Uporaba Kali Linux za testiranje penetracije

Using Kali Linux Penetration Testing



Za izboljšanje varnosti in kakovosti izdelkov uporabite Kali Linux za testiranje penetracije. Testiranje penetracije je postalo sestavni del celovitega varnostnega programa. Etični hekerji izvajajo teste peresa, da posnemajo strategije in dejanja napadalca. Ta zapletena naloga je ustvarjalna in potrebuje, da svojo nalogo popolnoma razumete.







Zbiranje informacij:

Prvi korak za začetek testa penetracije je zbiranje največ informacij o sistemu. To vam pomaga razumeti, ali je mogoče sistem raziskati od zunaj ali bi potencialni napadalci lahko pridobili kakršne koli podatke. Dejavniki, ki lahko znatno povečajo možnost uspešnega napada, vključujejo protokole vrat, arhitekturo izdelka, vstopne točke, različice programske opreme in Informacije o tehnologijah. Vaš cilj je preprečiti morebitnim napadalcem, da te podatke pridobijo iz vašega izdelka.



DNSMap:

DNSMap uporabljajo preskuševalci DNSMap za preverjanje varnosti infrastrukture in zbiranje podatkov o blokih IP, imenih domen, poddomenah itd. Na stopnji štetja se ta pripomoček uporablja za poddomeno pri brutalnem vsiljevanju.



Ta metoda se izkaže za zelo koristno, če druge metode, kot je prenos območja, ne prinesejo zahtevanih rezultatov.





Karta omrežja (Nmap):

Znani odprtokodni pripomoček za testiranje varnosti in penetracije je Network Mapper (Nmap). Neobdelane informacije se uporabljajo za pridobivanje informacij, prisotnih v gostiteljskem omrežju, in izvedbo požarnega zidu.

Pregledovalnik rezultatov (Zenmap) in orodje za primerjavo rezultatov (Ndiff) sta še nekaj drugih lastnosti Nmapa. Ker ima uradne binarne pakete za Linux, Windows in macOS, se odlično ujema z vsemi operacijskimi sistemi. Zaradi hitrosti, univerzalnosti in učinkovitosti je priljubljeno orodje za skeniranje gostitelja in omrežja, zato, če ste glede začetne točke dvoumni, pojdite na Nmap.



Arp-scan:

Arp scan je orodje, ki skenira omrežja z Ethernet ARP paketi, Layer-2 in Mac. Povratne informacije lahko prejmete s pošiljanjem paketov ARP določenim gostiteljem v vašem lokalnem omrežju. Pakete ARP lahko pošljete številnim gostiteljem z uporabo izhodne pasovne širine in nastavljive hitrosti paketov. Prav tako ni težko pregledati velikih naslovnih prostorov. Odhodne pakete ARP je treba skrbno sestaviti. Vsa polja glave okvirja Ethernet in paketov ARP je mogoče enostavno nadzorovati z arp-scan. Prejeti paketi ARP se dekodirajo in prikažejo. Določen ciljni gostitelj lahko tudi odtisne prst s svojim orodjem za prstne odtise.

SSLsplit:

Dodatno priljubljeno orodje za testiranje forenzike penetracije in omrežja je znano kot SSLsplit.

Sposoben je izvajati napade moškega v sredini (MITM) v nasprotju z omrežnimi povezavami, ki delujejo s SSL / TLS. Povezave lahko prekine, pa tudi preusmeri povezave. Začne novo povezavo z začetnim naslovom lokacije in zabeleži vse podrobnosti, prenesene po prekinitvi pristne povezave SSL/TLS.

Navaden TCP skupaj s SSL, povezavami HTTP/HTTPS prek IPv4 in IPv6 podpira SSLsplit. Za povezave SSL in HTTPS lahko med letom ustvarite ponarejena potrdila X509v3. Zanaša se na knjižnice, kot so OpenSSL, libcap in libevent 2.x, pa tudi na podlogo 1.1.x itd. Mehanizem STARTTLS genetsko podpira SSLsplit.

Analiza ranljivosti:

Ena od pomembnih faz pri testiranju peresa je analiza ranljivosti. To je precej podobno zbiranju informacij. Tu pa imamo poseben cilj odkriti slabosti, ki jih lahko napadalec izkoristi. To je pomembna stopnja, saj zaradi ranljivosti vaš sistem nagnjen k kibernetskim napadom. Učinkovita uporaba le enega ali dveh orodij za ranljivost zadostuje. Tu je seznam najboljših osmih orodij, ki se uporabljajo za testiranje in analizo ranljivosti.

APT2:

Za avtomatsko testiranje penetracije je najbolje uporabiti orodje APT2. Skeniranje in prenos rezultatov iz različnih orodij je ena njegovih glavnih nalog. APT2 uporablja posledice procesov za uvedbo jasnih in naštevalnih modulov v skladu z nastavljivo varnostno stopnjo in naštetimi informacijami o storitvah. Shranjuje rezultate modulov, ki jih prejme na nekem lokalnem gostitelju, in jih združi v bazo splošnega znanja, do katere lahko uporabniki dostopajo iz aplikacije, da si ogledajo rezultate, prejete iz modula izkoriščanja. Njegova glavna prednost je visoka prilagodljivost in natančen nadzor nad svojim vedenjem s konfiguracijo Varne ravni. Vsebuje podrobno dokumentacijo in je enostaven za uporabo. Vendar posodobitve niso pogoste. Nedavna posodobitev je bila narejena marca. 2018.

BruteXSS:

BruteXSS je še eno močno orodje, ki se uporablja za vsiljevanje in hitro medspletno delo, ki skripte brute. Iz določenega seznama besed se veliko koristnih podatkov prenese na določene dejavnike. Določeni so nekateri ukrepi in parametri za preverjanje ranljivosti XXS. Pomembne značilnosti so prisilno forsiranje XSS, skeniranje XSS, podpora zahtevam GET/POST in seznami besed po meri. Ima uporabniku prijazen uporabniški vmesnik skupaj s podporo za GET/POST; zato je zelo združljiv z večino spletnih aplikacij. In je bolj natančno določeno.

CrackMapExec:

CrackMapExec je orodje za testiranje oken in okolij Active Directory z uporabo več tehnologij, kot je skladišče PowerSploit kot njegovi moduli.

Zabeležene uporabnike je mogoče našteti in mape malih in srednje velikih podjetij v skupni rabi indeksirati skupaj z izvajanjem mirovnih napadov in izpisom NTDS.dit, samodejnim vbrizgavanjem Mimikaz/Shellcode/DDL v pomnilnik s pomočjo PowerShell -a itd. Njegove glavne prednosti vključujejo skripte Clear Python, popolnoma vzporedne. večnitnost in uporaba samo izvornih klicev WinAPI za odkrivanje sej, s čimer se zmanjša tveganje napak, uporabnikov in razpršitve razpršitve SAM itd. Varnostni skenerji ga skoraj ne zaznajo in uporabljajo navadne skripte Python, ne da bi bili odvisni od zunanje knjižnice. Je precej zapleten in vreden truda, saj večina njegovih analogij ni zelo natančna in funkcionalna.

SQLmap:

SQLmap je še eno odprtokodno orodje, ki vam pomaga avtomatizirati zaznavanje skupaj z uporabo napak pri vbrizgavanju SQL in ukazom strežnikov baz podatkov.

Podpora za zemljevide SQL MySQL, Oracle in IBM DB2 so najbolj priljubljene komponente sistema za upravljanje baz podatkov

Šest glavnih tehnik vbrizgavanja SQL:

  • Slepo, poizvedbe, temelječe na napakah, poizvedbe UNION, zložene poizvedbe in izven pasovnega območja ter logične vrednosti. Uporabnikovi podatki, kot so naštevanje, vloge, razpršitve gesel, tabele in stolpci, privilegiji in zbirke podatkov.
  • Napad na slovarju s prepoznavanjem gesla in podporo razpokanju gesla.
  • Poiščite določena imena zbirk podatkov, tabele ali stolpce v tabelah zbirk podatkov.
  • Z uporabo programske opreme MySQL, PostgreSQL ali Microsoft SQL Server za prenos in nalaganje vseh datotek programske opreme.
  • Izvedite ukaze v operacijskem sistemu baze podatkov in poiščite njihov standardni izhod ter organizirajte povezavo, ki je zunaj pasovnega stanja TCP, med operacijskim sistemom strežnika baz podatkov in napravo napadalca.
  • Povečajte uporabniške pravice za izvajanje baze podatkov s sistemskim ukazom MetaSplit Metapter Gate. Sestavljen je iz vplivnega iskalnika, ki ga je mogoče predstaviti tudi v sistemu Windows s staro domačo stranjo.

Odprti sistem za ocenjevanje ranljivosti (OpenVAS):

Ta okvir lahko spremlja omrežne gostitelje in najde varnostne težave, skupaj z ugotavljanjem resnosti in nadzorom načinov spopadanja z njimi. Zaznava gostitelja ranljivega zaradi stare uporabe programske opreme ali napačne konfiguracije. Skenira odprta vrata gostiteljev, ki jih spremlja, pošilja pakete, ki so posebej oblikovani za kopiranje napada, pooblasti na določenem gostitelju, dobi dostop do plošče skrbnikov, lahko izvaja različne ukaze itd. Ponuja nabor preskusov ranljivosti omrežja (npr. NVT), ki grožnjo razvrsti z 50000 varnostnimi testi. CVE in odpre CAP preveri opis znanih težav. OpenSCAP je popolnoma brezplačen in je združljiv s sistemi Virtual Box, sistemi za virtualizacijo Hyper-V in ESXi ter podpira OVAL, ARF, XCCFF, CVSS, CVE in CCE.

Po namestitvi boste potrebovali čas za posodobitev trenutne različice baz podatkov NVT.

Vdihavanje in ponarejanje prometa:

Vohanje prometa in ponarejanje prometa je naslednji korak. To je zanimiv in enako pomemben korak pri testiranju penetracije. Med izvajanjem testiranja penetracije se lahko iz različnih razlogov uporablja njuhanje in ponarejanje.

Uporablja se za prepoznavanje omrežnih ranljivosti in lokacij, na katere lahko napadalci ciljajo, kar je pomembna uporaba vohanja in ponarejanja prometa. Poti, s katerih paketi prehajajo skozi vaše omrežje, je mogoče preveriti in preveriti, kaj vsebujejo paketi informacij, če so šifrirani ali ne, in še veliko več.

Možnost, da napadalec ujame paket in dostopa do pomembnih informacij, ki ogrožajo varnost vašega omrežja. Poleg tega se lahko sovražnikovo posredovanje paketa in nato tudi zamenjava izvirnika z zlonamernim spremeni v uničenje posledic. S pomočjo šifriranja, tuneliranja in drugih podobnih tehnik je vaš cilj čim bolj otežiti vohanje in ponarejanje paketov, poslanih po vašem omrežju. Za njuhanje in kovanje se uporabljajo nekatera najboljša orodja. V nadaljevanju so navedena orodja, ki se uporabljajo v ta namen.

Suita Burp:

Za zagon preizkusa varnosti spletnih aplikacij je najboljša izbira Burp Suite. Sestavljen je iz številnih različnih orodij, ki so se izkazala za zelo učinkovita pri uporabi na vsakem koraku procesa testiranja ranljivosti, izdelave zemljevida spletnega mesta, analize ravni napada spletnih aplikacij. Burp Suite ponuja popoln nadzor nad preskusnim procesom in vam omogoča združevanje avtomatizacije na visoki ravni z naprednimi ročnimi tehnikami. Na koncu postane testiranje penetracije hitro in učinkovito.

Suita Burp vključuje:

Za preverjanje in spremljanje prometa je uporabil vohunski proxy. Poleg tega ureja promet, poslan med vašim brskalnikom in ciljno stranjo. Napredni bralnik spletnih aplikacij instinktivno diagnosticira različne stopnje nevarnosti. V aplikaciji pajek za pajkanje vsebine in funkcionalnosti. Dodaja tudi pripomočke za komentarje, pripomočke za povratni tok in sekvenciranje.

Delo lahko odkupi in ga po potrebi tudi nadaljuje. Lahko preprosto omenite svoje razširitve za izvedbo določenega kompleksnega in bolj prilagodljivega dela, ker je prilagodljivo. Podobno kot druga orodja za varnostno testiranje škoduje in poškoduje tudi druge spletne aplikacije. V tem primeru morate pred uporabo Burp Suite vedno sestaviti varnostne kopije aplikacije, ki ste jo preizkusili. In ne uporabljajte ga v nasprotju s sistemi, do katerih nimate dostopa do dovoljenja za testiranje.

Upoštevajte, da je Burp Suite izdelek, ki je plačan in ni brezplačen odprtokodni pripomoček, ki ni podoben številnim drugim orodjem, omenjenim v tem članku. Njegova uporaba sploh ni težavna, saj vsebuje tudi intuitiven vmesnik, zato ga lahko uporabljajo tudi najstniki. Vsebuje številne močne lastnosti, ki lahko koristijo novim preizkuševalcem, zato ga lahko prilagodite glede na vaše potrebe.

DNSChef:

Analitiki zlonamerne programske opreme in hekerji za testiranje peresa lahko uporabljajo DNSchef, ker je zelo nastavljiv in deluje učinkovito. Lahko se ustvarijo povratne informacije, ki temeljijo na seznamih vključenih in izključenih domen. Različne vrste podatkov DNS, ki jim pomaga DNSChef. Lahko sodeluje v konkurenčnih domenah z nadomestnimi znaki in lahko posreduje resnične odzive na asinhrone domene in definira zunanje konfiguracijske datoteke.

DNS Proxy je zelo uporaben instrument, ki se uporablja za pregled omrežnega prometa aplikacij. Na primer, proxy DNS lahko uporabite za lažne zahteve, da pokažejo na pravega gostitelja kjer koli na internetu za badgoo.com, vendar na lokalni stroj, ki bo zahtevo obdelal. Ali pa bo ustavil. Uporablja se samo začetno filtriranje ali pa signalizira na en naslov IP za vse poizvedbe DNS. DNS Chef je obvezen za odporen sistem in je bil ustvarjen kot del penetracijskega testa.

Proxy DNS so v pomoč, če aplikacija nima drugega načina za uporabo drugega proxy strežnika. Enako velja za nekaj mobilnih telefonov, ki zaradi proxyja HTTP ne upoštevajo operacijskega sistema in sistema. Ta proxy (DNSchef) je najboljši za zagon vseh vrst aplikacij in neposredno omogoča povezavo s ciljnim mestom.

OWASP Zed Attack Proxy:

OWASP, verjetno najpogosteje uporabljen skener ranljivosti in zaščite v spletu. Mnogi hekerji ga pogosto uporabljajo. Glavne prednosti OWASP ZAP vključujejo, da je brezplačen, odprtokoden in med platformami. Aktivno ga podpirajo tudi prostovoljci z vsega sveta in je v celoti internacionaliziran.

ZAP obsega številne pomembne značilnosti, vključno z nekaterimi samodejnimi in neaktivnimi skenerji, vmesnikom strežnika proxy, zore ter tradicionalnimi spletnimi pajki in AJAX.

Z OWASP ZAP lahko samodejno zaznate varnostne ranljivosti v svojih spletnih aplikacijah med razvojem in testiranjem. Uporablja se tudi za izkušene preizkuse penetracije za ročne varnostne teste.

MITMf:

MITM FM je priljubljen okvir za napade MITM na osnovi Sergio Proxy in je predvsem poskus oživitve projekta.

MITMf je orodje dva v enem, ki lahko napada omrežje in MITM. V ta namen je nenehno uvajal in izboljševal vse razpoložljive napade in tehnike. Sprva je bil MITMf zasnovan za reševanje kritičnih težav z drugimi orodji, kot so zlonamerna programska oprema in jedci. Kasneje pa je bil za zagotovitev razširljivosti okvirja na visoki ravni popolnoma prepisan, tako da je lahko vsak uporabnik uporabil MITMf za izvajanje svojih napadov MITM.

Glavne značilnosti okvira MITMf:

  • Preprečevanje iskanja konfiguracijske datoteke z uporabo DHCP ali DNS (protokol samodejnega odkrivanja spletnega proxyja).
  • Integracija odzivnega orodja (LLMNR, zastrupitev z MDNS, NBT-NS)
  • Vgrajeni strežniki DNS (strežnik domenskih imen), SMB (strežniški blok sporočil) in HTTP (protokol za prenos hiperteksta).
  • SSL Strip proxy, ki je zaobšel HSTS (stroga transportna varnost HTTP) in spremenil tudi HTTP.
  • Zastrupitve z NBT-NS, LLMNR in MDNS so neposredno povezane z orodjem storilca. Poleg tega protokol samodejnega odkrivanja spletnega proxyja (WPAD) podpira strežnik goljufij.

Wireshark:

Wire Shark je znan analitik omrežnih protokolov. To vam omogoča, da vsako dejanje opazujete na mikroravni. Žično deljeno omrežje je barometer v mnogih panogah za analizo prometa. Wire Shark je naslednik projekta 1998. Kmalu po uspehu so vsi strokovnjaki po vsem svetu začeli razvijati žičnega morskega psa.

Wireshark ima nekaj najbolj dostojnih funkcij za preizkušanje omrežja, včasih pa se zdi, da zlasti za novince ni enostavno upravljati, saj njegova zgrajena struktura potrebuje dobro dokumentacijo o funkcijah za delovanje.

  • Način brez povezave in zelo zmogljivo filtriranje zaslona.
  • Bogata analiza VoIP (glas prek internetnega protokola).
  • Ethernet in druge več vrst se lahko uporabljajo za branje podatkov v živo (IEEE, PPP itd.).
  • Zajem RAW USB prometa.
  • Podpora za več platform.
  • Sposobnost dešifriranja za številne protokole.
  • Izpopolnjen prikaz podatkov.
  • Vtičnike je mogoče ustvariti.

Testiranje spletnih aplikacij s peresom:

Pentesting je drugo ime testa penetracije, ki je znan tudi kot etično vdiranje, saj je to zakonit in dovoljen način vdora v vaš sistem, da preizkusite vrzeli in različne ranljivosti vaše spletne aplikacije. Sodobna spletna aplikacija obsega zapleteno arhitekturo in s tem nosi tudi različne nevarnosti z različnimi stopnjami intenzivnosti. Veliko aplikacij deluje in so neposredno povezane z mednarodnimi plačilnimi tehnikami in storitvami naročanja itd. Na primer, imate spletno mesto za e -trgovino; Preden stranko objavite, morate preizkusiti plačilni prehod na svojem spletnem mestu, da ne bo prišlo do motenj z datumom plačila stranke ali načini plačila.

Sledi pet bistvenih orodij Kali Linux in njihov kratek uvod:

ATSCAN:

ATSCAN je orodje, ki je zelo učinkovito za napredno iskanje, množično izkoriščanje teme in samodejno odkrivanje ranljivih spletnih mest. Je zelo uporaben za podgradnjo znanih iskalnikov, vključno z Googlom, Bingom, Yandexom, Esco.com in Sogom.

ATSCAN je skener, ki bo skeniral vaše spletno mesto ali skript za ranljivosti, zlasti na skrbniških straneh, saj vdor v skrbniško stran spletnega mesta pomeni vdor v celotno spletno stran, saj lahko s strani skrbnika heker izvede katero koli dejavnost, ki jo želi.

Na voljo je za vse priporočene platforme. ATSCAN lahko v celoti diagnosticira Dark, izvaja zunanje ukaze, poišče skrbniške strani in samodejno zazna vse vrste napak. Na primer, se uporabljajo različni optični bralniki, kot so optični bralniki XSS, optični bralniki LFI / AFD itd.

Iron WASP:

Za odkrivanje varnosti spletnih aplikacij uporabljamo IronWSP, ki je brezplačna, odprtokodna oprema. Čeprav je sprva izviral iz operacijskega sistema Windows, ki v glavnem podpira Python in Ruby na tirnicah, deluje tudi za Linux. Večinoma podpira Python in Ruby, lahko pa uporablja tudi vse vrste vtičnikov in modulov, ki so napisani v C # in VB.NET.

IronWSP ima preprost grafični vmesnik, ki je enostaven za uporabo, podpira pa ga zmogljiv iskalnik in snemanje neprekinjenega snemanja. Poleg tega lahko odkrije spletne aplikacije za več kot 25 vrst znanih ranljivosti. IronWASP vključuje veliko različnih vgrajenih modulov in ponuja številna posebna orodja:

  • WiHawk-Optični bralnik ranljivosti usmerjevalnika Wi-Fi
  • XmlChor - Samodejno orodje za uporabo za vbrizgavanje XPATH
  • IronSAP - varnostni skener SAP
  • SSL Security Checker - skener za odkrivanje ranljivosti namestitve SSL
  • OWASP Skanda - Samodejno orodje za upravljanje SSRF
  • CSRF PoC Generator - Orodje za ustvarjanje izkoriščanja ranljivosti CSRF
  • HAWAS - Orodje za samodejno zaznavanje in dekodiranje kodiranih nizov in razpršil na spletnih mestih

Nihče:

Nikto je odprtokodno orodje za skeniranje spletnih strežnikov, ki skenira vse nevarne datoteke, podatke in programe na vseh vrstah spletnih strežnikov, kot so strežniki Linux, Windows ali BSD. Nikto pregleda spletne strežnike, da s testiranjem diagnosticira možne težave in varnostne grožnje. To vključuje:

  • Neveljavne nastavitve v datotekah spletnega strežnika ali programske opreme
  • Nevarne datoteke in programi
  • Privzete datoteke in programi
  • Zgodovinske storitve in programi

Nikto lahko deluje na kateri koli platformi z okoljem Pearl, ker je narejen na LibWhisker2 (prek RFP). Preverjanje pristnosti gostitelja, proxy, kodiranje koristnega tovora in še veliko več so v celoti podprti.

Zaključek:

Vsak preizkuševalec penetracije mora poznati orodje Kali Linux, ker je zelo močno in priročno za uporabo. Končna izbira uporabe orodij bo vedno odvisna od nalog in ciljev vašega trenutnega projekta, čeprav ponuja celoten nabor orodij na vsaki stopnji penetracijskih testov. Ponuja in ima možnost pokazati popolnoma višjo raven natančnosti in zmogljivosti. Ta posebna tehnika se izvaja z uporabo različnih orodij v različnih situacijah.

Ta članek vključuje najbolj znana, enostavna in pogosto uporabljena orodja Kali Linux za različne funkcije. Funkcije vključujejo zbiranje informacij, analizo različnih ranljivosti, njuhanje, povezovanje in interakcijo z lažnim omrežnim prometom, testiranje izjemnih situacij in interakcijo s spletnimi aplikacijami. Mnoga od teh orodij niso namenjena preiskovalnim in varnostnim revizijam. V omrežjih, ki ne izdajajo dovoljenj, bi morala biti strogo prepovedana.