Χρήση του Kali Linux για δοκιμή διείσδυσης

Using Kali Linux Penetration Testing



Για να βελτιώσετε την ασφάλεια και την ποιότητα των προϊόντων, χρησιμοποιήστε το Kali Linux για δοκιμές διείσδυσης. Οι δοκιμές διείσδυσης έχουν γίνει αναπόσπαστο μέρος ενός ολοκληρωμένου προγράμματος ασφαλείας. Οι δοκιμές με στυλό πραγματοποιούνται από ηθικούς χάκερ για να μιμηθούν τις στρατηγικές και τις ενέργειες του εισβολέα. Αυτή η περίπλοκη εργασία είναι δημιουργική και χρειάζεται να κατανοήσετε πλήρως την εργασία σας.







Συλλογή πληροφοριών:

Το πρώτο βήμα για την έναρξη μιας δοκιμής διείσδυσης είναι η συλλογή μέγιστων πληροφοριών σχετικά με το σύστημα. Αυτό σας βοηθά να κατανοήσετε εάν το σύστημα θα μπορούσε να διερευνηθεί από έξω ή εάν οι πιθανοί επιτιθέμενοι θα μπορούσαν να εξαγάγουν δεδομένα. Οι παράγοντες που μπορεί να ενισχύσουν σημαντικά την πιθανότητα μιας επιτυχούς επίθεσης περιλαμβάνουν πρωτόκολλα λιμένων, αρχιτεκτονική προϊόντων, σημεία εισόδου, εκδόσεις λογισμικού και Πληροφορίες για τεχνολογίες. Ο στόχος σας είναι να αποτρέψετε πιθανούς εισβολείς να εξάγουν αυτές τις πληροφορίες από το προϊόν σας.



Χάρτης DNS:

Το DNSMap χρησιμοποιείται από τους ελεγκτές DNSMap για να εξετάσει την ασφάλεια της υποδομής και να συλλέξει πληροφορίες σχετικά με IP netblocks, ονόματα τομέα, υποτομείς κ.ο.κ. Στο στάδιο της απαρίθμησης, αυτό το βοηθητικό πρόγραμμα χρησιμοποιείται για τον υποτομέα στο brute-forcecing.



Αυτή η μέθοδος αποδεικνύεται πολύ χρήσιμη όταν άλλες μέθοδοι όπως η μεταφορά ζωνών δεν φέρνουν τα απαιτούμενα αποτελέσματα.





Χαρτογράφος δικτύου (Nmap):

Ένα διάσημο βοηθητικό πρόγραμμα ανοιχτού κώδικα για δοκιμές ασφάλειας και διείσδυσης είναι το Network Mapper (Nmap). Οι ακατέργαστες πληροφορίες χρησιμοποιούνται για τη λήψη των πληροφοριών που υπάρχουν στο δίκτυο υποδοχής και την εφαρμογή του τείχους προστασίας.

Το πρόγραμμα προβολής αποτελεσμάτων (Zenmap) και ένα εργαλείο σύγκρισης αποτελεσμάτων (Ndiff) είναι μερικά άλλα χαρακτηριστικά του Nmap. Έχοντας επίσημα δυαδικά πακέτα για Linux, Windows και macOS, ταιριάζει καλά με όλα τα λειτουργικά συστήματα. Η ταχύτητα, η καθολικότητα και η αποδοτικότητα το καθιστούν ένα δημοφιλές εργαλείο για σάρωση κεντρικού υπολογιστή και δικτύου, οπότε αν δεν έχετε αμφιβολίες για το αρχικό σημείο, πηγαίνετε με το Nmap.



Arp-scan:

Η σάρωση Arp είναι ένα εργαλείο που σαρώνει δίκτυα με πακέτα Ethernet ARP, Layer-2 και Mac. Μπορείτε να λάβετε σχόλια στέλνοντας πακέτα ARP σε καθορισμένους κεντρικούς υπολογιστές στο τοπικό σας δίκτυο. Τα πακέτα ARP μπορούν να σταλούν σε πολλούς κεντρικούς υπολογιστές χρησιμοποιώντας εύρος ζώνης εξόδου και ρυθμιζόμενο ρυθμό πακέτων. Επίσης, καθίσταται απλή η εξέταση μεγάλων χώρων διευθύνσεων. Τα εξερχόμενα πακέτα ARP πρέπει να δημιουργηθούν προσεκτικά. Όλα τα πεδία κεφαλίδας πλαισίου Ethernet και πακέτα ARP μπορούν εύκολα να ελεγχθούν με σάρωση με τόξο. Τα λαμβανόμενα πακέτα ARP αποκωδικοποιούνται και εμφανίζονται. Ένας καθορισμένος στοχευμένος κεντρικός υπολογιστής μπορεί επίσης να αποτυπωθεί με το εργαλείο arp-δακτυλικών αποτυπωμάτων.

SSLsplit:

Ένα πρόσθετο εργαλείο υψηλής προτίμησης για τον έλεγχο της διείσδυσης και της ιατροδικαστικής δικτύου είναι γνωστό ως SSLsplit.

Είναι σε θέση να πραγματοποιήσει επιθέσεις σε έναν άνθρωπο στη μέση (MITM) σε αντίθεση με τις συνδέσεις δικτύου που λειτουργούν με το SSL / TLS. Μπορεί να σταματήσει τις συνδέσεις καθώς επίσης έχει τη δυνατότητα αναπροσανατολισμού των συνδέσεων. Ξεκινά μια νέα σύνδεση με την αρχική διεύθυνση τοποθεσίας και καταγράφει όλες τις λεπτομέρειες που μεταφέρονται μετά τον τερματισμό μιας αυθεντικής σύνδεσης SSL/TLS.

Το απλό TCP μαζί με τις συνδέσεις SSL, HTTP/HTTPS μέσω IPv4 και IPv6 υποστηρίζονται από SSLsplit. Μπορούν να δημιουργηθούν πλαστικά πιστοποιητικά X509v3 εν κινήσει για συνδέσεις SSL και HTTPS. Βασίζεται σε βιβλιοθήκες όπως OpenSSL, libcap, και libevent 2.x και επίσης σε liner 1.1.x, κλπ. Ο μηχανισμός STARTTLS υποστηρίζεται γενετικά από το SSLsplit.

Ανάλυση ευπάθειας:

Ένα από τα σημαντικά στάδια στη δοκιμή στυλό είναι η ανάλυση ευπάθειας. Είναι πολύ παρόμοιο με τη συλλογή πληροφοριών. Ωστόσο, εδώ έχουμε έναν συγκεκριμένο στόχο να βρούμε τις αδυναμίες που μπορεί να εκμεταλλευτεί ένας επιτιθέμενος. Είναι ένα σημαντικό στάδιο καθώς η ευπάθεια καθιστά το σύστημά σας επιρρεπές σε κυβερνοεπιθέσεις. Η αποτελεσματική χρήση μόνο ενός ή δύο εργαλείων ευπάθειας είναι αρκετή. Ακολουθεί μια λίστα με τα καλύτερα οκτώ εργαλεία, τα οποία χρησιμοποιούνται για τον έλεγχο και την ανάλυση της ευπάθειας.

APT2:

Για αυτοματοποιημένους ελέγχους διείσδυσης, το καλύτερο εργαλείο που χρησιμοποιείται είναι το APT2. Η σάρωση και η μεταφορά των αποτελεσμάτων από διάφορα εργαλεία είναι μία από τις κύριες λειτουργίες της. Το APT2 χρησιμοποιεί τις συνέπειες των διαδικασιών για την εισαγωγή σαφών και απαριθμητικών ενοτήτων σύμφωνα με το διαμορφώσιμο Ασφαλές Επίπεδο και τις απαριθμημένες πληροφορίες υπηρεσιών. Αποθηκεύει τα αποτελέσματα της ενότητας που λαμβάνονται σε κάποιο localhost και τα συνδυάζει με τη γενική βάση γνώσεων, στην οποία μπορούν να έχουν πρόσβαση χρήστες από την εφαρμογή, προκειμένου να παρακολουθήσουν τα αποτελέσματα που λαμβάνονται από τη μονάδα εκμετάλλευσης. Το κύριο πλεονέκτημά του είναι η υψηλή ευελιξία και ο λεπτομερής έλεγχος της συμπεριφοράς του με τη δυνατότητα παραμετροποίησης του Safe Level. Περιλαμβάνει λεπτομερή τεκμηρίωση και είναι εύκολο στη χρήση. Ωστόσο, οι ενημερώσεις δεν είναι συχνές. Η πρόσφατη ενημέρωση έγινε τον Μάρτιο. 2018

BruteXSS:

Το BruteXSS είναι ένα άλλο ισχυρό εργαλείο που χρησιμοποιείται για βίαιη εξαναγκαστική και γρήγορη διασταύρωση ιστότοπων, το οποίο δέχεται δέσμες ενεργειών. Από μια συγκεκριμένη λίστα λέξεων, πολλά ωφέλιμα φορτία μεταφέρονται σε ορισμένους παράγοντες. Ορισμένα μέτρα και παράμετροι γίνονται για τον έλεγχο της ευπάθειας του XXS. Το XSS brute-forcecing, η σάρωση XSS, η υποστήριξη για αιτήματα GET/POST και οι προσαρμοσμένες λίστες λέξεων αποτελούν τα σημαντικά χαρακτηριστικά του. Διαθέτει φιλική προς το χρήστη διεπαφή χρήστη μαζί με υποστήριξη για GET/POST. Επομένως, είναι πολύ συμβατό με τις περισσότερες εφαρμογές ιστού. Και είναι πιο ακριβές.

CrackMapExec:

Το CrackMapExec είναι ένα εργαλείο για τη δοκιμή παραθύρων και περιβάλλοντων Active Directory χρησιμοποιώντας πολλαπλές τεχνολογίες όπως το αποθετήριο PowerSploit ως μονάδες του.

Οι εγγεγραμμένοι χρήστες μπορούν να απαριθμηθούν και οι μετοχές φακέλων SMB να καταχωριστούν μαζί με την εκτέλεση επιθέσεων ειρήνης και NTDS.ditump, αυτόματη έγχυση Mimikaz/Shellcode/DDL στη μνήμη χρησιμοποιώντας το PowerShell κ.λπ. Τα κύρια πλεονεκτήματά του περιλαμβάνουν τα Clear Python scripts, πλήρως παράλληλα multithreading, και η χρήση μόνο εγγενών κλήσεων WinAPI για τον εντοπισμό περιόδων σύνδεσης, μειώνοντας έτσι τον κίνδυνο λαθών, χρηστών και ντάμπινγκ κατακερματισμού SAM, κλπ. Είναι σχεδόν μη ανιχνεύσιμο από σαρωτές ασφαλείας και χρησιμοποιεί απλά σενάρια Python χωρίς να εξαρτάται από οποιαδήποτε εξωτερική βιβλιοθήκη. Είναι μάλλον περίπλοκο και αξίζει τον κόπο, καθώς το μεγαλύτερο μέρος της αναλογίας του δεν είναι πολύ ακριβές και λειτουργικό.

SQLmap:

Το SQLmap είναι ένα άλλο εργαλείο ανοιχτού κώδικα που σας βοηθά να αυτοματοποιήσετε την αντίληψη μαζί με τη χρήση σφαλμάτων έγχυσης SQL και εντολών διακομιστών βάσης δεδομένων.

Η υποστήριξη SQLmap MySQL, Oracle και IBM DB2 είναι τα πιο δημοφιλή στοιχεία του συστήματος διαχείρισης βάσεων δεδομένων

Έξι κύριες τεχνικές έγχυσης SQL:

  • Τυφλό, βασισμένο σε σφάλματα, ερώτημα UNION, στοιβαγμένα ερωτήματα και εκτός ζώνης και Boolean. Πληροφορίες χρήστη, όπως απαρίθμηση, ρόλοι, κατακερματισμοί κωδικών πρόσβασης, πίνακες και στήλες, προνόμια και βάσεις δεδομένων.
  • Μια επίθεση βασισμένη στο λεξικό με αναγνώριση κωδικού πρόσβασης και υποστήριξη σπασίματος κωδικού πρόσβασης.
  • Βρείτε τα συγκεκριμένα ονόματα βάσεων δεδομένων, πίνακες ή στήλες σε πίνακες βάσεων δεδομένων.
  • Χρήση λογισμικού MySQL, PostgreSQL ή Microsoft SQL Server για λήψη και μεταφόρτωση οποιωνδήποτε αρχείων λογισμικού.
  • Εκτελέστε τις εντολές στο λειτουργικό σύστημα της βάσης δεδομένων και βρείτε την τυπική έξοδο τους και οργανώστε μια σύνδεση που είναι εκτός του εύρους κρατικού TCP μεταξύ του λειτουργικού συστήματος διακομιστή βάσης δεδομένων και της συσκευής του εισβολέα.
  • Αυξήστε τα δικαιώματα χρήστη για εκτέλεση βάσης δεδομένων μέσω της εντολής συστήματος του MetaSplit's Metapter Gate. Περιλαμβάνει μια επιδραστική μηχανή αναζήτησης, η οποία μπορεί επίσης να εισαχθεί σε Windows με παλιά αρχική σελίδα.

Ανοικτό σύστημα αξιολόγησης ευπάθειας (OpenVAS):

Αυτό το πλαίσιο μπορεί να παρακολουθεί τους κεντρικούς υπολογιστές δικτύου και να εντοπίζει ζητήματα ασφάλειας μαζί με τον προσδιορισμό της σοβαρότητας και τον έλεγχο των τρόπων αντιμετώπισής τους. Εντοπίζει τον κεντρικό υπολογιστή ευάλωτο λόγω παλιάς χρήσης λογισμικού ή εσφαλμένης διαμόρφωσης. Σαρώνει ανοικτές θύρες κεντρικών υπολογιστών που παρακολουθούνται, στέλνει πακέτα που έχουν δημιουργηθεί ειδικά για να αντιγράψουν μια επίθεση, εξουσιοδοτεί έναν συγκεκριμένο κεντρικό υπολογιστή, αποκτά πρόσβαση σε μια ομάδα διαχειριστών, μπορεί να εκτελέσει διάφορες εντολές κ.λπ. Παρέχει ένα σύνολο δοκιμών ευπάθειας δικτύου ( NVT), η οποία ταξινομεί την απειλή παρέχοντας 50000 δοκιμές ασφαλείας. Το CVE και ανοίγει το CAP ελέγξτε την περιγραφή των γνωστών προβλημάτων. Το OpenSCAP είναι εντελώς δωρεάν καθώς είναι συμβατό με το Virtual Box, τα συστήματα εικονικοποίησης Hyper-V και το ESXi και υποστηρίζει OVAL, ARF, XCCFF, CVSS, CVE και CCE.

Αφού το εγκαταστήσετε, θα χρειαστείτε χρόνος για να ενημερώσετε την τρέχουσα έκδοση των βάσεων δεδομένων NVT.

Μυρίζοντας και παραποιώντας την κυκλοφορία:

Η μυρωδιά της κυκλοφορίας και η παραποίηση της κυκλοφορίας είναι το επόμενο βήμα. Είναι ένα ενδιαφέρον και εξίσου σημαντικό βήμα στη δοκιμή διείσδυσης. Κατά τη διενέργεια δοκιμών διείσδυσης, η μυρωδιά και η πλαστογραφία μπορούν να χρησιμοποιηθούν για διάφορους διαφορετικούς λόγους.

Χρησιμοποιείται για τον εντοπισμό τρωτών σημείων δικτύου και τοποθεσιών που μπορούν να στοχεύσουν οι επιτιθέμενοι, κάτι που αποτελεί σημαντική χρήση της εισπνοής και της παραποίησης της κυκλοφορίας. Μπορείτε να ελέγξετε τις διαδρομές από τις οποίες τα πακέτα διέρχονται από το δίκτυό σας και να δείτε τι πληροφορίες περιέχουν τα πακέτα εάν είναι κρυπτογραφημένα ή όχι και πολλά άλλα.

Η πιθανότητα το πακέτο να πιαστεί από έναν εισβολέα και να έχει πρόσβαση σε σημαντικές πληροφορίες που αποτελούν απειλή για την ασφάλεια του δικτύου σας. Επιπλέον, εάν μια παρέμβαση ενός πακέτου από έναν εχθρό και στη συνέχεια αντικαταστήσει το πρωτότυπο με ένα κακοήθη, μπορεί να μετατραπεί σε καταστροφή των συνεπειών. Με τη βοήθεια της κρυπτογράφησης, της σήραγγας και άλλων παρόμοιων τεχνικών, ο στόχος σας είναι να καταστήσετε όσο το δυνατόν πιο δύσκολο να μυρίσετε και να παραποιήσετε πακέτα που αποστέλλονται στο δίκτυό σας. Για τη μυρωδιά και τη σφυρηλάτηση χρησιμοποιούνται μερικά καλύτερα εργαλεία. Τα παρακάτω είναι τα εργαλεία που χρησιμοποιούνται για το σκοπό αυτό.

Burp Σουίτα:

Η εκτέλεση της δοκιμής εφαρμογής Ιστού της ασφάλειας Burp Suite είναι η καλύτερη επιλογή. Αποτελείται από έναν αριθμό διαφορετικών εργαλείων που αποδεικνύεται ότι είναι πολύ αποτελεσματικά στη χρήση σε κάθε βήμα της διαδικασίας δοκιμής ευπάθειας, δημιουργία χάρτη ιστότοπου, ανάλυση επιπέδου επιθέσεων εφαρμογών Ιστού. Το Burp Suite παρέχει πλήρη έλεγχο της διαδικασίας δοκιμής και σας επιτρέπει να συνδυάσετε αυτοματισμούς υψηλού επιπέδου με προηγμένες χειροκίνητες τεχνικές. Κάνει τελικά τον έλεγχο διείσδυσης γρήγορο και αποτελεσματικό.

Το Burp Suite περιλαμβάνει:

Έχει χρησιμοποιήσει ένας διακομιστής μεσολάβησης που ελέγχει και παρακολουθεί την κίνηση. Επιπλέον, επεξεργάζεται την επισκεψιμότητα που αποστέλλεται μεταξύ του προγράμματος περιήγησής σας και της στοχευμένης πλευράς. Ένας προηγμένος σαρωτής εφαρμογών ιστού διαγιγνώσκει ενστικτωδώς διαφορετικά επίπεδα κινδύνων. Στην εφαρμογή spider για ανίχνευση περιεχομένου και λειτουργικότητας. Προσθέτει επίσης σε gadget σχολιαστές, backslider και sequencer.

Μπορεί να εξαργυρώσει το έργο και στη συνέχεια μπορεί επίσης να το επαναλάβει όταν το χρειάζεστε. Μπορείτε απλά να αναφέρετε τις επεκτάσεις σας για να εκτελέσετε ένα συγκεκριμένο πολύπλοκο και πιο προσαρμόσιμο κομμάτι εργασίας, επειδή είναι προσαρμόσιμο. Παρόμοια με τα άλλα εργαλεία ελέγχου ασφαλείας, βλάπτει και βλάπτει και τις άλλες εφαρμογές ιστού. Για το θέμα αυτό, θα πρέπει πάντα να δημιουργείτε αντίγραφα ασφαλείας της εφαρμογής που έχετε δοκιμάσει πριν χρησιμοποιήσετε το Burp Suite. Και μην το εφαρμόζετε σε αντίθεση με τα συστήματα στα οποία δεν μπορείτε να αποκτήσετε πρόσβαση σε άδεια για να το δοκιμάσετε.

Σημειώστε ότι το Burp Suite είναι ένα προϊόν που αμείβεται και δεν είναι ένα δωρεάν gadget ανοιχτού κώδικα που δεν μοιάζει με πολλά άλλα εργαλεία που αναφέρονται σε αυτό το άρθρο. Η χρήση του δεν είναι καθόλου δύσκολη καθώς περιλαμβάνει επίσης τη διαισθητική διεπαφή, οπότε οι έφηβοι αρχάριοι μπορούν επίσης να το εφαρμόσουν. Περιέχει μια σειρά από ισχυρά χαρακτηριστικά που μπορούν να ωφελήσουν νέους δοκιμαστές και μπορείτε να το προσαρμόσετε ανάλογα με τις ανάγκες σας.

DNSChef:

Αναλυτής κακόβουλου λογισμικού και χάκερ δοκιμών στυλό μπορούν να χρησιμοποιήσουν το DNSchef επειδή είναι εξαιρετικά διαμορφώσιμο και λειτουργεί αποτελεσματικά. Μπορούν να δημιουργηθούν ανατροφοδοτήσεις, οι οποίες βασίζονται σε λίστες τόσο περιλαμβανόμενων όσο και εξαιρούμενων τομέων. Διαφορετικοί τύποι δεδομένων DNS τα οποία βοηθούνται από το DNSChef. Μπορεί να λάβει μέρος σε ανταγωνιστικούς τομείς με μπαλαντέρ και μπορεί να υποδείξει πραγματικές απαντήσεις σε ασύγχρονους τομείς και να ορίσει εξωτερικά αρχεία διαμόρφωσης.

Ο διακομιστής μεσολάβησης DNS είναι ένα πολύ χρήσιμο εργαλείο που χρησιμοποιείται για την επιθεώρηση της κίνησης του δικτύου εφαρμογών. Για παράδειγμα, ένας διακομιστής μεσολάβησης DNS μπορεί να χρησιμοποιηθεί για ψεύτικα αιτήματα για να δείξει έναν πραγματικό κεντρικό υπολογιστή οπουδήποτε στο Διαδίκτυο για το badgoo.com αλλά έναν τοπικό υπολογιστή που θα επεξεργαστεί το αίτημα. Or θα το σταματήσει. Εφαρμόζεται μόνο το αρχικό φιλτράρισμα ή σηματοδοτεί μια διεύθυνση IP για όλα τα ερωτήματα DNS. Το DNS Chef είναι υποχρεωτικό για ένα ανθεκτικό σύστημα και δημιουργήθηκε ως μέρος μιας δοκιμής διείσδυσης.

Οι διακομιστές μεσολάβησης DNS είναι χρήσιμοι όταν μια εφαρμογή δεν έχει άλλο τρόπο χρήσης άλλου διακομιστή μεσολάβησης. Το ίδιο συμβαίνει με μερικά κινητά τηλέφωνα που δεν λαμβάνουν υπόψη το λειτουργικό σύστημα και το σύστημα λόγω του διακομιστή μεσολάβησης HTTP. Αυτός ο διακομιστής μεσολάβησης (DNSchef) είναι ο καλύτερος για την εκτέλεση όλων των τύπων εφαρμογών και επιτρέπει απευθείας τη σύνδεση με τη στοχευμένη τοποθεσία.

OWASP Zed Attack Proxy:

OWASP, πιθανώς ο πιο χρησιμοποιούμενος σαρωτής ευπάθειας και ασφάλειας στον ιστό. Πολλοί χάκερ το χρησιμοποιούν ευρέως. Τα κύρια οφέλη του OWASP ZAP περιλαμβάνουν ότι είναι δωρεάν, ανοιχτού κώδικα και πολλαπλών πλατφορμών. Επίσης, υποστηρίζεται ενεργά από εθελοντές από όλο τον κόσμο και διεθνοποιείται πλήρως.

Το ZAP περιλαμβάνει μια σειρά σημαντικών χαρακτηριστικών, συμπεριλαμβανομένων ορισμένων αυτόματων και ανενεργών σαρωτών, διεπαφής διακομιστή μεσολάβησης, αυγής και παραδοσιακών ανιχνευτών ιστού και AJAX.

Μπορείτε να χρησιμοποιήσετε το OWASP ZAP για να εντοπίσετε αυτόματα ευπάθειες ασφαλείας στις εφαρμογές ιστού σας κατά την ανάπτυξη και τον έλεγχο. Χρησιμοποιείται επίσης για έμπειρες δοκιμές διείσδυσης για τη διενέργεια χειροκίνητων δοκιμών ασφαλείας.

MITMf:

Το MITM FM είναι ένα δημοφιλές πλαίσιο για επιθέσεις MITM που βασίζονται σε Sergio Proxy και είναι κυρίως μια προσπάθεια αναζωογόνησης του έργου.

Το MITMf είναι εργαλείο δύο σε ένα που έχει τη δυνατότητα να επιτεθεί στο δίκτυο και το MITM. Για το σκοπό αυτό, εισήγαγε και βελτίωνε συνεχώς όλες τις διαθέσιμες επιθέσεις και τεχνικές. Αρχικά, το MITMf σχεδιάστηκε για να αντιμετωπίσει κρίσιμα ζητήματα με άλλα εργαλεία, όπως κακόβουλο λογισμικό και καπάκια τρώγων. Αλλά αργότερα, για να διασφαλιστεί η επεκτασιμότητα πλαισίου υψηλού επιπέδου, ξαναγράφηκε εντελώς έτσι ώστε κάθε χρήστης να μπορεί να χρησιμοποιήσει το MITMf για να πραγματοποιήσει τις επιθέσεις του MITM.

Κύρια χαρακτηριστικά του πλαισίου MITMf:

  • Αποτροπή εντοπισμού του αρχείου διαμόρφωσης χρησιμοποιώντας DHCP ή DNS (Πρωτόκολλο αυτόματης ανακάλυψης διακομιστή μεσολάβησης).
  • Ενσωμάτωση του εργαλείου ανταπόκρισης (LLMNR, δηλητηρίαση από MDNS, NBT-NS)
  • Ενσωματωμένοι διακομιστές DNS (διακομιστής ονομάτων τομέα), SMB (μπλοκ μηνυμάτων διακομιστή) και διακομιστές HTTP (πρωτόκολλο μεταφοράς υπερκειμένου).
  • Διαμεσολαβητής SSL Strip, ο οποίος παρέκαμψε το HSTS (αυστηρή ασφάλεια μεταφοράς HTTP) και τροποποίησε επίσης το HTTP.
  • Η δηλητηρίαση NBT-NS, LLMNR και MDNS σχετίζονται άμεσα με το εργαλείο παραβάτη. Επιπλέον, το πρωτόκολλο αυτόματης ανακάλυψης διακομιστή μεσολάβησης Web (WPAD) υποστηρίζει τον διακομιστή απάτης.

Wireshark:

Ο Wire Shark είναι γνωστός αναλυτής πρωτοκόλλων δικτύου. Αυτό σας επιτρέπει να παρατηρείτε κάθε ενέργεια σε μικροεπίπεδο. Το δίκτυο κοινής χρήσης είναι το βαρόμετρο σε πολλές βιομηχανίες για ανάλυση επισκεψιμότητας. Το Wire Shark είναι ο διάδοχος του έργου του 1998. Αμέσως μετά την επιτυχία, όλοι οι ειδικοί σε όλο τον κόσμο άρχισαν να αναπτύσσουν τον συρμάτινο καρχαρία.

Το Wireshark διαθέτει μερικές από τις πιο αξιοπρεπείς δυνατότητες για τη δοκιμή του δικτύου και μερικές φορές, ειδικά για τους αρχάριους, δεν φαίνεται να είναι εύκολο να λειτουργήσει, καθώς η δομή του χρειάζεται καλή τεκμηρίωση των δυνατοτήτων για να λειτουργήσει.

  • Λειτουργία εκτός σύνδεσης και ένα πολύ ισχυρό φιλτράρισμα οθόνης.
  • Πλούσια ανάλυση VoIP (πρωτόκολλο φωνής μέσω διαδικτύου).
  • Το Ethernet και άλλοι πολλαπλοί τύποι μπορούν να χρησιμοποιηθούν για την ανάγνωση ζωντανών δεδομένων (IEEE, PPP, κ.λπ.).
  • Λήψη κίνησης RAW USB.
  • Υποστήριξη πολλαπλών πλατφορμών.
  • Ικανότητα αποκρυπτογράφησης για πολλά πρωτόκολλα.
  • Εκλεπτυσμένη εμφάνιση δεδομένων.
  • Μπορούν να δημιουργηθούν προσθήκες.

Δοκιμές με στυλό εφαρμογών Ιστού:

Το Pentesting είναι ένα άλλο όνομα μιας δοκιμής διείσδυσης, η οποία είναι επίσης γνωστή ως ηθική παραβίαση, καθώς είναι ένας νόμιμος και επιτρεπτός τρόπος για να χακάρεις το σύστημά σου έτσι ώστε να δοκιμάζεις τα κενά και τα διάφορα τρωτά σημεία της διαδικτυακής σου εφαρμογής. Μια σύγχρονη διαδικτυακή εφαρμογή περιλαμβάνει μια πολύπλοκη αρχιτεκτονική, και με αυτό, ενέχει επίσης διάφορους κινδύνους με διαφορετικά επίπεδα έντασης. Πολλές εφαρμογές λειτουργούν και συνδέονται άμεσα με τις διεθνείς τεχνικές πληρωμής και υπηρεσίες παραγγελίας κλπ. Για παράδειγμα, έχετε έναν ιστότοπο ηλεκτρονικού εμπορίου. θα πρέπει να δοκιμάσετε την πύλη πληρωμών του ιστότοπού σας προτού τον κάνετε ζωντανό στους πελάτες, έτσι ώστε να μην υπάρξει κανένα ατύχημα με την ημερομηνία πληρωμής ή τους τρόπους πληρωμής του πελάτη.

Ακολουθούν πέντε βασικά εργαλεία Kali Linux και η σύντομη εισαγωγή τους:

ATSCAN:

Το ATSCAN είναι ένα πολύ αποτελεσματικό εργαλείο για προηγμένη αναζήτηση, μαζική εκμετάλλευση του σκοταδιού και αυτόματη ανίχνευση ευάλωτων ιστότοπων. Είναι πολύ χρήσιμο για την υποκατάσταση γνωστών μηχανών αναζήτησης, συμπεριλαμβανομένων των Google, Bing, Yandex, Esco.com και Sogo.

Το ATSCAN είναι ένας σαρωτής που θα σαρώσει τον ιστότοπο ή το σενάριό σας για ευπάθειες, ειδικά στις σελίδες διαχειριστή, καθώς η παραβίαση της σελίδας διαχειριστή ενός ιστότοπου σημαίνει ότι παραβιάζετε ολόκληρο τον ιστότοπο καθώς από τη σελίδα διαχειριστή, ο χάκερ μπορεί να εκτελέσει οποιαδήποτε δραστηριότητα θέλει.

Είναι διαθέσιμο για όλες τις προτεινόμενες πλατφόρμες. Το ATSCAN έχει τη δυνατότητα να διαγνώσει πλήρως το Dark, να εκτελέσει εξωτερικές εντολές, να βρει τις σελίδες διαχειριστή και να εντοπίσει αυτόματα όλα τα είδη σφαλμάτων. Για παράδειγμα, χρησιμοποιούνται διαφορετικοί σαρωτές όπως σαρωτές XSS, σαρωτές LFI / AFD κ.λπ.

Σίδερο WASP:

Για τον εντοπισμό ασφάλειας εφαρμογών ιστού, χρησιμοποιούμε το IronWSP, το οποίο είναι δωρεάν εξοπλισμός ανοιχτού κώδικα. Αν και αρχικά, δημιουργήθηκε για Windows που υποστηρίζει κυρίως Python και Ruby σε ράγες, λειτουργεί επίσης για Linux. Υποστηρίζει κυρίως Python και Ruby, αλλά μπορεί επίσης να χρησιμοποιήσει κάθε είδους plugins και modules που είναι γραμμένα σε C # και VB.NET.

Το IronWSP διαθέτει μια απλή γραφική διεπαφή που είναι εύκολη στη χρήση και υποστηρίζεται από έναν ισχυρό κινητήρα σάρωσης και καταγραφή συνεχούς εγγραφής. Επιπλέον, έχει τη δυνατότητα ανίχνευσης εφαρμογών ιστού για περισσότερους από 25 τύπους γνωστών τρωτών σημείων. Το IronWASP περιλαμβάνει μια μεγάλη ποικιλία ενσωματωμένων μονάδων και παρέχει μια σειρά συγκεκριμένων εργαλείων:

  • WiHawk-Σαρωτής ευπάθειας δρομολογητή Wi-Fi
  • XmlChor - Αυτόματο εργαλείο εκμετάλλευσης για έγχυση XPATH
  • IronSAP - Ένας σαρωτής ασφαλείας SAP
  • Έλεγχος ασφαλείας SSL - Σαρωτής για τον εντοπισμό τρωτών σημείων εγκατάστασης SSL
  • OWASP Skanda - Αυτόματο εργαλείο λειτουργίας SSRF
  • CSRF PoC Generator - Ένα εργαλείο για τη δημιουργία εκμεταλλεύσεων για ευπάθειες CSRF
  • HAWAS - Ένα εργαλείο για την αυτόματη ανίχνευση και αποκωδικοποίηση κωδικοποιημένων συμβολοσειρών και κατακερματισμών σε ιστότοπους

Κανείς:

Το Nikto είναι ένα εργαλείο ανοιχτού κώδικα για τη σάρωση διακομιστών ιστού που σαρώνει όλα τα επικίνδυνα αρχεία, δεδομένα και προγράμματα σε οποιονδήποτε τύπο διακομιστή ιστού, όπως διακομιστές Linux, Windows ή BSD. Το Nikto επιθεωρεί τους διακομιστές ιστού για τη διάγνωση πιθανών προβλημάτων και απειλών ασφαλείας με δοκιμές. Αυτό περιλαμβάνει:

  • Μη έγκυρες ρυθμίσεις σε διακομιστή ιστού ή αρχεία λογισμικού
  • Μη ασφαλή αρχεία και προγράμματα
  • Προεπιλεγμένα αρχεία και προγράμματα
  • Ιστορικές υπηρεσίες και προγράμματα

Το Nikto μπορεί να λειτουργήσει σε οποιαδήποτε πλατφόρμα με το περιβάλλον Pearl επειδή είναι κατασκευασμένο στο LibWhisker2 (μέσω RFP). Ο έλεγχος ταυτότητας κεντρικού υπολογιστή, ο διακομιστής μεσολάβησης, η κωδικοποίηση ωφέλιμου φορτίου και πολλά άλλα υποστηρίζονται πλήρως.

Συμπέρασμα:

Κάθε ελεγκτής διείσδυσης πρέπει να γνωρίζει για το εργαλείο Kali Linux επειδή είναι πολύ ισχυρό και βολικό στη χρήση. Η τελική επιλογή χρήσης των εργαλείων θα εξαρτάται πάντα από τις εργασίες και τους στόχους του τρέχοντος έργου σας, παρόλο που προσφέρει ένα πλήρες σύνολο εργαλείων σε κάθε στάδιο των δοκιμών διείσδυσης. Προσφέρει και έχει τη δυνατότητα να εμφανίζει εντελώς υψηλότερα επίπεδα ακρίβειας και απόδοσης. Αυτή η ειδική τεχνική γίνεται με τη χρήση διαφορετικών εργαλείων σε διαφορετικές καταστάσεις.

Αυτό το άρθρο περιλαμβάνει τα πιο διάσημα, εύκολα και συνηθισμένα εργαλεία Kali Linux για διαφορετικές λειτουργίες. Οι λειτουργίες περιλαμβάνουν τη συλλογή των πληροφοριών, την ανάλυση διαφορετικών τρωτών σημείων, τη μυρωδιά, τη σύνδεση και την αλληλεπίδραση με την ψεύτικη κυκλοφορία δικτύου, τον έλεγχο πίεσης και την αλληλεπίδραση με εφαρμογές ιστού. Πολλά από αυτά τα εργαλεία δεν προορίζονται για σκοπούς διερεύνησης και ελέγχου ασφαλείας. Και θα πρέπει να απαγορεύεται αυστηρά σε δίκτυα που δεν παρέχουν άδεια.