Używanie Kali Linux do testów penetracyjnych

Using Kali Linux Penetration Testing



Aby poprawić bezpieczeństwo i jakość produktów, użyj Kali Linux do testów penetracyjnych. Testy penetracyjne stały się integralną częścią kompleksowego programu bezpieczeństwa. Testy pisaków są przeprowadzane przez etycznych hakerów w celu naśladowania strategii i działań atakującego. To skomplikowane zadanie jest kreatywne i wymaga pełnego zrozumienia zadania.







Zbieranie informacji:

Pierwszym krokiem do zainicjowania testu penetracyjnego jest zebranie maksymalnej ilości informacji o systemie. Pomaga to zrozumieć, czy system może zostać zbadany z zewnątrz, czy też potencjalni napastnicy mogliby wydobyć jakiekolwiek dane. Czynniki, które mogą znacząco zwiększyć szansę na udany atak, obejmują protokoły portów, architekturę produktu, punkty wejścia, wersje oprogramowania i informacje o technologiach. Twoim celem jest uniemożliwienie potencjalnym atakującym wydobycia tych informacji z Twojego produktu.



Mapa DNS:

DNSMap jest używany przez testerów DNSMap do badania bezpieczeństwa infrastruktury i zbierania informacji o blokach sieciowych IP, nazwach domen, subdomenach i tak dalej. Na etapie wyliczania narzędzie to jest wykorzystywane dla subdomeny w brutalnym forsowaniu.



Ta metoda okazuje się bardzo pomocna, gdy inne metody, takie jak transfer stref, nie przynoszą wymaganych rezultatów.





Mapowanie sieci (Nmap):

Znanym narzędziem typu open source do testowania bezpieczeństwa i penetracji jest Network Mapper (Nmap). Surowe informacje są używane do uzyskania informacji obecnych w sieci hosta i implementacji zapory.

Przeglądarka wyników (Zenmap) i narzędzie do porównywania wyników (Ndiff) to kilka innych funkcji Nmapa. Posiadając oficjalne pakiety binarne dla systemów Linux, Windows i macOS, dobrze współpracuje ze wszystkimi systemami operacyjnymi. Szybkość, uniwersalność i wydajność sprawiają, że jest to popularne narzędzie do skanowania hostów i sieci, więc jeśli nie masz pewności co do punktu początkowego, wybierz Nmap.



Skanowanie arpejskie:

Arp scan to narzędzie, które skanuje sieci z pakietami Ethernet ARP, Layer-2 i Mac. Informacje zwrotne można otrzymać, wysyłając pakiety ARP do zdefiniowanych hostów w sieci lokalnej. Pakiety ARP mogą być wysyłane do wielu hostów przy użyciu przepustowości wyjściowej i konfigurowalnej szybkości pakietów. Ułatwia również badanie dużych przestrzeni adresowych. Wychodzące pakiety ARP należy starannie konstruować. Wszystkie pola nagłówka ramki Ethernet i pakietów ARP można łatwo kontrolować za pomocą arp-scan. Odebrane pakiety ARP są dekodowane i wyświetlane. Określony host docelowy można również pobrać za pomocą narzędzia arp-fingerprint.

Podział SSL:

Dodatkowym, bardzo lubianym narzędziem do testowania penetracji i kryminalistyki sieciowej jest SSLsplit.

Jest w stanie przeprowadzić ataki typu man in the middle (MITM) w opozycji do połączeń sieciowych, które działają z SSL/TLS. Może zatrzymywać połączenia, a także ma możliwość zmiany orientacji połączeń. Rozpoczyna nowe połączenie z początkowym adresem lokalizacji i rejestruje wszystkie szczegóły przesłane po zakończeniu autentycznego połączenia SSL/TLS.

Zwykły TCP wraz z SSL, połączenia HTTP/HTTPS przez IPv4 i IPv6 są obsługiwane przez SSLsplit. Podpisuj sfałszowane certyfikaty X509v3 w locie, które można generować dla połączeń SSL i HTTPS. Opiera się na bibliotekach takich jak OpenSSL, libcap i libevent 2.x, a także na liner 1.1.x, itd. Mechanizm STARTTLS jest genetycznie obsługiwany przez SSLsplit.

Analiza podatności:

Jednym z ważnych etapów pentestów jest analiza podatności. Przypomina to zbieranie informacji. Jednak tutaj mamy konkretny cel, jakim jest znalezienie słabości, które może wykorzystać atakujący. To ważny etap, ponieważ podatność na ataki sprawia, że ​​Twój system jest podatny na cyberataki. Wystarczy efektywne wykorzystanie jednego lub dwóch narzędzi podatności. Oto lista ośmiu najlepszych narzędzi, które służą do testowania i analizowania podatności.

APT2:

Najlepszym narzędziem do zautomatyzowanych testów penetracyjnych jest APT2. Jedną z jego głównych funkcji jest skanowanie i przenoszenie wyników z różnych narzędzi. APT2 wykorzystuje konsekwencje procesów w celu wprowadzenia przejrzystych i wyliczeniowych modułów zgodnie z konfigurowalnym Safe Level i wyliczalnymi informacjami o usługach. Przechowuje wyniki modułu, które są odbierane na jakimś lokalnym hoście i łączy je z ogólną bazą wiedzy, do której użytkownicy mogą uzyskać dostęp z poziomu aplikacji w celu obejrzenia wyników otrzymanych z modułu exploita. Jego główną zaletą jest wysoka elastyczność i szczegółowa kontrola nad jego zachowaniem z konfigurowalnością Safe Level. Zawiera szczegółową dokumentację i jest łatwy w użyciu. Jednak aktualizacje nie są częste. Ostatnia aktualizacja miała miejsce w marcu. 2018.

BrutalnyXSS:

BruteXSS to kolejne potężne narzędzie używane do brutalnego wymuszania i szybkiego cross-site, które skrypty brutalnie. Z pewnej listy słów wiele ładunków jest przenoszonych na określone czynniki. W celu sprawdzenia podatności XXS dokonywane są pewne pomiary i parametry. Jego ważne cechy to XSS brute-forcing, skanowanie XSS, obsługa żądań GET/POST oraz niestandardowe listy słów. Posiada przyjazny dla użytkownika interfejs użytkownika wraz z obsługą GET/POST; dlatego jest bardzo kompatybilny z większością aplikacji internetowych. I jest bardziej precyzyjny.

CrackMapExec:

CrackMapExec to narzędzie do testowania okien i środowisk Active Directory wykorzystujących wiele technologii, takich jak repozytorium PowerSploit jako jego moduły.

Zalogowanych użytkowników można wyliczać, a udostępniane foldery SMB można indeksować wraz z wykonywaniem pokojowych ataków i dumpingu NTDS.dit, automatycznego wstrzykiwania Mimikaz/Shellcode/DDL do pamięci za pomocą PowerShell itp. Jego główne zalety to skrypty Clear Python, w pełni równoległe wielowątkowość i używanie tylko natywnych wywołań WinAPI do wykrywania sesji, zmniejszając w ten sposób ryzyko błędów, użytkowników i zrzutów hash SAM itp. Jest prawie niewykrywalny przez skanery bezpieczeństwa i używa zwykłych skryptów Pythona bez zależności od jakiejkolwiek zewnętrznej biblioteki. Jest dość złożony i wart wysiłku, ponieważ większość jego analogii nie jest zbyt dokładna i funkcjonalna.

Mapa SQL:

SQLmap to kolejne narzędzie typu open source, które pomaga zautomatyzować postrzeganie, a także wykorzystanie błędów wstrzykiwania SQL i poleceń serwerów baz danych.

Obsługa SQLmap MySQL, Oracle i IBM DB2 to najpopularniejsze komponenty systemu zarządzania bazami danych

Sześć głównych technik wstrzykiwania SQL:

  • Oparte na czasie ślepe, oparte na błędach, zapytania UNION, zapytania skumulowane oraz zapytania poza pasmem i oparte na logice. Informacje użytkownika, takie jak wyliczenia, role, skróty haseł, tabele i kolumny, uprawnienia i bazy danych.
  • Atak słownikowy z rozpoznawaniem hasła i wspomaganiem łamania haseł.
  • Znajdź określone nazwy baz danych, tabele lub kolumny w tabelach bazy danych.
  • Korzystanie z oprogramowania MySQL, PostgreSQL lub Microsoft SQL Server do pobierania i przesyłania dowolnych plików oprogramowania.
  • Wykonaj polecenia w systemie operacyjnym bazy danych i znajdź ich standardowe wyjście oraz zorganizuj połączenie stanowe TCP poza pasmem między systemem operacyjnym serwera bazy danych a urządzeniem atakującego.
  • Zwiększ uprawnienia użytkownika do wykonywania bazy danych za pomocą polecenia systemowego MetaSplit Metapter Gate. Zawiera wpływową wyszukiwarkę, którą można również wprowadzić w systemie Windows ze starą stroną główną.

Otwarty system oceny podatności (OpenVAS):

Ta struktura może monitorować hosty sieciowe i znajdować problemy z bezpieczeństwem wraz z określaniem ważności i kontrolowaniem sposobów radzenia sobie z nimi. Wykrywa podatność hosta z powodu użycia starego oprogramowania lub błędnej konfiguracji. Skanuje otwarte porty monitorowanych hostów, wysyła pakiety, które są specjalnie uformowane w celu skopiowania ataku, autoryzuje na określonym hoście, uzyskuje dostęp do panelu administratorów, może uruchamiać różne polecenia itp. Zapewnia zestaw testów podatności sieci ( NVT), który klasyfikuje zagrożenie, dostarczając 50000 testów bezpieczeństwa. CVE i Opens CAP sprawdzają opis znanych problemów. OpenSCAP jest całkowicie darmowy, a także kompatybilny z systemami wirtualizacji Virtual Box, Hyper-V i ESXi oraz obsługuje OVAL, ARF, XCCFF, CVSS, CVE i CCE.

Po zainstalowaniu będziesz potrzebować czasu na aktualizację aktualnej wersji baz danych NVT.

Sniffing i spoofing ruchu:

Kolejnym krokiem jest podsłuchiwanie ruchu i fałszowanie ruchu. To ciekawy i równie ważny krok w testach penetracyjnych. Podczas przeprowadzania testów penetracyjnych sniffing i spoofing mogą być wykorzystywane z wielu różnych powodów.

Służy do identyfikowania luk w zabezpieczeniach sieci i lokalizacji, na które atakujący mogą atakować, co jest ważnym zastosowaniem sniffingu i fałszowania ruchu. Ścieżki, z których pakiety przechodzą przez twoją sieć, można sprawdzić i zobaczyć, co zawierają pakiety informacji, czy są zaszyfrowane, czy nie, i wiele innych.

Możliwość przechwycenia pakietu przez atakującego i uzyskania dostępu do ważnych informacji, które stanowią zagrożenie dla bezpieczeństwa Twojej sieci. Co więcej, jeśli ingerencja w pakiet przez wroga, a następnie zastąpienie oryginału złośliwym, może przerodzić się w zniszczenie konsekwencji. Za pomocą szyfrowania, tunelowania i innych podobnych technik Twoim celem jest maksymalne utrudnienie podsłuchiwania i fałszowania pakietów wysyłanych przez Twoją sieć. Do wąchania i kucia używa się najlepszych narzędzi. Poniżej przedstawiono narzędzia używane w tym celu.

Apartament Czkawkowy:

Aby uruchomić test bezpieczeństwa aplikacji internetowej, najlepszym wyborem jest Burp Suite. Składa się z wielu różnych narzędzi, które okazały się bardzo wydajne w użyciu na każdym etapie procesu testowania podatności, tworzenia mapy witryny, analizy poziomu ataku aplikacji internetowej. Pakiet Burp Suite zapewnia pełną kontrolę nad procesem testowania i pozwala łączyć automatyzację wysokiego poziomu z zaawansowanymi technikami ręcznymi. Dzięki temu testy penetracyjne stają się szybkie i skuteczne.

Pakiet Burp obejmuje:

Użyto sniffing proxy, które sprawdza i monitoruje ruch. Ponadto edytuje ruch przesyłany między Twoją przeglądarką a stroną docelową. Zaawansowany skaner aplikacji webowych instynktownie diagnozuje różne poziomy zagrożeń. W pająku aplikacji do indeksowania zarówno treści, jak i funkcjonalności. Dodaje także gadżety komentatorów, backslider i sekwencera.

Może odkupić pracę, a następnie wznowić ją w razie potrzeby. Możesz po prostu wspomnieć o swoich rozszerzeniach, aby wykonać pewną złożoną i bardziej konfigurowalną pracę, ponieważ można ją dostosować. Podobnie jak inne narzędzia do testowania bezpieczeństwa, szkodzi również innym aplikacjom internetowym. Z tego względu przed użyciem pakietu Burp Suite należy zawsze tworzyć kopie zapasowe aplikacji, którą przetestowałeś. I nie stosuj go w opozycji do systemów, do których nie masz dostępu do uprawnień do jego testowania.

Zwróć uwagę, że Burp Suite jest produktem płatnym i nie jest darmowym gadżetem typu open source, który różni się od wielu innych narzędzi wymienionych w tym artykule. Jego obsługa wcale nie jest trudna, ponieważ zawiera również intuicyjny interfejs, więc początkujący nastolatki mogą go również stosować. Zawiera szereg silnych cech, które mogą przynieść korzyści nowym testerom, i można je dostosować do swoich potrzeb.

Szef kuchni DNS:

Analitycy złośliwego oprogramowania i hakerzy testujący pisakami mogą korzystać z DNSchef, ponieważ jest wysoce konfigurowalny i działa wydajnie. Można generować opinie, które opierają się na listach zarówno uwzględnionych, jak i wykluczonych domen. Różne typy danych DNS, które wspiera DNSChef. Może brać udział w konkurencyjnych domenach z symbolami wieloznacznymi i może przesyłać rzeczywiste odpowiedzi do domen asynchronicznych oraz definiować zewnętrzne pliki konfiguracyjne.

DNS Proxy to bardzo przydatne narzędzie, które służy do kontroli ruchu sieciowego aplikacji. Na przykład serwer proxy DNS może być używany do fałszywych żądań, aby wskazać prawdziwego hosta w dowolnym miejscu w Internecie dla badgoo.com, ale do lokalnego komputera, który przetworzy żądanie. Albo to zatrzyma. Stosowane jest tylko wstępne filtrowanie lub sygnalizuje jeden adres IP dla wszystkich zapytań DNS. DNS Chef jest obowiązkowy dla systemu odpornego i został stworzony w ramach testu penetracyjnego.

Serwery proxy DNS są przydatne, gdy aplikacja nie ma innego sposobu na użycie innego serwera proxy. To samo dotyczy kilku telefonów komórkowych, które nie uwzględniają systemu operacyjnego i systemu ze względu na proxy HTTP. Ten serwer proxy (DNSchef) najlepiej nadaje się do uruchamiania wszystkich typów aplikacji i bezpośrednio umożliwia połączenie z docelową witryną.

OWASP Zed Attack Proxy:

OWASP, prawdopodobnie najczęściej używany skaner podatności i skaner bezpieczeństwa w sieci. Wielu hakerów szeroko z niego korzysta. Główne zalety OWASP ZAP obejmują to, że jest darmowy, open-source i wieloplatformowy. Ponadto jest aktywnie wspierany przez wolontariuszy z całego świata i jest w pełni umiędzynarodowiony.

ZAP zawiera szereg istotnych cech, w tym niektóre automatyczne i nieaktywne skanery, interfejs serwera proxy, dawne oraz tradycyjne i AJAX roboty sieciowe.

Możesz użyć OWASP ZAP do automatycznego wykrywania luk w zabezpieczeniach aplikacji internetowych podczas tworzenia i testowania. Jest również używany w doświadczonych testach penetracyjnych do przeprowadzania ręcznych testów bezpieczeństwa.

MITMf:

MITM FM to popularny framework do ataków MITM oparty na Sergio Proxy i jest przede wszystkim próbą rewitalizacji projektu.

MITMf to narzędzie dwa w jednym, które może atakować sieć i MITM. W tym celu stale wprowadzał i ulepszał wszystkie dostępne ataki i techniki. Początkowo MITMf został zaprojektowany w celu rozwiązania krytycznych problemów z innymi narzędziami, takimi jak złośliwe oprogramowanie i ograniczenia zjadaczy. Jednak później, aby zapewnić skalowalność struktury na wysokim poziomie, został całkowicie przepisany, aby każdy użytkownik mógł używać MITMf do przeprowadzania ataków MITM.

Główne cechy frameworka MITMf:

  • Zapobieganie lokalizacji pliku konfiguracyjnego przy użyciu protokołu DHCP lub DNS (Web Proxy Auto-Discovery Protocol).
  • Integracja narzędzia respondenta (LLMNR, MDNS poisoning, NBT-NS)
  • Wbudowane serwery DNS (serwer nazw domen), SMB (blok komunikatów serwera) i HTTP (protokół przesyłania hipertekstu).
  • SSL Strip proxy, który ominął HSTS (HTTP strict transport security) i zmodyfikował również HTTP.
  • Zatrucia NBT-NS, LLMNR i MDNS są bezpośrednio związane z narzędziem sprawcy. Ponadto protokół Web Proxy Auto-Discovery (WPAD) obsługuje serwer oszustw.

Wireshark:

Wire Shark jest znanym analitykiem protokołów sieciowych. Pozwala to obserwować każdą akcję na poziomie mikro. Sieć współdzielenia przewodów jest barometrem w wielu branżach do analizy ruchu. Wire Shark jest następcą projektu z 1998 roku. Wkrótce po sukcesie wszyscy eksperci na całym świecie zaczęli opracowywać rekina drutowego.

Wireshark ma jedne z najbardziej przyzwoitych funkcji do testowania sieci, ale czasami, szczególnie dla początkujących, nie wydaje się to łatwe w obsłudze, ponieważ jego zbudowana struktura wymaga dobrej dokumentacji funkcji do działania.

  • Tryb offline i bardzo wydajne filtrowanie wyświetlania.
  • Bogata analiza VoIP (voice over internet protocol).
  • Do odczytu danych na żywo (IEEE, PPP itp.) można używać Ethernet i wielu innych typów.
  • Przechwytywanie ruchu RAW USB.
  • Obsługa wielu platform.
  • Możliwość deszyfrowania dla wielu protokołów.
  • Dopracowane wyświetlanie danych.
  • Można tworzyć wtyczki.

Pen testowanie aplikacji internetowych:

Pentesting to inna nazwa testu penetracyjnego, który jest również znany jako hakowanie etyczne, ponieważ jest to legalny i dopuszczalny sposób na włamanie się do systemu, aby przetestować luki i różne luki w aplikacji internetowej. Nowoczesna aplikacja webowa składa się ze złożonej architektury, a co za tym idzie, niesie ze sobą również różne zagrożenia o różnym stopniu nasilenia. Wiele aplikacji działa i jest powiązanych bezpośrednio z międzynarodowymi technikami płatności i usługami zamówień itp. Na przykład masz witrynę eCommerce; powinieneś przetestować bramkę płatniczą swojej witryny przed udostępnieniem jej klientom, aby nie doszło do żadnych wpadek z datą płatności lub metodami płatności klienta.

Oto pięć podstawowych narzędzi Kali Linux i ich krótkie wprowadzenie:

ATSCAN:

ATSCAN to narzędzie, które jest bardzo wydajne w zaawansowanym wyszukiwaniu, masowej eksploatacji ciemności i automatycznym wykrywaniu podatnych na ataki stron internetowych. Jest bardzo przydatny do podstawiania znanych wyszukiwarek, w tym Google, Bing, Yandex, Esco.com i Sogo.

ATSCAN to skaner, który skanuje Twoją witrynę lub skrypt pod kątem luk w zabezpieczeniach, szczególnie na stronach administracyjnych, ponieważ zhakowanie strony administratora witryny oznacza zhakowanie całej witryny, tak jak ze strony administratora, haker może wykonać dowolną aktywność, jaką chce.

Jest dostępny dla wszystkich zalecanych platform. ATSCAN ma możliwość pełnej diagnozy Dark, wykonywania poleceń zewnętrznych, znajdowania stron administracyjnych i automatycznego wykrywania wszelkiego rodzaju błędów. Na przykład używane są różne skanery, takie jak skanery XSS, skanery LFI / AFD itp.

Żelazna WASP:

Do wykrywania bezpieczeństwa aplikacji internetowych używamy IronWSP, który jest darmowym sprzętem o otwartym kodzie źródłowym. Chociaż początkowo powstał dla systemu Windows, głównie obsługujący Python i Ruby na szynach, działa również w systemie Linux. Obsługuje głównie Python i Ruby, ale może również używać wszelkiego rodzaju wtyczek i modułów napisanych w C# i VB.NET.

IronWSP ma prosty interfejs graficzny, który jest łatwy w użyciu i jest obsługiwany przez potężny silnik skanujący i nagrywanie ciągłego nagrywania. Ponadto ma możliwość wykrywania aplikacji internetowych pod kątem ponad 25 typów znanych luk w zabezpieczeniach. IronWASP zawiera szeroką gamę wbudowanych modułów i zapewnia szereg specyficznych narzędzi:

  • WiHawk — skaner podatności routera Wi-Fi
  • XmlChor — Automatyczne narzędzie do obsługi wstrzykiwania XPATH
  • IronSAP — skaner bezpieczeństwa SAP
  • SSL Security Checker — skaner do wykrywania luk w instalacji SSL
  • OWASP Skanda — automatyczne narzędzie do obsługi SSRF
  • CSRF PoC Generator — Narzędzie do generowania exploitów dla podatności CSRF
  • HAWAS — narzędzie do automatycznego wykrywania i dekodowania zakodowanych ciągów znaków i skrótów na stronach internetowych

Nikt:

Nikto to narzędzie typu open source do skanowania serwerów internetowych, które skanuje wszystkie niebezpieczne pliki, dane i programy na dowolnym typie serwerów internetowych, takich jak serwery Linux, Windows lub BSD. Nikto sprawdza serwery internetowe w celu diagnozowania potencjalnych problemów i zagrożeń bezpieczeństwa poprzez testy. To zawiera:

  • Nieprawidłowe ustawienia w serwerze WWW lub plikach oprogramowania
  • Niebezpieczne pliki i programy
  • Domyślne pliki i programy
  • Usługi i programy historyczne

Nikto może pracować na dowolnej platformie ze środowiskiem Pearl, ponieważ jest tworzony na LibWhisker2 (przez RFP). W pełni obsługiwane jest uwierzytelnianie hosta, serwer proxy, kodowanie ładunku i wiele innych.

Wniosek:

Każdy tester penetracji musi wiedzieć o narzędziu Kali Linux, ponieważ jest bardzo mocny i wygodny w użyciu. Ostateczny wybór użycia narzędzi zawsze będzie zależał od zadań i celów Twojego obecnego projektu, mimo że oferuje kompletny zestaw narzędzi na każdym etapie testów penetracyjnych. Oferuje i ma możliwość wykazania się całkowicie wyższym poziomem dokładności i wydajności. Ta specjalna technika jest wykonywana przy użyciu różnych narzędzi w różnych sytuacjach.

Ten artykuł zawiera najbardziej znane, łatwe i powszechnie używane narzędzia Kali Linux do różnych funkcji. Funkcje obejmują zbieranie informacji, analizowanie różnych luk w zabezpieczeniach, sniffing, połączenie i interakcję z fałszywym ruchem sieciowym, testy warunków skrajnych i interakcję z aplikacjami internetowymi. Wiele z tych narzędzi nie jest przeznaczonych do celów dochodzeniowych i audytów bezpieczeństwa. I powinno być surowo zabronione w sieciach, które nie udzielają pozwolenia.