Kali Linuxi kasutamine läbitungimise testimiseks

Using Kali Linux Penetration Testing



Toodete turvalisuse ja kvaliteedi parandamiseks kasutage läbitungimise testimiseks Kali Linuxit. Läbitungimiskatsetest on saanud tervikliku turvaprogrammi lahutamatu osa. Pliiatsitestid viivad läbi eetilised häkkerid, et jäljendada ründaja strateegiaid ja tegevusi. See keeruline ülesanne on loominguline ja see nõuab, et saaksite oma ülesandest täielikult aru.







Info kogumine:

Esimene samm läbitungimistesti algatamiseks on süsteemi kohta maksimaalse teabe kogumine. See aitab teil mõista, kas süsteemi saab väljastpoolt uurida või kas potentsiaalsed ründajad saavad andmeid hankida. Tegurid, mis võivad oluliselt suurendada eduka rünnaku võimalust, hõlmavad sadamaprotokolle, tootearhitektuuri, sisenemispunkte, tarkvaraversioone ja teavet tehnoloogiate kohta. Teie eesmärk on vältida võimalikke ründajaid seda teavet teie tootest välja võtmast.



DNS -kaart:

DNSMapi kasutavad DNSMapi testijad, et uurida infrastruktuuri turvalisust ja koguda teavet IP -võrguplokkide, domeeninimede, alamdomeenide jms kohta. Loendamise etapis kasutatakse seda utiliiti alamdomeeni jaoks jõhkralt sundimisel.



See meetod osutub väga kasulikuks, kui muud meetodid, näiteks tsooniülekanne, ei anna vajalikke tulemusi.





Võrgu kaardistaja (Nmap):

Kuulus avatud lähtekoodiga utiliit turvalisuse ja läbitungimise testimiseks on Network Mapper (Nmap). Toorteavet kasutatakse hostvõrgus oleva teabe hankimiseks ja tulemüüri rakendamiseks.

Tulemuste vaatur (Zenmap) ja tööriist tulemuste võrdlemiseks (Ndiff) on veel mõned Nmapi funktsioonid. Omades ametlikke Linuxi, Windowsi ja macOS -i binaarpakette, sobib see hästi kõigi operatsioonisüsteemidega. Kiirus, universaalsus ja tõhusus muudavad selle populaarseks tööriistaks hostide ja võrkude skaneerimiseks, nii et kui te pole esialgses küsimuses mitmetähenduslik, kasutage Nmapi.



Arp-skaneerimine:

Arp-skaneerimine on tööriist, mis skannib võrke Etherneti ARP-pakettide, Layer-2 ja Maci abil. Tagasisidet saab saada, saates ARP -paketid teie kohaliku võrgu määratud hostidele. ARP -pakette saab saata paljudele masinatele, kasutades väljundribalaiust ja konfigureeritavat pakettkiirust. Samuti on suurte aadressiruumide uurimine lihtne. Väljaminevad ARP -paketid tuleb ehitada hoolikalt. Kõiki Etherneti raami päise ja ARP-pakettide välju saab hõlpsasti juhtida arp-skaneerimisega. Saadud ARP -paketid dekodeeritakse ja kuvatakse. Määratud sihitud hosti saab ka sõrmejälgede abil eemaldada.

SSL -i jaotus:

Täiendav kõrge soositud tööriist leviku ja võrgu kohtuekspertiisi testimiseks on tuntud kui SSLsplit.

See suudab läbi viia mees keskel (MITM) rünnakuid opositsioonis võrguühendustele, mis töötavad välja SSL / TLS -iga. See võib ühendusi peatada ja ühendusi ümber suunata. See alustab uut ühendust esialgse asukoha aadressiga ja logib kõik andmed, mis edastatakse pärast autentse SSL/TLS -ühenduse katkestamist.

Tavalist TCP -d koos SSL-, HTTP-/HTTPS -ühendustega IPv4 ja IPv6 kaudu toetab SSLsplit. Allkirjastatud võltsitud X509v3 sertifikaate saab lennult genereerida SSL- ja HTTPS-ühenduste jaoks. See tugineb teekidele nagu OpenSSL, libcap ja libevent 2.x ning ka voodrile 1.1.x jne. STARTTLS mehhanismi toetab geneetiliselt SSLsplit.

Haavatavuste analüüs:

Pliiatsitestimise üks olulisi etappe on haavatavuste analüüs. See on üsna sarnane teabe kogumisega. Kuid siin on meil konkreetne eesmärk leida nõrkused, mida ründaja saab ära kasutada. See on märkimisväärne etapp, kuna haavatavus muudab teie süsteemi küberrünnakutele kalduvamaks. Piisab vaid ühe või kahe haavatavustööriista tõhusast kasutamisest. Siin on nimekiri kaheksast parimast tööriistast, mida kasutatakse haavatavuse testimiseks ja analüüsimiseks.

APT2:

Automaatse läbitungimise testimiseks on parim tööriist APT2. Üks selle põhifunktsioone on erinevate tööriistade tulemuste skannimine ja ülekandmine. APT2 kasutab protsesside tagajärgi selgete ja loendusmoodulite kasutuselevõtmiseks vastavalt konfigureeritavale turvalisele tasemele ja loetletud teenuste teabele. See salvestab moodulitulemused, mis on saadud mõnelt localhostilt, ja ühendab need üldiste teadmistebaasiga, millele kasutajad saavad juurdepääsu rakenduse seest, et vaadata ärakasutusmoodulist saadud tulemusi. Selle peamine eelis on selle suur paindlikkus ja teraline juhtimine oma käitumise üle koos turvalise taseme seadistatavusega. See sisaldab üksikasjalikku dokumentatsiooni ja seda on lihtne kasutada. Värskendused pole aga sagedased. Hiljutine värskendus tehti märtsis. 2018.

BruteXSS:

BruteXSS on veel üks võimas tööriist, mida kasutatakse jõhkraks sundimiseks ja kiireks saitidevaheliseks skriptimiseks. Teatud sõnaloendist kantakse paljud kasulikud koormad üle teatud teguritele. XXS -i haavatavuse kontrollimiseks tehakse teatavaid meetmeid ja parameetreid. XSS-i toore sundimine, XSS-i skannimine, GET/POST-päringute tugi ja kohandatud sõnaloendid on selle olulised omadused. Sellel on kasutajasõbralik kasutajaliides koos GET/POST-i toega; seetõttu ühildub see enamiku veebirakendustega. Ja see on täpsem.

CrackMapExec:

CrackMapExec on tööriist akende ja Active Directory keskkondade testimiseks, kasutades moodulitena mitut tehnoloogiat, näiteks PowerSploiti hoidlat.

Logitud kasutajaid saab loetleda ja jagada SMB -kaustu koos rahurünnakute ja NTDS -iga. Dit -dumping, Mimikaz/Shellcode/DDL automaatne sisestamine mällu, kasutades PowerShelli jne. Selle peamised eelised hõlmavad Clear Pythoni skripte, mis on täielikult paralleelsed mitmekeelne lõimimine ja ainult kohalike WinAPI -kõnede kasutamine seansside tuvastamiseks, vähendades seeläbi vigade, kasutajate ja SAM -i räsi dumpingu riski. See on turvakannerite poolt peaaegu tuvastamatu ja kasutab tavalisi Pythoni skripte, sõltumata välisest raamatukogust. See on üsna keeruline ja vaeva väärt, kuna enamik selle analoogiatest ei ole väga täpsed ja funktsionaalsed.

SQLmap:

SQLmap on veel üks avatud lähtekoodiga tööriist, mis aitab teil automatiseerida SQL-i sisestusvigade kasutamist ja andmebaasiserverite käske.

SQLmap tugi MySQL, Oracle ja IBM DB2 on andmebaasihaldussüsteemi kõige populaarsemad komponendid

Kuus peamist SQL -i sisestamise tehnikat:

  • Ajapõhine pime, veapõhine, UNION-päring, virnastatud päringud ja ribavälised ning Boolean-põhised. Kasutaja teave, nagu loendamine, rollid, parooliräsid, tabelid ja veerud, privileegid ja andmebaasid.
  • Sõnastikupõhine rünnak parooli äratundmisega ja parooli lõhkumise toetamisega.
  • Leidke andmebaasi tabelitest konkreetsed andmebaasi nimed, tabelid või veerud.
  • Tarkvarafailide allalaadimiseks ja üleslaadimiseks MySQL, PostgreSQL või Microsoft SQL Server tarkvara kasutamine.
  • Täitke andmebaasi operatsioonisüsteemi käsud ja leidke nende standardväljund ning korraldage oma andmebaasiserveri operatsioonisüsteemi ja ründaja seadme vahel ühendus, mis on ribavälises olekus TCP.
  • Suurendage andmebaasi käivitamiseks kasutajaõigusi MetaSpliti süsteemi käsu Metapter Gate kaudu. See koosneb mõjukast otsingumootorist, mida saab tutvustada ka vana kodulehega Windowsis.

Avatud haavatavuse hindamissüsteem (OpenVAS):

See raamistik võimaldab jälgida võrgu hoste ja leida turvaprobleeme ning määrata nende tõsiduse ja kontrollida nende lahendamise viise. See tuvastab vana tarkvara kasutamise või vale konfiguratsiooni tõttu haavatava hosti. See skannib jälgitavate hostide avatud sadamaid, saadab paketid, mis on spetsiaalselt loodud rünnaku kopeerimiseks, lubab konkreetse hosti, pääseb administraatorite paneelile, saab käivitada erinevaid käske jne. See pakub võrgu haavatavustestide komplekti ( NVT), mis klassifitseerib ohu, pakkudes 50 000 turvatesti. CVE ja Opens CAP kontrollivad teadaolevate probleemide kirjeldust. OpenSCAP on täiesti tasuta, samuti ühildub see Virtual Boxi, Hyper-V virtualiseerimissüsteemide ja ESXi-ga ning toetab OVAL, ARF, XCCFF, CVSS, CVE ja CCE.

Pärast selle installimist vajate aega NVT andmebaaside praeguse versiooni värskendamiseks.

Liikluse nuusutamine ja võltsimine:

Liikluse nuusutamine ja liikluse võltsimine on järgmine samm. See on huvitav ja sama oluline samm läbitungimiskatsetes. Läbitungimiskatseid tehes saab nuusutamist ja võltsimist kasutada erinevatel põhjustel.

Seda kasutatakse võrgu haavatavuste ja asukohtade tuvastamiseks, mida ründajad saavad sihtida, mis on liikluse nuusutamise ja võltsimise oluline kasutusala. Saate kontrollida teid, kust paketid teie võrku läbivad, ja näha, milliseid teabepakette need sisaldavad, kui need on krüptitud või mitte, ja palju muud.

Võimalus, et ründaja tabab paketi ja pääseb juurde olulisele teabele, mis ohustab teie võrgu turvalisust. Veelgi enam, kui vaenlase sekkumine pakki ja seejärel originaali asendamine pahaloomulise pakendiga võib muutuda tagajärgede hävitamiseks. Krüpteerimise, tunnelimise ja muude sarnaste tehnikate abil on teie eesmärk muuta teie võrgus saadetud pakettide nuusutamine ja võltsimine võimalikult keeruliseks. Nuusutamiseks ja sepistamiseks kasutatakse mõnda parimat tööriista. Allpool on toodud tööriistad, mida selleks kasutatakse.

Burp -sviit:

Veebirakenduste turvatesti käivitamiseks on Burp Suite parim valik. See koosneb mitmest erinevast tööriistast, mis on osutunud väga tõhusaks kasutamiseks haavatavuse testimise igal etapil, saidi kaardi loomisel, veebirakenduste rünnakutaseme analüüsil. Burp Suite pakub täielikku kontrolli testimisprotsessi üle ja võimaldab kombineerida kõrgetasemelist automatiseerimist täiustatud manuaalsete tehnikatega. Lõppkokkuvõttes muudab see tungimise testimise kiireks ja tõhusaks.

Burp Suite sisaldab:

Nuusutav puhverserver on kasutanud liiklust kontrollivat ja jälgivat. Lisaks muudab see teie brauseri ja sihitud poole vahel saadetud liiklust. Täiustatud veebirakenduste skanner diagnoosib instinktiivselt erinevaid ohte. Rakenduses ämblik, et indekseerida nii sisu kui ka funktsionaalsust. See lisab ka kommenteerijatele, tagasilöögi ja sekventeerija vidinatele.

See võib töö lunastada ja vajadusel seda ka jätkata. Te saate lihtsalt mainida oma laiendusi, et teha teatud keeruline ja kohandatavam töö, kuna see on kohandatav. Sarnaselt teistele turvatestimise tööriistadele kahjustab ja kahjustab see ka teisi veebirakendusi. Selles küsimuses peaksite enne Burp Suite'i kasutamist alati koostama testitud rakenduse varukoopiad. Ja ärge rakendage seda vastandina süsteemidele, mille puhul teil pole selle testimiseks luba.

Pange tähele, et Burp Suite on toode, mis on palgaline ega ole tasuta avatud lähtekoodiga vidin, mis ei erine paljudest teistest käesolevas artiklis mainitud tööriistadest. Selle kasutamine pole üldse keeruline, kuna see sisaldab ka intuitiivset liidest, nii et ka algajad teismelised saavad seda rakendada. See sisaldab mitmeid tugevaid omadusi, millest saavad kasu uued testijad, ja saate seda vastavalt oma vajadustele kohandada.

DNSChef:

Pahavara analüütik ja pliiatsitestimise häkkerid saavad DNSchefi kasutada, kuna see on hästi konfigureeritav ja toimib tõhusalt. Tagasisidet saab luua, mis põhineb nii kaasatud kui ka välistatud domeenide loenditel. Eri tüüpi DNS -andmed, mida abistab DNSChef. See võib osaleda metamärkidega konkureerivates domeenides ja saab asünkroonsetele domeenidele tõelisi vastuseid puhverdada ning määratleda välised konfiguratsioonifailid.

DNS -puhverserver on väga kasulik vahend, mida kasutatakse rakenduste võrguliikluse kontrollimiseks. Näiteks saab DNS -puhverserverit kasutada võltspäringute korral, et suunata badgoo.com -i jaoks kõikjal Internetis tõelisele hostile, vaid kohalikule masinale, mis taotlust töötleb. Või lõpetab selle. Rakendatakse ainult esialgset filtreerimist või see annab märku ühele IP -aadressile kõigi DNS -i päringute jaoks. DNS Chef on elastse süsteemi jaoks kohustuslik ja loodi läbitungimistesti osana.

DNS -puhverserverid on abiks, kui rakendusel pole muud võimalust teise puhverserveri kasutamiseks. Sama lugu on mõne mobiiltelefoniga, mis ei arvesta operatsioonisüsteemi ja süsteemi HTTP -puhverserveri tõttu. See puhverserver (DNSchef) on parim igat tüüpi rakenduste käitamiseks ja võimaldab otse ühendust sihitud saidiga.

OWASP Zed Attacki puhverserver:

OWASP, tõenäoliselt enim kasutatud haavatavuse ja turvaskanner veebis. Paljud häkkerid kasutavad seda laialdaselt. OWASP ZAP juhtivate eeliste hulka kuulub see, et see on tasuta, avatud lähtekoodiga ja platvormideülene. Samuti toetavad seda aktiivselt vabatahtlikud üle kogu maailma ja see on täielikult rahvusvahelistunud.

ZAP sisaldab mitmeid olulisi omadusi, sealhulgas mõned automaatsed ja passiivsed skannerid, puhverserveri liides, koidik ning traditsioonilised ja AJAX -i veebiprobleemid.

OWASP ZAP abil saate oma veebirakenduste turvaauke automaatselt tuvastada arendamise ja testimise ajal. Seda kasutatakse ka kogenud läbitungimiskatsete tegemiseks käsitsi turvatestide tegemiseks.

MITMf:

MITM FM on Sergio Proxy -l põhinev populaarne MITM -i rünnakute raamistik ja see on peamiselt katse projekti taaselustada.

MITMf on kaks ühes tööriist, millel on võime võrku ja MITM -i rünnata. Sel eesmärgil tutvustas ja täiustas ta pidevalt kõiki olemasolevaid rünnakuid ja tehnikaid. Algselt oli MITMf mõeldud kriitiliste probleemide lahendamiseks muude tööriistadega, näiteks pahavara ja sööjate korkidega. Kuid hiljem, et tagada raamistiku kõrgetasemeline mastaapsus, kirjutati see täielikult ümber, nii et iga kasutaja saaks kasutada MITMf-i oma MITM-rünnakute tegemiseks.

MITMf raamistiku põhijooned:

  • Konfiguratsioonifaili leidmise takistamine DHCP või DNS-i (Web Proxy Auto-Discovery Protocol) abil.
  • Reageeriva tööriista integreerimine (LLMNR, MDNS-mürgistus, NBT-NS)
  • Sisseehitatud DNS (domeeninimeserver), SMB (serverite sõnumiplokk) ja HTTP (hüperteksti edastusprotokoll).
  • SSL Stripi puhverserver, mis möödus HSTS -ist (HTTP range transpordi turvalisus) ja muutis ka HTTP -d.
  • NBT-NS, LLMNR ja MDNS mürgistus on otseselt seotud õigusrikkuja tööriistaga. Lisaks toetab veebiproksi automaatse avastamise protokoll (WPAD) pettusserverit.

Wireshark:

Wire Shark on tuntud võrguprotokolli analüütik. See võimaldab teil jälgida kõiki toiminguid mikrotasandil. Traatvõrk on liiklusanalüüsi baromeeter paljudes tööstusharudes. Wire Shark on 1998. aasta projekti järglane. Varsti pärast edu hakkasid kõik eksperdid kogu maailmas arendama traathai.

Wiresharkil on võrgu testimiseks mõned kõige korralikumad funktsioonid, kuid mõnikord, eriti algajatele, ei tundu see olevat üsna lihtne kasutada, kuna selle ehitatud struktuur vajab funktsioone hästi dokumenteerima.

  • Võrguühenduseta režiim ja väga võimas ekraani filtreerimine.
  • Rikas VoIP (Voice over Internet Protocol) analüüs.
  • Reaalajas andmete (IEEE, PPP jne) lugemiseks saab kasutada Etherneti ja muid mitut tüüpi.
  • RAW -USB -liikluse jäädvustamine.
  • Mitme platvormi tugi.
  • Paljude protokollide dekrüpteerimisvõime.
  • Täiustatud andmete kuvamine.
  • Pluginaid saab luua.

Veebirakenduste pliiatsitestimine:

Pentestimine on teine ​​tungimistesti nimi, mida tuntakse ka kui eetilist häkkimist, kuna see on seaduslik ja lubatud viis oma süsteemi häkkimiseks, et testida oma veebirakenduse lünki ja erinevaid haavatavusi. Kaasaegne veebirakendus sisaldab keerukat arhitektuuri ja sellega kaasneb ka erinevaid ohte erineva intensiivsusega. Paljud rakendused töötavad ja on otseselt seotud rahvusvaheliste maksetehnikate ja tellimisteenustega jne. Näiteks on teil e -kaubanduse veebisait; peaksite enne veebisaidi klientidele edastamist proovima oma veebisaidi makseväravat, et kliendi maksekuupäeva või makseviisidega ei juhtuks äpardusi.

Järgnevalt on toodud viis olulist Kali Linuxi tööriista ja nende lühitutvustus:

ATSCAN:

ATSCAN on tööriist, mis on väga tõhus täpsemaks otsimiseks, pimeduse massiliseks ärakasutamiseks ja haavatavate veebisaitide automaatseks tuvastamiseks. See on väga kasulik tuntud otsingumootorite (sh Google, Bing, Yandex, Esco.com ja Sogo) struktureerimiseks.

ATSCAN on skanner, mis skannib teie veebisaiti või skripti turvaaukude osas, eriti administraatori lehtedel, kuna veebisaidi administraatori lehe häkkimine tähendab kogu veebisaidi häkkimist administraatori lehelt, häkker saab teha mis tahes toiminguid, mida ta soovib.

See on saadaval kõigi soovitatud platvormide jaoks. ATSCANil on võimalus pimedat täielikult diagnoosida, väliseid käske täita, administraatori lehti leida ja igat tüüpi vigu automaatselt tuvastada. Näiteks kasutatakse erinevaid skannereid, nagu XSS -skannerid, LFI / AFD -skannerid jne.

Raud WASP:

Veebirakenduste turvalisuse tuvastamiseks kasutame IronWSP-d, mis on tasuta avatud lähtekoodiga seadmed. Kuigi algselt pärineb see Windowsi jaoks, mis toetab peamiselt Pythonit ja Rubyt rööbastel, töötab see ka Linuxi jaoks. See toetab peamiselt Pythoni ja Rubyt, kuid saab kasutada ka igasuguseid pistikprogramme ja mooduleid, mis on kirjutatud C # ja VB.NET.

IronWSP -l on lihtne graafiline liides, mida on lihtne kasutada ning mida toetab võimas skaneerimismootor ja pideva salvestamise salvestamine. Lisaks on sellel võimalus tuvastada veebirakendusi rohkem kui 25 tüüpi teadaolevate turvaaukude puhul. IronWASP sisaldab laias valikus sisseehitatud mooduleid ja pakub mitmeid spetsiaalseid tööriistu:

  • WiHawk-Wi-Fi ruuteri haavatavuse skanner
  • XmlChor - automaatne ekspluatatsioonivahend XPATH -i süstimiseks
  • IronSAP - SAP -i turvaskanner
  • SSL -i turvakontroll - skanner SSL -i installimise haavatavuste tuvastamiseks
  • OWASP Skanda - automaatne SSRF -i töövahend
  • CSRF PoC Generator - tööriist CSRF -i turvaaukude ärakasutamiseks
  • HAWAS - tööriist veebisaitidel kodeeritud stringide ja räside automaatseks tuvastamiseks ja dekodeerimiseks

Keegi:

Nikto on avatud lähtekoodiga tööriist veebiserverite skannimiseks, mis skannib kõiki ohtlikke faile, andmeid ja programme mis tahes tüüpi veebiserverites, nagu Linux, Windows või BSD. Nikto kontrollib veebiservereid, et testimise teel diagnoosida võimalikke probleeme ja turvariske. See sisaldab:

  • Kehtetud seaded veebiserveris või tarkvarafailides
  • Ohtlikud failid ja programmid
  • Vaikimisi failid ja programmid
  • Ajaloolised teenused ja programmid

Nikto saab töötada mis tahes platvormil koos Pearli keskkonnaga, kuna see on loodud LibWhisker2 -l (RFP kaudu). Hosti autentimine, puhverserver, kasulik koormus ja palju muud on täielikult toetatud.

Järeldus:

Iga läbitungimistestija peab teadma Kali Linuxi tööriista, sest see on väga tugev ja mugav kasutada. Tööriistade kasutamise lõplik valik sõltub alati teie praeguse projekti ülesannetest ja eesmärkidest, kuigi see pakub täielikku tööriistakomplekti läbitungimiskatsete igas etapis. See pakub ja on võimeline näitama täiesti suuremat täpsust ja jõudlust. Seda erilist tehnikat tehakse erinevates olukordades erinevate tööriistade abil.

See artikkel sisaldab kõige kuulsamaid, lihtsamaid ja sagedamini kasutatavaid Kali Linuxi tööriistu erinevate funktsioonide jaoks. Funktsioonide hulka kuulub teabe kogumine, erinevate haavatavuste analüüs, nuusutamine, ühendus ja võltsvõrguliiklusega suhtlemine, stressitestimine ja veebirakendustega suhtlemine. Paljud neist tööriistadest ei ole mõeldud uurimis- ja turbeauditi eesmärgil. Ja see peaks olema rangelt keelatud võrkudes, mis luba ei anna.