TOP 25 ΚΑΛΥΤΕΡΑ ΕΡΓΑΛΕΙΑ KALI LINUX

Top 25 Best Kali Linux Tools



Το να γίνεις Ηθικός Χάκερ δεν είναι τόσο εύκολο όσο να γίνεις προγραμματιστής ή προγραμματιστής. Ένας Ηθικός Χάκερ γνωστός ως Δοκιμαστής διείσδυσης πρέπει να έχει καλή κατανόηση για διάφορους τομείς. Όχι απλώς η ύπαρξη σε βάθος γλωσσών προγραμματισμού σε C, C ++, Python, PHP, κλπ. Επίσης, χρειάζεται μια προηγμένη γνώση Linux/Unix Environment μόνο για να ξεκινήσετε στον τομέα της Ηθικής Hacking.

Το Kali Linux έρχεται με τόνους προεγκατεστημένων εργαλείων δοκιμής διείσδυσης, περιλαμβάνονται περίπου 600 εργαλεία. Ως αρχάριος δοκιμαστής διείσδυσης, ακούγεται φρικτό. Πώς θα μπορούσε κάποιος να μάθει ή να χρησιμοποιήσει όλα αυτά τα εργαλεία ως αρχάριος; Η αλήθεια είναι ότι δεν χρειάζεται να κυριαρχήσετε σε όλα αυτά, πράγματι, υπάρχουν πολλά εργαλεία ενσωματωμένα στο Kali Linux που έχουν την ίδια ιδέα και σκοπό. Αλλά, ανάμεσά τους, υπάρχουν πάντα οι καλύτεροι. Σε αυτό το άρθρο θα καλύψω τα κορυφαία 25 καλύτερα εργαλεία Kali Linux για τον αρχάριο δοκιμαστή διείσδυσης. Αλλά αν μόλις εγκαταστήσατε το Kali Linux, προτού διαβάσετε περαιτέρω, σας συνιστώ να διαβάσετε εδώ είναι μια καλή αρχή στο Kali.







Τα κορυφαία 25 καλύτερα εργαλεία Kali Linux που απαρίθμησα παρακάτω, βασίζονται στη λειτουργικότητα και επίσης, την ακολουθία του στον κύκλο ή τη διαδικασία δοκιμής διείσδυσης. Εάν έχετε ήδη ακολουθήσει το προηγούμενο άρθρο μου στο Κύκλος δοκιμής διείσδυσης τμήμα, υπάρχουν βασικά τέσσερις διαδικασίες: Αναγνώριση, Σάρωση, Εκμετάλλευση και Μεταεκμετάλλευση. Εδώ παραθέτω τα καλύτερα 25 εργαλεία Kali Linux από κάτω προς τα πάνω, ξεκινώντας από την Ανωνυμία.



ΑΝΩΝΥΜΙΑ

Κατά τη διάρκεια της δοκιμής διείσδυσης, είναι ζωτικής σημασίας να προετοιμαστείτε για να παραμείνετε ανώνυμοι. Μην ξεγελάτε τον εαυτό σας αποκαλύπτοντας τη δική σας ταυτότητα ενώ κάνετε hacking, καλύψτε το!



25. MacChanger

Υπάρχουν διάφοροι λόγοι για τους οποίους είναι σημαντική η αλλαγή της διεύθυνσης MAC, χρησιμοποιώ το MacChanger ενώ χρησιμοποιώ pentest ασύρματου δικτύου με ενεργοποιημένο το φιλτράρισμα MAC και πρέπει να εκχωρήσω μια εγκεκριμένη διεύθυνση MAC στον ασύρματο προσαρμογέα. Or απλώς κυριολεκτικά για να μεταβείτε σε τυχαίο MAC κατά τη διάρκεια της μολύνσεως. Για να χρησιμοποιήσετε το MacChanger, ακολουθήστε αυτό το μοτίβο εντολών:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Για παράδειγμα, χρησιμοποιώ τη συσκευή WLAN1 για σύνδεση στο δίκτυο, για να αλλάξω την τυπική διεύθυνση WLAN1 MAC εντελώς τυχαία, πληκτρολογώ την εντολή:

~$ macchanger -r wlan1 

24. ProxyChains

Οι Proxychains καλύπτουν και χειρίζονται οποιαδήποτε εργασία. Προσθέστε proxychains εντολών για κάθε εργασία, αυτό σημαίνει ότι ενεργοποιούμε την υπηρεσία Proxychains. Για παράδειγμα, θέλω να ενεργοποιήσω το ProxyChain για να καλύψει το NMAP. Η εντολή είναι:

~$ proxychains nmap 74.125.68.101 -v -T4 

Αλλά, πριν χρησιμοποιήσετε το ProxyChains, πρέπει πρώτα να το διαμορφώσετε, προσθέτοντας IP διακομιστή μεσολάβησης και άλλα πράγματα, δείτε το πλήρες σεμινάριο σχετικά με το ProxyChains εδώ: https://linuxhint.com/proxychains-tutorial/


ΣΥΛΛΟΓΗ ΠΛΗΡΟΦΟΡΙΩΝ

23. TraceRoute

Το Traceroute είναι ένα διαγνωστικό εργαλείο δικτύου υπολογιστών για την εμφάνιση της διαδρομής σύνδεσης και τη μέτρηση των καθυστερήσεων μεταφοράς πακέτων σε ένα δίκτυο IP.

22.WhatWeb

Το WhatWeb είναι ένα βοηθητικό πρόγραμμα δακτυλικών αποτυπωμάτων ιστότοπου. Προσδιορίζει ιστότοπους που περιλαμβάνουν συστήματα διαχείρισης περιεχομένου (CMS), πλατφόρμες ιστολογίου, πακέτα στατιστικών/αναλυτικών στοιχείων, βιβλιοθήκες JavaScript, διακομιστές ιστού και ενσωματωμένες συσκευές. Το WhatWeb διαθέτει πάνω από 1700 πρόσθετα, το καθένα για να αναγνωρίζει κάτι διαφορετικό. Το WhatWeb προσδιορίζει επίσης αριθμούς έκδοσης, διευθύνσεις ηλεκτρονικού ταχυδρομείου, αναγνωριστικά λογαριασμού, ενότητες πλαισίου ιστού, σφάλματα SQL και άλλα.

21. Whois

Το WHOIS είναι μια βάση δεδομένων που διαχειρίζεται τοπικός καταχωρητής διαδικτύου, είναι ένα πρωτόκολλο ερωτήματος και απόκρισης που χρησιμοποιείται ευρέως για την αναζήτηση βάσεων δεδομένων που αποθηκεύουν τους εγγεγραμμένους χρήστες ενός πόρου Διαδικτύου, όπως ένα όνομα τομέα ή ένα μπλοκ διευθύνσεων IP, αλλά χρησιμοποιείται επίσης για ένα ευρύτερο φάσμα άλλων προσωπικών πληροφοριών σχετικά με τον κάτοχο του τομέα.

20. Maltegoce (Maltego Community Edition)

Το Maltegoce είναι ένα εργαλείο συλλογής πληροφοριών που στοχεύει στην ανακάλυψη και συλλογή δεδομένων σχετικά με τον στόχο (εταιρικό ή προσωπικό) και απεικονίζει τα δεδομένα που συλλέγονται σε γραφήματα για ανάλυση. Πριν χρησιμοποιήσουμε το maltegoce, καταχωρήστε πρώτα μια έκδοση κοινότητας maltego εδώ: https://www.paterva.com/web7/community/community.php

Μόλις τελειώσετε με την εγγραφή, ανοίξτε τώρα το τερματικό και πληκτρολογήστε maltegoce. περιμένετε μια στιγμή για να ξεκινήσει. Αφού ολοκληρωθεί η φόρτωση, θα σας υποδεχτεί μια οθόνη που θα σας ζητά να συνδεθείτε στην έκδοση Maltego Community Edition.

Συνδεθείτε με τον λογαριασμό που μόλις εγγραφείτε. Αφού συνδεθείτε, πρέπει να αποφασίσετε τι είδους μηχάνημα χρειάζεται για να λειτουργήσει έναντι του στόχου.

  • Εταιρεία Stalker (συγκεντρώνει αναγνώριση)
  • Footprint L1 (βασική αναγνώριση)
  • Footprint L2 (μέτρια ποσότητα αναγνώρισης)
  • Footprint L3 (έντονη και η πιο ολοκληρωμένη αναγνώριση)

Ας επιλέξουμε το αποτύπωμα L3.

Εισαγάγετε το όνομα τομέα προορισμού.

Το αποτέλεσμα θα πρέπει να μοιάζει με αυτό, να εμφανίζει ό, τι βρέθηκε και να το απεικονίζει στο γράφημα.

19. NMAP

Το Network Mapper (NMap) είναι ένα εργαλείο που χρησιμοποιείται για την ανακάλυψη δικτύου και τον έλεγχο ασφαλείας. Η αγαπημένη μου επιλογή στο NMAP είναι –script vuln που λέει στο NMAP να ελέγξει την ασφάλεια κάθε ανοιχτής θύρας στο στόχο χρησιμοποιώντας NSE. Για παράδειγμα:

~$ nmap kali.org --script vuln

Για να δείτε την πλήρη λίστα των χαρακτηριστικών του NMAP, δείτε τη σελίδα βοήθειας.

~$ nmap --help

18. Dirbuster / Dirb

Το Dirb είναι ένα εργαλείο για την εύρεση κρυφών αντικειμένων, αρχείων και καταλόγων σε έναν ιστότοπο. Ο Dirb λειτουργεί ξεκινώντας μια επίθεση βάσει λεξικού εναντίον ενός διακομιστή ιστού και αναλύοντας την απάντηση. Το DIRB συνοδεύεται από ένα σύνολο προκαθορισμένων λιστών λέξεων, που βρίσκονται κάτω από /usr/share/dirb/wordlists/ Το Για να ξεκινήσετε το dirb, χρησιμοποιήστε το ακόλουθο μοτίβο εντολών:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ΑΝΑΛΥΣΗ ΤΡΑΠΕΤΟΤΗΤΑΣ

17. Κανείς

Το Nikto είναι διακομιστής ιστού και εργαλείο αξιολόγησης εφαρμογών ιστού για την εύρεση πιθανών ζητημάτων ασφαλείας και τρωτών σημείων. Το Nikto σαρώνει για 6700 δυνητικά επικίνδυνα αρχεία/προγράμματα. Για να εκτελέσετε το Nikto, πληκτρολογήστε την ακόλουθη εντολή:

~$ nikto -h [hostname or IP address] 

ΑΝΑΛΥΣΗ ΕΦΑΡΜΟΓΗΣ WEB

16. SQLiv

Το SQLiv είναι ένας απλός και μαζικός σαρωτής ευπάθειας έγχυσης SQL. Το SQLiv δεν είναι εγκατεστημένο από προεπιλογή στο Kali Linux. Για να το εγκαταστήσετε, εκτελέστε τις ακόλουθες εντολές:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Μόλις εγκατασταθεί, απλά πληκτρολογήστε το τερματικό:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Το Burp Suite είναι μια συλλογή εργαλείων που συνδυάζονται σε μια ενιαία σουίτα, η οποία εκτελεί δοκιμές ασφαλείας εφαρμογών ιστού, από την αρχική χαρτογράφηση και ανάλυση της επιφάνειας επίθεσης μιας εφαρμογής, έως την εύρεση και εκμετάλλευση τρωτών σημείων ασφαλείας. Τα κύρια χαρακτηριστικά του Burpsuite είναι ότι μπορεί να λειτουργήσει ως διακομιστής μεσολάβησης υποκλοπής (δείτε την παρακάτω εικόνα). Το Burpsuite παρεμποδίζει την κίνηση μεταξύ ενός προγράμματος περιήγησης ιστού και του διακομιστή ιστού.

Για να ανοίξετε το burpsuite, πληκτρολογήστε burpsuite στο τερματικό.

14. OWASP-ZAP

Το OWASP ZAP είναι ένα εργαλείο που βασίζεται σε Java για τον έλεγχο της ασφάλειας εφαρμογών ιστού. Διαθέτει ένα διαισθητικό GUI και ισχυρές δυνατότητες για να κάνετε πράγματα όπως fuzzing, scripting, spidering, proxying και επίθεση εφαρμογών ιστού. Είναι επίσης επεκτάσιμο μέσω μιας σειράς προσθηκών. Με αυτόν τον τρόπο, είναι ένα εργαλείο δοκιμών εφαρμογών ιστού all-in-one.

Για να ανοίξετε το OWASP ZAP, πληκτρολογήστε owasp-zap στο τερματικό.

13. HTTRACK

Το Httrack είναι κλωνοποιητής ιστοσελίδων / ιστοσελίδων, από άποψη δοκιμής διείσδυσης, χρησιμοποιείται κυρίως για τη δημιουργία ψεύτικης ιστοσελίδας ή ψευδεπίγραφο σε διακομιστή εισβολέα. Εκτελέστε τον οδηγό httrack πληκτρολογώντας το τερματικό:

~$ httrack

Θα σας ζητηθεί, χρειάζεται κάποια διαμόρφωση με καθοδήγηση. Όπως, όνομα έργου, διαδρομή βάσης του έργου, ορίστε τον στόχο URL και τη διαμόρφωση διακομιστή μεσολάβησης.

12. JoomScan & WPScan

Το JoomScan είναι ένα εργαλείο ανάλυσης εφαρμογών Ιστού για τη σάρωση και ανάλυση του Joomla CMS, ενώ το WPScan είναι ένας σαρωτής ευπάθειας WordPress CMS. Για να ελέγξετε τι CMS είναι εγκατεστημένο σε έναν ιστότοπο προορισμού, μπορείτε να χρησιμοποιήσετε είτε το ONLINE CMS Scanner, είτε χρησιμοποιώντας πρόσθετα εργαλεία, CMSMap. (https://github.com/Dionach/CMSmap). Αφού γνωρίζετε το CMS -στόχο, είτε είναι το Joomla είτε το WordPress, τότε μπορείτε να αποφασίσετε να χρησιμοποιήσετε το JoomsScan ή το WPScan.
Εκτελέστε το JoomScan:

~$ joomscan -u victim.com

Εκτέλεση WPScan:

~$ wpscan -u victim.com



ΑΞΙΟΛΟΓΗΣΗ ΒΑΣΗΣ ΒΑΣΩΝ

11. SQLMap

Το SQLMAP αυτοματοποιεί τη διαδικασία ανίχνευσης και εκμετάλλευσης τρωτών σημείων έγχυσης SQL και ανάληψης βάσεων δεδομένων. Για να χρησιμοποιήσετε το SQLMap, πρέπει να βρείτε μια διεύθυνση URL ιστότοπου η οποία είναι ευάλωτη στην ένεση SQL. Μπορείτε να τη βρείτε είτε χρησιμοποιώντας το SQLiv (δείτε τον αριθμό λίστας) είτε χρησιμοποιώντας το Google dork. Μόλις αποκτήσετε το ευάλωτο URL ένεσης SQL, ανοίξτε το τερματικό και εκτελέστε το ακόλουθο μοτίβο εντολών:

  1. Απόκτηση λίστας βάσεων δεδομένων
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Απόκτηση λίστας πινάκων
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Απόκτηση λίστας στηλών
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Αποκτήστε τα δεδομένα
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Για παράδειγμα, ας πούμε ότι έχουμε ευάλωτη ένεση SQL http://www.vulnsite.com/products/shop.php?id=13. Και έχουμε ήδη αποκτήσει τις βάσεις δεδομένων, τους πίνακες και τις στήλες. Αν θέλουμε να αποκτήσουμε τα δεδομένα, τότε η εντολή είναι:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Κυρίως, τα δεδομένα είναι κρυπτογραφημένα, χρειαζόμαστε ένα άλλο εργαλείο για να τα αποκρυπτογραφήσουμε. Παρακάτω είναι μια άλλη διαδικασία για να λάβετε τον κωδικό πρόσβασης καθαρού κειμένου.


ΕΠΙΘΕΣΕΙΣ ΚΩΔΙΚΟΥ ΚΩΔΙΚΟΥ

10. Hash-Identifier και findmyhash

Το αναγνωριστικό Hash είναι ένα εργαλείο για τον εντοπισμό των διαφορετικών τύπων κατακερματισμών που χρησιμοποιούνται για την κρυπτογράφηση δεδομένων και κυρίως κωδικών πρόσβασης. Το Findmyhash είναι ένα εργαλείο για να σπάσει κρυπτογραφημένους κωδικούς πρόσβασης ή δεδομένα χρησιμοποιώντας διαδικτυακές υπηρεσίες. Για παράδειγμα, έχουμε κρυπτογραφημένα δεδομένα: 098f6bcd4621d373cade4e832627b4f6. Το πρώτο πράγμα που πρέπει να κάνετε είναι να προσδιορίσετε τον τύπο κατακερματισμού. Για να το κάνετε αυτό, ξεκινήστε το αναγνωριστικό κατακερματισμού στο τερματικό και εισαγάγετε την τιμή κατακερματισμού σε αυτό.

Το αναγνωριστικό κατακερματισμού εντόπισε ότι αυτά τα αποκρυπτογραφημένα δεδομένα χρησιμοποιούν αλγόριθμο κατακερματισμού MD5. Αφού γίνει γνωστός ο τύπος κατακερματισμού του, τότε χρησιμοποιούμε ένα άλλο εργαλείο, το findmyhash για να σπάσουμε τα δεδομένα. Τώρα, πληκτρολογήστε το τερματικό:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Το αποτέλεσμα θα ήταν το εξής:

9. Τραγούρισμα

Το Crunch είναι ένα βοηθητικό πρόγραμμα για τη δημιουργία προσαρμοσμένων λιστών λέξεων, όπου μπορείτε να καθορίσετε ένα τυπικό σύνολο χαρακτήρων ή ένα σύνολο χαρακτήρων που καθορίζετε. το crunch μπορεί να δημιουργήσει όλους τους πιθανούς συνδυασμούς και μεταθέσεις.

Η βασική σύνταξη για το crunch μοιάζει με αυτό:

~$ crunch max -t -o 

Τώρα, ας δούμε τι περιλαμβάνεται στην παραπάνω σύνταξη.

    • λ = Το ελάχιστο μήκος κωδικού πρόσβασης.
    • Μέγιστη = Το μέγιστο μήκος κωδικού πρόσβασης.
    • σετ χαρακτήρα = Το σύνολο χαρακτήρων που θα χρησιμοποιηθεί για τη δημιουργία των κωδικών πρόσβασης.
    • -t = Το καθορισμένο μοτίβο των κωδικών που δημιουργήθηκαν. Για παράδειγμα, αν γνωρίζατε ότι τα γενέθλια του στόχου ήταν 0231 (31 Φεβρουαρίου) και υποψιαστήκατε ότι χρησιμοποίησαν τα γενέθλιά τους στον κωδικό πρόσβασής τους, θα μπορούσατε να δημιουργήσετε μια λίστα κωδικών πρόσβασης που τελείωσε με 0231, δίνοντας τη συντριβή του μοτίβου @@@@@@ 0321 Το Αυτή η λέξη δημιουργεί κωδικούς πρόσβασης έως 11 χαρακτήρες (7 μεταβλητοί και 4 σταθεροί) που όλοι τελείωσαν με 0321.
    • = αποθηκεύστε τη λίστα λέξεων σε ένα όνομα αρχείου.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

Το John The Ripper είναι ένα από τα πιο δημοφιλή προγράμματα δοκιμών και ρωγμών κωδικών πρόσβασης, καθώς συνδυάζει έναν αριθμό κροτίδων κωδικών πρόσβασης σε ένα πακέτο, εντοπίζει αυτόματα τύπους κατακερματισμού κωδικού πρόσβασης και περιλαμβάνει ένα κροτίδιο προσαρμογής. Στο Linux, το αρχείο passwd που βρίσκεται στη διεύθυνση /etc /passwd περιέχει όλες τις πληροφορίες χρήστη. Κρυπτογραφημένος κωδικός πρόσβασης SHA για κάθε έναν από τους χρήστες που βρέθηκαν αποθηκεύεται στο αρχείο /etc /shadow.

7. THC Hydra (ONLINE PASSWORD CRACKING SERVICE)

Το Hydra είναι το ταχύτερο cracker σύνδεσης δικτύου που υποστηρίζει πολλά πρωτόκολλα επίθεσης. Η THC Hydra υποστηρίζει αυτά τα πρωτόκολλα: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 και v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC και XMPP.

Για περισσότερες λεπτομέρειες σχετικά με το hydra επισκεφθείτε το προηγούμενο άρθρο μου με τίτλο Crack Web Based Login Page With Hydra στο Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ΑΣΥΡΜΑΤΗ ΕΠΙΘΕΣΗ

6. Σουίτα Aircrack-NG

Το Aircrack-ng είναι μια σουίτα λογισμικού δικτύου που αποτελείται από σαρωτή, πακέτο sniffer, WEP και WPA/WPA2-PSK cracker και εργαλείο ανάλυσης για 802.11 ασύρματα LAN. Η σουίτα Aircrack-NG περιλαμβάνει:

  • aircrack-ng Ραγίζει κλειδιά WEP χρησιμοποιώντας την επίθεση Fluhrer, Mantin and Shamir (FMS), επίθεση PTW και επιθέσεις λεξικού και WPA/WPA2-PSK χρησιμοποιώντας επιθέσεις λεξικού.
  • airdecap-ng Αποκρυπτογραφεί κρυπτογραφημένα αρχεία καταγραφής WEP ή WPA με γνωστό κλειδί.
  • airmon-ng Τοποθέτηση διαφορετικών καρτών σε λειτουργία οθόνης.
  • aireplay-ng Έγχυση πακέτων (Linux και Windows με προγράμματα οδήγησης CommView).
  • airodump-ng Πακέτο sniffer: Τοποθετεί την εναέρια κυκλοφορία σε αρχεία pcap ή IVS και εμφανίζει πληροφορίες σχετικά με τα δίκτυα.
  • airtun-ng Δημιουργός εικονικής διεπαφής σήραγγας.
  • packetforge-ng Δημιουργήστε κρυπτογραφημένα πακέτα για ένεση.
  • ivstools Εργαλεία για συγχώνευση και μετατροπή.
  • αεροπορική βάση-ng Ενσωματώνει τεχνικές για την επίθεση στον πελάτη, σε αντίθεση με τα Access Points.
  • airdecloak-ng Αφαιρεί το κάλυμμα WEP από αρχεία pcap.
  • airolib-ng Αποθηκεύει και διαχειρίζεται λίστες ESSID και κωδικών πρόσβασης και υπολογίζει Pairwise Master Keys.
  • airserv-ng Επιτρέπει την πρόσβαση στην ασύρματη κάρτα από άλλους υπολογιστές.
  • φίλε-ng Ο διακομιστής βοήθειας για το easside-ng, εκτελείται σε απομακρυσμένο υπολογιστή.
  • easside-ng Ένα εργαλείο επικοινωνίας σε ένα σημείο πρόσβασης, χωρίς το κλειδί WEP.
  • tkiptun-ng Επίθεση WPA/TKIP.
  • wesside-ng Αυτόματο εργαλείο για την ανάκτηση του κλειδιού wep.

5. Fluxion

Το Fluxion είναι το αγαπημένο μου εργαλείο Evil Twin Attack. Το fluxion δεν εκτελεί επίθεση bruteforce για να σπάσει το κλειδί. Το Fluxion δημιουργεί ένα ανοιχτό διπλό AP του δικτύου στόχου (Wi-Fi). Όταν κάποιος προσπαθεί να συνδεθεί σε αυτό το δίκτυο, εμφανίζεται μια πλαστή σελίδα ελέγχου ταυτότητας ζητώντας κλειδί. Όταν το θύμα εισάγει το κλειδί, το fluxion καταγράφει αυτό το κλειδί και ελέγχει εάν το κλειδί είναι έγκυρος κωδικός πρόσβασης, αντιστοιχίζοντας το κλειδί και τη χειραψία. Για να εγκαταστήσετε το Fluxion, εκτελέστε τις ακόλουθες εντολές:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Ανοίξτε τον οδηγό fluxion πληκτρολογώντας:

~$ ./fluxion.sh 

Κατά την πρώτη εκτέλεση, το fluxion ελέγχει την εξάρτηση και τα εγκαθιστά αυτόματα. Μετά από αυτό, ακολουθήστε τις οδηγίες του οδηγού fluxion.


ΕΡΓΑΛΕΙΑ ΕΚΜΕΤΑΛΛΕΥΣΗΣ
4. Εργαλειοθήκη κοινωνικής μηχανικής (SET)

Το Social-Engineer Toolkit είναι ένα πλαίσιο δοκιμών διείσδυσης ανοιχτού κώδικα σχεδιασμένο για Social-Engineering. Το SET διαθέτει μια σειρά από προσαρμοσμένα διανύσματα επίθεσης, όπως phishing, spear-phishing, κακόβουλο USB, μαζική αλληλογραφία κλπ. Αυτή η εργαλειοθήκη είναι δωρεάν προϊόν της Trustedsec.com. Για να ξεκινήσετε να χρησιμοποιείτε το SET, πληκτρολογήστε τερματικό seetolkit.

3. ΠΛΑΙΣΙΟ METASPLOIT

Το Metasploit Framework αρχικά προοριζόταν να είναι ένα διατηρήσιμο πλαίσιο που αυτοματοποιεί τη διαδικασία εκμετάλλευσης και όχι χειροκίνητης επαλήθευσης. Το Metasploit είναι ένα δημοφιλές πλαίσιο στην ιστορία, έχει πλούσιες μονάδες που απευθύνονται σε διάφορους στόχους όπως Unix, BSD, Apple, Windows, Android, WebServers, κ.λπ. Παρακάτω, παρατίθεται ένα παράδειγμα χρήσης του metasploit, εκμετάλλευση των Windows OS χρησιμοποιώντας δημοφιλή NSA Exploit EternalBlue και DoublePulsar.

βίντεο Παραβίαση των Windows χρησιμοποιώντας το EternalBlue στο MetaSploit


ΦΟΡΤΩΣΗ ΚΑΙ ΚΑΤΑΠΛΩΣΗ

2. WireShark

Το Wireshark είναι ένα πολύ δημοφιλές εργαλείο ανάλυσης δικτύου που χρησιμοποιείται περισσότερο στον έλεγχο ασφαλείας δικτύου. Το Wireshark χρησιμοποιεί φίλτρα οθόνης για γενικό φιλτράρισμα πακέτων. Ακολουθούν ορισμένα χρήσιμα φίλτρα, συμπεριλαμβανομένων φίλτρων για την απόκτηση του καταγεγραμμένου κωδικού πρόσβασης.

  • Εμφάνιση μόνο SMTP (θύρα 25) και επισκεψιμότητα ICMP:
    θύρα eq 25 ή icmp
  • Εμφάνιση μόνο κίνησης στο LAN (192.168.x.x), μεταξύ σταθμών εργασίας και διακομιστών - χωρίς Διαδίκτυο:
    src == 192.168.0.0/16 και ip.dst == 192.168.0.0/16
  • Το TCP buffer full - Η πηγή δίνει οδηγίες στον προορισμό να σταματήσει την αποστολή δεδομένων:
    window_size == 0 && tcp.flags.reset! = 1
  • Αντιστοιχίστε αιτήματα HTTP όπου οι τελευταίοι χαρακτήρες στο uri είναι οι χαρακτήρες gl = se
    request.uri ταιριάζει με gl = se $
  • Φίλτρο έναντι συγκεκριμένης IP
    addr == 10.43.54.65
  • Εμφάνιση μεθόδου αιτήματος POST, που περιέχει κυρίως κωδικό πρόσβασης χρήστη:
    request.method == POST

Για να εκτελέσετε το Wireshark, απλώς πληκτρολογήστε wireshark στο τερματικό. Θα ανοίξει μια γραφική διεπαφή χρήστη. Αρχικά, θα σας ζητήσει να ορίσετε τη διεπαφή δικτύου που θα χρησιμοποιηθεί.

1. Bettercap

Το BetterCAP είναι ένα ισχυρό και φορητό βοηθητικό πρόγραμμα για την εκτέλεση διαφόρων τύπων επιθέσεων MITM εναντίον ενός δικτύου, τη διαχείριση επισκεψιμότητας HTTP, HTTPS και TCP σε πραγματικό χρόνο, τη μύηση για διαπιστευτήρια και πολλά άλλα. Το BetterCAP είναι παρόμοιο σε έννοια με το ettercap, αλλά, από την εμπειρία μου συγκρίνοντας και τα δύο χαρακτηριστικά, το Bettercap WON.

Η Bettercap μπορεί να νικήσει SSL/TLS, HSTS, HSTS Preloaded. Χρησιμοποιεί διακομιστή SSLstrip+ και DNS (dns2proxy) για την εφαρμογή μερικής παράκαμψης HSTS. Οι συνδέσεις SSL/TLS τερματίζονται. Ωστόσο, η κατάντη σύνδεση μεταξύ πελάτη και εισβολέα δεν χρησιμοποιεί κρυπτογράφηση SSL/TLS και παραμένει αποκρυπτογραφημένη.

Η μερική παράκαμψη HSTS ανακατευθύνει τον πελάτη από το όνομα τομέα του φιλοξενούμενου Ιστού που επισκέφθηκε σε ψεύτικο όνομα τομέα, αποστέλλοντας αίτημα ανακατεύθυνσης HTTP. Στη συνέχεια, ο πελάτης ανακατευθύνεται σε όνομα τομέα με επιπλέον 'w' στο www ή στον ιστό. στο όνομα τομέα π.χ. web.site.com. Με αυτόν τον τρόπο, ο οικοδεσπότης Ιστού δεν θεωρείται μέλος της προεγκατεστημένης λίστας κεντρικών υπολογιστών HSTS και ο πελάτης μπορεί να έχει πρόσβαση στον κεντρικό υπολογιστή Ιστού χωρίς SSL/TLS. Στη συνέχεια, τα ψεύτικα ονόματα τομέα επιλύονται σε πραγματικές και σωστές διευθύνσεις IP από τον ειδικό διακομιστή DNS, ο οποίος αναμένει αυτές τις αλλαγές στα ονόματα τομέα. Το μειονέκτημα αυτής της επίθεσης είναι ότι ο πελάτης πρέπει να ξεκινήσει τη σύνδεση μέσω HTTP λόγω της ανάγκης ανακατεύθυνσης HTTP. Το Bettercap είναι προεγκατεστημένο στο Kali Linux.

Για να κάνετε MitM με Bettercap, ας δούμε αυτήν την περίπτωση. Ο εισβολέας και το θύμα βρίσκονται στο ίδιο υποδίκτυο σε δίκτυο wifi. Η IP θύματος είναι: 192.168.1.62 Το Η IP του δρομολογητή είναι: 192.168.1.1 Το Ο επιτιθέμενος χρησιμοποιεί το δικό του WLAN1 ασύρματη διεπαφή δικτύου. Ο επιτιθέμενος στοχεύει να μυρίσει και να χαλάσει τον στόχο. Έτσι, ο εισβολέας πληκτρολογήστε την εντολή:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Μετά την εκτέλεση της εντολής, το bettercap θα ξεκινήσει τη μονάδα πλαστογράφησης ARP, τον διακομιστή DNS, την υπηρεσία διακομιστή μεσολάβησης HTTP και HTTPS. Και επίσης αναφέρονται οι πληροφορίες για τα θύματα.

Το θύμα εισάγει το url 'fiverr.com' στην καρτέλα url. Ο Bettercap διαπίστωσε ότι το θύμα προσπαθεί να αποκτήσει πρόσβαση στο fiverr.com. Στη συνέχεια, βελτιώστε το SSLStrip-ing της διεύθυνσης URL υποβαθμίζοντας το πρωτόκολλο HTTPS σε HTTP και τροποποιήστε το όνομα της διεύθυνσης URL. Όπως φαίνεται στην παρακάτω εικόνα.

Η διεύθυνση URL στο πρόγραμμα περιήγησης του θύματος θα μοιάζει περίεργη, έχει επιπλέον «w», είναι το πώς λειτουργούν τα παράκαμψη SSLSTRIP+ και HSTS Preload.

Μόλις το θύμα συνδεθεί στην υπηρεσία σύνδεσης, το bettercap καταγράφει τα διαπιστευτήρια.

ΑΝΑΡΤΗΣΗ ΕΚΜΕΤΑΛΛΕΥΣΗΣ ΚΑΙ….

ΤΟ ΚΑΛΥΤΕΡΟ ΕΡΓΑΛΕΙΟ ΣΤΟ KALI LINUX!

1. ΠΛΑΙΣΙΟ METASPLOIT

Νομίζω ότι το Metasploit Framework είναι το καλύτερο εργαλείο στο KALI LINUX. Το Metasploit έχει πολλές ενότητες είναι:

Εκμεταλλεύομαι

Η εκμετάλλευση είναι η μέθοδος με την οποία ο εισβολέας εκμεταλλεύεται ένα ελάττωμα σε ένα σύστημα, μια υπηρεσία, μια εφαρμογή κ.λπ. ποτέ δεν σκόπευε να κάνει. Κάπως σαν κακή χρήση. Αυτό είναι το πράγμα που χρησιμοποιεί ένας εισβολέας για να αποκτήσει πρόσβαση σε ένα σύστημα.

Οι εκμεταλλεύσεις συνοδεύονται πάντα από ωφέλιμο φορτίο

Φορτίο επί πληρωμή

Το ωφέλιμο φορτίο είναι το κομμάτι κώδικα που εκτελείται στο επιτυχώς εκμεταλλευόμενο σύστημα. Μετά την επιτυχή εκμετάλλευση, το πλαίσιο εγχέει το ωφέλιμο φορτίο μέσω της εκμεταλλευόμενης ευπάθειας και το κάνει να το τρέξει εντός του συστήματος στόχου. Έτσι ένας εισβολέας εισέρχεται στο σύστημα ή μπορεί να λάβει δεδομένα από το παραβιασμένο σύστημα χρησιμοποιώντας το ωφέλιμο φορτίο.

Βοηθητική

Παρέχει πρόσθετες λειτουργίες, όπως σάρωση, σάρωση, επανασύνδεση, επίθεση dos κ.λπ. Βοηθητικές σαρώσεις για πανό ή λειτουργικά συστήματα, σβήνει ή κάνει επίθεση DOS στο στόχο. Δεν εισάγει ωφέλιμο φορτίο όπως τα exploits. Σημαίνει ότι δεν θα μπορείτε να αποκτήσετε πρόσβαση σε ένα σύστημα χρησιμοποιώντας ένα βοηθητικό

Κωδικοποιητές

Οι κωδικοποιητές χρησιμοποιούνται για τη συσκότιση των ενοτήτων για την αποφυγή ανίχνευσης από έναν μηχανισμό προστασίας όπως ένα antivirus ή ένα τείχος προστασίας. Αυτό χρησιμοποιείται ευρέως όταν δημιουργούμε μια πίσω πόρτα. Η πίσω πόρτα κωδικοποιείται (ακόμη και πολλές φορές) και αποστέλλεται στο θύμα.

Θέση

Αυτές οι ενότητες χρησιμοποιούνται για μετα-εκμετάλλευση. Αφού παραβιαστεί ένα σύστημα, μπορούμε να σκάψουμε βαθύτερα στο σύστημα, να στείλουμε μια πίσω πόρτα ή να το θέσουμε ως άξονα για να επιτεθεί σε άλλα συστήματα χρησιμοποιώντας αυτές τις ενότητες.

Το METASPLOIT έρχεται με ποικιλία διεπαφών:

  • msfconsole Ένα διαδραστικό καταριέται όπως το κέλυφος για να κάνει όλες τις εργασίες.
  • msfcli Καλεί τις λειτουργίες msf από το ίδιο το τερματικό/cmd. Δεν αλλάζει το τερματικό.
  • msfgui το γραφικό περιβάλλον εργασίας Metasploit Framework.
  • Αρμιτάζ Ένα άλλο γραφικό εργαλείο γραμμένο σε java για τη διαχείριση του pentest που εκτελείται με τους ΓΧΣ.
  • Διασύνδεση Ιστού Η διαδικτυακή διεπαφή παρέχεται από το quick7 για την Κοινότητα Metasploit.
  • CobaltStrike ένα άλλο GUI με ορισμένες πρόσθετες δυνατότητες για μετά την εκμετάλλευση, την αναφορά κ.λπ.