Brug af Kali Linux til penetrationstest

Using Kali Linux Penetration Testing



For at forbedre produkternes sikkerhed og kvalitet skal du bruge Kali Linux til penetrationstest. Penetrationstest er blevet en integreret del af et omfattende sikkerhedsprogram. Pennetest udføres af etiske hackere for at efterligne angriberens strategier og handlinger. Denne komplicerede opgave er kreativ, og den har brug for dig til at forstå din opgave fuldstændigt.







Samle information:

Det første trin til at starte en penetrationstest er at indsamle maksimal information om systemet. Dette hjælper dig med at forstå, om systemet kunne undersøges udefra, eller om potentielle angribere kunne udtrække data. Faktorer, der markant kan forstærke chancen for et vellykket angreb, omfatter portprotokoller, produktarkitektur, indgangspunkter, softwareversioner og information om teknologier. Dit mål er at forhindre potentielle angribere i at udtrække disse oplysninger fra dit produkt.



DNSMap:

DNSMap bruges af DNSMap -testere til at undersøge infrastruktursikkerhed og indsamle oplysninger om IP -netblokke, domænenavne, underdomæner og så videre. På optællingsstadiet bruges dette værktøj til underdomænet i brute-forcing.



Denne metode viser sig meget nyttig, når andre metoder som zoneoverførsel ikke bringer de krævede resultater frem.





Network Mapper (Nmap):

Et berømt open source-værktøj til sikkerhed og penetrationstest er Network Mapper (Nmap). De rå oplysninger bruges til at hente de oplysninger, der findes i værtsnetværket og implementering af firewallen.

Resultatviseren (Zenmap) og et værktøj til sammenligning af resultater (Ndiff) er nogle andre funktioner i Nmap. Med officielle binære pakker til Linux, Windows og macOS går det godt med alle operativsystemer. Hastighed, universalitet og effektivitet gør det til et populært værktøj til host- og netværksscanning, så hvis du er tvetydig omkring det oprindelige punkt, skal du gå med Nmap.



Arp-scan:

Arp-scanning er et værktøj, der scanner netværk med Ethernet ARP-pakker, Layer-2 og Mac. Feedback kan modtages ved at sende ARP -pakker til definerede værter på dit lokale netværk. ARP -pakker kan sendes til mange værter ved hjælp af outputbåndbredde og konfigurerbar pakkehastighed. Det gør også ukompliceret at undersøge store adresserum. Udgående ARP -pakker skal konstrueres omhyggeligt. Alle felter i Ethernet frame header og ARP pakker kan let styres ved arp-scan. Modtagne ARP -pakker afkodes og vises. En bestemt målrettet vært kan også fingeraftrykkes med sit arp-fingeraftryksværktøj.

SSLsplit:

Et yderligere højt favoriseret værktøj til test af penetration og netværksmedicin er kendt som SSLsplit.

Det er i stand til at udføre en mand i midten (MITM) angreb i modsætning til de netværksforbindelser, der fungerer med SSL / TLS. Det kan stoppe forbindelserne såvel som har evnen til at omorientere forbindelserne. Det starter en ny forbindelse til den oprindelige placeringsadresse og logger alle de overførte detaljer efter afslutningen af ​​en autentisk SSL/TLS -forbindelse.

Almindelig TCP sammen med SSL, HTTP/HTTPS -forbindelser via IPv4 og IPv6 understøttes af SSLsplit. Der kan genereres tegnfalsede X509v3-certifikater til SSL og HTTPS-forbindelser. Den er afhængig af biblioteker som OpenSSL, libcap og libevent 2.x og også på liner 1.1.x osv. STARTTLS -mekanismen understøttes genetisk af SSLsplit.

Analyse af sårbarheder:

Et af de vigtige stadier i pennetest er analyse af sårbarheder. Det ligner ganske meget at indsamle oplysninger. Men her har vi et specifikt mål om at finde de svagheder, der kan udnyttes af en angriber. Det er en betydelig fase, da sårbarhed gør dit system tilbøjeligt til cyberangreb. Den effektive brug af kun et eller to sårbarhedsværktøjer er nok. Her er en liste over de bedste otte værktøjer, der bruges til at teste og analysere sårbarheden.

APT2:

Til automatiseret penetrationstest er APT2 det bedste værktøj. Scanning og overførsel af resultaterne fra forskellige værktøjer er en af ​​dens hovedfunktioner. APT2 udnytter processernes konsekvenser for at indføre klare og optællingsmoduler i overensstemmelse med det konfigurerbare Safe Level og opregnede serviceoplysninger. Det gemmer modulresultater, der modtages på en eller anden localhost og kombinerer dem med den generelle vidensbase, som brugerne kan få adgang til inden for applikationen for at se resultaterne modtaget fra exploit -modulet. Dens største fordel er dens høje fleksibilitet og detaljerede kontrol over dets adfærd med konfigurerbarheden af ​​Safe Level. Den indeholder detaljeret dokumentation og er let at bruge. Opdateringerne er dog ikke hyppige. Den seneste opdatering blev foretaget i marts. 2018.

BruteXSS:

BruteXSS er et andet kraftfuldt værktøj, der bruges til brute-forcing og hurtig cross-site, som scripts brute. Fra en bestemt ordliste overføres mange nyttelast til bestemte faktorer. Visse foranstaltninger og parametre foretages for at kontrollere XXS's sårbarhed. XSS brute-forcing, XSS-scanning, understøttelse af GET/POST-anmodninger og brugerdefinerede ordlister udgør dets vigtige egenskaber. Det har et brugervenligt brugergrænseflade sammen med understøttelse af GET/POST; derfor er den meget kompatibel med de fleste webapplikationer. Og det er mere præcist.

CrackMapExec:

CrackMapExec er et værktøj til test af vinduer og Active Directory -miljøer ved hjælp af flere teknologier, f.eks. PowerSploit -depot som dets moduler.

Loggede brugere kan optælles og delinger SMB -mapper kan indekseres sammen med udførelse af fredsangreb og NTDS.dit -dumping, automatisk indsprøjtning af Mimikaz/Shellcode/DDL i hukommelsen ved hjælp af PowerShell osv. Dets vigtigste fordele omfatter Clear Python -scripts, fuldstændigt parallelle multithreading, og brugen af ​​kun native WinAPI -opkald til at registrere sessioner, hvilket reducerer risikoen for fejl, brugere og SAM -hashdumping osv. Det er næsten ikke opdageligt af sikkerhedsscannere og bruger almindelige Python -scripts uden at være afhængig af noget eksternt bibliotek. Det er ret komplekst og besværet værd, da de fleste af dets analogier ikke er særlig præcise og funktionelle.

SQLmap:

SQLmap er et andet open source-værktøj, der hjælper dig med at automatisere opfattelsen sammen med brugen af ​​SQL-injektionsfejl og kommando af databaseservere.

SQLmap -understøttelse MySQL, Oracle og IBM DB2 er de mest populære komponenter i databasesystemet

Seks vigtigste SQL -indsprøjtningsteknikker:

  • Tidsbaseret blind, fejlbaseret, UNION-forespørgsel, stablet forespørgsel og out-of-band og boolsk baseret. Brugeroplysninger såsom optælling, roller, hash -kodeord, tabeller og kolonner, privilegier og databaser.
  • Et ordbogsbaseret angreb med genkendelse af adgangskode og understøttelse af adgangskodeknækning.
  • Find de specifikke databasenavne, tabeller eller kolonner i databasetabeller.
  • Brug af MySQL-, PostgreSQL- eller Microsoft SQL Server -software til at downloade og uploade softwarefiler.
  • Udfør kommandoerne på databasestyresystemet og find deres standardoutput og organiser en forbindelse, der er out-of-band stateful TCP mellem dit databaseservers operativsystem og angriberens enhed.
  • Forøg brugerrettigheder til databasekørsel gennem MetaSplits Metapter Gate -systemkommando. Den består af en indflydelsesrig søgemaskine, som også kan introduceres på en lille Windows med en gammel hjemmeside.

Åbent sårbarhedsvurderingssystem (OpenVAS):

Denne ramme kan overvåge netværksværter og finde sikkerhedsproblemer sammen med at bestemme sværhedsgraden og kontrollere måderne at håndtere dem på. Det registrerer værten sårbar på grund af gammel softwarebrug eller fejlkonfiguration. Det scanner åbne porte til værter, der overvåges, sender pakker, der er specielt dannet til at kopiere et angreb, autoriserer på en bestemt vært, får adgang til et panel af administratorer, kan køre forskellige kommandoer osv. Det giver et sæt netværkstestproblemer ( NVT), som klassificerer truslen ved at levere 50000 sikkerhedstest. CVE og åbner CAP tjek beskrivelsen af ​​kendte problemer. OpenSCAP er helt gratis, såvel som det er kompatibelt med Virtual Box, Hyper-V virtualiseringssystemer og ESXi og understøtter OVAL, ARF, XCCFF, CVSS, CVE og CCE.

Efter installationen har du brug for tid til at opdatere den nuværende version af NVT -databaser.

Sniffing og forfalskning af trafik:

Trafiksnus og trafikforfalskning er det næste trin. Det er et interessant og lige så vigtigt trin i penetrationstest. Under udførelse af penetrationstest kan sniffing og spoofing bruges af en række forskellige årsager.

Det bruges til at identificere netværkets sårbarheder og placeringer, som angribere kan målrette mod, hvilket er en vigtig brug af at snuse og spoofe trafik. Stier, hvorfra pakkerne passerer gennem dit netværk, kan kontrolleres og for at se, hvilke informationspakker indeholder, hvis de er krypterede eller ej og mange flere.

Muligheden for at pakken bliver fanget af en angriber og får adgang til vigtige oplysninger, der er en trussel mod sikkerheden i dit netværk. Hvis en indgreb i en pakke af en fjende og derefter også udskiftning af originalen med en ondartet kan endvidere blive til ødelæggelse af konsekvenserne. Ved hjælp af kryptering, tunneling og andre lignende teknikker er det dit mål at gøre det så svært som muligt at snuse og forfalde pakker, der sendes på tværs af dit netværk. Til sniffning og smedning bruges nogle bedste værktøjer. Følgende er de værktøjer, der bruges til dette formål.

Burp Suite:

For at køre webapplikationstesten af ​​sikkerhed er Burp Suite det bedste valg at vælge. Den består af en række forskellige værktøjer, der har vist sig at være meget effektive at bruge i hvert trin i sårbarhedstestprocessen, oprettelse af sitemap, analyse af webapplikationsangreb. Burp Suite giver fuld kontrol over testprocessen, og det giver dig mulighed for at kombinere automatisering på højt niveau med avancerede manuelle teknikker. Det gør i sidste ende penetrationstest hurtigt og effektivt.

Burp Suite inkluderer:

En sniffende proxy har brugt det til at kontrollere og overvåge trafikken. Desuden redigerer den den trafik, der sendes mellem din browser og den målrettede side. En avanceret webapplikationsscanner diagnosticerer forskellige niveauer af farer instinktivt. I programmet edderkop at gennemgå både indhold og funktionalitet. Det tilføjer også til kommentatorer, baglæns og gadgets til sequencer.

Det kan indløse arbejdet og derefter også genoptage det, når det er nødvendigt. Du kan simpelthen nævne dine udvidelser for at udføre et bestemt komplekst og mere tilpasseligt stykke arbejde, fordi det er fleksibelt. Ligesom de andre sikkerhedstestværktøjer skader og beskadiger det også de andre webapplikationer. I den forbindelse bør du altid konstruere sikkerhedskopier af det program, du har testet, før du bruger Burp Suite. Og anvend det ikke i modsætning til de systemer, som du ikke kan få adgang til at teste det på.

Bemærk, at Burp Suite er et produkt, der er lønnet og ikke er en gratis open source -gadget, der ikke ligner mange andre værktøjer, der er nævnt i denne artikel. Brugen er slet ikke vanskelig, da den også omfatter den intuitive grænseflade, så nybegyndere kan også bruge den. Den indeholder en række stærke egenskaber, der kan gavne nye testere, og du kan tilpasse den efter dine behov.

DNSChef:

Malware -analytiker og penne -testhackere kan bruge DNSchefen, fordi den er meget konfigurerbar og fungerer effektivt. Feedback kan genereres, som er baseret på lister over både inkluderede og ekskluderede domæner. Forskellige typer DNS -data, der assisteres af DNSChef. Det kan deltage i konkurrerende domæner med jokertegn og kan proxy rigtige svar på asynkrone domæner og definere eksterne konfigurationsfiler.

DNS Proxy er et meget nyttigt instrument, der bruges til at inspicere applikationens netværkstrafik. For eksempel kan en DNS -proxy bruges til falske anmodninger til at pege på en rigtig vært hvor som helst på Internettet for badgoo.com, men til en lokal maskine, der behandler anmodningen. Eller vil stoppe det. Der bruges kun første filtrering, eller det signalerer til én IP -adresse for alle DNS -forespørgsler. DNS Chef er obligatorisk for et elastisk system og blev oprettet som en del af en penetrationstest.

DNS -proxyer er nyttige, når et program ikke har nogen anden måde at bruge en anden proxyserver på. Det samme er tilfældet med et par mobiltelefoner, der ikke ser på operativsystemet og systemet på grund af HTTP -proxyen. Denne proxy (DNSchef) er den bedste til at køre alle typer applikationer og muliggør direkte forbindelse til det målrettede websted.

OWASP Zed Attack Proxy:

OWASP, sandsynligvis den mest anvendte sårbarheds- og sikkerhedsscanner på internettet. Mange hackere bruger det i vid udstrækning. De førende fordele ved OWASP ZAP inkluderer, at det er gratis, open source og cross-platform. Det understøttes også aktivt af frivillige fra hele verden og er fuldt internationaliseret.

ZAP'en indeholder en række væsentlige egenskaber, herunder nogle automatiske og inaktive scannere, proxyserverinterface, daggry og traditionelle og AJAX webcrawlere.

Du kan bruge OWASP ZAP til automatisk at opdage sikkerhedsrisici i dine webapplikationer under udvikling og test. Det bruges også til erfarne penetrationstest til at udføre manuelle sikkerhedstests.

MITMf:

MITM FM er en populær ramme for MITM -angreb baseret på Sergio Proxy og er primært et forsøg på at revitalisere projektet.

MITMf er to i ét værktøj, der har evnen til at angribe netværket og MITM. Til dette formål blev det konstant introduceret og forbedret alle tilgængelige angreb og teknikker. Oprindeligt var MITMf designet til at løse kritiske problemer med andre værktøjer, såsom malware og spiserhætter. Men senere, for at sikre skalerbarhed på højt niveau, blev det fuldstændig omskrevet, så hver bruger kunne bruge MITMf til at udføre deres MITM-angreb.

Hovedtræk ved MITMf -rammen:

  • Forhindrer lokalisering af konfigurationsfilen ved hjælp af DHCP eller DNS (Web Proxy Auto-Discovery Protocol).
  • Responderværktøjsintegration (LLMNR, MDNS-forgiftning, NBT-NS)
  • Indbygget DNS (domænenavnserver), SMB (servermeddelelsesblok) og HTTP (hypertekstoverførselsprotokol) servere.
  • SSL Strip proxy, som omgåede HSTS (HTTP streng transportsikkerhed) og ændrede HTTP også.
  • NBT-NS, LLMNR og MDNS forgiftning er direkte relateret til gerningsmandens værktøj. Web Proxy Auto-Discovery Protocol (WPAD) understøtter desuden svindelserveren.

Wireshark:

Wire Shark er en kendt netværksprotokolanalytiker. Dette giver dig mulighed for at observere enhver handling på mikroniveau. Wire share network er barometeret i mange brancher til trafikanalyse. Wire Shark er efterfølgeren til 1998 -projektet. Kort efter succesen begyndte alle eksperter rundt om i verden at udvikle trådhajen.

Wireshark har nogle af de mest anstændige funktioner til at teste netværket, men nogle gange, især for nybegyndere, ser det ikke ud til at være ret let at betjene, da den indbyggede struktur kræver god dokumentation af funktionerne for at fungere.

  • Offlinetilstand og en meget kraftfuld displayfiltrering.
  • Rich VoIP (voice over internet protocol) analyse.
  • Ethernet og andre flere typer kan bruges til at læse levende data (IEEE, PPP osv.).
  • Optagelse af RAW USB -trafik.
  • Understøttelse af flere platforme.
  • Dekrypteringsevne for mange protokoller.
  • Raffineret datavisning.
  • Plugins kan oprettes.

Pennetest af webapplikationer:

Pentesting er et andet navn på en penetrationstest, som også er kendt som etisk hacking, da det er en lovlig og tilladt måde at hacke dit system på for at teste smuthuller og forskellige sårbarheder i din webapplikation. En moderne webapplikation omfatter en kompleks arkitektur, og med den bærer den også forskellige farer med forskellige intensitetsniveauer. En masse applikationer fungerer og er knyttet direkte til de internationale betalingsteknikker og ordretjenester osv. For eksempel har du et eCommerce -websted; du skulle teste betalingsgatewayen på dit websted, før du får det live til kunderne, så der ikke sker et uheld med kundens betalingsdato eller betalingsmetoder.

Følgende er fem vigtige Kali Linux -værktøjer og deres korte introduktion:

ATSCAN:

ATSCAN er et effektivt værktøj til avanceret søgning, massiv udnyttelse af mørket og automatisk registrering af sårbare websteder. Det er meget nyttigt til at opbygge kendte søgemaskiner, herunder Google, Bing, Yandex, Esco.com og Sogo.

ATSCAN er en scanner, der vil scanne dit websted eller script for sårbarhederne, især på administrationssiderne, da hacking af en administrationsside på et websted betyder hacking af hele webstedet fra administratorsiden, kan hackeren udføre enhver aktivitet, han ønsker.

Det kan fås til alle anbefalede platforme. ATSCAN har mulighed for at diagnosticere Dark fuldstændigt, udføre eksterne kommandoer, finde administrationssider og automatisk detektering af alle typer fejl. For eksempel bruges forskellige scannere såsom XSS -scannere, LFI / AFD -scannere osv.

Jern WASP:

For at opdage webapplikationssikkerhed bruger vi IronWSP, som er gratis open source-udstyr. Selvom det oprindeligt stammer fra Windows, der primært understøtter Python og Ruby på skinner, fungerer det også til Linux. Det understøtter hovedsageligt Python og Ruby, men det kan også bruge alle slags plugins og moduler, der er skrevet i C # og VB.NET.

IronWSP har en enkel grafisk grænseflade, der er let at bruge og understøttes af en kraftfuld scanningsmotor og optagelse af kontinuerlig optagelse. Derudover har den mulighed for at registrere webapplikationer til mere end 25 typer af kendte sårbarheder. IronWASP indeholder en lang række indbyggede moduler og giver en række specifikke værktøjer:

  • WiHawk-En Wi-Fi-router sårbarhedsscanner
  • XmlChor - Et automatisk udnyttelsesværktøj til XPATH -injektion
  • IronSAP - En SAP -sikkerhedsscanner
  • SSL Security Checker - En scanner til påvisning af sårbarheder i SSL -installationen
  • OWASP Skanda - Et automatisk SSRF -betjeningsværktøj
  • CSRF PoC Generator - Et værktøj til at generere bedrifter for CSRF -sårbarheder
  • HAWAS - Et værktøj til automatisk at registrere og afkode kodede strenge og hash på websteder

Ingen:

Nikto er et open source-værktøj til scanning af webservere, der scanner alle de farlige filer, data og programmer på enhver form for webservere som Linux, Windows eller BSD-servere. Nikto inspicerer webservere for at diagnosticere potentielle problemer og sikkerhedstrusler ved at teste. Dette omfatter:

  • Ugyldige indstillinger i webserver eller softwarefiler
  • Usikre filer og programmer
  • Standardfiler og programmer
  • Historiske tjenester og programmer

Nikto kan arbejde på enhver platform med Pearl -miljøet, fordi det er lavet på LibWhisker2 (via RFP). Værtsgodkendelse, proxy, nyttelastkodning og meget mere understøttes fuldt ud.

Konklusion:

Hver penetrationstester skal kende til Kali Linux -værktøj, fordi det er meget stærkt og praktisk at bruge. Det endelige valg om at bruge værktøjerne afhænger altid af opgaverne og målene for dit nuværende projekt, selvom det tilbyder et komplet sæt værktøjer på alle trin i penetrationstests. Det tilbyder og har evnen til at vise helt højere niveauer af nøjagtighed og ydeevne. Denne særlige teknik udføres ved at bruge forskellige værktøjer i forskellige situationer.

Denne artikel indeholder de mest berømte, lette og almindeligt anvendte Kali Linux -værktøjer til forskellige funktioner. Funktionerne omfatter indsamling af oplysninger, analyse af forskellige sårbarheder, sniffning, forbindelse og interaktion med falsk netværkstrafik, stresstest og interaktion med webapplikationer. Mange af disse værktøjer er ikke beregnet til undersøgelses- og sikkerhedsrevisionsformål. Og det burde være strengt forbudt i netværk, der ikke giver tilladelse.