Dzisiaj chciałbym skrócić i wybrać 10 najlepszych narzędzi do testów penetracyjnych na linuksie. Rozważenie wyboru tych narzędzi opiera się na: Typowe rodzaje ataków na cyberbezpieczeństwo przez Rapid7, a ja też kilka 10 największych zagrożeń bezpieczeństwa aplikacji OWASP 2017 . Oparte na OWASP, wady wstrzykiwania, takie jak wstrzykiwanie SQL, wstrzykiwanie poleceń systemu operacyjnego i wstrzykiwanie LDAP, są na pierwszym miejscu. Poniżej znajdują się typowe typy ataków cyberbezpieczeństwa wyjaśnione przez Rapid7:
- Ataki phishingowe
- Ataki iniekcyjne SQL (SQLi)
- Skrypty między witrynami (XSS)
- Ataki typu Man-in-the-Middle (MITM)
- Ataki złośliwego oprogramowania
- Ataki typu „odmowa usługi”
- Ataki siłowe i słownikowe
Poniżej znajduje się 10 najlepszych narzędzi do testów penetracyjnych w systemie Linux. Niektóre z tych narzędzi są preinstalowane w większości systemów operacyjnych do testowania penetracji, takich jak Kali Linux. Ten ostatni jest instalowany przy użyciu projektu na Github.
10. HTTrack
HTTrack to narzędzie do tworzenia kopii lustrzanej strony internetowej poprzez pobranie wszystkich zasobów, katalogów, obrazów, pliku HTML do naszego lokalnego magazynu. HTTrack potocznie nazywany klonerem stron internetowych. Możemy następnie użyć kopii strony internetowej do sprawdzenia pliku lub ustawienia fałszywej strony internetowej do ataku typu phishing. HTTrack jest preinstalowany pod większością pentest OS. W terminalu Kali Linux możesz użyć HTTrack wpisując:
~ $httrack
HTTrack następnie poprowadzi Cię przez wprowadzenie wymaganych parametrów, takich jak nazwa projektu, ścieżka podstawowa, docelowy adres URL, proxy itp.
9. Wireshark
Wireshark był pierwotnie nazywany Ethereal i jest czołowym analizatorem pakietów sieciowych. Wireshark umożliwia podsłuchiwanie lub przechwytywanie ruchu sieciowego, co jest bardzo pomocne przy analizie sieci, rozwiązywaniu problemów i ocenie podatności. Wireshark jest dostarczany z wersją GUI i CLI (zwaną TShark).
8. Mapa Nmap
NMap (w skrócie Network Mapper) to najlepsze narzędzie do audytu sieci używane do wykrywania sieci (host, port, usługa, odciski palców systemu operacyjnego i wykrywanie luk w zabezpieczeniach).
7. THC Hydra
Hydra jest uważana za najszybszą informację o logowaniu do sieci (Nazwa użytkownika Hasło ) krakers. Oprócz tego hydra obsługuje wiele protokołów ataku, niektóre z nich to: FTP, HTTP(S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC i XMPP.
Hydra ma trzy wersje, są to: hydra (CLI), hydra-kreator (Kreator CLI) i xhydra (wersja GUI). Szczegółowy wgląd w wyjaśnienie, jak używać THC Hydra jest dostępny na: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng to kompletny pakiet audytu sieci do oceny połączenia sieci bezprzewodowej. W pakiecie aircrack-ng istnieją cztery kategorie: przechwytywanie, atakowanie, testowanie i pękanie. Wszystkie narzędzia pakietu aircrack-ng to CLI (interfejs wiersza poleceń). Poniżej znajdują się jedne z najczęściej używanych narzędzi:
- aircrack-ng : Łamanie WEP, WPA/WPA2-PSK za pomocą ataku słownikowego
- airmon-ng : Aktywuj lub dezaktywuj kartę bezprzewodową w trybie monitora.
- airodump-ng : Sniff pakiet w ruchu bezprzewodowym.
- aireplay-ng : Wstrzykiwanie pakietów, używane do ataku DOS na bezprzewodowy cel.
5. OWASP-ZAP
OWASP ZAP (Open Web Application Security Project – Zed Attack Proxy) to wszystko w jednym narzędziu do audytu bezpieczeństwa aplikacji internetowych. OWASP ZAP jest napisany w Javie i dostępny na wielu platformach w interaktywnym GUI. OWASP ZAP ma tak wiele funkcji, jak serwer proxy, robot sieciowy AJAX, skaner sieciowy i fuzzer. Kiedy OWASP ZAP jest używany jako serwer proxy, wyświetla wszystkie pliki z ruchu i pozwala atakującemu manipulować danymi z ruchu.
4. SQLiv i/lub SQLMap
SQLiv to małe narzędzie służące do wykrywania i znajdowania podatności na wstrzyknięcie SQL w sieci WWW za pomocą dorkingu wyszukiwarek. SQLiv nie jest preinstalowany w twoim pentest OS. Aby zainstalować SQLiv otwórz terminal i wpisz:
~ $git klonhttps://github.com/Hadesy2k/sliv.git~ $Płyta CDsqliv&& sudopython2 setup.py-i
Aby uruchomić SQLiv, wpisz:
~ $sqliv-D [SQLi dork] -I [WYSZUKIWARKA] -P 100
SQLMap to darmowe narzędzie do automatycznego wykrywania i wykorzystywania podatności na wstrzyknięcie SQL. Po znalezieniu docelowego adresu URL z podatnością na wstrzyknięcie SQL nadszedł czas, aby SQLMap wykonał atak. Poniżej znajduje się procedura (kroki) zrzutu danych z eksploatowanego kodu SQL w docelowym adresie URL.
1. Pozyskaj listę baz danych
~$ sqlmap-ty„[DOCELOWY URL]” --dbs2. Zdobądź listę tabel
~$ sqlmap-ty„[DOCELOWY URL]” -D[BAZA DANYCH_NAZWA] --tabele3. Pobierz listę kolumn
~$ sqlmap-ty„[DOCELOWY URL]” -D[BAZA DANYCH_NAZWA] -T[NAZWA TABELI] --kolumny4. zrzuć dane
~ $sqlmap-u „[DOCELOWY URL]” -D [BAZA DANYCH_NAZWA] -T [NAZWA TABELI] -C [NAZWA KOLUMNY] --wysypisko3. Fluksją
Fluxion to najlepsze narzędzie do wykonywania Evil Twin Attack, jest bezpłatne i dostępne na Github. Fluxion działa poprzez skonfigurowanie podwójnego punktu dostępowego jako docelowego AP, podczas gdy stale dezaktywuje wszystkie połączenia z lub do docelowego AP, fluxion czeka, aż cel połączy się z jego fałszywym AP, a następnie przekierowuje na stronę internetową portalu, która prosi cel o wprowadzenie docelowego AP hasło (Wi-Fi) z powodem, aby kontynuować dostęp. Gdy użytkownik wprowadzi hasło, fluxion dopasuje klucz hasła i wcześniej przechwycony uścisk dłoni. Jeśli hasło jest zgodne, użytkownik zostanie poinformowany, że zostanie przekierowany i będzie kontynuował dostęp do Internetu, co w rzeczywistości oznacza zamknięcie programu i zapisanie docelowych informacji, w tym hasło do pliku dziennika. Instalacja fluxionu jest cicha i łatwa. Uruchom następujące polecenie w terminalu:
~ $git klon --rekurencyjnehttps://github.com/Sieć Fluxion/fluxion.git~ $Płyta CDzmienność
Uruchom topienie:
~ $./fluxion.shPrzy pierwszym uruchomieniu fluxion sprawdzi zależność i zainstaluje je automatycznie. Następnie idź długo z instrukcjami kreatora topnienia.
2. Lepsza czapka
Czy znasz popularne narzędzie MiTMA o nazwie Ettercap?. Teraz musisz znać inne narzędzie, które robi to samo, ale lepiej. Lepiej cap. Bettercap przeprowadza atak MITM na sieć bezprzewodową, spoofing ARP, manipuluje pakietami HTTP (S) i TCP w czasie rzeczywistym, podsłuchuje dane uwierzytelniające, pokonując SSL / HSTS, wstępnie załadowany HSTS.
1. Metasplot
Jednak metasploit jest najpotężniejszym narzędziem spośród innych. Framework Metasploit ma tak wiele modułów na wiele różnych platform, urządzeń lub usług. Tylko krótkie wprowadzenie do frameworka metasploit. Metasploit składa się głównie z czterech modułów:
Wykorzystać
Jest to metoda wstrzykiwania lub sposób na zaatakowanie zaatakowanego celu systemu
Ładunek
Ładunek jest tym, co exploit kontynuuje i uruchamia po jego pomyślnym zakończeniu. Używając ładunku, atakujący może uzyskać dane poprzez interakcję z docelowym systemem.
Pomocniczy
Powiedzmy, że moduł pomocniczy jest przeznaczony głównie do testowania, skanowania lub rozpoznania systemu docelowego. Nie wstrzykuje ładunku ani nie ma na celu uzyskania dostępu do zaatakowanej maszyny.
Kodery
Koder używany, gdy atakujący chciał wysłać złośliwy program lub wywołać backdoora, program jest zaszyfrowany w celu obejścia ochrony zaatakowanej maszyny, takiej jak firewall lub antywirus.
Poczta
Gdy atakujący uzyska dostęp do zaatakowanej maszyny, następnie instaluje backdoora na zaatakowanej maszynie, aby ponownie połączyć się w celu podjęcia dalszych działań.
Streszczenie
Oto 10 najlepszych narzędzi do testów penetracyjnych w systemie Linux.