Kali Linux használata penetrációs teszteléshez

Using Kali Linux Penetration Testing



A termékek biztonságának és minőségének javítása érdekében használja a Kali Linuxot a penetrációs teszteléshez. A behatolási teszt az átfogó biztonsági program szerves részévé vált. A tollateszteket etikus hackerek végzik, hogy utánozzák a támadó stratégiáit és cselekedeteit. Ez a bonyolult feladat kreatív, és meg kell értenie a feladatát.







Információ gyűjtés:

A penetrációs teszt elindításának első lépése a rendszerre vonatkozó maximális információk összegyűjtése. Ez segít megérteni, hogy a rendszert kívülről lehet -e vizsgálni, vagy a potenciális támadók bármilyen adatot kinyerhetnek. A sikeres támadás esélyét jelentősen növelő tényezők közé tartoznak a portprotokollok, a termék architektúra, a belépési pontok, a szoftververziók és a technológiákkal kapcsolatos információk. A cél az, hogy megakadályozza a potenciális támadókat abban, hogy ezeket az információkat a termékéből nyerjék ki.



DNS -térkép:

A DNSMap -ot a DNSMap -tesztelők használják az infrastruktúra biztonságának megvizsgálására és az IP -blokkokról, tartománynevekről, aldomainekről stb. A felsorolás szakaszában ezt a segédprogramot az altartományra használják nyers erőltetésben.



Ez a módszer nagyon hasznosnak bizonyul, ha más módszerek, például a zónaátvitel nem hozzák meg a kívánt eredményeket.





Hálózati leképező (Nmap):

A híres nyílt forráskódú segédprogram a biztonság és a penetráció teszteléséhez a Network Mapper (Nmap). A nyers információ a gazdahálózatban jelen lévő információk és a tűzfal megvalósításának megszerzésére szolgál.

Az eredménynézegető (Zenmap) és az eredmények összehasonlító eszköze (Ndiff) az Nmap néhány egyéb jellemzője. Hivatalos bináris csomagokkal rendelkezik Linux, Windows és macOS rendszerekhez, és minden operációs rendszerrel jól megy. A sebesség, az egyetemesség és a hatékonyság népszerűvé teszi a gazda- és a hálózati szkennelés eszközeit, ezért ha nem biztos a kezdeti pontban, használja az Nmap -ot.



Arp-szkennelés:

Az Arp scan egy olyan eszköz, amely Ethernet ARP csomagokkal, Layer-2 és Mac rendszerekkel vizsgálja a hálózatokat. Visszajelzést kaphat, ha ARP csomagokat küld a helyi hálózat meghatározott gazdagépeinek. Az ARP csomagokat számos gazdagépnek lehet küldeni a kimeneti sávszélesség és a konfigurálható csomagsebesség használatával. A nagy címterek vizsgálatát is egyszerűvé teszi. A kimenő ARP csomagokat gondosan kell elkészíteni. Az Ethernet keretfejléc és az ARP-csomagok minden mezője könnyen vezérelhető arp-szkenneléssel. A kapott ARP csomagokat dekódolják és megjelenítik. Egy meghatározott célzott gazdagép ujjlenyomatát is lehet venni az arp-fingerprint eszközzel.

SSL -megosztás:

Az SSLsplit néven egy további, nagy előnyben részesített eszköz a penetráció és a hálózati kriminalisztika tesztelésére.

Képes ember közepén (MITM) támadásokat végrehajtani az SSL / TLS -sel működő hálózati kapcsolatokkal szemben. Meg tudja állítani a kapcsolatokat, valamint képes átirányítani a kapcsolatokat. Új kapcsolatot kezd a kezdeti helycímmel, és naplózza az összes hiteles SSL/TLS -kapcsolat megszűnése után átvitt adatot.

Az egyszerű TCP -t az SSL, HTTP/HTTPS kapcsolatokkal együtt IPv4 és IPv6 protokollon keresztül támogatja az SSLsplit. Az aláírt hamisított X509v3 tanúsítványok menet közben generálhatók SSL és HTTPS kapcsolatokhoz. Olyan könyvtárakra támaszkodik, mint az OpenSSL, libcap és libevent 2.x, valamint az 1.1.x bélésre, stb. A STARTTLS mechanizmust genetikailag támogatja az SSLsplit.

A biztonsági rések elemzése:

A toll tesztelésének egyik fontos szakasza a sebezhetőségek elemzése. Nagyon hasonlít az információgyűjtéshez. Itt azonban konkrét célunk van, hogy megtaláljuk azokat a gyengeségeket, amelyeket egy támadó kihasználhat. Ez egy jelentős szakasz, mivel a sebezhetőség miatt a rendszer hajlamos a kibertámadásokra. Egy vagy két sebezhetőségi eszköz hatékony használata elegendő. Itt található a legjobb nyolc eszköz listája, amelyeket a biztonsági rés tesztelésére és elemzésére használnak.

APT2:

Az automatikus penetrációs teszteléshez a legjobb eszköz az APT2. Az eredmények szkennelése és átvitele különböző eszközökből az egyik fő funkciója. Az APT2 a folyamatok következményeit használja a világos és felsoroló modulok bevezetéséhez a konfigurálható biztonságos szintnek és a felsorolt ​​szolgáltatási információknak megfelelően. Tárolja a modul eredményeit, amelyeket bizonyos localhost -on kapott, és összekapcsolja azokat az általános tudásbázissal, amelyhez a felhasználók az alkalmazáson belül férhetnek hozzá, hogy megtekinthessék az exploit modulból kapott eredményeket. Fő előnye a nagyfokú rugalmasság és a viselkedés feletti szemcsés ellenőrzés a biztonságos szint konfigurálhatóságával. Részletes dokumentációt tartalmaz, és könnyen használható. A frissítések azonban nem gyakoriak. A legutóbbi frissítés márciusban történt. 2018.

BruteXSS:

A BruteXSS egy másik hatékony eszköz, amelyet nyers erőltetésre és gyors webhelyek közötti átvitelre használnak. Egy bizonyos szólistából sok hasznos teher kerül át bizonyos tényezőkre. Bizonyos intézkedéseket és paramétereket tesznek az XXS sebezhetőségének ellenőrzésére. Az XSS nyers kényszerítés, az XSS szkennelés, a GET/POST kérések támogatása és az egyéni szólisták képezik fontos jellemzőit. Felhasználóbarát felhasználói felülettel, valamint a GET/POST támogatással rendelkezik; ezért nagyon kompatibilis a legtöbb webes alkalmazással. És ez pontosabb.

CrackMapExec:

A CrackMapExec egy eszköz az ablakok és az Active Directory -környezetek tesztelésére, többféle technológia, például a PowerSploit lerakat használatával.

A naplózott felhasználók felsorolhatók, és a megosztott SMB mappák indexelhetők a béketámadások és az NTDS végrehajtása mellett. többszálú, és csak natív WinAPI -hívások használata a munkamenetek észlelésére, ezáltal csökkentve a hibák, a felhasználók és a SAM -hash -dömping kockázatát, stb. A biztonsági szkennerek szinte nem észlelik, és egyszerű Python -parancsfájlokat használnak anélkül, hogy bármilyen külső könyvtáratól függnének. Ez meglehetősen összetett és megéri az erőfeszítést, mivel analógiájának nagy része nem túl pontos és funkcionális.

SQLmap:

Az SQLmap egy másik nyílt forráskódú eszköz, amely segít automatizálni az észlelést és ezzel együtt az SQL befecskendezési hibák kihasználását és az adatbázis-kiszolgálók parancsát.

SQLmap támogatás A MySQL, az Oracle és az IBM DB2 az adatbázis -kezelő rendszer legnépszerűbb összetevői

Hat fő SQL befecskendezési technika:

  • Időalapú vak, hibalapú, UNION lekérdezés, halmozott lekérdezések, sávon kívüli és logikai alapú. Felhasználói adatok, például felsorolás, szerepkörök, jelszó -kivonatok, táblázatok és oszlopok, jogosultságok és adatbázisok.
  • Szótár-alapú támadás a jelszó felismerésével és a jelszó feltörésének támogatásával.
  • Keresse meg az adatbázis -táblákban a konkrét adatbázisneveket, táblákat vagy oszlopokat.
  • MySQL, PostgreSQL vagy Microsoft SQL Server szoftverek használata a szoftverfájlok letöltéséhez és feltöltéséhez.
  • Végezze el a parancsokat az adatbázis operációs rendszeren, keresse meg a szabványos kimenetüket, és szervezzen egy kapcsolatot, amely nem sávos állapotú TCP az adatbázis-kiszolgáló operációs rendszere és a támadó eszköze között.
  • Növelje a felhasználói jogosultságokat az adatbázis végrehajtásához a MetaSplit Metapter Gate rendszerparancsával. Ez egy befolyásos keresőmotort tartalmaz, amelyet egy Windows honlapon, egy régi kezdőlappal is be lehet vezetni.

Nyílt sebezhetőségi értékelési rendszer (OpenVAS):

Ez a keretrendszer felügyelheti a hálózati gazdagépeket, és biztonsági problémákat találhat, valamint meghatározhatja a súlyosságot és szabályozhatja a kezelés módját. Felismeri a gazda sérülést a régi szoftverhasználat vagy a rossz konfiguráció miatt. Átvizsgálja a megfigyelés alatt álló állomások nyitott portjait, csomagokat küld, amelyek kifejezetten a támadás másolására készültek, engedélyez egy adott állomást, hozzáférést biztosít egy adminisztrátori panelhez, különféle parancsokat futtathat, stb. Hálózati biztonsági rést tesz lehetővé ( NVT), amely 50000 biztonsági teszt nyújtásával osztályozza a fenyegetést. A CVE és az Opens CAP ellenőrzi az ismert problémák leírását. Az OpenSCAP teljesen ingyenes, valamint kompatibilis a Virtual Box, a Hyper-V virtualizációs rendszerekkel és az ESXi-vel, és támogatja az OVAL, ARF, XCCFF, CVSS, CVE és CCE szolgáltatásokat.

A telepítés után időre van szüksége az NVT adatbázisok jelenlegi verziójának frissítéséhez.

A forgalom szimatolása és hamisítása:

A forgalom szimatolása és a forgalom hamisítása a következő lépés. Érdekes és ugyanolyan fontos lépés a penetrációs tesztelésben. A penetrációs tesztelés során a szippantás és a hamisítás különböző okokból használható.

A hálózati sérülékenységek és a támadók által megcélozható helyek azonosítására szolgál, ami a szippantás és a forgalom hamisításának fontos felhasználása. Ellenőrizhetők azok az útvonalak, ahonnan a csomagok áthaladnak a hálózatán, és megnézheti, hogy milyen információcsomagok tartalmaznak titkosítást vagy sem, és még sok más.

Annak a lehetősége, hogy a csomagot elkapja a támadó, és hozzáférhet a hálózat biztonságát veszélyeztető fontos információkhoz. Továbbá, ha az ellenség beavatkozik egy csomagba, majd az eredetit rosszindulatúra cseréli, a következmények pusztulásához vezethet. A titkosítás, az alagút és más hasonló technikák segítségével az a célja, hogy a lehető legnehezebbé tegye a hálózaton keresztül küldött csomagok szimatolását és hamisítását. A szippantáshoz és a kovácsoláshoz néhány legjobb eszközt használnak. Az alábbiakban az erre a célra használt eszközöket mutatjuk be.

Burp lakosztály:

A webalkalmazások biztonsági tesztjének futtatásához a Burp Suite a legjobb választás. Számos különböző eszközből áll, amelyek bizonyítottan nagyon hatékonyan használhatók a sebezhetőségi tesztelési folyamat minden lépésében, a webhelytérkép -készítésben, a webalkalmazások támadási szintjének elemzésében. A Burp Suite teljes ellenőrzést biztosít a tesztelési folyamat felett, és lehetővé teszi a magas szintű automatizálás és a fejlett manuális technikák kombinálását. Végül gyors és hatékony lesz a behatolási teszt.

A Burp lakosztály tartalma:

Egy szippantási proxy használta, amely ellenőrzi és figyeli a forgalmat. Ezenkívül módosítja a böngésző és a céloldal között küldött forgalmat. A fejlett webalkalmazás -szkenner ösztönösen diagnosztizálja a különböző szintű veszélyeket. Az alkalmazás pókjában a tartalom és a funkcionalitás feltérképezésére. Emellett hozzáteszi a kommentátorokat, a visszacsúszást és a szekvenszer -modulokat.

Megválthatja a munkát, majd szükség esetén folytathatja. Egyszerűen megemlítheti a bővítményeket, hogy elvégezzen egy bizonyos összetett és testreszabhatóbb munkát, mivel az alkalmazkodik. A többi biztonsági teszteszközhöz hasonlóan kárt okoz a többi webes alkalmazásban is. Ebből a szempontból a Burp Suite használata előtt mindig készítsen biztonsági másolatot a tesztelt alkalmazásról. És ne alkalmazza szemben azokkal a rendszerekkel, amelyekhez nem férhet hozzá a teszteléshez.

Ne feledje, hogy a Burp Suite fizetett termék, és nem ingyenes, nyílt forráskódú modul, amely nem hasonlít sok más, ebben a cikkben említett eszközhöz. Használata egyáltalán nem nehéz, mivel magában foglalja az intuitív felületet is, így a kezdő tizenévesek is alkalmazhatják. Számos erős tulajdonságot tartalmaz, amelyek előnyösek lehetnek az új tesztelők számára, és személyre szabhatja igényeinek megfelelően.

DNSChef:

A rosszindulatú programok elemzői és a tollvizsgáló hackerek használhatják a DNSchef -et, mert az nagyon konfigurálható és hatékonyan működik. Visszajelzések generálhatók, amelyek a benne foglalt és a kizárt tartományok listáin alapulnak. Különböző típusú DNS -adatok, amelyeket a DNSChef segít. Részt vehet a helyettesítő karakterekkel versengő tartományokban, és proxyként valós válaszokat adhat az aszinkron tartományokhoz, és külső konfigurációs fájlokat határozhat meg.

A DNS -proxy egy nagyon hasznos eszköz az alkalmazások hálózati forgalmának ellenőrzésére. Például egy DNS -proxy hamis kérésekhez használható, hogy valódi gazdagépre mutasson bárhol az interneten a badgoo.com számára, de egy helyi gépre, amely feldolgozza a kérést. Vagy leállítja. Csak a kezdeti szűrést alkalmazza, vagy egy IP -címre jelzi az összes DNS -lekérdezést. A DNS Chef kötelező egy rugalmas rendszerhez, és egy penetrációs teszt részeként jött létre.

A DNS -proxyk akkor hasznosak, ha egy alkalmazásnak nincs más módja egy másik proxykiszolgáló használatára. Ugyanez a helyzet néhány mobiltelefonnal, amelyek a HTTP proxy miatt nem veszik figyelembe az operációs rendszert és a rendszert. Ez a proxy (DNSchef) a legjobb az összes típusú alkalmazás futtatásához, és közvetlenül lehetővé teszi a kapcsolatot a megcélzott hellyel.

OWASP Zed Attack Proxy:

OWASP, valószínűleg a leggyakrabban használt sebezhetőségi és biztonsági szkenner az interneten. Sok hacker széles körben használja. Az OWASP ZAP vezető előnyei közé tartozik, hogy ingyenes, nyílt forráskódú és többplatformos. Ezenkívül a világ minden tájáról származó önkéntesek aktívan támogatják, és teljes mértékben nemzetközivé válik.

A ZAP számos jelentős jellemzőt tartalmaz, beleértve néhány automatikus és inaktív szkennert, proxyszerver -interfészt, hajnalokat, valamint hagyományos és AJAX webrobotokat.

Az OWASP ZAP segítségével automatikusan észlelheti a webes alkalmazások biztonsági réseit a fejlesztés és tesztelés során. Szintén tapasztalt behatolási tesztekhez használják manuális biztonsági tesztek elvégzésére.

MITMf:

Az MITM FM népszerű keretrendszer a Sergio Proxy -n alapuló MITM támadásokhoz, és elsősorban a projekt újjáélesztésére tett kísérlet.

Az MITMf kettő az egyben eszköz, amely képes támadni a hálózatot és az MITM -et. Ebből a célból folyamatosan bevezette és fejlesztette az összes támadást és technikát. Kezdetben az MITMf -et úgy tervezték, hogy más eszközökkel, például rosszindulatú programokkal és evő sapkákkal, kritikus problémákat kezeljen. De később, a magas szintű keret skálázhatóságának biztosítása érdekében, teljesen átírták, hogy minden felhasználó használhassa az MITMf-et az MITM támadások végrehajtásához.

Az MITMf keretrendszer főbb jellemzői:

  • A konfigurációs fájl helymeghatározásának megakadályozása DHCP vagy DNS (Web Proxy Auto-Discovery Protocol) használatával.
  • A válaszadó eszköz integrációja (LLMNR, MDNS mérgezés, NBT-NS)
  • Beépített DNS (tartománynév-kiszolgáló), SMB (szerverüzenet-blokk) és HTTP (hipertext-átviteli protokoll) szerver.
  • SSL Strip proxy, amely megkerülte a HSTS -t (HTTP szigorú szállítási biztonság) és módosította a HTTP -t is.
  • Az NBT-NS, LLMNR és MDNS mérgezések közvetlenül kapcsolódnak az elkövető eszközhöz. Továbbá a Web Proxy Auto-Discovery Protocol (WPAD) támogatja a csalási szervert.

Wireshark:

A Wire Shark jól ismert hálózati protokoll-elemző. Ez lehetővé teszi, hogy minden lépést mikroszinten figyelhessen meg. A vezetékes megosztási hálózat a barométer sok iparágban a forgalom elemzéséhez. A Drótcápa az 1998 -as projekt utódja. Nem sokkal a siker után a világ összes szakértője elkezdte fejleszteni a drótcápát.

A Wireshark rendelkezik a legmegfelelőbb funkciókkal a hálózat tesztelésére, de néha, különösen az újoncok számára, úgy tűnik, hogy nem könnyű kezelni, mivel felépített szerkezetének jó dokumentációra van szüksége a funkciók működéséhez.

  • Offline mód és nagyon hatékony kijelző szűrés.
  • Gazdag VoIP (Voice over Internet Protocol) elemzés.
  • Az Ethernet és más több típus használható élő adatok olvasására (IEEE, PPP stb.).
  • RAW USB forgalom rögzítése.
  • Több platform támogatása.
  • Számos protokoll visszafejtési képessége.
  • Finomított adatkijelző.
  • Bővítmények létrehozhatók.

Webes alkalmazások tollvizsgálata:

A pentesting egy másik neve a penetrációs tesztnek, amelyet etikus hackelésnek is neveznek, mivel ez törvényes és megengedett módja annak, hogy feltörjék a rendszert, hogy teszteljék a webes alkalmazás kiskapuit és különböző sérülékenységeit. A modern webes alkalmazás összetett architektúrát tartalmaz, és ezzel együtt különböző veszélyeket is hordoz, különböző intenzitással. Sok alkalmazás működik, és közvetlenül kapcsolódik a nemzetközi fizetési technikákhoz és a rendelési szolgáltatásokhoz stb. Például van egy e -kereskedelmi webhelye; tesztelnie kell webhelye fizetési átjáróját, mielőtt élővé tenné az ügyfelek számára, hogy ne történjen baj az ügyfél fizetési dátumával vagy fizetési módjával.

Az alábbiakban öt alapvető Kali Linux eszköz és azok rövid bemutatása található:

ATSCAN:

Az ATSCAN egy nagyon hatékony eszköz a speciális kereséshez, a sötét tömeges kihasználásához és a sebezhető webhelyek automatikus észleléséhez. Nagyon hasznos az ismert keresőmotorok, köztük a Google, a Bing, a Yandex, az Esco.com és a Sogo alszervezéséhez.

Az ATSCAN egy olyan szkenner, amely megvizsgálja webhelyét vagy szkriptjét a sebezhetőségek tekintetében, különösen az adminisztrációs oldalakon, mivel a webhely adminisztrátori oldalának feltörése azt jelenti, hogy az egész webhelyet feltörik, mivel a hacker bármilyen tevékenységet végezhet.

Minden ajánlott platformhoz beszerezhető. Az ATSCAN képes teljesen diagnosztizálni a Darkot, végrehajtani a külső parancsokat, megtalálni az adminisztrátori oldalakat, és automatikusan észlelni minden típusú hibát. Például különböző szkennereket használnak, például XSS szkennereket, LFI / AFD szkennereket stb.

Vas WASP:

A webes alkalmazások biztonságának észleléséhez az IronWSP-t használjuk, amely ingyenes, nyílt forráskódú berendezés. Bár kezdetben a Windows számára készült, elsősorban a Python és a Ruby támogatását a síneken, Linuxon is működik. Elsősorban a Python és a Ruby programokat támogatja, de mindenféle bővítményt és modult is használhat, amelyek C # és VB.NET nyelven íródtak.

Az IronWSP egyszerű grafikus interfésszel rendelkezik, amely könnyen használható, és amelyet egy hatékony szkennelő motor és a folyamatos felvétel rögzítése támogat. Ezenkívül képes arra, hogy több mint 25 típusú ismert biztonsági rést észleljen webes alkalmazásokban. Az IronWASP sokféle beépített modult tartalmaz, és számos speciális eszközt biztosít:

  • WiHawk-Wi-Fi router sebezhetőségi szkennere
  • XmlChor - Automatikus kihasználási eszköz XPATH befecskendezéshez
  • IronSAP - SAP biztonsági szkenner
  • SSL Security Checker - Szkenner az SSL telepítési biztonsági réseinek észlelésére
  • OWASP Skanda - Automatikus SSRF működtető eszköz
  • CSRF PoC Generator - Eszköz a CSRF biztonsági réseinek kihasználására
  • HAWAS - Eszköz a kódolt karakterláncok és kivonatok automatikus észleléséhez és dekódolásához a webhelyeken

Senki:

A Nikto egy nyílt forráskódú eszköz webszerverek szkennelésére, amely minden veszélyes fájlt, adatot és programot átvizsgál bármilyen típusú webszerveren, például Linux, Windows vagy BSD szervereken. A Nikto megvizsgálja a webszervereket, hogy teszteléssel diagnosztizálja a lehetséges problémákat és biztonsági fenyegetéseket. Ebbe beletartozik:

  • Érvénytelen beállítások a webszerveren vagy a szoftverfájlokban
  • Nem biztonságos fájlok és programok
  • Alapértelmezett fájlok és programok
  • Történelmi szolgáltatások és programok

A Nikto bármilyen platformon dolgozhat a Pearl környezettel, mert LibWhisker2 -n készült (RFP -n keresztül). A gazdagép -hitelesítés, a proxy, a hasznos terhelés kódolása és még sok más teljes mértékben támogatott.

Következtetés:

Minden penetrációs tesztelőnek tudnia kell a Kali Linux eszközről, mert nagyon erős és kényelmes a használata. Az eszközök végső használata mindig az aktuális projekt feladataitól és céljaitól függ, annak ellenére, hogy a szerszámok teljes készletét kínálja a behatolási tesztek minden szakaszában. Teljesen magasabb szintű pontosságot és teljesítményt kínál és képes felmutatni. Ezt a különleges technikát különböző szerszámok használatával különböző helyzetekben végzik.

Ez a cikk a leghíresebb, legegyszerűbb és leggyakrabban használt Kali Linux eszközöket tartalmazza a különböző funkciókhoz. A funkciók közé tartozik az információk összegyűjtése, a különböző biztonsági rések elemzése, a szaglás, a kapcsolat és a hamis hálózati forgalommal való interakció, a stressztesztelés és a webes alkalmazásokkal való interakció. Ezen eszközök nagy része nem vizsgálati és biztonsági ellenőrzési célokra szolgál. És szigorúan tilos az olyan hálózatokban, amelyek nem adják meg az engedélyt.