Bruke Kali Linux for penetrasjonstesting

Using Kali Linux Penetration Testing



For å forbedre produktets sikkerhet og kvalitet, bruk Kali Linux for penetrasjonstesting. Penetrasjonstesting har blitt en integrert del av et omfattende sikkerhetsprogram. Pennetester utføres av etiske hackere for å etterligne angriperens strategier og handlinger. Denne kompliserte oppgaven er kreativ, og den trenger deg til å forstå oppgaven din fullstendig.







Samle informasjon:

Det første trinnet for å starte en penetrasjonstest er å samle maksimal informasjon om systemet. Dette hjelper deg å forstå om systemet kan undersøkes utenfra eller om potensielle angripere kan trekke ut data. Faktorer som kan forsterke sjansen for et vellykket angrep inkluderer portprotokoller, produktarkitektur, inngangspunkter, programvareversjoner og informasjon om teknologier. Målet ditt er å forhindre at potensielle angripere trekker ut denne informasjonen fra produktet ditt.



DNSMap:

DNSMap brukes av DNSMap -testere til å undersøke infrastruktursikkerhet og samle informasjon om IP -nettblokker, domenenavn, underdomener og så videre. På opptellingstrinnet brukes dette verktøyet for underdomenet i brute-force.



Denne metoden viser seg veldig nyttig når andre metoder som soneoverføring ikke gir de nødvendige resultatene.





Network Mapper (Nmap):

Et kjent åpen kildekode-verktøy for sikkerhet og penetrasjonstesting er Network Mapper (Nmap). Råinformasjonen brukes til å skaffe informasjonen som finnes i vertsnettverket og implementering av brannmuren.

Resultatviseren (Zenmap) og et verktøy for å sammenligne resultater (Ndiff) er noen andre funksjoner i Nmap. Med offisielle binære pakker for Linux, Windows og macOS, går det bra med alle operativsystemer. Hastighet, universalitet og effektivitet gjør det til et populært verktøy for skanning av verts- og nettverk, så hvis du er tvetydig om utgangspunktet, kan du gå med Nmap.



Arp-scan:

Arp scan er et verktøy som skanner nettverk med Ethernet ARP-pakker, Layer-2 og Mac. Tilbakemelding kan mottas ved å sende ARP -pakker til definerte verter på ditt lokale nettverk. ARP -pakker kan sendes til mange verter ved å bruke båndbredde og konfigurerbar pakkehastighet. Det gjør også ukomplisert å undersøke store adresserom. Utgående ARP -pakker skal konstrueres nøye. Alle feltene i Ethernet-rammehode og ARP-pakker kan enkelt kontrolleres av arp-scan. Mottatte ARP -pakker dekodes og vises. En spesifisert målrettet vert kan også fingeravtrykkes med arp-fingeravtrykksverktøyet.

SSLsplit:

Et ekstra høyt begunstiget verktøy for testing av penetrasjon og nettverksforensikk er kjent som SSLsplit.

Den er i stand til å utføre en mann i midten (MITM) angrep i motsetning til nettverkstilkoblinger som fungerer med SSL / TLS. Det kan stoppe tilkoblingene så vel som har evnen til å omorientere tilkoblingene. Den starter en ny tilkobling til den opprinnelige posisjonsadressen og logger alle detaljer som er overført etter avslutningen av en autentisk SSL/TLS -tilkobling.

Vanlig TCP sammen med SSL, HTTP/HTTPS -tilkoblinger via IPv4 og IPv6 støttes av SSLsplit. Du kan generere signerte falske X509v3-sertifikater for SSL- og HTTPS-tilkoblinger. Den er avhengig av biblioteker som OpenSSL, libcap og libevent 2.x og også på liner 1.1.x, etc. STARTTLS -mekanismen er genetisk støttet av SSLsplit.

Analyse av sårbarheter:

Et av de viktige stadiene i pennetesting er analyse av sårbarheter. Det er ganske likt å samle informasjon. Imidlertid har vi her et spesifikt mål om å finne svakhetene som en angriper kan utnytte. Det er et betydelig stadium ettersom sårbarhet gjør systemet utsatt for cyberangrep. Effektiv bruk av bare ett eller to sårbarhetsverktøy er nok. Her er en liste over de åtte beste verktøyene som brukes til å teste og analysere sårbarheten.

APT2:

For automatisert penetrasjonstesting er APT2 det beste verktøyet som skal brukes. Skanning og overføring av resultatene fra forskjellige verktøy er en av hovedfunksjonene. APT2 benytter prosessens konsekvenser for å introdusere klare og oppregningsmoduler i tråd med det konfigurerbare sikre nivået og oppregnet serviceinformasjon. Den lagrer modulresultater som mottas på noen localhost og kombinerer dem med den generelle kunnskapsbasen, som kan nås av brukere fra programmet for å se resultatene mottatt fra utnyttelsesmodulen. Hovedfordelen er den høye fleksibiliteten og detaljerte kontrollen over dens oppførsel med konfigurerbarheten til Safe Level. Den inneholder detaljert dokumentasjon og er enkel å bruke. Oppdateringene er imidlertid ikke hyppige. Den siste oppdateringen ble gjort i mars. 2018.

BruteXSS:

BruteXSS er et annet kraftig verktøy som brukes til brute-tvang og rask kryss-tvers, som skript brute. Fra en bestemt ordliste overføres mange nyttelaster til visse faktorer. Noen tiltak og parametere er gjort for å kontrollere sårbarheten til XXS. XSS brute-forcing, XSS-skanning, støtte for GET/POST-forespørsler og tilpassede ordlister utgjør de viktige egenskapene. Den har et brukervennlig brukergrensesnitt sammen med støtte for GET/POST; Derfor er den veldig kompatibel med de fleste webapplikasjoner. Og det er mer presis.

CrackMapExec:

CrackMapExec er et verktøy for å teste vinduer og Active Directory -miljøer ved å bruke flere teknologier, for eksempel PowerSploit -depot som moduler.

Loggede brukere kan telles og deler SMB -mapper kan indekseres sammen med utførelse av fredsangrep og NTDS.dit -dumping, automatisk injeksjon av Mimikaz/Shellcode/DDL i minnet ved hjelp av PowerShell, etc. Dens viktigste fordeler inkluderer Clear Python -skript, helt parallelle multithreading, og bruk av bare native WinAPI -samtaler for å oppdage økter, og dermed redusere risikoen for feil, brukere og SAM -hashdumping, etc. Det er nesten ikke oppdagbart av sikkerhetsskannere og bruker vanlige Python -skript uten å være avhengig av noe eksternt bibliotek. Det er ganske komplekst og verdt innsatsen, ettersom det meste av analogien ikke er veldig nøyaktig og funksjonell.

SQLmap:

SQLmap er et annet åpen kildekode-verktøy som hjelper deg med å automatisere oppfatningen sammen med bruken av SQL-injeksjonsfeil og kommando av databaseservere.

SQLmap -støtte MySQL, Oracle og IBM DB2 er de mest populære komponentene i databasesystemet

Seks viktigste SQL -injeksjonsteknikker:

  • Tidsbasert blind, feilbasert, UNION-spørring, stablede spørringer og out-of-band, og booleske. Brukerinformasjon som oppregning, roller, passord -hashes, tabeller og kolonner, privilegier og databaser.
  • Et ordbokbasert angrep med anerkjennelse av passord og støtte for passordsprekk.
  • Finn de spesifikke databasenavnene, tabellene eller kolonnene i databasetabellene.
  • Bruke MySQL-, PostgreSQL- eller Microsoft SQL Server -programvare for å laste ned og laste opp eventuelle programvarefiler.
  • Utfør kommandoene på databasens operativsystem og finn standardutdataene deres og organisere en tilkobling som er out-of-band stateful TCP mellom databaseserveroperativsystemet og angriperens enhet.
  • Øk brukerrettigheter for databasekjøring gjennom MetaSplits Metapter Gate -systemkommando. Den består av en innflytelsesrik søkemotor som også kan introduseres på en Windows -liten med en gammel hjemmeside.

Åpent sårbarhetsvurderingssystem (OpenVAS):

Dette rammeverket kan overvåke nettverksverter og finne sikkerhetsproblemer sammen med å bestemme alvorlighetsgraden og kontrollere måter å håndtere dem på. Den oppdager verten sårbar på grunn av gammel programvarebruk eller feilkonfigurasjon. Den skanner åpne porter for verter som overvåkes, sender pakker som er spesielt utformet for å kopiere et angrep, autoriserer på en bestemt vert, får tilgang til et panel med administratorer, kan kjøre forskjellige kommandoer, etc. Den gir et sett med nettverkstest ( NVT), som klassifiserer trusselen ved å tilby 50000 sikkerhetstester. CVE og Åpner CAP sjekk beskrivelsen av kjente problemer. OpenSCAP er helt gratis, så vel som det er kompatibelt med Virtual Box, Hyper-V virtualiseringssystemer og ESXi og støtter OVAL, ARF, XCCFF, CVSS, CVE og CCE.

Etter at du har installert den, trenger du tid til å oppdatere den nåværende versjonen av NVT -databaser.

Sniffing og forfalskning av trafikk:

Trafiksniff og trafikkforfalskning er neste trinn. Det er et interessant og like viktig trinn i penetrasjonstesting. Mens du utfører penetrasjonstesting, kan sniffing og spoofing brukes av en rekke forskjellige årsaker.

Den brukes til å identifisere nettverkssårbarheter og steder som angripere kan målrette mot, noe som er en viktig bruk av sniffing og spoofingstrafikk. Baner som pakkene passerer gjennom nettverket ditt, kan kontrolleres og for å se hvilken informasjon som pakker inneholder hvis de er kryptert eller ikke og mange flere.

Muligheten for at pakken blir fanget av en angriper og får tilgang til viktig informasjon som er en trussel mot sikkerheten til nettverket ditt. Videre, hvis en gripende pakke av en fiende og deretter også erstatter originalen med en ondartet, kan bli til ødeleggelse av konsekvensene. Ved hjelp av kryptering, tunneling og andre lignende teknikker er det målet ditt å gjøre det så vanskelig som mulig å snuse og forfalske pakker sendt over nettverket ditt. For å snuse og smi brukes noen beste verktøy. Følgende er verktøyene som brukes til dette formålet.

Burp Suite:

For å kjøre webapplikasjonstesten av sikkerhet er Burp Suite det beste valget å velge. Den består av en rekke forskjellige verktøy som har vist seg å være svært effektive å bruke i hvert trinn i sårbarhetstestprosessen, opprettelse av nettstedskart, analyse av webapplikasjonsangrep. Burp Suite gir full kontroll over testprosessen, og den lar deg kombinere automatisering på høyt nivå med avanserte manuelle teknikker. Det gjør til slutt penetrasjonstesting raskt og effektivt.

Burp Suite inkluderer:

En snuse proxy har brukt som sjekker og overvåker trafikken. Dessuten redigerer den trafikken som sendes mellom nettleseren din og målsiden. En avansert webapplikasjonsskanner diagnostiserer instinktivt forskjellige farenivåer. I programmet edderkopp for å gjennomgå både innhold og funksjonalitet. Det legger også til kommentatorer, tilbakeslag og sequencer -gadgets.

Det kan løse inn verket og kan deretter gjenoppta det når det er behov. Du kan bare nevne utvidelsene dine for å utføre et bestemt komplekst og mer tilpassbart stykke arbeid fordi det er tilpasningsdyktig. I likhet med de andre sikkerhetstestverktøyene, skader og skader det også de andre webapplikasjonene. Du bør alltid lage sikkerhetskopier av programmet du har testet før du bruker Burp Suite. Og ikke bruk det i motsetning til systemene du ikke har tilgang til tillatelse til å teste det på.

Vær oppmerksom på at Burp Suite er et produkt som er lønnet og ikke er en gratis åpen kildekode -gadget som er ulik mange andre verktøy som er nevnt i denne artikkelen. Bruken er ikke vanskelig i det hele tatt, da den også inneholder det intuitive grensesnittet, så nybegynnere kan også bruke det. Den inneholder en rekke sterke egenskaper som kan være til nytte for nye testere, og du kan tilpasse den etter behov.

DNSChef:

Malware -analytiker og pennetesthakkere kan bruke DNSchefen fordi den er svært konfigurerbar og fungerer effektivt. Tilbakemeldinger kan genereres, som er basert på lister over både inkluderte og ekskluderte domener. Ulike typer DNS -data som er assistert av DNSChef. Den kan delta i konkurrerende domener med jokertegn og kan proxy ekte svar på asynkrone domener og definere eksterne konfigurasjonsfiler.

DNS Proxy er et veldig nyttig instrument som brukes til å inspisere applikasjonens nettverkstrafikk. For eksempel kan en DNS -proxy brukes til falske forespørsler for å peke til en ekte vert hvor som helst på Internett for badgoo.com, men til en lokal maskin som vil behandle forespørselen. Eller vil stoppe det. Bare første filtrering brukes, eller det signaliserer til én IP -adresse for alle DNS -spørringer. DNS Chef er obligatorisk for et elastisk system og ble opprettet som en del av en penetrasjonstest.

DNS -proxyer er nyttige når et program ikke har noen annen måte å bruke en annen proxy -server. Det samme er tilfellet med noen få mobiltelefoner som ikke tar hensyn til operativsystemet og systemet på grunn av HTTP -proxy. Denne proxyen (DNSchef) er den beste til å kjøre alle typer applikasjoner og muliggjør direkte tilkobling til det målrettede nettstedet.

OWASP Zed Attack Proxy:

OWASP, sannsynligvis den mest brukte sårbarhets- og sikkerhetsskanneren på nettet. Mange hackere bruker det mye. De ledende fordelene med OWASP ZAP inkluderer at den er gratis, åpen kildekode og plattformplattform. Den støttes også aktivt av frivillige fra hele verden og er fullstendig internasjonalisert.

ZAP består av en rekke viktige egenskaper, inkludert noen automatiske og inaktive skannere, proxy -servergrensesnitt, daggry og tradisjonelle og AJAX webcrawlere.

Du kan bruke OWASP ZAP til automatisk å oppdage sikkerhetsproblemer i webapplikasjonene dine under utvikling og testing. Den brukes også til erfarne penetrasjonstester for å utføre manuelle sikkerhetstester.

MITMf:

MITM FM er et populært rammeverk for MITM -angrep basert på Sergio Proxy og er først og fremst et forsøk på å revitalisere prosjektet.

MITMf er to i ett -verktøy som har evnen til å angripe nettverket og MITM. For dette formålet ble det stadig introdusert og forbedret alle angrep og teknikker som er tilgjengelige. I utgangspunktet ble MITMf designet for å løse kritiske problemer med andre verktøy, for eksempel skadelig programvare og eterhett. Men senere, for å sikre skalerbarhet på høyt nivå, ble det fullstendig omskrevet slik at hver bruker kunne bruke MITMf til å utføre sine MITM-angrep.

Hovedtrekk i MITMf -rammeverket:

  • Forhindre lokalisering av konfigurasjonsfilen ved å bruke DHCP eller DNS (Web Proxy Auto-Discovery Protocol).
  • Responderverktøyintegrasjonen (LLMNR, MDNS-forgiftning, NBT-NS)
  • Innebygd DNS (domenenavnserver), SMB (servermeldingsblokk) og HTTP (hypertekstoverføringsprotokoll) -servere.
  • SSL Strip proxy, som omgått HSTS (HTTP streng transportsikkerhet) og endret HTTP også.
  • NBT-NS, LLMNR og MDNS forgiftning er direkte relatert til lovbryterverktøyet. Videre støtter Web Proxy Auto-Discovery Protocol (WPAD) Fraud Server.

Wireshark:

Wire Shark er en kjent nettverksprotokollanalytiker. Dette lar deg observere hver handling på mikronivå. Wire share network er barometeret i mange bransjer for trafikkanalyse. Wire Shark er etterfølgeren til 1998 -prosjektet. Kort tid etter suksessen begynte alle ekspertene rundt om i verden å utvikle wirehaien.

Wireshark har noen av de mest anstendige funksjonene for å teste nettverket, men noen ganger, spesielt for nybegynnere, ser det ikke ut til å være ganske enkelt å bruke, da den innebygde strukturen trenger god dokumentasjon av funksjonene for å fungere.

  • Frakoblet modus og en meget kraftig visningsfiltrering.
  • Rich VoIP (voice over internet protocol) analyse.
  • Ethernet og andre flere typer kan brukes til å lese levende data (IEEE, PPP, etc.).
  • Fanger RAW USB -trafikk.
  • Støtte for flere plattformer.
  • Dekrypteringsevne for mange protokoller.
  • Raffinert datavisning.
  • Plugins kan opprettes.

Pennetesting av webapplikasjoner:

Pentesting er et annet navn på en penetrasjonstest, som også er kjent som etisk hacking, ettersom det er en lovlig og tillatt måte å hacke systemet ditt på for å teste smutthullene og ulike sårbarhetene i webapplikasjonen din. En moderne webapplikasjon består av en kompleks arkitektur, og med det bærer den også forskjellige farer med forskjellige intensitetsnivåer. Mange applikasjoner fungerer og er koblet direkte til internasjonale betalingsteknikker og bestillingstjenester osv. For eksempel har du et e -handelsnettsted; du må teste betalingsgatewayen til nettstedet ditt før du gjør det live for kundene, slik at det ikke blir noe uhell med kundens betalingsdato eller betalingsmetoder.

Følgende er fem viktige Kali Linux -verktøy og deres korte introduksjon:

ATSCAN:

ATSCAN er et effektivt verktøy for avansert søk, massiv utnyttelse av mørket og automatisk oppdagelse av sårbare nettsteder. Det er veldig nyttig for å underbygge kjente søkemotorer, inkludert Google, Bing, Yandex, Esco.com og Sogo.

ATSCAN er en skanner som vil skanne nettstedet eller skriptet ditt etter sårbarhetene, spesielt på administrasjonssidene, ettersom hacking av administrasjonssiden til et nettsted betyr at du kan hacke hele nettstedet fra og med administrasjonssiden, hackeren kan utføre enhver aktivitet han ønsker.

Den er tilgjengelig for alle anbefalte plattformer. ATSCAN har muligheten til å diagnostisere Dark helt, utføre eksterne kommandoer, finne administrasjonssidene og automatisk oppdage alle typer feil. For eksempel brukes forskjellige skannere som XSS -skannere, LFI / AFD -skannere, etc.

Iron WASP:

For å oppdage webapplikasjonssikkerhet bruker vi IronWSP, som er gratis utstyr med åpen kildekode. Selv om den opprinnelig stammer fra Windows som først og fremst støtter Python og Ruby på skinner, fungerer den også for Linux. Den støtter hovedsakelig Python og Ruby, men den kan også bruke alle slags plugins og moduler som er skrevet i C # og VB.NET.

IronWSP har et enkelt grafisk grensesnitt som er enkelt å bruke og støttes av en kraftig skannemotor og opptak av kontinuerlig opptak. I tillegg har den muligheten til å oppdage webapplikasjoner for mer enn 25 typer kjente sårbarheter. IronWASP inkluderer et stort utvalg av innebygde moduler og tilbyr en rekke spesifikke verktøy:

  • WiHawk-En sårbarhetsskanner for Wi-Fi-ruter
  • XmlChor - Et automatisk utnyttelsesverktøy for XPATH -injeksjon
  • IronSAP - En SAP -sikkerhetsskanner
  • SSL Security Checker - En skanner for å oppdage sårbarheter i SSL -installasjonen
  • OWASP Skanda - Et automatisk SSRF -operasjonsverktøy
  • CSRF PoC Generator - Et verktøy for å generere bedrifter for CSRF -sårbarheter
  • HAWAS - Et verktøy for automatisk å oppdage og dekode kodede strenger og hash på nettsteder

Ingen:

Nikto er et åpen kildekode-verktøy for skanning av webservere som skanner alle de farlige filene, dataene og programmene på alle typer webservere som Linux, Windows eller BSD-servere. Nikto inspiserer webservere for å diagnostisere potensielle problemer og sikkerhetstrusler ved å teste. Dette inkluderer:

  • Ugyldige innstillinger i webserver eller programvarefiler
  • Usikre filer og programmer
  • Standardfiler og programmer
  • Historiske tjenester og programmer

Nikto kan jobbe på hvilken som helst plattform med Pearl -miljøet fordi det er laget på LibWhisker2 (via RFP). Vertsautentisering, proxy, nyttelastkoding og mye mer støttes fullt ut.

Konklusjon:

Hver penetrasjonstester må vite om Kali Linux -verktøyet fordi det er veldig sterkt og praktisk å bruke. Det endelige valget om å bruke verktøyene vil alltid avhenge av oppgavene og målene for ditt nåværende prosjekt, selv om det tilbyr et komplett sett med verktøy i alle trinn av penetrasjonstester. Den tilbyr og har muligheten til å vise helt høyere nivåer av nøyaktighet og ytelse. Denne spesielle teknikken gjøres ved å bruke forskjellige verktøy i forskjellige situasjoner.

Denne artikkelen inneholder de mest kjente, enkle og mest brukte Kali Linux -verktøyene for forskjellige funksjoner. Funksjonene inkluderer innsamling av informasjon, analyse av forskjellige sårbarheter, sniffing, tilkobling og samhandling med falsk nettverkstrafikk, stresstesting og interaksjon med webapplikasjoner. Mange av disse verktøyene er ikke ment for undersøkelses- og sikkerhetsrevisjon. Og det bør være strengt forbudt i nettverk som ikke gir tillatelse.