Dnes by som chcel skrátiť a vybrať 10 najlepších nástrojov na penetračné testovanie v systéme Linux. Úvaha o výbere týchto nástrojov je založená na Bežné typy útokov na kybernetickú bezpečnosť od Rapid7 a tiež zahŕňam niekoľko Najlepších 10 rizík zabezpečenia aplikácií OWASP 2017 . Na základe OWASP sú na prvom mieste chyby vstrekovania, ako je napríklad SQL injekcia, injekcia príkazu OS a injekcia LDAP. Nasledujú bežné typy útokov na kybernetickú bezpečnosť, ktoré vysvetľuje Rapid7:
- Phishingové útoky
- Injekčné útoky SQL (SQLi)
- Skriptovanie medzi webmi (XSS)
- Útoky typu Man-in-the-Middle (MITM)
- Útoky škodlivého softvéru
- Útoky odmietnutia služby
- Útoky hrubou silou a slovníkom
Nasleduje 10 najlepších nástrojov na penetračné testovanie v systéme Linux. Niektoré z týchto nástrojov sú predinštalované vo väčšine operačných systémov s penetračným testovaním, napríklad Kali Linux. Ten je nainštalovaný pomocou projektu na Github.
10. HTTrack
HTTrack je nástroj na zrkadlenie webových stránok stiahnutím všetkých zdrojov, adresárov, obrázkov a súborov HTML do nášho miestneho úložiska. HTTrack sa bežne nazýva klon webových stránok. Kópiu webovej stránky potom môžeme použiť na kontrolu súboru alebo na nastavenie falošného webu na phishingový útok. HTTrack je predinštalovaný pod väčšinou pentest OS. V termináli Kali Linux môžete používať HTTrack zadaním:
~ $httrack
HTTrack vás potom prevedie zadaním potrebných parametrov, ako je názov projektu, základná cesta, cieľová adresa URL, server proxy atď.
9. Wireshark
Wireshark bol pôvodne pomenovaný Ethereal je predovšetkým analyzátorom sieťových paketov. Wireshark vám umožňuje čuchať alebo zachytávať sieťový prenos, čo je veľmi užitočné pre analýzu siete, riešenie problémov a hodnotenie zraniteľnosti. Wireshark sa dodáva s verziou GUI a CLI (nazývanou TShark).
8. NMap
NMap (skrátene z Network Mapper) je najlepší nástroj na audit siete používaný na zisťovanie siete (hostiteľ, port, služba, odtlačky prstov operačného systému a detekcia zraniteľnosti).
7. THC Hydra
Hydra je údajne najrýchlejším prihlasovacím údajom do siete (užívateľské meno, heslo ) suchár. Okrem toho hydra podporuje množstvo útočných protokolov, medzi ktoré patria: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC a XMPP.
Hydra sa dodáva s tromi verziami, ktorými sú: hydra (CLI), hydra-čarodejník (Sprievodca CLI) a xhydra (Verzia GUI). Hlboký pohľad na vysvetlenie, ako používať THC Hydra, je k dispozícii na: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng je kompletný balík auditovania siete na posúdenie pripojenia k bezdrôtovej sieti. V balíku aircrack-ng sú štyri kategórie: Zachytávanie, Útok, Testovanie a Praskanie. Všetky nástroje balíka aircrack-ng sú CLI (rozhranie príkazového riadka.) Nasledujú niektoré z najpoužívanejších nástrojov:
- aircrack-ng : Prelomenie WEP, WPA/WPA2-PSK pomocou slovníkového útoku
- airmon-ng : Aktivujte alebo deaktivujte bezdrôtovú kartu v režime monitora.
- airodump-ng : Sniff paket o bezdrôtovej prevádzke.
- aireplay-ng : Vkladanie paketov, používané na útok DOS na bezdrôtový cieľ.
5. OWASP-ZAP
OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) je všetko v jednom nástroji na audit zabezpečenia webových aplikácií. OWASP ZAP je napísaný v jazyku Java a je dostupný v rôznych platformách v interaktívnom grafickom rozhraní. OWASP ZAP má toľko funkcií, ako je server proxy, webový prehľadávač AJAX, webový skener a fuzzer. Keď sa OWASP ZAP používa ako server proxy, potom zobrazí všetky súbory z prenosu a umožní útočníkovi manipulovať s údajmi z prenosu.
4. SQLiv a alebo SQLMap
SQLiv je malý nástroj, ktorý sa používa na detekciu a nájdenie zraniteľnosti voči SQL injekcii na celom svete pomocou vyhľadávacích nástrojov. SQLiv nie je predinštalovaný vo vašom pentest OS. Ak chcete nainštalovať otvorený terminál SQLiv, zadajte:
~ $git klonhttps://github.com/Hadesy2k/sqliv.git~ $CDsqliv&& sudopython2 setup.py-i
Ak chcete spustiť SQLiv, zadajte:
~ $sqliv-d [SQLi dork] -A [VYHĽADÁVAČ] -p 100
SQLMap je bezplatný nástroj na automatickú detekciu a využitie zraniteľnosti voči SQL injekcii. Keď nájdete cieľovú adresu URL so zraniteľnosťou voči vloženiu SQL, je načase, aby SQLMap vykonal útok. Nasleduje postup (kroky) na uloženie údajov z využívaného servera SQL do cieľovej adresy URL.
1. Získajte zoznam databáz
~ $ sqlmap-u„[TARGET URL]“ -dB2. Získajte zoznam tabuliek
~ $ sqlmap-u„[TARGET URL]“ -D[DATABASE_NAME] --taby3. Získajte zoznam stĺpcov
~ $ sqlmap-u„[TARGET URL]“ -D[DATABASE_NAME] -T[TABLE_NAME] -stĺpce4. uložte údaje
~ $sqlmap-u „[TARGET URL]“ -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] -skládka3. Fluxion
Fluxion je najlepší nástroj na vykonávanie zlého dvojitého útoku, je bezplatný a je k dispozícii v Github. Fluxion funguje tak, že nastaví dvojitý prístupový bod ako cieľový AP, pričom nepretržite ruší všetky pripojenia z alebo do cieľového AP, tok čaká na pripojenie cieľa k jeho falošnému prístupovému bodu a potom je presmerovaný na webovú stránku portálu, ktorá požaduje, aby cieľ zadal cieľový prístupový bod. (Wi-Fi) heslo s dôvodom na pokračovanie v prístupe. Akonáhle používateľ zadá heslo, fluxion vykoná zodpovedanie kľúča hesla a podania ruky, ktoré zachytil skôr. Ak sa heslo zhoduje, používateľovi bude povedané, že bude presmerovaný a bude pokračovať v prístupe na internet, čo znamená, že fluxion vypne program a uloží cieľové informácie vrátane hesla do súboru denníka. Inštalácia fluxionu je veľmi tichá. Spustite nasledujúci príkaz do terminálu:
~ $git klon -rekurzívnehttps://github.com/Sieť Fluxion/fluxion.git~ $CDfluxion
Spustiť tok:
~ $./fluxion.shPri prvom spustení fluxion skontroluje závislosť a automaticky ich nainštaluje. Potom dlho trvajte na pokyny sprievodcu fluxionom.
2. Bettercap
Poznáte populárny nástroj MiTMA s názvom Ettercap ?. Teraz musíte poznať iný nástroj, ktorý robí to isté, ale lepšie. Je lepšie Spoločnosť Bettercap vykonáva útok MITM na bezdrôtovú sieť, spoofovanie ARP, manipuluje s paketmi HTTP (S) a TCP v reálnom čase, čuchá prihlasovacie údaje, poráža SSL/HSTS, vopred načítané HSTS.
1. Metasploit
Napriek tomu je metasploit najsilnejším nástrojom medzi ostatnými. Rámec Metasploit má toľko modulov proti obrovským rôznym platformám, zariadeniam alebo službám. Len pre krátky úvod do rámca metasploitu. Metasploit má hlavne štyri moduly:
Využiť
Je to metóda injekcie alebo spôsob útoku na ohrozený cieľ systému
Užitočné zaťaženie
Užitočné zaťaženie je to, čo exploit pokračuje a beží potom, čo bolo exploit úspešné. Použitím užitočného zaťaženia môže útočník získať údaje interakciou s cieľovým systémom.
Pomocné
Povedzme, že pomocný modul je zameraný hlavne na testovanie, skenovanie alebo obnovu do cieľového systému. Nevstrekuje užitočné zaťaženie ani nemá za cieľ získať prístup k stroju obetí.
Kodéry
Kodér sa používa vtedy, keď útočník chcel odoslať škodlivý program alebo ho zavolať na zadné vrátka. Program je kódovaný tak, aby sa vyhýbal ochrane počítača obete, ako je napríklad brána firewall alebo antivírus.
Príspevok
Hneď ako bude mať útočník prístup k počítaču obetí, urobí nasledovné - nainštalovanie zadných vrátok k počítaču obetí, aby sa mohli znova pripojiť k ďalším akciám.
Zhrnutie
Toto je 10 najlepších nástrojov na penetračné testovanie v systéme Linux.