Bezpečnosť

Najlepšie 10 nástrojov na testovanie penetrácie v systéme Linux

Najlepšie 10 nástrojov na testovanie penetrácie v systéme Linux
Predtým som napísal článok, ktorý som navrhol, aby ste sa veľa naučili určité nástroje, pokiaľ sa nachádzate v oblasti penetračného testovania. Tieto nástroje okrem iných nástrojov väčšinou používajú testery penetrácie. Ak vezmeme do úvahy, že Kali Linux má viac ako 600 predinštalovaných nástrojov na testovanie penetrácie, ktoré by vám mohli vyhodiť hlavu. Ale s týmito nástrojmi každý nepokrýva jedinečný útok, a napriek tomu majú niektoré z nich rovnakú funkciu. Článok bol TOP 25 NAJLEPŠÍCH NÁSTROJOV KALI LINUX Nástroje uvedené v tomto článku sú dobrým štartérom pre tester penetrácie pre začiatočníkov.

Dnes by som chcel skrátiť a vybrať najlepších 10 najlepších nástrojov na penetračné testovanie na linuxe. Úvaha o výbere týchto nástrojov je založená na bežných typoch útokov kybernetickej bezpečnosti od Rapid7 a obsahuje aj niekoľko OWASP Top 10 bezpečnostných rizík aplikácií 2017. Na základe OWASP sú „chyby vstrekovania“, ako je vstrekovanie SQL, vstrekovanie príkazov OS a vstrekovanie LDAP, na prvom mieste. Nižšie uvádzame bežné typy útokov kybernetickej bezpečnosti, ktoré vysvetľuje program Rapid7:

  1. Phishingové útoky
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Útoky typu Človek v strede (MITM)
  5. Škodlivé programy
  6. Útoky odmietnutia služby
  7. Útoky hrubou silou a slovníkom

Ďalej je uvedených 10 najlepších nástrojov na penetračné testovanie v systéme Linux. Niektoré z týchto nástrojov sú predinštalované vo väčšine OS s penetračným testovaním, napríklad Kali Linux. Posledná z nich je nainštalovaná pomocou projektu na Github.

10. HTTrack

HTTrack je nástroj na zrkadlenie webových stránok sťahovaním všetkých zdrojov, adresárov, obrázkov a súborov HTML do nášho miestneho úložiska. HTTrack sa bežne nazýva klonovanie webových stránok. Potom môžeme pomocou kópie webovej stránky skontrolovať súbor alebo nastaviť falošný web na phishingový útok. HTTrack je predinštalovaný pod najpropracovanejším OS. V termináli Kali Linux môžete použiť HTTrack zadaním:

~ $ httrack

HTTrack vás potom prevedie zadaním potrebných parametrov, ako je názov projektu, základná cesta, cieľová URL, proxy atď.

9. Wireshark

Wireshark bol pôvodne pomenovaný Ethereal je predovšetkým analyzátor sieťových paketov. Wireshark vám umožní čuchať alebo zachytávať sieťový prenos, čo je veľmi užitočné pre analýzu siete, riešenie problémov, hodnotenie zraniteľnosti. Wireshark je dodávaný s verziou GUI a CLI (tzv. TShark).

TShark (verzia bez grafického používateľského rozhrania), ktorá zachytáva sieťové pakety

Wireshark (verzia GUI) zachytávajúci sieťové pakety na wlan0

8. NMap

NMap (skrátene Network Mapper) je najlepší nástroj na auditovanie siete používaný na zisťovanie v sieti (hostiteľ, port, služba, odtlačky prstov OS a detekcia zraniteľnosti).

Auditovanie skenovacej služby NMap proti linuxhint.com pomocou skriptovacieho nástroja NSE

7.THC Hydra

Hydra je označovaná ako najrýchlejšia prihlasovacia informácia pre sieť (používateľské meno, heslo) cracker. Okrem toho, hydra podporuje mnoho útočných protokolov, niektoré z nich sú: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC a XMPP.

Hydra sa dodáva v troch verziách, ktorými sú: hydra (CLI), hydra-čarodejník (Sprievodca CLI) a xhydra (Verzia GUI). Podrobný prehľad vysvetlenia, ako používať THC Hydra, je k dispozícii na: https: // linuxhint.com / crack-web-prihlasovacia-stránka-s-hydra-v-kali-linuxe /

xhydra (verzia GUI)

6. Aircrack-NG

Aircrack-ng je kompletná sada na auditovanie siete, ktorá slúži na hodnotenie bezdrôtového sieťového pripojenia. K dispozícii sú štyri kategórie v aplikácii aircrack-ng, Capturing, Attacking, Testing a Cracking. Všetky nástroje balíka aircrack-ng sú CLI (coomand line interface).) nižšie sú niektoré z najpoužívanejších nástrojov:

- aircrack-ng    : Cracking WEP, WPA / WPA2-PSK using dictionary attack

- airmon-ng                : Aktivácia alebo deaktivácia bezdrôtovej karty v režime monitorovania.

- airodump-ng            : Sniff packet on the wireless traffic.

- aireplay-ng   : Injekčné pakety, použiteľné na DOS útočiaci na bezdrôtový cieľ.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) je všetko v jednom nástroji na kontrolu zabezpečenia webových aplikácií. OWASP ZAP je napísaný v prostredí Java a je k dispozícii na viacerých platformách v interaktívnom grafickom používateľskom rozhraní. OWASP ZAP má toľko funkcií, ako je proxy server, webový prehľadávač AJAX, webový skener a fuzzer. Keď sa OWASP ZAP používa ako proxy server, potom zobrazuje všetky súbory z prenosu a umožňuje útočníkovi manipulovať s dátami z prenosu.

OWASP ZAP spúšťa spider a skenuje linuxhint.com

Priebeh skenovania OWASP ZAP

4. SQLiv alebo alebo SQLMap

SQLiv je malý nástroj používaný na zisťovanie a hľadanie zraniteľnosti vstrekovaním SQL na webe pomocou vyhľadávacích nástrojov. SQLiv nie je vo vašom operačnom systéme PENTEST predinštalovaný. Ak chcete nainštalovať otvorený terminál SQLiv a zadajte:

~ $ git klon https: // github.com / Hadesy2k / sqliv.git
~ $ cd sqliv && sudo python2 nastavenie.py -i

Ak chcete spustiť SQLiv, zadajte:

~ $ sqliv -d [SQLi dork] -e [SEARCH ENGINE] -p 100

Bola nájdená chyba zabezpečenia SQL injection !!!

SQLMap je bezplatný nástroj na automatickú detekciu a zneužitie chyby zabezpečenia vstrekovaním SQL. Akonáhle nájdete cieľovú adresu URL so zraniteľnosťou vložením kódu SQL, je čas, aby program SQLMap vykonal útok. Ďalej uvádzame postup (kroky) na vypísanie údajov zo zneužívaného SQL do cieľovej adresy URL.

1. Získať zoznam databáz

~ $ sqlmap -u "[TARGET URL]" --dbs

2. Získajte zoznam tabuliek

~ $ sqlmap -u „[TARGET URL]“ -D [DATABASE_NAME] - tabuľky

3. Získať zoznam stĺpcov

~ $ sqlmap -u „[TARGET URL]“ -D [DATABASE_NAME] -T [TABLE_NAME] - stĺpce

4. vypísať údaje

~ $ sqlmap -u „[TARGET URL]“ -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] - výpis

SQLMap Vloženie cieľa

SQLMap vypíše údaje o poverení !!!

3. Tavenie

Fluxion je najlepší nástroj na uskutočnenie hry Evil Twin Attack, je zadarmo a je k dispozícii na stránkach Github. Fluxion funguje tak, že nastaví dvojitý prístupový bod ako cieľový AP, zatiaľ čo nepretržite odhaľuje všetky spojenia z alebo do cieľového AP, tok čaká na pripojenie cieľa k jeho falošnému AP, potom je presmerovaný na webovú stránku portálu, ktorá žiada, aby cieľ zadal cieľový AP (Wi-Fi) heslo z dôvodu pokračovania v prístupe. Akonáhle užívateľ zadá heslo, fluxion sa bude zhodovať s kľúčom hesla a podaním ruky, ktoré zachytil skôr. Ak sa heslo zhoduje, potom bude používateľ informovaný, že bude presmerovaný a bude pokračovať v prístupe na internet, čo je skutočný vývoj, program sa vypne a uloží cieľové informácie, vrátane hesla do súboru protokolu. Inštalácia fluxion je tichá a ľahká. Spustite nasledujúci príkaz do terminálu:

~ $ git clone --rekurzívny https: // github.com / FluxionNetwork / fluxion.git
~ $ cd fluxion

Tok behu:

~ $ ./ tok.š

Pri prvom spustení fluxion skontroluje závislosť a automaticky ich nainštaluje. Potom choďte dlho s pokynmi sprievodcu tokom.

2. Bettercap

Poznáte obľúbený nástroj MiTMA s názvom Ettercap?. Teraz musíte poznať ďalší nástroj, ktorý robí to isté, ale lepšie. Je to lepšie. Bettercap vykonáva útoky MITM na bezdrôtových sieťach, ARP spoofing, manipuluje s paketmi HTTP (S) a TCP v reálnom čase, sniffuje prihlasovacie údaje, poráža SSL / HSTS, HSTS Preloaded.

1. Metasploit

Metasploit je okrem iného najmocnejším nástrojom. Rámec Metasploit má toľko modulov oproti obrovskej rôznej platforme, zariadeniu alebo službe. Len pre krátke úvod do metasploitového rámca. Metasploit má hlavne štyri moduly:

Exploit

Je to injekčná metóda alebo spôsob útoku na napadnutý cieľ systému

Užitočné zaťaženie

Užitočné zaťaženie je to, čo exploit pokračuje a beží po úspešnom exploitovaní. Pomocou užitočného zaťaženia je útočník schopný získať údaje interakciou s cieľovým systémom.

Pomocný

Povedzme, že pomocný modul je zameraný hlavne na testovanie, skenovanie alebo opätovné vyhľadanie cieľového systému. Nevstrekuje užitočné zaťaženie ani nemá za cieľ získať prístup k stroju obete.

Kodéry

Kodér používaný v prípade, že útočník chcel odoslať škodlivý program alebo zavolal backdoor, program je kódovaný tak, aby sa vyhnul ochrane obete stroja, napríklad firewallom alebo antivírusom.

Príspevok

Keď má útočník prístup k stroju obete, potom urobí to, čo nainštaluje zadné vrátka do stroja obete, aby sa znova pripojil k ďalšej akcii.

Zhrnutie

Toto je top 10 najlepších nástrojov na penetračné testovanie na linuxe.

Hry Ako zachytiť a streamovať vašu hernú reláciu v systéme Linux
Ako zachytiť a streamovať vašu hernú reláciu v systéme Linux
V minulosti sa hranie hier považovalo iba za hobby, ale časom došlo v hernom priemysle k obrovskému nárastu z hľadiska technológie i počtu hráčov. Her...
Hry Najlepšie hry na hranie s ručným sledovaním
Najlepšie hry na hranie s ručným sledovaním
Oculus Quest nedávno predstavil skvelú myšlienku ručného sledovania bez ovládačov. Vďaka stále sa zvyšujúcemu počtu hier a aktivít, ktoré vykonávajú p...
Hry Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Hranie hier na celú obrazovku alebo používanie aplikácií v režime rozptýlenia zadarmo na celú obrazovku vás môže odrezať od relevantných systémových i...