Κορυφαία 10 εργαλεία για δοκιμές διείσδυσης σε Linux

Top 10 Tools Penetration Testing Linux



Προηγουμένως, είχα γράψει ένα άρθρο το οποίο πρότεινα να μάθω πολλά εργαλεία εάν βρίσκεστε στο πεδίο δοκιμών διείσδυσης. Αυτά τα εργαλεία χρησιμοποιούνται κυρίως από δοκιμαστές διείσδυσης, μεταξύ άλλων εργαλείων. Λαμβάνοντας υπόψη ότι το Kali Linux διαθέτει πάνω από 600 προεγκατεστημένα εργαλεία δοκιμής διείσδυσης, τα οποία θα μπορούσαν να ανατινάξουν το κεφάλι σας. Αλλά, με αυτά τα εργαλεία, το καθένα δεν καλύπτει μια μοναδική επίθεση και όμως μερικά από τα εργαλεία έχουν την ίδια λειτουργία. Το άρθρο ήταν TOP 25 ΚΑΛΥΤΕΡΑ ΕΡΓΑΛΕΙΑ KALI LINUX Τα εργαλεία που παρατίθενται σε αυτό το άρθρο είναι ένας καλός εκκινητής για έναν αρχάριο δοκιμαστή διείσδυσης.

Σήμερα, θα ήθελα να συντομεύσω και να επιλέξω τα 10 καλύτερα εργαλεία για δοκιμές διείσδυσης στο linux. Η εξέταση της επιλογής αυτών των εργαλείων βασίζεται σε Συνηθισμένοι τύποι επιθέσεων στον κυβερνοχώρο από το Rapid7 και περιλαμβάνουν επίσης αρκετές OWASP Top 10 Κίνδυνοι ασφαλείας εφαρμογών 2017 Το Βασισμένο στο OWASP, τα ελαττώματα έγχυσης όπως η έγχυση SQL, η έγχυση εντολών OS και η έγχυση LDAP είναι στην πρώτη θέση. Παρακάτω είναι οι συνήθεις τύποι επιθέσεων στον κυβερνοχώρο που εξηγούνται από το Rapid7:







  1. Επιθέσεις ηλεκτρονικού ψαρέματος
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Man-in-the-Middle (MITM) Επιθέσεις
  5. Επιθέσεις κακόβουλου λογισμικού
  6. Επιθέσεις άρνησης υπηρεσίας
  7. Brute-Force and Dictionary Attacks

Παρακάτω είναι τα κορυφαία 10 εργαλεία για δοκιμές διείσδυσης σε linux. Ορισμένα από αυτά τα εργαλεία είναι προεγκατεστημένα στα περισσότερα λειτουργικά συστήματα ελέγχου διείσδυσης, όπως το Kali Linux. Το τελευταίο, εγκαθίσταται χρησιμοποιώντας ένα έργο στο Github.



10. HTTrack

Το HTTrack είναι ένα εργαλείο για τον καθρέφτη της ιστοσελίδας κατεβάζοντας όλους τους πόρους, τους καταλόγους, τις εικόνες, το αρχείο HTML στον τοπικό μας αποθηκευτικό χώρο. HTTrack που συνήθως ονομάζεται κλωνοποιητής ιστότοπων. Στη συνέχεια, μπορούμε να χρησιμοποιήσουμε το αντίγραφο της ιστοσελίδας για να επιθεωρήσουμε το αρχείο ή να ορίσουμε ψεύτικο ιστότοπο για επίθεση phising. Το HTTrack έρχεται προεγκατεστημένο στο πιο πεντακάθαρο λειτουργικό σύστημα. Στο τερματικό Kali Linux μπορείτε να χρησιμοποιήσετε το HTTrack πληκτρολογώντας:



~ $httrack

Στη συνέχεια, το HTTrack σας καθοδηγεί να εισαγάγετε τις παραμέτρους που χρειάζεται, όπως όνομα έργου, διαδρομή βάσης, διεύθυνση URL στόχου, διακομιστή μεσολάβησης κλπ.

9. Wireshark

Το Wireshark ονομάστηκε αρχικά το Ethereal είναι ο κυριότερος αναλυτής πακέτων δικτύου. Το Wireshark σάς επιτρέπει να μυρίζετε ή να καταγράφετε την κίνηση του δικτύου, κάτι που είναι πολύ χρήσιμο για την ανάλυση δικτύου, την αντιμετώπιση προβλημάτων και την ευάλωτη εκτίμηση. Το Wireshark έρχεται με έκδοση GUI και CLI (που ονομάζεται TShark).

TShark (έκδοση χωρίς GUI) που καταγράφει πακέτα δικτύου

Wireshark (έκδοση GUI) που καταγράφει πακέτα δικτύου στο wlan0

8. Χάρτης NM

Το NMap (συντομογραφία από Network Mapper) είναι το καλύτερο εργαλείο ελέγχου δικτύου που χρησιμοποιείται για την ανακάλυψη δικτύου (κεντρικός υπολογιστής, θύρα, υπηρεσία, αποτύπωση λειτουργικού συστήματος και ανίχνευση ευπάθειας).

Έλεγχος υπηρεσίας σάρωσης NMap έναντι linuxhint.com με χρήση μηχανής σεναρίου NSE

7. THC ydδρα

Το Hydra ισχυρίζεται ότι είναι τα πιο γρήγορα στοιχεία σύνδεσης στο δίκτυο (όνομα χρήστη κωδικός ) κράκερ. Εκτός αυτού, η hydra υποστηρίζει πολλά πρωτόκολλα επίθεσης, μερικά από αυτά είναι: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC και XMPP.

Το Hydra έρχεται με τρεις εκδόσεις, οι οποίες είναι: Ύδρα (CLI), υδρα-μάγος (CLI Wizard), και ξυδρα (Έκδοση GUI). Η βαθιά κατανόηση της εξήγησης σχετικά με τον τρόπο χρήσης του THC Hydra είναι διαθέσιμη στη διεύθυνση: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (έκδοση GUI)

6. Aircrack-NG

Το Aircrack-ng είναι μια πλήρης σουίτα ελέγχου δικτύου για την αξιολόγηση της ασύρματης σύνδεσης δικτύου. Υπάρχουν τέσσερις κατηγορίες στη σουίτα aircrack-ng, Capturing, Attacking, Testing and Cracking. Όλα τα εργαλεία σουίτας aircrack-ng είναι CLI (διεπαφή γραμμής coomand.) Παρακάτω είναι μερικά από τα πιο χρησιμοποιούμενα εργαλεία:

- aircrack-ng : Cracking WEP, WPA/WPA2-PSK χρησιμοποιώντας επίθεση λεξικού

- airmon-ng : Ενεργοποιήστε ή απενεργοποιήστε την ασύρματη κάρτα σε λειτουργία οθόνης.

- airodump-ng : Ρυθμίστε το πακέτο στην ασύρματη κίνηση.

- aireplay-ng : Έγχυση πακέτων, χρήση σε DOS που επιτίθεται στον ασύρματο στόχο.

5. OWASP-ZAP

Το OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) είναι όλα σε ένα εργαλείο ελέγχου ασφαλείας εφαρμογών Ιστού. Το OWASP ZAP είναι γραμμένο σε Java και διατίθεται σε πλατφόρμα σε διαδραστικό GUI. Το OWASP ZAP έχει τόσες πολλές δυνατότητες, όπως διακομιστή μεσολάβησης, ανιχνευτή ιστού AJAX, σαρωτή ιστού και fuzzer. Όταν το OWASP ZAP χρησιμοποιήθηκε ως διακομιστής μεσολάβησης, εμφανίζει στη συνέχεια όλα τα αρχεία από την κυκλοφορία και αφήνει τον εισβολέα να χειριστεί τα δεδομένα από την κίνηση.

OWASP ZAP τρέξτε αράχνη και σάρωση linuxhint.com

Πρόοδος σάρωσης OWASP ZAP

4. SQLiv και ή SQLMap

Το SQLiv είναι ένα μικρό εργαλείο που χρησιμοποιείται για τον εντοπισμό και τον εντοπισμό τρωτότητας SQL με ένεση στον παγκόσμιο ιστό χρησιμοποιώντας μηχανές αναζήτησης. Το SQLiv δεν έχει προεγκατασταθεί στο πιο πρόσφατο λειτουργικό σας σύστημα. Για να εγκαταστήσετε το SQLiv ανοιχτό τερματικό και πληκτρολογήστε:

~ $git κλώνοςhttps://github.com/Hadesy2κ/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-Εγώ

Για να εκτελέσετε το SQLiv, πληκτρολογήστε:

~ $sqliv-ρε [SQLi dork] -Και [ΜΗΧΑΝΗ ΑΝΑΖΗΤΗΣΗΣ] 100

Βρέθηκε ευπάθεια έγχυσης SQL !!!

Το SQLMap είναι ένα δωρεάν εργαλείο για τον εντοπισμό και την αυτόματη εκμετάλλευση της ευπάθειας έγχυσης SQL. Μόλις βρείτε τη διεύθυνση URL στόχου με ευπάθεια έγχυσης SQL, είναι η ώρα για το SQLMap να εκτελέσει την επίθεση. Παρακάτω είναι η διαδικασία (βήματα) για την απόρριψη των δεδομένων από την εκμεταλλευόμενη SQL στη διεύθυνση URL προορισμού.

1. Αποκτήστε λίστα βάσεων δεδομένων

sq $ sqlmap-u'[TARGET URL]' --dbs

2. Αποκτήστε λίστα πινάκων

sq $ sqlmap-u'[TARGET URL]' -ρε[ΟΝΟΜΑ ΒΑΣΗΣ ΔΕΔΟΜΕΝΩΝ] -πίνακες

3. Απόκτηση λίστας στηλών

sq $ sqlmap-u'[TARGET URL]' -ρε[ΟΝΟΜΑ ΒΑΣΗΣ ΔΕΔΟΜΕΝΩΝ] -Τ[TABLE_NAME] --στήλες

4. Απορρίψτε τα δεδομένα

~ $sqlmap-u '[TARGET URL]' -ΡΕ [ΟΝΟΜΑ ΒΑΣΗΣ ΔΕΔΟΜΕΝΩΝ] [TABLE_NAME] -ΝΤΟ [COLUMN_NAME] --εγκαταλείπω

SQLMap Έγχυση του στόχου

Ο SQLMap απορρίπτει τα δεδομένα διαπιστευτηρίων !!!

3. Fluxion

Το Fluxion είναι το καλύτερο εργαλείο για να κάνετε το Evil Twin Attack, είναι δωρεάν και διαθέσιμο στο Github. Το Fluxion λειτουργεί με τη δημιουργία διπλού σημείου πρόσβασης ως AP -στόχου, ενώ συνεχώς απενεργοποιεί όλες τις συνδέσεις από ή προς το AP -στόχος, το fluxion περιμένει να συνδεθεί ο στόχος με το ψεύτικο AP του, και στη συνέχεια ανακατευθύνεται στην ιστοσελίδα της πύλης που ζητά από τον στόχο να εισαγάγει το AP -στόχο (Wi-Fi) κωδικός πρόσβασης για λόγους συνέχισης της πρόσβασης. Μόλις ο χρήστης εισάγει τον κωδικό πρόσβασης, το fluxion θα ταιριάζει με το κλειδί κωδικού πρόσβασης και τη χειραψία που καταγράφηκε νωρίτερα. Εάν ο κωδικός πρόσβασης ταιριάζει, τότε θα ειδοποιηθεί ο χρήστης ότι θα ανακατευθυνθεί και θα συνεχίσει την πρόσβαση στο Διαδίκτυο, πράγμα που σημαίνει ότι το fluxion κλείνει το πρόγραμμα και η αποθήκευση των πληροφοριών στόχου περιλαμβάνει τον κωδικό πρόσβασης στο αρχείο καταγραφής. Η εγκατάσταση του fluxion είναι αθόρυβη εύκολη. Εκτελέστε την ακόλουθη εντολή στο τερματικό:

~ $git κλώνος -αναδρομικήhttps://github.com/FluxionNetwork/fluxion.git
~ $CDρευστοποίηση

Εκτέλεση fluxion:

~ $Το/fluxion.sh

Κατά την πρώτη εκτέλεση, το fluxion θα ελέγξει για εξάρτηση και θα τα εγκαταστήσει αυτόματα. Μετά από αυτό, ακολουθήστε τις οδηγίες του οδηγού fluxion.

2. Bettercap

Γνωρίζετε το δημοφιλές εργαλείο MiTMA που ονομάζεται Ettercap ;. Τώρα, πρέπει να γνωρίζετε ένα άλλο εργαλείο που κάνει το ίδιο αλλά καλύτερα. Ειναι καλυτερο. Η Bettercap εκτελεί επίθεση MITM σε ασύρματο δίκτυο, πλαστογράφει ARP, χειρίζεται HTTP (S) και πακέτο TCP σε πραγματικό χρόνο, καταγράφει διαπιστευτήρια, νικά SSL/HSTS, HSTS Preloaded.

1. Metasploit

Ωστόσο, το metasploit είναι το πιο ισχυρό εργαλείο μεταξύ άλλων. Το πλαίσιο Metasploit έχει τόσες πολλές μονάδες ενάντια σε τεράστιες διαφορετικές πλατφόρμες, συσκευές ή υπηρεσίες. Μόνο για μια σύντομη εισαγωγή στο πλαίσιο metasploit. Το Metasploit έχει κυρίως τέσσερις ενότητες:

Εκμεταλλεύομαι

Είναι η μέθοδος έγχυσης ή ένας τρόπος επίθεσης σε παραβιασμένο στόχο συστήματος

Φορτίο επί πληρωμή

Το ωφέλιμο φορτίο είναι αυτό που το exploit συνεχίζει και τρέχει μετά την επιτυχία του. Χρησιμοποιώντας ωφέλιμο φορτίο, ο εισβολέας μπορεί να λάβει δεδομένα αλληλεπιδρώντας με το σύστημα -στόχο.

Βοηθητική

Ας υποθέσουμε ότι η βοηθητική μονάδα στοχεύει κυρίως στη δοκιμή, τη σάρωση ή την επανασύνδεση στο σύστημα -στόχο. Δεν εισάγει ωφέλιμο φορτίο, ούτε στοχεύει στην απόκτηση πρόσβασης στο μηχάνημα θύματος.

Κωδικοποιητές

Ο κωδικοποιητής χρησιμοποιείται όταν ο εισβολέας ήθελε να στείλει κακόβουλο πρόγραμμα ή να καλέσει backdoor, το πρόγραμμα είναι κωδικοποιημένο για να αποφύγει την προστασία του μηχανήματος θύματος, όπως τείχος προστασίας ή ιό.

Θέση

Μόλις ο εισβολέας έχει τη δυνατότητα να αποκτήσει πρόσβαση στο μηχάνημα θύματος, αυτό που κάνει στη συνέχεια είναι να εγκαταστήσει την πίσω πόρτα στο μηχάνημα θύματος για να επανέλθει για περαιτέρω ενέργειες.

Περίληψη

Αυτά είναι τα 10 καλύτερα εργαλεία για δοκιμές διείσδυσης σε linux.