinguks ja haavatavaks hindamiseks. Wiresharkiga on kaasas GUI ja CLI versioon (nimega TShark).
8. NMap
NMap (lühendatud võrgukaardist) on parim võrgu auditeerimise tööriist, mida kasutatakse võrgu avastamiseks (hosti, pordi, teenuse, operatsioonisüsteemi sõrmejälgede võtmine ja haavatavuse tuvastamine).
7. THC hüdra
Väidetavalt on Hydra kiireim võrgu sisselogimisteave (kasutajanimi Parool ) kreeker. Lisaks toetab hydra paljusid rünnakuprotokolle, millest mõned on järgmised: FTP, HTTP (S), HTTP-puhverserver, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC ja XMPP.
Hydral on kolm versiooni, need on: hüdra (CLI), hüdra-võlur (CLI viisard) ja xhydra (GUI versioon). Põhjalik ülevaade THC Hydra kasutamise kohta on saadaval aadressil https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng on täielik võrgu auditeerimise komplekt traadita võrguühenduse hindamiseks. Aircrack-ng sviidis on neli kategooriat: jäädvustamine, ründamine, testimine ja pragunemine. Kõik aircrack-ng suite tööriistad on CLI (coomand line interface.) Allpool on mõned enim kasutatud tööriistad:
- õhulennuk : WEP, WPA/WPA2-PSK pragunemine sõnastiku rünnaku abil
- õhk-õhk : Traadita kaardi aktiveerimine või desaktiveerimine monitorirežiimi.
- õhupump-ng : Nuusutage pakett traadita ühenduse jaoks.
- eetrimäng : Pakettide süstimine, kasutage DOS -i ründamiseks traadita sihtmärki.
5. OWASP-ZAP
OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) on kõik ühes veebirakenduste turvaauditi tööriistas. OWASP ZAP on kirjutatud Java keeles ja saadaval interaktiivses graafilises kasutajaliideses platvormide vahel. OWASP ZAP -il on nii palju funktsioone, nagu puhverserver, AJAX -i veebirobot, veebiskanner ja fuzzer. Kui OWASP ZAP -i kasutatakse puhverserverina, kuvab see seejärel kõik liiklusfailid ja laseb ründajal liiklusest saadud andmeid manipuleerida.
4. SQLiv ja või SQLMap
SQLiv on väike tööriist, mida kasutatakse SQL -i süstimise haavatavuse avastamiseks ja leidmiseks ülemaailmses veebis otsingumootorite dorking abil. SQLiv pole teie uusimasse operatsioonisüsteemi eelinstallitud. SQLiv avatud terminali installimiseks ja tippige:
~ $git kloonhttps://github.com/Hadesy2k/sqliv.git~ $CDsqliv&& sudopython2 setup.py-mina
SQLivi käivitamiseks tippige:
~ $sqliv-d [SQLi dork] -Ja [OTSINGUMOOTOR] -lk 100
SQLMap on tasuta tööriist SQL -i süstimise haavatavuse automaatseks avastamiseks ja kasutamiseks. Kui olete leidnud SQL -i süstimise haavatavusega siht -URL -i, on aeg SQLMapil rünnak läbi viia. Allpool on toodud protseduurid (sammud), mille abil andmed ekspluateeritud SQL -ist sihtkoha URL -i alla laadida.
1. Hankige andmebaaside loend
~ $ sqlmap-u„[TARGET URL]” --dbs2. Omandage tabelite loend
~ $ sqlmap-u„[TARGET URL]” -D[DATABASE_NAME] -lauad3. Hankige veergude loend
~ $ sqlmap-u„[TARGET URL]” -D[DATABASE_NAME] -T[TABLE_NAME] -veerud4. tühjendage andmed
~ $sqlmap-u „[TARGET URL]” -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] -prügila3. Fluxion
Fluxion on parim tööriist kurja kaksikrünnaku tegemiseks, see on tasuta ja saadaval Githubis. Fluxion töötab seadistades kaksikpöörduspunkti siht -AP -ks, samal ajal deauth -seerides pidevalt kõik ühendused AP -st või sihtmärgi AP -st, fluxion ootab sihtmärgi ühendamist oma võlts -AP -ga ja suunatakse seejärel portaali veebilehele, mis palub sihtmärgil sisestada AP (Wi-Fi) parool koos põhjusega juurdepääsu jätkamiseks. Kui kasutaja on parooli sisestanud, vastab fluxion paroolivõtmele ja varem pildistatud käepigistusele. Kui parool kattub, teatatakse kasutajale, et ta suunatakse ümber ja ta jätkab Interneti -ühendust, mis tegelikult sulgeb programmi ja salvestab sihtteabe, mis sisaldab parooli logifaili. Fluxioni paigaldamine on vaikne ja lihtne. Käivitage terminali järgmine käsk:
~ $git kloon --korduvhttps://github.com/FluxionNetwork/fluxion.git~ $CDvoog
Käivitusvoog:
~ $./voog.shEsimesel käivitamisel kontrollib fluxion sõltuvust ja installib need automaatselt. Pärast seda jätkake voolimisviisardi juhistega.
2. Bettercap
Kas olete tuttav populaarse MiTMA tööriistaga Ettercap? Nüüd peate teadma teist tööriista, mis teeb sama, kuid paremini. See on parem kate. Bettercap teeb MITM -i rünnakut traadita võrgule, ARP -i võltsimist, manipuleerib reaalajas HTTP (S) ja TCP -pakettidega, nuusutab mandaate, alistab SSL/HSTS -i ja eelsalvestatud.
1. Metasploit
Kuid metasploit on teiste seas kõige võimsam tööriist. Metasploiti raamistikul on nii palju mooduleid erinevate platvormide, seadmete või teenuste vahel. Lihtsalt metasploiti raamistiku sissejuhatuseks. Metasploitil on peamiselt neli moodulit:
Kasutage ära
See on süstimismeetod või viis rünnatud süsteemi sihtmärgi ründamiseks
Kasulik koormus
Kasulik koormus on see, mida ekspluateerimine edastab ja jookseb pärast ekspluateerimise õnnestumist. Kasutades koormust, saab ründaja sihtsüsteemiga suheldes andmeid hankida.
Abistav
Oletame, et abimoodul on mõeldud peamiselt sihtsüsteemi testimiseks, skannimiseks või uuesti ühendamiseks. See ei süsti kasulikku koormust ega eesmärgiks pääseda ohvriaparaadile.
Kodeerijad
Kodeerijat kasutatakse siis, kui ründaja soovis saata pahatahtlikku programmi või helistas tagauksele, programm on kodeeritud, et vältida ohvrimasina kaitset, näiteks tulemüüri või viirusetõrjet.
Postita
Kui ründajal on juurdepääs ohvriautomaadile, paigaldab ta järgmisena ohvri masinale tagaukse, et saada ühendus edasisteks toiminguteks.
Kokkuvõte
Need on kümme parimat tööriista linuxi läbitungimise testimiseks.