Saugumas

10 geriausių etinio įsilaužimo įrankių

10 geriausių etinio įsilaužimo įrankių
Įsilaužimas yra išnaudojimo menas, jis visada turėtų būti naudojamas etiškai. Yra tam tikrų įrankių, kurie gali palengvinti jūsų išnaudojimo procesą. Šios priemonės padeda atlikti pasikartojančius veiksmus ir tikslinį surašymą. Nepaisant to, įrankiai turėtų būti vienintelis bet kurio eksperto įsiskverbimo bandytojo prieglobstis. Reikėtų mokėti rašyti savo įrankius ir automatizuoti procesus, kad būtų lengviau išplėsti bet kurį eksploatavimo etapą. Šiandien aptarsime 10 geriausių įrankių, kuriais žavisi ir dažniausiai naudojasi įsilaužėlių draugija.

Nmap

Uostai yra bet kurios mašinos įėjimo taškai. Bet kuriai mašinai nuskaityti, ar nėra atvirų prievadų, naudojamas „Network Mapper“ (nmap). Jis ateina su tam tikrais režimais, tokiais kaip agresyvus nuskaitymas, viso uosto nuskaitymas, bendras uosto nuskaitymas, slaptas nuskaitymas ir kt. „Nmap“ gali išvardyti OS, paslaugas, veikiančias tam tikrame uoste, ir papasakos jums apie kiekvieno uosto būseną (atvirą, uždarą, filtruotą ir pan.). „Nmap“ taip pat turi scenarijų variklį, kuris gali padėti automatizuoti paprastas tinklo žemėlapio užduotis. Galite įdiegti nmap naudodami šią komandą;

$ sudo apt-get install nmap

Čia yra bendro uosto nuskaitymo naudojant nmap rezultatas;

SQL žemėlapis

Pažeidžiamų duomenų bazių radimas ir duomenų iš jų išskyrimas šiandien tapo didžiule saugumo rizika. „SQLmap“ yra įrankis, skirtas patikrinti visas pažeidžiamas duomenų bazes ir išmesti iš jų įrašus. Jis gali suskaičiuoti eilutes, patikrinti pažeidžiamas eilutes ir surašyti duomenų bazę. SQLmap gali atlikti klaidomis pagrįstas SQL injekcijas, akląsias SQL injekcijas, laiku pagrįstas SQL injekcijas ir sąjungomis pagrįstas atakas. Jis taip pat turi keletą rizikos ir lygių, kad padidintų išpuolio sunkumą. Galite įdiegti sqlmap naudodami šią komandą;

sudo apt-get install sqlmap

Čia yra slaptažodžių maišos, gautos iš pažeidžiamos svetainės, naudojant sqlmap;

„Netcat“

Kaip teigė PWK, „Netcat“ yra Šveicarijos įsilaužėlių peilis. „Netcat“ naudojamas failų (išnaudojimo) perdavimui, atvirų prievadų paieškai ir nuotoliniam administravimui („Bind & Reverse Shells“). Galite rankiniu būdu prisijungti prie bet kurios tinklo paslaugos, pvz., HTTP naudodami „netcat“. Kitas įrankis yra klausytis bet kokių jūsų kompiuterio udp / tcp prievadų, ar nėra jokių įeinančių ryšių. „Netcat“ galite įdiegti naudodami šią komandą;

sudo apt-get įdiekite netcat

Štai failų perdavimo pavyzdys;

BurpSuite

„BurpSuite“ yra tarpinis serveris, perimantis gaunamas ir siunčiamas užklausas. Jį galite naudoti norėdami pakartoti ir pakartoti tam tikras užklausas ir analizuoti tinklalapių atsakymus. Kliento pusės dezinfekavimą ir patvirtinimą galima apeiti naudojant „Burpsuite“. Jis taip pat naudojamas žiaurios jėgos atakoms, interneto voratinkliams, dekodavimui ir prašymų palyginimui. Galite sukonfigūruoti „Burp“, kad jis būtų naudojamas su „Metasploit“, analizuoti kiekvieną naudingąją apkrovą ir atlikti reikiamus jos pakeitimus. „Burpsuite“ galite įdiegti spustelėdami šią nuorodą. Štai pavyzdys, kaip naudojant „Burp“ naudojama „Brute Password“ jėga;

„Metasploit Framework“

„Metasploit Framework“ yra pirmasis įrankis, kurį įsilaužėliai konsultuoja radę pažeidžiamumą. Jame yra informacijos apie pažeidžiamumą, išnaudojimus ir įsilaužėliams leidžiama kurti ir vykdyti kodus pažeidžiamam tikslui. „Armitage“ yra „Metasploit“ GUI versija. Išnaudodami bet kurį nuotolinį taikinį, tiesiog pateikite reikiamus laukus, pvz., LPORT, RPORT, LHOST, RHOST & Directory ir kt., Ir paleiskite išnaudojimą. Galite toliau naudoti fonines sesijas ir pridėti maršrutus, kad galėtumėte toliau naudoti vidinius tinklus. Galite įdiegti metasploit naudodami šią komandą;

sudo apt-get install metasploit-framework

Štai nuotolinio apvalkalo, naudojant metasploit, pavyzdys;

Dirb

„Dirb“ yra katalogų nuskaitymas, kuriame išvardijami bet kurios žiniatinklio programos katalogai. Jame yra bendrasis žodynas, kuriame yra dažniausiai naudojami katalogų pavadinimai. Taip pat galite nurodyti savo žodžių žodyną. Dirb nuskaitymas dažnai praleidžia naudingą informaciją, pvz., Robotus.txt failas, cgi-bin katalogas, administratoriaus katalogas, database_link.php failas, žiniatinklio programų informacijos failai ir vartotojų kontaktinės informacijos katalogai. Kai kurios netinkamai sukonfigūruotos svetainės taip pat gali atidaryti paslėptus katalogus dirbtiniam nuskaitymui. „Dirb“ galite įdiegti naudodami šią komandą;

sudo apt-get install dirb

Štai dirbtinio nuskaitymo pavyzdys;

Nikto

Pasenusius serverius, papildinius, pažeidžiamus tinklalapius ir slapukus galima užfiksuoti nikto nuskaitymu. Be to, jis nuskaito, ar nėra XSS apsaugos, „clickjacking“, naršomų katalogų ir OSVDB vėliavų. Naudodami nikto, visada atkreipkite dėmesį į melagingą teigiamą informaciją.Galite įdiegti „nikto“ naudodami šią komandą;

sudo apt-get install nikto

Štai nikto nuskaitymo pavyzdys;

BEeF (naršyklės naudojimo sistema)

Gauti apvalkalą iš XSS nėra visiškai įmanoma. Tačiau yra įrankis, kuris gali sujungti naršykles ir atlikti daugybę užduočių. Jums tereikia išsiaiškinti saugomą XSS pažeidžiamumą, o BEeF padarys visa kita už jus. Galite atidaryti interneto kameras, padaryti aukos mašinos ekrano kopijas, iššaukti suklastotus sukčiavimo pranešimus ir net nukreipti naršyklę į pasirinktą puslapį. Nuo slapukų vagystės iki paspaudimų, nuo erzinančių įspėjamųjų laukelių generavimo iki „ping“ išvalymų ir nuo „Geolocation“ gavimo iki metasploit komandų siuntimo - viskas įmanoma.  Kai bet kuri naršyklė yra prijungta, ji patenka į jūsų robotų armiją. Tą armiją galite naudoti DDoS atakoms pradėti, taip pat siųsti bet kokius paketus naudodami aukos naršyklių tapatybę. Galite atsisiųsti BEeF apsilankę šioje nuorodoje. Čia yra prijungtos naršyklės pavyzdys;

Hidra

„Hydra“ yra labai žinomas prisijungimo žiaurios jėgos įrankis. Jis gali būti naudojamas bruteforce ssh, ftp ir http prisijungimo puslapiams. Komandinės eilutės įrankis, palaikantis pasirinktinius žodžių sąrašus ir gijas. Galite nurodyti užklausų skaičių, kad nesukeltumėte jokių IDS / užkardų. Čia galite pamatyti visas paslaugas ir protokolus, kuriuos „Hydra“ gali nulaužti. „Hydra“ galite įdiegti naudodami šią komandą;

sudo apt-get install hydra

Štai „Bruta Force“ pavyzdys, kurį pateikė hidra;

Aircrack-ng

„Aircrack-ng“ yra įrankis, naudojamas bevielio skverbimosi bandymams atlikti. Šis įrankis leidžia lengvai žaisti su švyturiais ir vėliavomis, kuriomis keičiamasi per „Wi-Fi“ ryšį, ir manipuliuojama, kad vartotojai apgautų masalą. Jis naudojamas bet kokiam „Wi-Fi“ tinklui stebėti, nulaužti, išbandyti ir atakuoti. Scenarijus galima atlikti norint pritaikyti šį komandinės eilutės įrankį pagal reikalavimus. Kai kurios „aircrack-ng“ rinkinio savybės yra pakartotiniai išpuoliai, „deauth“ atakos, „wi-fi“ sukčiavimas (piktojo dvynių ataka), paketų įpurškimas skraidant, paketų fiksavimas (nešvarus režimas) ir pagrindinių WLan protokolų, tokių kaip WPA-2 ir WEP, nulaužimas. „Aircrack-ng suite“ galite įdiegti naudodami šią komandą;

sudo apt-get install aircrack-ng

Štai belaidžių paketų uostymo, naudojant „aircrack-ng“, pavyzdys;

IŠVADA

Yra daugybė etiško įsilaužimo įrankių, tikiuosi, kad šis dešimties geriausių įrankių sąrašas padės jums greičiau.

„HD Remastered“ žaidimai, skirti „Linux“, kurie niekada anksčiau nebuvo išleisti „Linux“
Daugelis žaidimų kūrėjų ir leidėjų siūlo senų žaidimų HD remasterį, kad prailgintų franšizės laiką. Prašome gerbėjų, prašančių suderinamumo su šiuolai...
Kaip naudoti „AutoKey“, norint automatizuoti „Linux“ žaidimus
„AutoKey“ yra darbalaukio automatizavimo įrankis, skirtas „Linux“ ir „X11“, užprogramuotas „Python 3“, „GTK“ ir „Qt“. Naudodami scenarijų ir „MACRO“ f...
Kaip parodyti FPS skaitiklį „Linux“ žaidimuose
„Linux“ žaidimai gavo didelį postūmį, kai „Valve“ paskelbė „Linux“ palaikymą „Steam“ klientui ir jų žaidimams 2012 m. Nuo tada daugelis AAA ir indie ž...