„Kali Linux“

Geriausios informacijos rinkimo priemonės „Kali Linux“

Geriausios informacijos rinkimo priemonės „Kali Linux“

Nmap

„Network Mapper“, paprastai naudojamas kaip „Nmap“, yra nemokamas ir atviro kodo įrankis tinklui ir uostui nuskaityti. Jis taip pat išmano daugelį kitų aktyvių informacijos rinkimo būdų. „Nmap“ yra plačiausiai naudojamas informacijos rinkimo įrankis, kurį naudoja įsiskverbimo testuotojai. Tai yra CLI įrankis, tačiau rinkoje jis taip pat turi GUI versiją, pavadintą „Zenmap“. Kadaise tai buvo tik „Unix“ įrankis, tačiau dabar jis palaiko daugelį kitų operacinių sistemų, tokių kaip „Windows“, „FreeBSD“, „OpenBSD“, „Sun Solaris“ ir daugelį kitų. „Nmap“ yra iš anksto įdiegtas skverbimosi testavimo srityse, tokiose kaip „Kali Linux“ ir „Parrot OS“. Jis taip pat gali būti įdiegtas kitose operacinėse sistemose. Norėdami tai padaryti, ieškokite „Nmap“ čia.

figūra 1.1 rodo įprastą nuskaitymą ir rezultatus. Nuskaitymas atskleidė atvirus 902 ir 8080 prievadus. figūra 1.2 rodo paprastą paslaugos nuskaitymą, kuriame nurodoma, kokia paslauga veikia uoste. figūra 1.3 rodo numatytąjį scenarijaus nuskaitymą. Šie scenarijai kartais atskleidžia įdomią informaciją, kuri gali būti toliau naudojama švirkštimo priemonės šoninėse dalyse. Norėdami gauti daugiau parinkčių, įveskite nmap terminale ir jis parodys versiją, naudojimą ir visas kitas galimas parinktis.


1 pav.1: paprastas „Nmap“ nuskaitymas


1 pav.2: Nmap paslaugos / versijos nuskaitymas


1 pav.3: Numatytasis scenarijaus nuskaitymas

Tcpdump

„Tcpdump“ yra nemokamas duomenų tinklo paketų analizatorius, veikiantis CLI sąsajoje. Tai leidžia vartotojams matyti, skaityti ar užfiksuoti tinklo srautą, perduodamą per kompiuterį prijungtu tinklu. Iš pradžių 1988 m. Parašė keturi Lawrence Berkely laboratorijų tinklo tyrimų grupės darbuotojai. Jį 1999 m. Organizavo Michaelas Richardsonas ir Billas Fenneris, kurie sukūrė www.tcpdump.org. Jis veikia visose „Unix“ tipo operacinėse sistemose („Linux“, „Solaris“, visuose BSD, „MacOS“, „SunSolaris“ ir kt.). „Windows“ versija „Tcpdump“ vadinama „WinDump“ ir naudoja „WinPcap“, „Windows“ alternatyvą „libpcap“.

Norėdami įdiegti „tcpdump“:

$ sudo apt-get install tcpdump

Naudojimas:

# tcpdump [Parinktys] [išraiška]

Norėdami sužinoti išsamią parinkčių informaciją

$ tcpdump -h

„Wireshark“

„Wireshark“ yra nepaprastai interaktyvus tinklo srauto analizatorius. Galima išmesti ir analizuoti paketus, kai jie gaunami. Iš pradžių Geraldas Combsas 1998 m. Sukūrė kaip „Ethereal“, todėl dėl prekių ženklų problemų jis 2006 m. Buvo pervadintas į „Wireshark“. „Wireshark“ taip pat siūlo skirtingus filtrus, kad vartotojas galėtų nurodyti, kokio tipo srautas turi būti rodomas ar išmestas vėlesnei analizei. „Wireshark“ galima atsisiųsti iš www.laidinis ryklys.org / # atsisiųsti. Jis prieinamas daugumoje įprastų operacinių sistemų („Windows“, „Linux“, „macOS“) ir yra iš anksto įdiegtas daugumoje skverbimosi sričių, tokių kaip „Kali Linux“ ir „Parrot OS“.

„Wireshark“ yra galinga priemonė, todėl reikia gerai suprasti pagrindinius tinklus. Jis konvertuoja srautą į tokį formatą, kurį žmonės gali lengvai perskaityti. Tai gali padėti vartotojams šalinti delsos problemas, numestus paketus ar net bandymus įsilaužti į jūsų organizaciją. Be to, jis palaiko iki dviejų tūkstančių tinklo protokolų. Gali būti, kad negalėsite jų visų naudoti, nes bendrą srautą sudaro UDP, TCP, DNS ir ICMP paketai.

Žemėlapis

„Application Mapper“ (taip pat Žemėlapis), kaip rodo pavadinimas, yra įrankis programoms atvaizduoti atviruose įrenginio prievaduose. Tai naujos kartos įrankis, galintis atrasti programas ir procesus, net kai jie neveikia įprastuose uostuose. Pvz., Jei žiniatinklio serveris veikia 1337, o ne standartiniame 80 prievade, tai gali atrasti. „Amap“ yra du žinomi moduliai. Pirmas, amapcrap gali išsiųsti imitacinius duomenis į uostus, kad gautų tam tikrą atsakymą iš tikslinio prievado, kurį vėliau galima panaudoti tolesnei analizei. Antra, „amap“ turi pagrindinį modulį, kuris yra Programų žemėlapių kūrėjas (Žemėlapis).

Amap naudojimas:

$ amap -h
amap v5.4 straipsnio c punktas, 2011 m., Van Hauseris www.tūkst.org / thc-amap
Sintaksė: amap [režimai [-A | -B | -P]] [Parinktys] [TIKSLO UOSTAS [prievadas]…]
Režimai:
-A (numatytasis) Siųsti trigerius ir analizuoti atsakymus (Žemėlapio programos)
-B Griebkite TIK reklamjuostes; nesiųsti trigerių
-P Visavertis prijungimo prievado skaitytuvas
Galimybės:
-1 greitas! Siųskite aktyviklius į uostą iki pirmojo identifikavimo
-6 Vietoj IPv4 naudokite IPv6
-b Atspausdinkite atsakymų ASCII reklamjuostę
-i FILE Mašinoje nuskaitomas išvesties failas, iš kurio galima skaityti uostus
-u Komandinėje eilutėje nurodykite UDP prievadus (numatytasis: TCP)
-R NENUSTATYKITE RPC paslaugos
-H NESIŲKITE potencialiai kenksmingų programų aktyviklių
-U NEGALIMA išmesti neatpažintų atsakymų
-d Išmeskite visus atsakymus
-v Verbose režimas; vartokite du ar daugiau kartų, jei norite daugiau kalbėti
-q Nepraneškite apie uždarytus prievadus ir nespausdinkite jų kaip neatpažintų
-o FILE [-m] Išvesties įrašymas į failą FILE; -m sukuria mašinoje nuskaitomą išvestį
-c SUTEIKITE lygiagrečius ryšius (numatytasis 32, maks. 256)
-C RETRIES Atsijungimų skaičius prisijungiant prie skirtojo laiko (numatytasis 3)
-T SEC Sujungimo bandymas prisijungti bandant sekundėmis (numatytasis 5)
-t SEC Response laukti skirtojo laiko sekundėmis (numatytasis 5)
-p PROTO Siųsti aktyviklius TIK šiam protokolui (pvz.,.g. FTP)
TIKSLO Uostas Tikslinis adresas ir nuskaitymo prievadas (-ai) (papildomas -i)


4 pav.1 Amap nuskaitymo pavyzdys

p0f

p0f yra trumpa formappaduoti OS fingerprinting “(vietoj O naudojamas nulis). Tai pasyvus skaitytuvas, galintis sistemas atpažinti nuotoliniu būdu. p0f naudoja pirštų atspaudų metodus, kad analizuotų TCP / IP paketus ir nustatytų skirtingas konfigūracijas, įskaitant pagrindinio kompiuterio operacinę sistemą. Jis turi galimybę pasyviai atlikti šį procesą, nesukurdamas įtartino srauto. p0f taip pat gali skaityti pcap failus.

Naudojimas:

# p0f [Parinktys] [filtro taisyklė]

5 pav.1 p0f išvesties pavyzdys
Šeimininkas turi arba prisijungti prie jūsų tinklo (spontaniškai, arba paskatinti), arba būti prisijungęs prie tam tikro tinklo objekto tam tikromis standartinėmis priemonėmis (naršymas internete ir kt.).) Priimančioji gali priimti arba atsisakyti ryšio. Šis metodas gali matyti paketines užkardas ir nėra saistomas aktyvaus pirštų atspaudų apribojimų. Pasyvus OS pirštų atspaudai daugiausia naudojami užpuolikų profiliavimui, lankytojų profiliavimui, klientų / vartotojų profiliavimui, skverbimosi bandymams ir kt.

Nutraukimas

Pažintis ar informacijos rinkimas yra pirmas bet kokio įsiskverbimo testo žingsnis. Tai yra esminė proceso dalis. Pradėti įsiskverbimo testą be padoraus susitaikymo yra kaip eiti į karą nežinant, kur ir su kuo kovoji. Kaip visada, be nuostabių, yra nuostabių atkūrimo įrankių pasaulis. Viskas dėka nuostabios atvirojo kodo ir kibernetinio saugumo bendruomenės!

Laimingas Recon! 🙂

Atvirojo kodo komercinių žaidimų variklių uostai
Nemokami atvirojo kodo ir įvairių platformų žaidimų varikliai gali būti naudojami žaidžiant senus ir kai kuriuos gana naujus žaidimų pavadinimus. Šiam...
Geriausi „Linux“ komandinės eilutės žaidimai
Komandų eilutė yra ne tik jūsų didžiausias sąjungininkas naudojant „Linux“, bet ir pramogų šaltinis, nes ją galite naudoti norėdami žaisti daug įdomių...
Geriausios „Linux“ skirtos „Gamepad“ žemėlapių sudarymo programos
Jei jums patinka žaisti žaidimus „Linux“ su žaidimų pultu, o ne įprasta klaviatūra ir pelės įvesties sistema, yra keletas jums naudingų programų. Daug...