10 najboljših orodij za testiranje penetracije v Linuxu

Top 10 Tools Penetration Testing Linux



Pred tem sem napisal članek, v katerem sem predlagal, da se naučite določenih orodij, če ste na področju testiranja penetracije. Ta orodja med drugimi uporabljajo predvsem preizkuševalci penetracije. Glede na to, da ima Kali Linux več kot 600 vnaprej nameščenih orodij za testiranje penetracije, ki vam lahko raznesejo glavo. Toda s temi orodji vsako ne pokriva edinstvenega napada, kljub temu pa imajo nekatera orodja enako funkcijo. Članek je bil 25 najboljših orodij KALI LINUX Orodja, navedena v tem članku, so dobra začetnica za začetnika testerja penetracije.

Danes bi rad skrajšal in izbral 10 najboljših orodij za testiranje penetracije na Linuxu. Razmislek o izbiri teh orodij temelji na Splošne vrste napadov na kibernetsko varnost avtorja Rapid7 in jaz vključujeta tudi nekaj OWASP Top 10 varnostnih tveganj za aplikacije 2017 . Na podlagi OWASP so pomanjkljivosti vbrizgavanja, kot so vbrizgavanje SQL, vbrizgavanje ukazov OS in vbrizgavanje LDAP, na prvem mestu. Spodaj so navedene pogoste vrste napadov kibernetske varnosti, ki jih pojasnjuje Rapid7:







  1. Lažni napadi
  2. Napaki vbrizgavanja SQL (SQLi)
  3. Skriptiranje med spletnimi mesti (XSS)
  4. Napadi človeka v sredini (MITM)
  5. Napadi zlonamerne programske opreme
  6. Napadi zavrnitve storitve
  7. Brute Force in slovarski napadi

Spodaj je 10 najboljših orodij za testiranje penetracije na Linuxu. Nekatera od teh orodij so vnaprej nameščena v večini operacijskih sistemov za testiranje penetracije, kot je Kali Linux. Slednji je nameščen z uporabo projekta na Githubu.



10. HTTrack

HTTrack je orodje za zrcaljenje spletne strani s prenosom vseh virov, imenikov, slik in datotek HTML v naš lokalni pomnilnik. HTTrack običajno imenujemo kloner spletnih mest. Kopijo spletne strani lahko nato uporabimo za pregled datoteke ali nastavitev ponarejenega spletnega mesta za napad phishing. HTTrack je vnaprej nameščen v večini pentest OS. V terminalu Kali Linux lahko uporabite HTTrack tako, da vnesete:



~ $httrack

HTTrack vas nato vodi, da vnesete potrebne parametre, kot so ime projekta, osnovna pot, ciljni URL, proxy itd.

9. Wireshark

Wireshark je bil prvotno imenovan Ethereal je najpomembnejši analizator omrežnih paketov. Wireshark vam omogoča vohanje ali zajemanje omrežnega prometa, kar je zelo koristno za analizo omrežja, odpravljanje težav in oceno ranljivosti. Wireshark prihaja z različico GUI in CLI (imenovano TShark).

TShark (različica brez grafičnega vmesnika) zajema omrežne pakete

Wireshark (različica grafičnega vmesnika) zajema omrežne pakete na wlan0

8. NMap

NMap (skrajšano od Network Mapper) je najboljše orodje za revizijo omrežja, ki se uporablja za odkrivanje omrežja (gostitelja, vrata, storitve, prstni odtisi OS in odkrivanje ranljivosti).

Revizija storitve skeniranja NMap proti linuxhint.com z uporabo mehanizma za skriptiranje NSE

7. THC Hydra

Hydra naj bi bil najhitrejši podatek za prijavo v omrežje (uporabniško ime geslo ) kreker. Poleg tega hydra podpira številne protokole napadov, nekateri med njimi so: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC in XMPP.

Hydra ima tri različice, in sicer: hidra (CLI), čarovnik hidra (Čarovnik CLI) in xhydra (GUI različica). Poglobljen vpogled v razlago uporabe THC Hydra je na voljo na: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (različica grafičnega vmesnika)

6. Aircrack-NG

Aircrack-ng je popolna zbirka za preverjanje omrežja za oceno brezžične omrežne povezave. V paketu aircrack-ng obstajajo štiri kategorije: Zajemanje, Napadanje, Testiranje in Pokanje. Vsa orodja suite aircrack-ng so CLI (vmesnik vmesne vrstice.) Spodaj je nekaj najpogosteje uporabljenih orodij:

- letenje v zraku : Razbijanje WEP, WPA/WPA2-PSK z uporabo napada slovarja

- airmon-ng : Vklopite ali izklopite brezžično kartico v način monitorja.

- airodump-ng : Vdihavanje paketa na brezžičnem prometu.

- aireplay-ng : Paketna injekcija, uporabite za DOS napad na brezžični cilj.

5. OWASP-ZAP

OWASP ZAP (odprti projekt zaščite spletnih aplikacij - Zed Attack Proxy) je vse v enem orodju za preverjanje varnosti spletnih aplikacij. OWASP ZAP je napisan v Javi in ​​na voljo v več platformah v interaktivnem grafičnem vmesniku. OWASP ZAP ima toliko funkcij, kot so proxy strežnik, spletni pajek AJAX, spletni bralnik in mešalnik. Ko je OWASP ZAP uporabljen kot proxy strežnik, potem prikaže vse datoteke iz prometa in omogoči napadalcu, da manipulira s podatki iz prometa.

OWASP ZAP izvaja pajka in skenira linuxhint.com

Napredek skeniranja OWASP ZAP

4. SQLiv in ali SQLMap

SQLiv je majhno orodje, ki se uporablja za odkrivanje in iskanje ranljivosti vbrizgavanja SQL na svetovnem spletu z uporabo iskalnikov. SQLiv ni vnaprej nameščen v vašem pentest OS. Če želite namestiti odprt terminal SQLiv in vnesite:

~ $git klonhttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-jaz

Če želite zagnati SQLiv, vnesite:

~ $sqliv-d [SQLi dork] -In [ISKALNIK] -str 100

Odkrita ranljivost vbrizgavanja SQL !!!

SQLMap je brezplačno orodje za samodejno odkrivanje in izkoriščanje ranljivosti vbrizgavanja SQL. Ko najdete ciljni URL z ranljivostjo vbrizgavanja SQL, je čas, da SQLMap izvede napad. Spodaj je opisan postopek (koraki) za izpis podatkov iz izkoriščenega SQL v ciljni URL.

1. Pridobite seznam baz podatkov

~ $ sqlmap-u'[CILJNI URL]' --dbs

2. Pridobite seznam tabel

~ $ sqlmap-u'[CILJNI URL]' -D[DATABASE_NAME] -mize

3. Pridobite seznam stolpcev

~ $ sqlmap-u'[CILJNI URL]' -D[DATABASE_NAME] -T[TABLA_NAME] -stolpci

4. izpis podatkov

~ $sqlmap-u '[CILJNI URL]' -D [DATABASE_NAME] -T [TABLA_NAME] -C [COLUMN_NAME] -odlagališče

SQLMap Vbrizgavanje cilja

SQLMap izpusti podatke poverilnic !!!

3. Fluksion

Fluxion je najboljše orodje za izvedbo Evil Twin Attack, brezplačno in na voljo v Githubu. Fluxion deluje tako, da kot ciljno dostopno točko nastavi dvojno dostopno točko, hkrati pa nenehno odpravlja vse povezave od ali do ciljne AP, fluksion čaka, da se tarča poveže s svojo ponarejeno AP, nato pa se preusmeri na spletno stran portala, ki od cilja zahteva vnos ciljne AP (Geslo za Wi-Fi) z razlogom za nadaljevanje dostopa. Ko uporabnik vnese geslo, se fluxion ujema s ključem gesla in rokovanjem, ki ga je prej ujel. Če se geslo ujema, bo uporabniku povedano, da bo preusmerjen in nadaljeval z dostopom do interneta, ki je dejansko v teku, zapre program in shrani ciljne podatke, vključno z geslom v datoteko dnevnika. Namestitev fluxiona je tiha in enostavna. V terminal zaženite naslednji ukaz:

~ $git klon -rekurzivnohttps://github.com/FluxionNetwork/fluxion.git
~ $CDfluksion

Run fluxion:

~ $./fluxion.sh

Pri prvem zagonu bo fluxion preveril odvisnost in jih samodejno namestil. Po tem dolgo preberite navodila čarovnika za fluxion.

2. Bettercap

Ali poznate priljubljeno orodje MiTMA, imenovano Ettercap ?. Zdaj morate poznati drugo orodje, ki dela enako, vendar bolje. Bolje je kapa. Bettercap izvaja napade MITM na brezžično omrežje, ponarejanje ARP, manipulira s paketi HTTP (S) in TCP v realnem času, poišče poverilnice, premaga SSL/HSTS, vnaprej naloženo HSTS.

1. Metasploit

Kljub temu je metasploit najmočnejše orodje med drugimi. Okvir Metasploit ima toliko modulov za različne različne platforme, naprave ali storitve. Samo za kratek uvod v metasploit okvir. Metasploit ima v glavnem štiri module:

Izkoriščanje

To je metoda vbrizgavanja ali način napada na ogrožen sistemski cilj

Nosilnost

Koristna obremenitev je tisto, kar eksploatacija nadaljuje in izvaja po uspešnem izkoriščanju. Z uporabo tovora lahko napadalec pridobi podatke z interakcijo s ciljnim sistemom.

Pomožni

Recimo, da je pomožni modul namenjen predvsem testiranju, skeniranju ali ponovnemu iskanju na ciljni sistem. Ne vnaša koristnega tovora in ni namenjen dostopu do računalnika žrtev.

Kodirniki

Kodirnik, ki se uporablja, ko je napadalec želel poslati zlonamerni program ali poklicati backdoor, je program kodiran, da se izogne ​​zaščiti stroja žrtve, kot je požarni zid ali protivirus.

Objavi

Ko lahko napadalcu omogoči dostop do računalnika žrtev, naredi naslednje: namesti backdoor na stroj žrtve, da se znova poveže za nadaljnja dejanja.

Povzetek

To je 10 najboljših orodij za testiranje penetracije na Linuxu.