„Kali Linux“

„Kali Linux“ naudojimas įsiskverbimo testavimui

„Kali Linux“ naudojimas įsiskverbimo testavimui
Norėdami pagerinti produktų saugumą ir kokybę, skverbimosi bandymams naudokite „Kali Linux“. Skvarbos bandymai tapo neatskiriama visapusiškos saugumo programos dalimi. Etikos įsilaužėliai, norėdami imituoti užpuoliko strategijas ir veiksmus, rašo bandymus. Ši sudėtinga užduotis yra kūrybinga, todėl jai reikia visiškai suprasti savo užduotį.

Informacijos rinkimas:

Pirmasis įsiskverbimo testo pradžios žingsnis yra maksimalios informacijos apie sistemą rinkimas. Tai padeda suprasti, ar sistemą galima ištirti iš išorės, ar potencialūs užpuolikai gali išgauti bet kokius duomenis. Veiksniai, kurie gali žymiai padidinti sėkmingos atakos galimybę, yra prievado protokolai, produkto architektūra, įėjimo taškai, programinės įrangos versijos ir informacija apie technologijas. Jūsų tikslas yra užkirsti kelią galimiems užpuolikams išgauti šią informaciją iš jūsų produkto.

DNSMapas:

DNSMap naudoja DNSMap testuotojai, norėdami ištirti infrastruktūros saugumą ir rinkti informaciją apie IP tinklo blokus, domenų vardus, padomenius ir pan. Surašymo etape ši priemonė yra naudojama padomeniui grubiai verčiant.

Šis metodas yra labai naudingas, kai kiti metodai, pvz., Zonos perkėlimas, neatneša reikiamų rezultatų.

Tinklo žemėlapis (Nmap):

Garsus atvirojo kodo įrankis saugumui ir skverbties testavimui yra „Network Mapper“ (Nmap). Neapdorota informacija naudojama norint gauti pagrindiniame tinkle esančią informaciją ir įdiegti užkardą.

Rezultatų peržiūros priemonė („Zenmap“) ir rezultatų palyginimo įrankis („Ndiff“) yra keletas kitų „Nmap“ funkcijų. Turėdamas oficialius dvejetainius paketus, skirtus „Linux“, „Windows“ ir „macOS“, jis puikiai tinka visoms operacinėms sistemoms. Greitis, universalumas ir efektyvumas paverčia jį populiariu kompiuterio ir tinklo nuskaitymo įrankiu, todėl, jei neaišku dėl pradinio taško, eikite su „Nmap“.

Arp nuskaitymas:

„Arp scan“ yra įrankis, kuris nuskaito tinklus naudodamas Ethernet ARP paketus, „Layer-2“ ir „Mac“. Atsiliepimus galima gauti siunčiant ARP paketus į apibrėžtus kompiuterius jūsų vietiniame tinkle. ARP paketus galima siųsti daugeliui kompiuterių naudojant išvesties pralaidumą ir konfigūruojamą paketų greitį. Tai taip pat nesudėtinga nagrinėti dideles adresų erdves. Išeinantys ARP paketai turi būti sukonstruoti atsargiai. Visus Ethernet rėmelio antraštės ir ARP paketų laukus galima lengvai valdyti nuskaitymo būdu. Gauti ARP paketai yra dekoduojami ir rodomi. Nurodytą tikslinį pagrindinį kompiuterį taip pat galima suimti pirštų atspaudus naudojant „ARP-fingerprint“ įrankį.

SSLsplit:

Papildomas populiarus skverbimosi ir tinklo kriminalistikos testavimo įrankis yra žinomas kaip SSLsplit.

Jis sugeba surengti žmogaus viduryje (MITM) atakas priešingai nei tinklo jungtys, kurios veikia su SSL / TLS. Tai gali sustabdyti ryšius, taip pat turi galimybę perorientuoti ryšius. Tai užmezga naują ryšį su pradiniu buvimo vietos adresu ir registruoja visą informaciją, persiųstą nutraukus autentišką SSL / TLS ryšį.

Paprastą TCP kartu su SSL, HTTP / HTTPS ryšius per IPv4 ir IPv6 palaiko SSLsplit. Pasirašyti suklastotus X509v3 sertifikatus skrendant galima sugeneruoti SSL ir HTTPS ryšiams. Jis remiasi tokiomis bibliotekomis kaip „OpenSSL“, „libcap“ ir „libevent 2“.x ir taip pat ant 1 įdėklo.1.x ir kt. STARTTLS mechanizmą genetiškai palaiko SSLsplit.

Pažeidžiamumo analizė:

Vienas iš svarbių rašiklių testavimo etapų yra pažeidžiamumų analizė. Tai gana panašu į informacijos rinkimą. Tačiau čia turime konkretų tikslą surasti silpnybes, kuriomis gali pasinaudoti užpuolikas. Tai reikšmingas etapas, nes dėl pažeidžiamumo jūsų sistema yra linkusi į kibernetines atakas. Pakanka efektyviai naudoti tik vieną ar dvi pažeidžiamumo priemones. Pateikiame geriausių aštuonių įrankių, kurie naudojami pažeidžiamumui išbandyti ir analizuoti, sąrašą.

APT2:

Automatiniam įsiskverbimo testavimui geriausias įrankis, kurį reikia naudoti, yra APT2. Įvairių įrankių rezultatų nuskaitymas ir perdavimas yra viena iš pagrindinių jo funkcijų. APT2 naudoja procesų pasekmes įvedant aiškius ir surašymo modulius, atsižvelgiant į konfigūruojamą saugų lygį ir išvardytą paslaugų informaciją. Jis saugo modulio rezultatus, gautus iš kai kurių „localhost“, ir sujungia juos su bendrųjų žinių baze, prie kurios vartotojai gali pasiekti naudodamiesi programa, norėdami stebėti rezultatus, gautus iš eksploatacijos modulio. Pagrindinis jo pranašumas yra didelis lankstumas ir detalus elgesio valdymas, naudojant „Safe Level“ konfigūravimą. Ją sudaro išsami dokumentacija ir ją lengva naudoti. Tačiau atnaujinimai nėra dažni. Neseniai atnaujinta buvo kovo mėn. 2018 m.

BruteXSS:

„BruteXSS“ yra dar vienas galingas įrankis, naudojamas žiauriam veržimui ir greitam kryžminimui vietoje, kuris rašo brutalą. Iš tam tikro žodžių sąrašo daugelis naudingų krovinių perkeliami į tam tikrus veiksnius. Tam tikros priemonės ir parametrai yra naudojami norint patikrinti XXS pažeidžiamumą. XSS žiaurus prievartavimas, XSS nuskaitymas, GET / POST užklausų palaikymas ir pasirinktiniai žodžių sąrašai yra svarbios jo savybės. Jis turi patogią vartotojo sąsają kartu su GET / POST palaikymu; todėl jis labai suderinamas su daugeliu žiniatinklio programų. Ir tai labiau papuošta.

„CrackMapExec“:

„CrackMapExec“ yra įrankis, skirtas testuoti „Windows“ ir „Active Directory“ aplinkas, naudojant įvairias technologijas, tokias kaip „PowerSploit“ saugykla kaip savo modulius.

Prisijungusius vartotojus galima išvardyti ir dalytis SMB aplankais galima indeksuoti kartu su taikos atakomis ir NTDS.išpylimas, automatinis „Mimikaz“ / „Shellcode“ / DDL įpurškimas į atmintį naudojant „PowerShell“ ir kt. Pagrindiniai jo pranašumai yra „Clear Python“ scenarijai, visiškai lygiagretus daugialypis gijimas ir tik vietinių „WinAPI“ skambučių naudojimas sesijoms aptikti, taip sumažinant klaidų, vartotojų ir SAM maišos riziką ir kt. Saugos skaitytuvai to beveik neaptinka ir naudoja paprastus „Python“ scenarijus, nepriklausomai nuo jokios išorinės bibliotekos. Tai gana sudėtinga ir verta pastangų, nes dauguma jos analogijų nėra labai tikslūs ir funkcionalūs.

SQL žemėlapis:

SQLmap yra dar vienas atviro kodo įrankis, padedantis automatizuoti suvokimą kartu su SQL injekcijos klaidų naudojimu ir duomenų bazių serverių komandavimu.

„SQLmap“ palaikymas „MySQL“, „Oracle“ ir „IBM DB2“ yra populiariausi duomenų bazių valdymo sistemos komponentai

Šeši pagrindiniai SQL įpurškimo būdai:

Atvira pažeidžiamumo vertinimo sistema (OpenVAS):

Ši sistema gali stebėti tinklo pagrindinius kompiuterius ir rasti saugumo problemas, taip pat nustatyti jų sunkumą ir kontroliuoti būdus, kaip juos spręsti. Jis aptinka pagrindinį kompiuterį pažeidžiamą dėl senos programinės įrangos naudojimo arba neteisingos konfigūracijos. Jis nuskaito stebimus prieglobos atvirus uostus, siunčia paketus, specialiai sukurtus atakai nukopijuoti, suteikia įgaliojimus konkrečiam pagrindiniam kompiuteriui, gauna prieigą prie administratorių skydelio, gali vykdyti įvairias komandas ir kt. Jame pateikiamas tinklo pažeidžiamumo testų (NVT) rinkinys, kuris klasifikuoja grėsmę pateikdamas 50000 saugos testų. CVE ir „Open CAP“ patikrina žinomų problemų aprašymą. „OpenSCAP“ yra visiškai nemokama, taip pat suderinama su „Virtual Box“, „Hyper-V“ virtualizacijos sistemomis ir „ESXi“ bei palaiko OVAL, ARF, XCCFF, CVSS, CVE ir CCE.

Įdiegę, jums reikės laiko atnaujinti dabartinę NVT duomenų bazių versiją.

Uostyti ir apgauti srautą:

Eismo uostymas ir eismo sukčiavimas yra kitas žingsnis. Tai yra įdomus ir ne mažiau svarbus įsiskverbimo bandymų žingsnis. Atliekant įsiskverbimo testus, užuomazgas ir apgaulę galima naudoti dėl įvairių priežasčių.

Jis naudojamas tinklo pažeidžiamumui ir vietoms, į kurias gali nukreipti užpuolikai, nustatyti, o tai yra svarbus srauto uostymo ir apgaulės būdas.  Kelius, iš kurių paketai eina per jūsų tinklą, galima patikrinti ir sužinoti, kokie informacijos paketai yra, jei jie yra užšifruoti ar ne, ir dar daugiau.

Galimybė užklupti paketą užpuolikui ir pasiekti svarbią informaciją, kuri kelia grėsmę jūsų tinklo saugumui. Be to, jei kišimasis į priešo paketą ir originalo pakeitimas piktybiniu, gali virsti pasekmių sunaikinimu. Šifravimo, tuneliavimo ir kitų panašių metodų pagalba jūsų tikslas yra kiek įmanoma apsunkinti jūsų tinkle siunčiamų paketų uostymą ir šnipinėjimą. Uostymui ir kalimui naudojami keli geriausi įrankiai. Toliau pateikiamos šiam tikslui naudojamos priemonės.

Liukso numeris „Burp“:

Geriausias pasirinkimas yra paleisti saugos žiniatinklio testą „Burp Suite“. Jį sudaro daugybė įvairių įrankių, kurie, kaip įrodyta, yra labai efektyvūs naudoti kiekviename pažeidžiamumo testavimo, svetainės žemėlapio kūrimo, žiniatinklio programos atakos lygio analizės etape. „Burp Suite“ suteikia visišką kontrolę testavimo procesui ir leidžia jums derinti aukšto lygio automatiką su pažangiomis rankomis. Galų gale skverbimosi testavimas tampa greitas ir efektyvus.

„Burp Suite“ apima:

Šniokščiantis tarpinis serveris naudojo patikrindamas ir stebėdamas srautą. Be to, jis redaguoja srautą, siunčiamą tarp jūsų naršyklės ir tikslinės pusės. Pažangus interneto programų skaitytuvas instinktyviai diagnozuoja įvairius pavojus. Programoje voras tikrinti turinį ir funkcijas. Tai taip pat papildo komentatorių, grįžtamojo ir sekvencerio įtaisus.

Jis gali išpirkti darbą ir tada jį atnaujinti, kai to reikia. Galite tiesiog paminėti savo plėtinius, kad atliktumėte tam tikrą sudėtingą ir labiau pritaikomą darbą, nes jis yra pritaikomas. Panašiai kaip ir kiti saugos testavimo įrankiai, jis taip pat kenkia ir pažeidžia kitas interneto programas. Šiuo klausimu prieš naudodami „Burp Suite“ visada turėtumėte sukurti atsargines programos, kurią išbandėte, kopijas. Ir netaikykite jo priešingai nei sistemose, kuriose negalite pasiekti leidimo ją išbandyti.

Atkreipkite dėmesį, kad „Burp Suite“ yra samdomas produktas ir nėra nemokama atvirojo kodo įtaisas, nepanašus į daugelį kitų šiame straipsnyje paminėtų įrankių. Jo naudojimas visai nesudėtingas, nes jame yra ir intuityvi sąsaja, todėl pradedantieji paaugliai taip pat gali ją naudoti. Jame yra daugybė stiprių savybių, kurios gali būti naudingos naujiems bandytojams, ir jūs galite ją pritaikyti pagal savo poreikius.

DNSCfefas:

Kenkėjiškų programų analitikas ir įsilaužėlių, tikrinančių rašiklius, gali naudoti „DNSchef“, nes jis yra labai konfigūruojamas ir efektyviai funkcionuojantis. Galima generuoti grįžtamąjį ryšį, kuris pagrįstas įtrauktų ir neįtrauktų domenų sąrašais. Įvairių tipų DNS duomenys, kuriems padeda DNSChef. Jis gali dalyvauti konkuruojančiuose domenuose su pakaitomis ir gali proxy realius atsakymus į asinchroninius domenus ir apibrėžti išorinius konfigūracijos failus.

DNS tarpinis serveris yra labai naudingas instrumentas, naudojamas tikrinant programų tinklo srautą. Pvz., DNS tarpinis serveris gali būti naudojamas netikroms užklausoms, norint nurodyti „badgoo“ bet kuriame interneto taške.com, bet į vietinę mašiną, kuri apdoros užklausą. Arba sustabdys. Taikomas tik pradinis filtravimas arba jis signalizuoja į vieną IP adresą visoms DNS užklausoms. DNS virėjas yra privalomas elastingai sistemai ir buvo sukurtas kaip įsiskverbimo testo dalis.

DNS tarpiniai serveriai yra naudingi, kai programa neturi kito būdo naudoti kitą tarpinį serverį. Tas pats pasakytina apie kelis mobiliuosius telefonus, kurie neatsižvelgia į operacinę sistemą ir sistemą dėl HTTP tarpinio serverio. Šis tarpinis serveris (DNSchef) yra geriausias paleisti visų tipų programas ir tiesiogiai įgalina ryšį su tiksline svetaine.

OWASP „Zed Attack“ tarpinis serveris:

OWASP, tikriausiai labiausiai naudojamas pažeidžiamumas ir saugumo skaitytuvas internete. Daugelis įsilaužėlių jį plačiai naudoja. Pagrindiniai OWASP ZAP pranašumai yra tai, kad jis yra nemokamas, atviro kodo ir daugiaplatformis. Be to, ją aktyviai palaiko savanoriai iš viso pasaulio ir ji yra visiškai internacionalizuota.

ZAP apima keletą svarbių charakteristikų, įskaitant kai kuriuos automatinius ir neaktyvius skaitytuvus, tarpinio serverio sąsają, aušrą ir tradicinius bei AJAX žiniatinklio tikrintuvus.

Galite naudoti OWASP ZAP, kad kūrimo ir bandymo metu automatiškai aptiktumėte žiniatinklio programų saugumo spragas. Jis taip pat naudojamas patyrusiems įsiskverbimo bandymams atlikti rankinius saugumo testus.

MITMf:

MITM FM yra populiari MITM atakų sistema, pagrįsta Sergio Proxy ir pirmiausia bandoma atgaivinti projektą.

MITMf yra du viename įrankyje, galintis atakuoti tinklą ir MITM.  Tuo tikslu ji nuolat pristatė ir tobulino visas prieinamas atakas ir metodus. Iš pradžių MITMf buvo sukurtas siekiant išspręsti kritines problemas, susijusias su kitais įrankiais, tokiais kaip kenkėjiškos programos ir valgytojų kepurės. Bet vėliau, norint užtikrinti aukšto lygio sistemos mastelį, ji buvo visiškai perrašyta, kad kiekvienas vartotojas galėtų naudoti MITMf savo MITM atakoms vykdyti.

Pagrindinės MITMf sistemos savybės:

„Wireshark“:

„Wire Shark“ yra gerai žinomas tinklo protokolo analitikas. Tai leidžia stebėti kiekvieną veiksmą mikro lygiu. Vielos dalijimosi tinklas yra barometras daugelyje pramonės šakų, norint analizuoti eismą. „Wire Shark“ yra 1998 metų projekto tęsėjas. Netrukus po sėkmės visi ekspertai visame pasaulyje pradėjo kurti vielinį ryklį.

„Wireshark“ turi keletą tinkamiausių funkcijų, kad būtų galima išbandyti tinklą, tačiau kartais, ypač naujokams, atrodo, kad tai nėra gana lengva valdyti, nes jos sukurtai struktūrai reikia geros funkcijų dokumentacijos, kad jos veiktų.

Tinklalapių programų rašiklių testavimas:

„Pentesting“ yra dar vienas įsiskverbimo testo pavadinimas, kuris taip pat žinomas kaip etinis įsilaužimas, nes tai yra teisėtas ir leistinas būdas nulaužti jūsų sistemą, kad būtų galima patikrinti jūsų interneto spragas ir įvairias spragas. Šiuolaikinę žiniatinklio programą sudaro sudėtinga architektūra, be to, ji taip pat kelia įvairių pavojų, kurių intensyvumas yra skirtingas. Daugybė programų veikia ir yra tiesiogiai susijusios su tarptautiniais mokėjimo būdais ir užsakymo paslaugomis ir kt. Pavyzdžiui, turite el. Prekybos svetainę; turėtumėte išbandyti savo svetainės mokėjimo šliuzą prieš pateikdami jį klientams, kad nebūtų kliūčių su kliento mokėjimo data ar mokėjimo metodais.

Toliau pateikiami penki pagrindiniai „Kali Linux“ įrankiai ir jų trumpas įvadas:

ATSCAN:

ATSCAN yra įrankis, kuris yra labai efektyvus išplėstinei paieškai, masiniam tamsos išnaudojimui ir automatiniam pažeidžiamų svetainių aptikimui. Tai labai naudinga substruktuojant žinomas paieškos sistemas, įskaitant „Google“, „Bing“, „Yandex“, „Esco“.com ir Sogo.

ATSCAN yra skaitytuvas, kuris nuskaitys jūsų svetainę ar scenarijų dėl pažeidžiamumų, ypač administratoriaus puslapiuose, nes įsilaužimas į svetainės administratoriaus puslapį reiškia įsilaužimą į visą svetainę, nes iš administratoriaus puslapio įsilaužėlis gali atlikti bet kokią norimą veiklą.

Jį galima įsigyti visose rekomenduojamose platformose. ATSCAN turi galimybę visiškai diagnozuoti „Dark“, vykdyti išorines komandas, rasti administratoriaus puslapius ir automatiškai aptikti visų tipų klaidas. Pavyzdžiui, skirtingi skaitytuvai, tokie kaip XSS skaitytuvai, LFI / AFD skaitytuvai ir kt. yra naudojami.

Geležies WASP:

Norėdami nustatyti žiniatinklio programų saugumą, naudojame „IronWSP“, kuri yra nemokama atvirojo kodo įranga. Nors iš pradžių jis atsirado „Windows“, pirmiausia palaikančiam „Python“ ir „Ruby“ bėgiuose, jis veikia ir „Linux“. Jis iš esmės palaiko „Python“ ir „Ruby“, tačiau taip pat gali naudoti įvairius papildinius ir modulius, parašytus C # ir VB.NET.

„IronWSP“ turi paprastą grafinę sąsają, kuria lengva naudotis, ją palaiko galingas nuskaitymo variklis ir nuolatinio įrašymo įrašymas. Be to, jis gali aptikti žiniatinklio programas, susijusias su daugiau nei 25 žinomų pažeidžiamumų tipais. „IronWASP“ apima daugybę įmontuotų modulių ir pateikia daugybę specifinių įrankių:

Nikto:

„Nikto“ yra atviro kodo įrankis žiniatinklio serveriams nuskaityti, kuris nuskaito visus pavojingus failus, duomenis ir programas bet kokio tipo žiniatinklio serveriuose, pvz., „Linux“, „Windows“ ar BSD serveriuose. „Nikto“ tikrina žiniatinklio serverius, norėdamas diagnozuoti galimas problemas ir grėsmes saugumui. Tai įtraukia:

„Nikto“ gali dirbti bet kurioje platformoje su „Pearl“ aplinka, nes ji sukurta „LibWhisker2“ (per RFP). Pilnai palaikoma pagrindinio kompiuterio autentifikacija, tarpinis serveris, naudingosios apkrovos kodavimas ir daug daugiau.

Išvada:

Kiekvienas įsiskverbimo testuotojas turi žinoti apie „Kali Linux“ įrankį, nes jis yra labai stiprus ir patogus naudoti. Galutinis įrankių pasirinkimas visada priklausys nuo jūsų dabartinio projekto užduočių ir tikslų, net jei kiekviename įsiskverbimo etape jis siūlo visą įrankių rinkinį. Jis siūlo ir turi galimybę parodyti visiškai aukštesnį tikslumo ir našumo lygį. Ši speciali technika atliekama naudojant skirtingas priemones skirtingose ​​situacijose.

Šiame straipsnyje pateikiami garsiausi, lengviausi ir dažniausiai naudojami „Kali Linux“ įrankiai skirtingoms funkcijoms. Funkcijos apima informacijos rinkimą, skirtingų pažeidžiamumų analizę, uoslėjimą, ryšį ir sąveiką su padirbtu tinklo srautu, testavimą nepalankiausiomis sąlygomis ir sąveiką su žiniatinklio programomis. Daugelis šių įrankių nėra skirti tyrimo ir saugumo audito tikslams. Tai turėtų būti griežtai draudžiama tinkluose, kurie nesuteikia leidimo.

Kaip parodyti FPS skaitiklį „Linux“ žaidimuose
„Linux“ žaidimai gavo didelį postūmį, kai „Valve“ paskelbė „Linux“ palaikymą „Steam“ klientui ir jų žaidimams 2012 m. Nuo tada daugelis AAA ir indie ž...
Kaip atsisiųsti ir paleisti „Sid Meier Civilization VI“ sistemoje „Linux“
Įvadas į žaidimą „Civilization 6“ yra šiuolaikinė klasikinės koncepcijos, pristatytos „Age of Empires“ žaidimų serijoje, koncepcija. Idėja buvo gana p...
Kaip įdiegti ir žaisti „Doom“ sistemoje „Linux“
Įvadas į Doom „Doom“ serija atsirado 90-aisiais, išleidus originalų „Doom“. Tai buvo tiesioginis hitas, o nuo to laiko žaidimų serija gavo daugybę apd...