Používanie systému Kali Linux na testovanie penetrácie

Using Kali Linux Penetration Testing



Na zvýšenie zabezpečenia a kvality produktov používajte Kali Linux na penetračné testovanie. Penetračné testy sa stali neoddeliteľnou súčasťou komplexného bezpečnostného programu. Testy perom vykonávajú etickí hackeri, aby napodobnili stratégie a akcie útočníka. Táto komplikovaná úloha je kreatívna a vyžaduje si, aby ste svojej úlohe úplne porozumeli.







Zbieranie informácií:

Prvým krokom k spusteniu penetračného testu je zhromaždenie maximálnych informácií o systéme. Pomáha vám to pochopiť, či je možné systém skúmať zvonku, alebo či potenciálni útočníci môžu extrahovať akékoľvek údaje. Medzi faktory, ktoré môžu výrazne zvýšiť šancu na úspešný útok, patria protokoly portov, architektúra produktu, vstupné body, verzie softvéru a informácie o technológiách. Vaším cieľom je zabrániť potenciálnym útočníkom získať tieto informácie z vášho produktu.



Mapa DNS:

DNSMap používajú testeri DNSMap na skúmanie zabezpečenia infraštruktúry a zhromažďovanie informácií o sieťových blokoch IP, názvoch domén, subdoménach atď. V štádiu enumerácie sa tento nástroj používa pre subdoménu pri hrubom vynútení.



Táto metóda je veľmi užitočná, keď iné metódy, ako napríklad prenos zón, neprinášajú požadované výsledky.





Sieťový mapovač (Nmap):

Slávny open-source nástroj na testovanie zabezpečenia a penetrácie je Network Mapper (Nmap). Surové informácie sa používajú na získanie informácií prítomných v hostiteľskej sieti a implementácii brány firewall.

Prehliadač výsledkov (Zenmap) a nástroj na porovnávanie výsledkov (Ndiff) sú niektoré ďalšie funkcie Nmapu. Vďaka oficiálnym binárnym balíkom pre Linux, Windows a macOS je kompatibilný so všetkými operačnými systémami. Rýchlosť, univerzálnosť a efektivita z neho robia obľúbený nástroj na skenovanie hostiteľov a sietí, takže ak si v počiatočnom bode nie ste istí, choďte na Nmap.



Arp-scan:

Arp scan je nástroj, ktorý skenuje siete pomocou paketov Ethernet ARP, Layer-2 a Mac. Spätnú väzbu je možné získať odoslaním paketov ARP definovaným hostiteľom vo vašej lokálnej sieti. Pakety ARP je možné odosielať mnohým hostiteľom pomocou výstupnej šírky pásma a konfigurovateľnej rýchlosti paketov. Tiež je nekomplikované skúmať veľké adresné priestory. Odchádzajúce pakety ARP musia byť skonštruované opatrne. Všetky polia hlavičky ethernetového rámca a paketov ARP je možné ľahko ovládať pomocou arp-scan. Prijaté pakety ARP sa dekódujú a zobrazia. Špecifikovaného cieľového hostiteľa je možné tiež odobrať odtlačkom prsta pomocou nástroja na snímanie odtlačkov prstov.

Rozdelenie SSL:

Ďalší vysoko obľúbený nástroj na testovanie penetrácie a forenznej siete je známy ako SSLsplit.

Je schopný viesť útoky typu človek uprostred (MITM) v protiklade k sieťovým pripojeniam, ktoré fungujú s SSL / TLS. Môže zastaviť spojenia a má tiež schopnosť preorientovať pripojenia. Začína sa nové pripojenie k pôvodnej adrese umiestnenia a zaznamenávajú sa všetky údaje prenesené po ukončení autentického pripojenia SSL/TLS.

Prostredníctvom SSLsplit je podporovaný obyčajný TCP spolu s pripojeniami SSL, HTTP/HTTPS prostredníctvom protokolov IPv4 a IPv6. Podpisované falošné certifikáty X509v3 je možné generovať za chodu pre pripojenia SSL a HTTPS. Spolieha sa na knižnice ako OpenSSL, libcap a libevent 2.x a tiež na liner 1.1.x atď. Mechanizmus STARTTLS je geneticky podporovaný SSLsplit.

Analýza zraniteľností:

Jednou z dôležitých fáz testovania perom je analýza zraniteľností. Je to celkom podobné zhromažďovaniu informácií. Tu však máme konkrétny cieľ nájsť slabé stránky, ktoré môže útočník využiť. Je to významná etapa, pretože zraniteľnosť robí váš systém náchylným na počítačové útoky. Efektívne využitie iba jedného alebo dvoch nástrojov zraniteľnosti stačí. Tu je zoznam najlepších ôsmich nástrojov, ktoré sa používajú na testovanie a analýzu zraniteľnosti.

APT2:

Na automatizované penetračné testovanie je najlepším nástrojom, ktorý sa má použiť, APT2. Skenovanie a prenos výsledkov z rôznych nástrojov je jednou z jeho hlavných funkcií. APT2 využíva dôsledky procesov na zavedenie jasných a enumeračných modulov v súlade s konfigurovateľnou bezpečnou úrovňou a vymenovanými servisnými informáciami. Ukladá výsledky modulov prijaté na nejakom serveri localhost a kombinuje ich so základňou všeobecných znalostí, ku ktorej majú používatelia prístup z aplikácie, aby mohli sledovať výsledky prijaté z modulu exploit. Jeho hlavnou výhodou je vysoká flexibilita a granulárna kontrola nad jeho správaním pomocou konfigurovateľnosti Safe Level. Obsahuje podrobnú dokumentáciu a je ľahko použiteľný. Aktualizácie však nie sú časté. Posledná aktualizácia bola vykonaná v marci. 2018.

BruteXSS:

BruteXSS je ďalší účinný nástroj, ktorý sa používa na hrubé vynútenie a rýchle krížové načítanie stránok, ktorý skriptuje brutálne. Z určitého zoznamu slov je veľa užitočných dát prenesených na určité faktory. Na kontrolu zraniteľnosti systému XXS sa vykonávajú určité opatrenia a parametre. Dôležitou vlastnosťou je hrubé vynútenie XSS, skenovanie XSS, podpora požiadaviek GET/POST a zoznamy vlastných slov. Má užívateľsky prívetivé používateľské rozhranie spolu s podporou GET/POST; preto je veľmi kompatibilný s väčšinou webových aplikácií. A je to presnejšie.

CrackMapExec:

CrackMapExec je nástroj na testovanie prostredí Windows a Active Directory s použitím viacerých technológií, ako je napríklad modul PowerSploit, ako jeho modulov.

Prihlásených používateľov je možné spočítať a zdieľať priečinky SMB spolu s vykonávaním mierových útokov a NTDS.dit, automatickým vkladaním Mimikaz/Shellcode/DDL do pamäte pomocou PowerShell atď. Medzi jeho hlavné výhody patria úplne paralelné skripty Python multithreading a používanie iba natívnych volaní WinAPI na detekciu relácií, čím sa znižuje riziko chýb, používateľov a ukladania hash SAM atď. Je to takmer nezistiteľné bezpečnostnými skenermi a používa obyčajné skripty Python bez závislosti na akejkoľvek externej knižnici. Je to dosť zložité a stojí za to vynaložiť úsilie, pretože väčšina jeho analógií nie je veľmi presná a funkčná.

Mapa SQL:

SQLmap je ďalší open-source nástroj, ktorý vám pomôže zautomatizovať vnímanie a využitie chýb vstrekovania SQL a príkazov databázových serverov.

Podpora SQLmap MySQL, Oracle a IBM DB2 sú najobľúbenejšie súčasti systému správy databáz

Šesť hlavných techník vkladania SQL:

  • Časovo založené, slepé, založené na chybách, dopyty UNION, skladané dopyty a out-of-band a založené na Boolean. Informácie o používateľovi, ako sú výčet, roly, hash hesiel, tabuľky a stĺpce, privilégiá a databázy.
  • Útok založený na slovníku s rozpoznaním hesla a podporou prelomenia hesla.
  • Vyhľadajte konkrétne názvy databáz, tabuľky alebo stĺpce v databázových tabuľkách.
  • Na stiahnutie a odoslanie akýchkoľvek softvérových súborov použite softvér MySQL, PostgreSQL alebo Microsoft SQL Server.
  • Vykonajte príkazy v operačnom systéme databázy a vyhľadajte ich štandardný výstup a zorganizujte spojenie, ktoré je mimo pásma stavového TCP, medzi operačným systémom vášho databázového servera a zariadením útočníka.
  • Zvýšte užívateľské oprávnenia na spustenie databázy pomocou systémového príkazu MetaSplit Metapter Gate. Obsahuje vplyvný vyhľadávací nástroj, ktorý je možné tiež predstaviť v systéme Windows so starou domovskou stránkou.

Otvorený systém hodnotenia zraniteľnosti (OpenVAS):

Tento rámec môže monitorovať sieťových hostiteľov a nachádzať problémy s bezpečnosťou spolu s určovaním závažnosti a kontrolou spôsobov, ako sa s nimi vysporiadať. Detekuje zraniteľnosť hostiteľa v dôsledku starého použitia softvéru alebo nesprávnej konfigurácie. Skenuje otvorené porty monitorovaných hostiteľov, odosiela pakety, ktoré sú špeciálne vytvorené na kopírovanie útoku, autorizuje konkrétneho hostiteľa, získa prístup k panelu správcov, môže spúšťať rôzne príkazy atď. Poskytuje sadu testov zraniteľnosti siete ( NVT), ktorá klasifikuje hrozbu poskytnutím 50 000 bezpečnostných testov. CVE a Otvára CAP skontroluje popis známych problémov. OpenSCAP je úplne zadarmo a je kompatibilný s virtuálnymi systémami Virtual Box, Hyper-V a ESXi a podporuje systémy OVAL, ARF, XCCFF, CVSS, CVE a CCE.

Po inštalácii budete potrebovať čas na aktualizáciu súčasnej verzie databáz NVT.

Čuchanie a podvádzanie:

Čuchanie a falšovanie premávky je ďalším krokom. Je to zaujímavý a rovnako dôležitý krok v penetračnom testovaní. Pri penetračnom testovaní možno čuchanie a falšovanie použiť z rôznych dôvodov.

Používa sa na identifikáciu zraniteľností siete a miest, na ktoré sa môžu útočníci zamerať, čo je dôležité použitie sledovania a podvádzania. Cesty, z ktorých pakety prechádzajú vašou sieťou, je možné skontrolovať a zistiť, aké informačné pakety obsahujú, či sú šifrované alebo nie, a mnoho ďalších.

Možnosť zachytenia paketu útočníkom a prístupu k dôležitým informáciám, ktoré ohrozujú bezpečnosť vašej siete. Okrem toho, ak zasahujúci paket nepriateľom a potom tiež nahradenie pôvodného súboru malígnym, môže to viesť k zničeniu následkov. S pomocou šifrovania, tunelovania a ďalších podobných techník je vašim cieľom čo najviac sťažiť čuchanie a falšovanie paketov odosielaných cez vašu sieť. Na čuchanie a kovanie sa používa niekoľko najlepších nástrojov. Nasledujú nástroje používané na tento účel.

Suita Burp:

Na spustenie testu webovej aplikácie zabezpečenia je najlepšou voľbou Burp Suite. Obsahuje množstvo rôznych nástrojov, ktoré sa osvedčili ako veľmi účinné v každom kroku procesu testovania zraniteľnosti, vytvárania mapy stránok, analýzy úrovní útoku webových aplikácií. Burp Suite poskytuje plnú kontrolu nad testovacím procesom a umožňuje vám kombinovať automatizáciu na vysokej úrovni s pokročilými manuálnymi technikami. Vďaka tomu je penetračné testovanie rýchle a efektívne.

Suita Burp obsahuje:

Na sledovanie a monitorovanie návštevnosti sa používa proxy server pre ňuchanie. Okrem toho upravuje prenos odoslaný medzi vašim prehliadačom a zacielenou stranou. Pokročilý skener webových aplikácií inštinktívne diagnostikuje rôzne úrovne nebezpečenstva. V pavúku aplikácií môžete prehľadávať obsah aj funkcie. Pridáva tiež moduly gadget pre komentátorov, spätný posuvník a sekvencer.

Môže prácu vykúpiť a potom ju tiež obnoviť, keď potrebuje. Môžete jednoducho spomenúť svoje rozšírenia, ktoré vykonávajú určitý komplexný a prispôsobiteľnejší kus práce, pretože sú prispôsobiteľné. Podobne ako ostatné nástroje testovania zabezpečenia poškodzuje a poškodzuje aj ostatné webové aplikácie. Preto by ste pred použitím programu Burp Suite mali vždy vytvoriť záložné kópie testovanej aplikácie. A nepoužívajte ho v protiklade k systémom, ku ktorým nemáte prístup na testovanie.

Všimnite si toho, že Burp Suite je produkt, ktorý je platený a nie je bezplatným gadgetom s otvoreným zdrojovým kódom, ktorý sa líši od mnohých ďalších nástrojov uvedených v tomto článku. Jeho použitie nie je vôbec ťažké, pretože obsahuje aj intuitívne rozhranie, takže ho môžu použiť aj nováčikovia. Obsahuje množstvo silných vlastností, z ktorých môžu mať prospech noví testeri, a môžete si ich prispôsobiť podľa svojich potrieb.

DNSChef:

Hackeri, analytici malwaru a testovania pera, môžu použiť nástroj DNSchef, pretože je vysoko konfigurovateľný a efektívne funguje. Je možné generovať spätnú väzbu, ktorá je založená na zoznamoch zahrnutých aj vylúčených domén. Rôzne typy údajov DNS, ktorým pomáha DNSChef. Môže sa zúčastniť konkurenčných domén so zástupnými znakmi a môže poskytovať proxy skutočné reakcie na asynchrónne domény a definovať externé konfiguračné súbory.

DNS Proxy je veľmi užitočný nástroj, ktorý sa používa na kontrolu sieťového prenosu aplikácií. Server proxy DNS je možné napríklad použiť na falošné požiadavky na smerovanie na skutočného hostiteľa kdekoľvek na internete pre doménu badgoo.com, ale na lokálny počítač, ktorý požiadavku spracuje. Alebo to zastaví. Použije sa iba počiatočné filtrovanie alebo signalizuje jednu adresu IP pre všetky dotazy DNS. DNS Chef je povinný pre odolný systém a bol vytvorený ako súčasť penetračného testu.

Proxy servery DNS sú užitočné v prípade, že aplikácia nemá iný spôsob použitia iného servera proxy. To isté platí pre niekoľko mobilných telefónov, ktoré vzhľadom na server proxy HTTP neberú ohľad na operačný systém a systém. Tento server proxy (DNSchef) je najlepší na spustenie všetkých typov aplikácií a priamo umožňuje spojenie s cielenou stránkou.

Server proxy OWASP Zed Attack:

OWASP, pravdepodobne najpoužívanejší skener zraniteľností a zabezpečenia na webe. Mnoho hackerov to široko používa. Medzi hlavné výhody OWASP ZAP patrí to, že je bezplatný, má otvorený zdrojový kód a multiplatformové platformy. Je tiež aktívne podporovaný dobrovoľníkmi z celého sveta a je plne internacionalizovaný.

ZAP obsahuje množstvo významných vlastností, vrátane niektorých automatických a neaktívnych skenerov, rozhrania proxy servera, úsvitu a tradičných webových prehľadávačov a prehľadávačov AJAX.

OWASP ZAP môžete použiť na automatickú detekciu zraniteľností zabezpečenia vo vašich webových aplikáciách počas vývoja a testovania. Používa sa tiež na skúsené penetračné testy na vykonanie manuálnych bezpečnostných testov.

MITMf:

MITM FM je populárny framework pre útoky MITM založený na Sergio Proxy a je to predovšetkým pokus o revitalizáciu projektu.

MITMf je nástroj dva v jednom, ktorý má schopnosť útočiť na sieť a MITM. Za týmto účelom neustále predstavoval a zlepšoval všetky dostupné útoky a techniky. MITMf bol pôvodne navrhnutý tak, aby riešil kritické problémy inými nástrojmi, ako sú malware a eater caps. Ale neskôr, aby bola zaistená škálovateľnosť rámca na vysokej úrovni, bol úplne prepísaný, aby každý používateľ mohol používať MITMf na uskutočňovanie svojich útokov MITM.

Hlavné vlastnosti rámca MITMf:

  • Zabránenie lokalizácii konfiguračného súboru pomocou DHCP alebo DNS (Web Proxy Auto-Discovery Protocol).
  • Integrácia nástroja odpovedača (LLMNR, otrava MDNS, NBT-NS)
  • Vstavané servery DNS (server názvov domén), SMB (blok správ servera) a HTTP (protokol hypertextového prenosu).
  • Server SSL Strip proxy, ktorý obišiel HSTS (prísne zabezpečenie prenosu HTTP) a upravil aj protokol HTTP.
  • Otravy NBT-NS, LLMNR a MDNS priamo súvisia s nástrojom páchateľa. Protokol WPAD (Web Proxy Auto-Discovery) navyše podporuje server Fraud Server.

Wireshark:

Wire Shark je známy analytik sieťových protokolov. To vám umožní sledovať každú akciu na mikroúrovni. Sieť zdieľaných vodičov je barometrom v mnohých odvetviach pre analýzu prevádzky. Wire Shark je nástupcom projektu z roku 1998. Čoskoro po úspechu začali všetci odborníci na celom svete vyvíjať žraloka drôteného.

Wireshark má niektoré z najslušnejších funkcií na testovanie siete, ale niekedy, najmä pre nováčikov, sa zdá, že ovládanie nie je celkom jednoduché, pretože jeho vybudovaná štruktúra potrebuje na svoju činnosť dobrú dokumentáciu funkcií.

  • Offline režim a veľmi výkonné filtrovanie displeja.
  • Bohatá analýza VoIP (Voice over Internet Protocol).
  • Na čítanie živých dát (IEEE, PPP atď.) Je možné použiť ethernet a ďalšie viacero typov.
  • Zachytenie prenosu RAW USB.
  • Podpora viacerých platforiem.
  • Dešifrovacia schopnosť pre mnoho protokolov.
  • Prepracované zobrazenie údajov.
  • Je možné vytvárať doplnky.

Testovanie pera webových aplikácií:

Pentesting je ďalší názov penetračného testu, ktorý je známy aj ako etické hackovanie, pretože je to legálny a prípustný spôsob, ako hacknúť váš systém a otestovať medzery a rôzne zraniteľnosti vašej webovej aplikácie. Moderná webová aplikácia obsahuje komplexnú architektúru, a preto prináša aj rôzne nebezpečenstvá s rôznym stupňom intenzity. Mnoho aplikácií funguje a je spojených priamo s medzinárodnými platobnými technikami a službami objednávky atď. Máte napríklad webovú stránku elektronického obchodu; mali by ste otestovať platobnú bránu svojho webu pred zverejnením pre zákazníkov, aby nedošlo k žiadnej nehode s dátumom platby klienta alebo so spôsobmi platby.

Nasleduje päť základných nástrojov systému Linux Linux a ich stručný úvod:

ATSCAN:

ATSCAN je nástroj, ktorý je veľmi účinný pre pokročilé vyhľadávanie, masívne využívanie tmy a automatické zisťovanie zraniteľných webových stránok. Je to veľmi užitočné pre substruktúru známych vyhľadávacích nástrojov, vrátane Google, Bing, Yandex, Esco.com a Sogo.

ATSCAN je skener, ktorý skontroluje zraniteľnosť vašich webových stránok alebo skriptu, najmä na administrátorských stránkach, pretože hackovanie administrátorskej stránky znamená hacknutie celého webu zo stránky správcu, pričom hacker môže vykonávať akúkoľvek činnosť, ktorú chce.

Je k dispozícii pre všetky odporúčané platformy. ATSCAN má schopnosť úplne diagnostikovať Dark, vykonávať externé príkazy, nájsť stránky správcu a automaticky detekovať všetky typy chýb. Používajú sa napríklad rôzne skenery, ako sú skenery XSS, skenery LFI / AFD atď.

Žehlička WASP:

Na detekciu zabezpečenia webových aplikácií používame IronWSP, čo je bezplatné zariadenie s otvoreným zdrojovým kódom. Aj keď bol pôvodne vytvorený pre Windows a primárne podporuje Python a Ruby on rails, funguje aj pre Linux. Väčšinou podporuje Python a Ruby, ale môže tiež používať všetky druhy doplnkov a modulov, ktoré sú napísané v jazykoch C # a VB.NET.

IronWSP má jednoduché grafické rozhranie, ktoré sa ľahko používa a je podporované výkonným skenovacím jadrom a záznamom nepretržitého záznamu. Okrem toho má schopnosť detekovať webové aplikácie pre viac ako 25 typov známych zraniteľností. IronWASP obsahuje veľkú škálu vstavaných modulov a ponúka množstvo špecifických nástrojov:

  • WiHawk-skener zraniteľnosti smerovača Wi-Fi
  • XmlChor - Automatický exploatačný nástroj pre injekciu XPATH
  • IronSAP - bezpečnostný skener SAP
  • Kontrola zabezpečenia SSL - skener na detekciu zraniteľností inštalácie SSL
  • OWASP Skanda - automatický prevádzkový nástroj SSRF
  • CSRF PoC Generator - nástroj na generovanie zneužívaní zraniteľností CSRF
  • HAWAS - Nástroj na automatickú detekciu a dekódovanie kódovaných reťazcov a hašov na webových stránkach

Nikto:

Nikto je open-source nástroj na skenovanie webových serverov, ktorý skenuje všetky nebezpečné súbory, údaje a programy na akomkoľvek type webových serverov, ako sú servery Linux, Windows alebo BSD. Nikto nekontroluje webové servery, aby testovaním diagnostikoval potenciálne problémy a bezpečnostné hrozby. Toto zahŕňa:

  • Neplatné nastavenia vo webovom serveri alebo softvérových súboroch
  • Nebezpečné súbory a programy
  • Predvolené súbory a programy
  • Historické služby a programy

Nikto nemôže pracovať na akejkoľvek platforme s prostredím Pearl, pretože je vyrobený na LibWhisker2 (cez RFP). Plne je podporovaná autentifikácia hostiteľa, proxy, kódovanie užitočného zaťaženia a mnoho ďalších.

Záver:

Každý tester penetrácie musí vedieť o nástroji Kali Linux, pretože je veľmi silný a pohodlný na používanie. Konečná voľba použitia nástrojov bude vždy závisieť od úloh a cieľov vášho súčasného projektu, aj keď ponúka kompletnú sadu nástrojov v každej fáze penetračných testov. Ponúka a má schopnosť predvádzať úplne vyššie úrovne presnosti a výkonu. Táto špeciálna technika sa vykonáva pomocou rôznych nástrojov v rôznych situáciách.

Tento článok obsahuje najznámejšie, najľahšie a bežne používané nástroje Kali Linux pre rôzne funkcie. Medzi funkcie patrí zhromažďovanie informácií, analýza rôznych zraniteľností, čuchanie, pripojenie a interakcia s falošným sieťovým prenosom, stresové testovanie a interakcia s webovými aplikáciami. Mnohé z týchto nástrojov nie sú určené na účely vyšetrovacích a bezpečnostných auditov. A v sieťach, ktoré neudelia povolenie, by to malo byť prísne zakázané.