Използване на Kali Linux за тестване на проникване

Using Kali Linux Penetration Testing



За да подобрите сигурността и качеството на продуктите, използвайте Kali Linux за тестове за проникване. Тестовете за проникване се превърнаха в неразделна част от цялостна програма за сигурност. Тестовете с писалки се провеждат от етични хакери, за да имитират стратегиите и действията на нападателя. Тази сложна задача е творческа и трябва да разберете напълно задачата си.







Събиране на информация:

Първата стъпка за започване на тест за проникване е да се събере максимална информация за системата. Това ви помага да разберете дали системата може да бъде изследвана отвън или дали потенциалните нападатели биха могли да извлекат някакви данни. Факторите, които могат значително да увеличат шанса за успешна атака, включват пристанищни протоколи, продуктова архитектура, входни точки, версии на софтуера и Информация за технологиите. Вашата цел е да предотвратите потенциалните нападатели да извлекат тази информация от вашия продукт.



DNSMap:

DNSMap се използва от DNSMap тестери за проверка на сигурността на инфраструктурата и събиране на информация за IP мрежови блокове, имена на домейни, поддомейни и т.н. На етапа на изброяване тази помощна програма се използва за поддомейна при грубо форсиране.



Този метод се оказва много полезен, когато други методи като прехвърляне на зона не дават необходимите резултати.





Картограф на мрежата (Nmap):

Известна помощна програма с отворен код за тестове за сигурност и проникване е Network Mapper (Nmap). Необработената информация се използва за получаване на информацията, присъстваща в хост мрежата и изпълнение на защитната стена.

Прегледът на резултатите (Zenmap) и инструмент за сравняване на резултатите (Ndiff) са някои други характеристики на Nmap. Притежавайки официални двоични пакети за Linux, Windows и macOS, той върви добре с всички операционни системи. Скоростта, универсалността и ефективността го правят популярен инструмент за сканиране на хост и мрежа, така че ако имате двусмислие относно началната точка, отидете с Nmap.



Arp-сканиране:

Arp scan е инструмент, който сканира мрежи с Ethernet ARP пакети, Layer-2 и Mac. Обратната връзка може да бъде получена чрез изпращане на ARP пакети до определени хостове във вашата локална мрежа. ARP пакетите могат да бъдат изпращани до множество хостове, използвайки изходна честотна лента и конфигурируема скорост на пакетите. Той също така прави лесно да се изследват големи адресни пространства. Изходящите ARP пакети трябва да бъдат конструирани внимателно. Всички полета на заглавката на Ethernet рамка и ARP пакетите могат лесно да се контролират чрез arp-scan. Получените ARP пакети се декодират и показват. Посочен целеви хост може също да бъде отпечатан с пръст с неговия инструмент за пръстови отпечатъци.

SSL разделен:

Допълнителен предпочитан инструмент за тестване на проникване и криминалистика на мрежата е известен като SSLsplit.

Той е в състояние да провежда атаки от човек в средата (MITM) в противовес на мрежовите връзки, които работят с SSL / TLS. Той може да спре връзките, както и да има възможност да преориентира връзките. Той започва нова връзка с първоначалния адрес на местоположението и регистрира всички данни, прехвърлени след прекратяването на автентична SSL/TLS връзка.

Обикновеният TCP заедно със SSL, HTTP/HTTPS връзки чрез IPv4 и IPv6 се поддържат от SSLsplit. Подписване на подправени сертификати X509v3 в движение може да се генерира за SSL и HTTPS връзки. Той разчита на библиотеки като OpenSSL, libcap и libevent 2.x, а също и на liner 1.1.x и др. Механизмът STARTTLS е генетично поддържан от SSLsplit.

Анализ на уязвимостите:

Един от важните етапи при тестването на химикалки е анализът на уязвимостите. Това е доста подобно на събирането на информация. Тук обаче имаме конкретна цел да открием слабостите, които могат да бъдат използвани от нападател. Това е значителен етап, тъй като уязвимостта прави вашата система склонна към кибератаки. Ефективното използване само на един или два инструмента за уязвимост е достатъчно. Ето списък на най -добрите осем инструмента, които се използват за тестване и анализ на уязвимостта.

APT2:

За автоматизирано тестване на проникване най -добрият инструмент, който трябва да се използва, е APT2. Сканирането и прехвърлянето на резултатите от различни инструменти е една от основните му функции. APT2 използва последствията от процесите за въвеждане на ясни и изброяващи модули в съответствие с конфигурируемото безопасно ниво и изброената информация за услугата. Той съхранява резултатите от модула, които са получени на някой локален хост, и ги комбинира в общата база от знания, която може да бъде достъпна от потребителите от приложението, за да наблюдават резултатите, получени от експлойт модула. Основното му предимство е неговата висока гъвкавост и подробен контрол върху поведението му с конфигурирането на безопасно ниво. Той съдържа подробна документация и е лесен за използване. Актуализациите обаче не са чести. Последната актуализация беше направена през март. 2018 г.

BruteXSS:

BruteXSS е друг мощен инструмент, използван за грубо форсиране и бърз кръстосан сайт, който скриптира грубо. От определен списък с думи много полезни товари се прехвърлят към определени фактори. Правят се определени мерки и параметри за проверка на уязвимостта на XXS. XSS грубо форсиране, XSS сканиране, поддръжка на GET/POST заявки и персонализирани списъци с думи представляват важните му характеристики. Той има удобен потребителски интерфейс заедно с поддръжка за GET/POST; следователно, той е много съвместим с повечето уеб приложения. И е по -прецизно.

CrackMapExec:

CrackMapExec е инструмент за тестване на прозорци и среди на Active Directory, използващ множество технологии, като хранилище PowerSploit като негови модули.

Регистрираните потребители могат да бъдат изброени и споделени папки на малки и средни предприятия могат да бъдат индексирани заедно с извършване на мирни атаки и изхвърляне на NTDS.dit, автоматично инжектиране на Mimikaz/Shellcode/DDL в паметта с помощта на PowerShell и др. Основните му предимства включват скриптовете Clear Python, напълно паралелни многопоточност и използването само на местни повиквания WinAPI за откриване на сесии, като по този начин се намалява рискът от грешки, потребители и изхвърляне на хеш SAM и т.н. Той е почти неоткриваем от скенерите за сигурност и използва обикновени скриптове на Python, без да зависи от никаква външна библиотека. Той е доста сложен и си заслужава усилията, тъй като повечето от аналогиите му не са много точни и функционални.

SQLmap:

SQLmap е друг инструмент с отворен код, който ви помага да автоматизирате възприятието заедно с него използването на грешки при инжектиране на SQL и заповедите на сървърите на бази данни.

Поддръжката на SQLmap MySQL, Oracle и IBM DB2 са най -популярните компоненти на системата за управление на бази данни

Шест основни техники за инжектиране на SQL:

  • Сляпа, базирана на време, базирана на грешки, UNION заявка, подредени заявки и извън обхват и базирана на булева стойност. Информация за потребителя, като изброяване, роли, хешове на пароли, таблици и колони, привилегии и бази данни.
  • Атака, базирана на речник, с разпознаване на парола и поддържаща пробиването на паролата.
  • Намерете конкретните имена на бази данни, таблици или колони в таблици на база данни.
  • Използване на софтуер MySQL, PostgreSQL или Microsoft SQL Server за изтегляне и качване на всякакви софтуерни файлове.
  • Изпълнете командите в операционната система на базата данни и намерете техния стандартен изход и организирайте връзка, която е TCP извън състоянието на обхвата между операционната система на вашия сървър на база данни и устройството на нападателя.
  • Увеличете потребителските привилегии за изпълнение на база данни чрез системната команда на MetaSplit Metapter Gate. Състои се от влиятелна търсачка, която може да бъде въведена и в Windows с малка стара страница.

Отворена система за оценка на уязвимости (OpenVAS):

Тази рамка може да наблюдава мрежовите хостове и да открива проблеми със сигурността, заедно с определяне на тежестта и контролиране на начините за справяне с тях. Той открива уязвимост на хоста поради използване на стар софтуер или неправилна конфигурация. Той сканира отворени портове на хостове, които се наблюдават, изпраща пакети, които са специално създадени за копиране на атака, оторизира на конкретен хост, получава достъп до панел от администратори, може да изпълнява различни команди и т.н. Предоставя набор от тестове за уязвимост на мрежата ( NVT), който класифицира заплахата, като предоставя 50000 теста за сигурност. CVE и отваря CAP проверява описанието на известни проблеми. OpenSCAP е напълно безплатен, както и съвместим с Virtual Box, системи за виртуализация Hyper-V и ESXi и поддържа OVAL, ARF, XCCFF, CVSS, CVE и CCE.

След като го инсталирате, ще ви трябва време, за да актуализирате настоящата версия на базите данни на NVT.

Вдушване и фалшифициране на трафика:

Подсмърчаването на трафика и фалшифицирането на трафика е следващата стъпка. Това е интересна и също толкова важна стъпка в теста за проникване. Докато извършвате тестове за проникване, поддушването и подправянето могат да бъдат използвани по различни причини.

Използва се за идентифициране на мрежови уязвимости и местоположения, към които нападателите могат да се насочат, което е важна употреба за подсмърчане и подправяне на трафик. Пътищата, от които пакетите преминават през вашата мрежа, могат да бъдат проверени и да се види какви информационни пакети съдържат дали са криптирани или не и много други.

Възможността пакетът да бъде уловен от нападател и да получи достъп до важна информация, която представлява заплаха за сигурността на вашата мрежа. Освен това, ако намесата на пакет от враг, а след това и замяната на оригинала с злокачествен, може да се превърне в унищожаване на последствията. С помощта на криптиране, тунелиране и други подобни техники, вашата цел е да направите възможно най -трудно намирането и измама на пакети, изпратени в мрежата ви. За смъркане и коване се използват някои най -добри инструменти. По -долу са инструментите, използвани за тази цел.

Изригващ апартамент:

Най -добрият избор за избор е да стартирате теста за уеб приложения за защита Burp Suite. Състои се от редица различни инструменти, които се оказаха много ефективни за използване във всяка стъпка от процеса на тестване на уязвимости, създаване на карта на сайта, анализ на ниво на атака на уеб приложение. Burp Suite осигурява пълен контрол над процеса на тестване и ви позволява да комбинирате автоматизация на високо ниво с усъвършенствани ръчни техники. В крайна сметка тестването на проникване става бързо и ефективно.

Burp Suite включва:

Надушващ прокси използва, който проверява и наблюдава трафика. Освен това той редактира трафика, изпратен между вашия браузър и целевата страна. Усъвършенстван скенер за уеб приложения диагностицира инстинктивно различни нива на опасности. В приложението паяк за обхождане както на съдържание, така и на функционалност. Той също така се добавя към коментаторите, приспособленията за отстъпване и секвенсори.

Той може да изкупи работата и след това да я възобнови, когато е необходимо. Можете просто да споменете вашите разширения, за да извършите определена сложна и по -персонализирана работа, защото е адаптивна. Подобно на другите инструменти за тестване на сигурността, той също уврежда и уврежда другите уеб приложения. По този въпрос винаги трябва да създавате резервни копия на приложението, което сте тествали, преди да използвате Burp Suite. И не го прилагайте в противоположност на системите, до които нямате достъп до разрешение за тестване.

Обърнете внимание, че Burp Suite е продукт, който е на заплата и не е безплатна притурка с отворен код, която не се различава от много други инструменти, споменати в тази статия. Използването му изобщо не е трудно, тъй като включва и интуитивния интерфейс, така че начинаещите тийнейджъри също могат да го прилагат. Той съдържа редица силни характеристики, които могат да бъдат от полза за новите тестери и можете да го персонализирате според вашите нужди.

DNSChef:

Анализаторите на зловреден софтуер и хакерите за тестване на писалки могат да използват DNSchef, защото той е силно конфигуриран и функционира ефективно. Могат да се генерират отзиви, които се основават на списъци както на включени, така и на изключени домейни. Различни видове DNS данни, които се подпомагат от DNSChef. Той може да участва в конкуриращи се домейни с заместващи знаци и може да прокси реални отговори на асинхронни домейни и да дефинира външни конфигурационни файлове.

DNS Proxy е много полезен инструмент, който се използва за проверка на мрежовия трафик на приложения. Например, DNS прокси може да се използва за фалшиви заявки, за да сочи към истински хост навсякъде в Интернет за badgoo.com, но към локална машина, която ще обработи заявката. Или ще го спре. Прилага се само първоначално филтриране или сигнализира до един IP адрес за всички DNS заявки. DNS Chef е задължителен за устойчива система и е създаден като част от тест за проникване.

DNS проксите са полезни, когато дадено приложение няма друг начин да използва друг прокси сървър. Същият е случаят с няколко мобилни телефона, които не разглеждат операционната система и системата поради HTTP прокси. Този прокси (DNSchef) е най -добрият за стартиране на всички видове приложения и директно позволява връзката с целевия сайт.

OWASP Zed Attack Proxy:

OWASP, вероятно най -използваният скенер за уязвимости и сигурност в мрежата. Много хакери го използват широко. Водещите предимства на OWASP ZAP включват, че той е безплатен, с отворен код и на различни платформи. Също така, той се подкрепя активно от доброволци от цял ​​свят и е напълно интернационализиран.

ZAP включва редица значими характеристики, включително някои автоматични и неактивни скенери, интерфейс на прокси сървър, зори и традиционни и AJAX уеб ролери.

Можете да използвате OWASP ZAP за автоматично откриване на уязвимости в сигурността във вашите уеб приложения по време на разработката и тестването. Използва се и за опитни тестове за проникване за провеждане на ръчни тестове за сигурност.

MITMf:

MITM FM е популярна рамка за MITM атаки, базирана на Sergio Proxy и е преди всичко опит за съживяване на проекта.

MITMf е инструмент в два в едно, който има способността да атакува мрежата и MITM. За тази цел той непрекъснато въвеждаше и подобряваше всички налични атаки и техники. Първоначално MITMf е проектиран да решава критични проблеми с други инструменти, като зловреден софтуер и капачки за ядене. Но по-късно, за да се осигури мащабируемост на рамката на високо ниво, тя беше напълно пренаписана, така че всеки потребител да може да използва MITMf за извършване на своите MITM атаки.

Основни характеристики на рамката MITMf:

  • Предотвратяване на локализирането на конфигурационния файл с помощта на DHCP или DNS (Протокол за автоматично откриване на уеб прокси).
  • Интеграцията на инструмента за реагиране (LLMNR, отравяне с MDNS, NBT-NS)
  • Вградени DNS (сървър на имена на домейни), SMB (блок от съобщения на сървъра) и HTTP (протокол за прехвърляне на хипертекст).
  • SSL Strip прокси, който заобиколи HSTS (HTTP строга транспортна защита) и промени HTTP също.
  • Отравянето с NBT-NS, LLMNR и MDNS е пряко свързано с инструмента за нарушители. Освен това протоколът за автоматично откриване на уеб прокси (WPAD) поддържа сървъра за измами.

Wireshark:

Wire Shark е известен анализатор на мрежови протоколи. Това ви позволява да наблюдавате всяко действие на микро ниво. Wire share network е барометърът в много индустрии за анализ на трафика. Wire Shark е наследник на проекта от 1998 г. Скоро след успеха всички експерти по целия свят започнаха да разработват телената акула.

Wireshark има някои от най -приличните функции за тестване на мрежата, но понякога, особено за начинаещите, изглежда, че не е съвсем лесен за работа, тъй като изградената му структура се нуждае от добра документация за функциите, за да работи.

  • Офлайн режим и много мощно филтриране на дисплея.
  • Богат анализ на VoIP (глас по интернет протокол).
  • Ethernet и други множество типове могат да се използват за четене на данни на живо (IEEE, PPP и др.).
  • Заснемане на RAW USB трафик.
  • Поддръжка на множество платформи.
  • Възможност за декриптиране за много протоколи.
  • Рафиниран дисплей на данни.
  • Могат да се създават приставки.

Тестване с писалка на уеб приложения:

Pentesting е друго име на тест за проникване, известен също като етично хакерство, тъй като това е легален и допустим начин да хакнете вашата система, за да тествате вратичките и различните уязвимости на вашето уеб приложение. Съвременното уеб приложение включва сложна архитектура и с това носи различни опасности с различни нива на интензивност. Много приложения работят и са свързани директно с международните техники за плащане и услуги по поръчка и т.н. Например имате уебсайт за електронна търговия; трябва да трябва да тествате шлюза за плащане на уебсайта си, преди да го пуснете на живо за клиентите, така че да не възникнат неприятности с датата на плащане на клиента или начините на плащане.

Следват пет основни инструмента на Kali Linux и тяхното кратко въведение:

ATSCAN:

ATSCAN е инструмент, който е много ефективен за разширено търсене, масово използване на тъмното и автоматично откриване на уязвими уебсайтове. Той е много полезен за подстрояване на известни търсачки, включително Google, Bing, Yandex, Esco.com и Sogo.

ATSCAN е скенер, който ще сканира вашия уебсайт или скрипт за уязвимости, особено в страниците за администриране, тъй като хакването на страницата на администратора на уебсайт означава хакване на целия уебсайт, тъй като от страницата за администриране хакерът може да извършва всяка дейност, която иска.

Може да се получи за всички препоръчани платформи. ATSCAN има способността да диагностицира напълно Dark, да изпълнява външни команди, да намира администраторските страници и автоматично откриване на всички видове грешки. Например, се използват различни скенери като XSS скенери, LFI / AFD скенери и т.н.

Желязо WASP:

За да открием сигурността на уеб приложения, използваме IronWSP, което е безплатно оборудване с отворен код. Въпреки че първоначално е създаден за Windows, основно поддържащ Python и Ruby на релси, той работи и за Linux. Основно поддържа Python и Ruby, но може да използва и всякакви плъгини и модули, написани на C # и VB.NET.

IronWSP има прост графичен интерфейс, който е лесен за използване и се поддържа от мощен механизъм за сканиране и запис на непрекъснат запис. В допълнение, той има способността да открива уеб приложения за повече от 25 вида известни уязвимости. IronWASP включва голямо разнообразие от вградени модули и предоставя редица специфични инструменти:

  • WiHawk-скенер за уязвимост на Wi-Fi рутер
  • XmlChor - Автоматичен инструмент за експлоатация за инжектиране на XPATH
  • IronSAP - SAP скенер за сигурност
  • SSL Security Checker - Скенер за откриване на уязвимости при инсталиране на SSL
  • OWASP Skanda - Автоматичен инструмент за работа с SSRF
  • CSRF PoC Generator - Инструмент за генериране на експлойти за уязвимости в CSRF
  • HAWAS - Инструмент за автоматично откриване и декодиране на кодирани низове и хешове на уебсайтове

Никой:

Nikto е инструмент с отворен код за сканиране на уеб сървъри, който сканира всички опасни файлове, данни и програми на всякакъв тип уеб сървъри като Linux, Windows или BSD сървъри. Nikto проверява уеб сървърите, за да диагностицира потенциални проблеми и заплахи за сигурността чрез тестване. Това включва:

  • Невалидни настройки в уеб сървър или софтуерни файлове
  • Несигурни файлове и програми
  • Файлове и програми по подразбиране
  • Исторически услуги и програми

Nikto може да работи на всяка платформа с Pearl среда, защото е направена на LibWhisker2 (чрез RFP). Удостоверяването на хост, прокси, кодирането на полезен товар и много други се поддържат напълно.

Заключение:

Всеки тестер за проникване трябва да знае за инструмента Kali Linux, защото е много силен и удобен за използване. Крайният избор за използване на инструментите винаги ще зависи от задачите и целите на текущия ви проект, въпреки че предлага пълен набор от инструменти на всеки етап от тестовете за проникване. Той предлага и има способността да показва напълно по -високи нива на точност и производителност. Тази специална техника се прави чрез използване на различни инструменти в различни ситуации.

Тази статия включва най -известните, лесни и често използвани инструменти на Kali Linux за различни функции. Функциите включват събиране на информацията, анализиране на различни уязвимости, смъркане, връзка и взаимодействие с фалшив мрежов трафик, стрес тестване и взаимодействие с уеб приложения. Много от тези инструменти не са предназначени за разследване и одит на сигурността. И трябва да бъде строго забранено в мрежи, които не дават разрешение.