Top 10 tööriista läbitungimise testimiseks Linuxis

Top 10 Tools Penetration Testing Linux



Varem olen kirjutanud artikli, mis soovitas mul teatud tööriistu palju õppida, kui olete läbitungimise testimise valdkonnas. Neid tööriistu kasutavad muu hulgas enamasti läbitungimistestrid. Arvestades, et Kali Linuxil on üle 600 eelinstalleeritud läbitungimistesti tööriista, mis võivad pea püsti ajada. Kuid nende tööriistade puhul ei kata igaüks ainulaadset rünnakut ja siiski on mõnel tööriistal sama funktsioon. Artikkel oli TOP 25 PARIMAT KALI LINUX TÖÖRIISTAT Selles artiklis loetletud tööriistad on algaja läbitungimiskatse algajaks.

Täna tahaksin lühendada ja valida kümme parimat tööriista linuxi läbitungimise testimiseks. Kaalumine nende tööriistade valimisel põhineb Küberturbe rünnakute tavalised tüübid Rapid7 ja mina sisaldame ka mitmeid OWASP Top 10 rakenduste turvariski 2017 . OWASP -l põhinevad süstimisvead, nagu SQL -i süstimine, OS -i käsusüst ja LDAP -süst, on esikohal. Allpool on Rapid7 selgitatud levinumad küberturbe rünnakute tüübid:







  1. Andmepüügirünnakud
  2. SQL -i süstimisrünnakud (SQLi)
  3. Saitidevaheline skriptimine (XSS)
  4. Keset inimest (MITM) rünnakud
  5. Pahavara rünnakud
  6. Teenuse keelamise rünnakud
  7. Jõhkra jõu ja sõnaraamatu rünnakud

Allpool on toodud kümme parimat tööriista linuxi läbitungimise testimiseks. Mõned neist tööriistadest on enamikus läbitungimiskatsete operatsioonisüsteemides eelinstallitud, näiteks Kali Linux. Viimane installitakse Githubi projekti abil.



10. HTTrack

HTTrack on tööriist veebilehe peegeldamiseks, laadides alla kõik ressursid, kataloogid, pildid ja HTML -faili meie kohalikku salvestusruumi. HTTracki nimetatakse tavaliselt veebisaidi kloonijaks. Seejärel saame veebisaidi koopiat kasutada faili kontrollimiseks või võltsitud veebisaidi seadmiseks andmepüügi rünnakuks. HTTrack on eelinstallitud enamiku kõige uuemate operatsioonisüsteemide alla. Kali Linuxi terminalis saate HTTracki kasutada, tippides:



~ $httrack

Seejärel juhendab HTTrack teid vajalike parameetrite (nt projekti nimi, baastee, sihtkoha URL, puhverserver jne) sisestamiseks.

9. Wireshark

Wiresharki nimi oli algselt Ethereal - ennekõike võrgupakettide analüsaator. Wireshark võimaldab teil võrguliiklust nuusutada või jäädvustada, mis on väga kasulik võrguanalüüsiks, tõrkeotsinguks ja haavatavaks hindamiseks. Wiresharkiga on kaasas GUI ja CLI versioon (nimega TShark).

TShark (mitte-GUI versioon) võrgupakettide hõivamiseks

Wireshark (GUI versioon) wlan0 võrgupakettide hõivamiseks

8. NMap

NMap (lühendatud võrgukaardist) on parim võrgu auditeerimise tööriist, mida kasutatakse võrgu avastamiseks (hosti, pordi, teenuse, operatsioonisüsteemi sõrmejälgede võtmine ja haavatavuse tuvastamine).

NMap -skannimisteenuse auditeerimine linuxhint.com -i vastu, kasutades NSE -skriptimootorit

7. THC hüdra

Väidetavalt on Hydra kiireim võrgu sisselogimisteave (kasutajanimi Parool ) kreeker. Lisaks toetab hydra paljusid rünnakuprotokolle, millest mõned on järgmised: FTP, HTTP (S), HTTP-puhverserver, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC ja XMPP.

Hydral on kolm versiooni, need on: hüdra (CLI), hüdra-võlur (CLI viisard) ja xhydra (GUI versioon). Põhjalik ülevaade THC Hydra kasutamise kohta on saadaval aadressil https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI versioon)

6. Aircrack-NG

Aircrack-ng on täielik võrgu auditeerimise komplekt traadita võrguühenduse hindamiseks. Aircrack-ng sviidis on neli kategooriat: jäädvustamine, ründamine, testimine ja pragunemine. Kõik aircrack-ng suite tööriistad on CLI (coomand line interface.) Allpool on mõned enim kasutatud tööriistad:

- õhulennuk : WEP, WPA/WPA2-PSK pragunemine sõnastiku rünnaku abil

- õhk-õhk : Traadita kaardi aktiveerimine või desaktiveerimine monitorirežiimi.

- õhupump-ng : Nuusutage pakett traadita ühenduse jaoks.

- eetrimäng : Pakettide süstimine, kasutage DOS -i ründamiseks traadita sihtmärki.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) on kõik ühes veebirakenduste turvaauditi tööriistas. OWASP ZAP on kirjutatud Java keeles ja saadaval interaktiivses graafilises kasutajaliideses platvormide vahel. OWASP ZAP -il on nii palju funktsioone, nagu puhverserver, AJAX -i veebirobot, veebiskanner ja fuzzer. Kui OWASP ZAP -i kasutatakse puhverserverina, kuvab see seejärel kõik liiklusfailid ja laseb ründajal liiklusest saadud andmeid manipuleerida.

OWASP ZAP käivitab ämbliku ja skannib linuxhint.com

OWASP ZAP skaneerimise edenemine

4. SQLiv ja või SQLMap

SQLiv on väike tööriist, mida kasutatakse SQL -i süstimise haavatavuse avastamiseks ja leidmiseks ülemaailmses veebis otsingumootorite dorking abil. SQLiv pole teie uusimasse operatsioonisüsteemi eelinstallitud. SQLiv avatud terminali installimiseks ja tippige:

~ $git kloonhttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-mina

SQLivi käivitamiseks tippige:

~ $sqliv-d [SQLi dork] -Ja [OTSINGUMOOTOR] -lk 100

Leiti SQL -i süstimise haavatavus !!!

SQLMap on tasuta tööriist SQL -i süstimise haavatavuse automaatseks avastamiseks ja kasutamiseks. Kui olete leidnud SQL -i süstimise haavatavusega siht -URL -i, on aeg SQLMapil rünnak läbi viia. Allpool on toodud protseduurid (sammud), mille abil andmed ekspluateeritud SQL -ist sihtkoha URL -i alla laadida.

1. Hankige andmebaaside loend

~ $ sqlmap-u„[TARGET URL]” --dbs

2. Omandage tabelite loend

~ $ sqlmap-u„[TARGET URL]” -D[DATABASE_NAME] -lauad

3. Hankige veergude loend

~ $ sqlmap-u„[TARGET URL]” -D[DATABASE_NAME] -T[TABLE_NAME] -veerud

4. tühjendage andmed

~ $sqlmap-u „[TARGET URL]” -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] -prügila

SQLMap Sihtmärgi süstimine

SQLMap tühjendab mandaadi andmed !!!

3. Fluxion

Fluxion on parim tööriist kurja kaksikrünnaku tegemiseks, see on tasuta ja saadaval Githubis. Fluxion töötab seadistades kaksikpöörduspunkti siht -AP -ks, samal ajal deauth -seerides pidevalt kõik ühendused AP -st või sihtmärgi AP -st, fluxion ootab sihtmärgi ühendamist oma võlts -AP -ga ja suunatakse seejärel portaali veebilehele, mis palub sihtmärgil sisestada AP (Wi-Fi) parool koos põhjusega juurdepääsu jätkamiseks. Kui kasutaja on parooli sisestanud, vastab fluxion paroolivõtmele ja varem pildistatud käepigistusele. Kui parool kattub, teatatakse kasutajale, et ta suunatakse ümber ja ta jätkab Interneti -ühendust, mis tegelikult sulgeb programmi ja salvestab sihtteabe, mis sisaldab parooli logifaili. Fluxioni paigaldamine on vaikne ja lihtne. Käivitage terminali järgmine käsk:

~ $git kloon --korduvhttps://github.com/FluxionNetwork/fluxion.git
~ $CDvoog

Käivitusvoog:

~ $./voog.sh

Esimesel käivitamisel kontrollib fluxion sõltuvust ja installib need automaatselt. Pärast seda jätkake voolimisviisardi juhistega.

2. Bettercap

Kas olete tuttav populaarse MiTMA tööriistaga Ettercap? Nüüd peate teadma teist tööriista, mis teeb sama, kuid paremini. See on parem kate. Bettercap teeb MITM -i rünnakut traadita võrgule, ARP -i võltsimist, manipuleerib reaalajas HTTP (S) ja TCP -pakettidega, nuusutab mandaate, alistab SSL/HSTS -i ja eelsalvestatud.

1. Metasploit

Kuid metasploit on teiste seas kõige võimsam tööriist. Metasploiti raamistikul on nii palju mooduleid erinevate platvormide, seadmete või teenuste vahel. Lihtsalt metasploiti raamistiku sissejuhatuseks. Metasploitil on peamiselt neli moodulit:

Kasutage ära

See on süstimismeetod või viis rünnatud süsteemi sihtmärgi ründamiseks

Kasulik koormus

Kasulik koormus on see, mida ekspluateerimine edastab ja jookseb pärast ekspluateerimise õnnestumist. Kasutades koormust, saab ründaja sihtsüsteemiga suheldes andmeid hankida.

Abistav

Oletame, et abimoodul on mõeldud peamiselt sihtsüsteemi testimiseks, skannimiseks või uuesti ühendamiseks. See ei süsti kasulikku koormust ega eesmärgiks pääseda ohvriaparaadile.

Kodeerijad

Kodeerijat kasutatakse siis, kui ründaja soovis saata pahatahtlikku programmi või helistas tagauksele, programm on kodeeritud, et vältida ohvrimasina kaitset, näiteks tulemüüri või viirusetõrjet.

Postita

Kui ründajal on juurdepääs ohvriautomaadile, paigaldab ta järgmisena ohvri masinale tagaukse, et saada ühendus edasisteks toiminguteks.

Kokkuvõte

Need on kümme parimat tööriista linuxi läbitungimise testimiseks.