Dnes bych chtěl zkrátit a vybrat 10 nejlepších nástrojů pro penetrační testování na linuxu. Zvažování výběru těchto nástrojů je založeno na Běžné typy útoků na kybernetickou bezpečnost od Rapid7 a já také zahrnovat několik Top 10 rizik zabezpečení aplikací OWASP 2017 . Na základě OWASP jsou na prvním místě chyby v aplikaci Injection, jako je SQL injection, OS command injection a LDAP injection. Níže jsou uvedeny běžné typy kybernetických bezpečnostních útoků vysvětlených programem Rapid7:
- Phishingové útoky
- SQL Injection Attacks (SQLi)
- Skriptování mezi weby (XSS)
- Útoky Man-in-the-Middle (MITM)
- Útoky malwaru
- Útoky odmítnutí služby
- Brute-Force a slovníkové útoky
Níže je 10 nejlepších nástrojů pro penetrační testování na linuxu. Některé z těchto nástrojů jsou předinstalovány ve většině operačních systémů pro penetrační testování, jako je Kali Linux. Ten je nainstalován pomocí projektu na Github.
10. HTTrack
HTTrack je nástroj pro zrcadlení webových stránek stažením všech zdrojů, adresářů, obrázků a souborů HTML do našeho místního úložiště. HTTrack se běžně nazývá klon webových stránek. Kopii webové stránky pak můžeme použít ke kontrole souboru nebo k nastavení falešného webu pro phishingový útok. HTTrack je předinstalován pod většinou pentest OS. V terminálu Kali Linux můžete použít HTTrack zadáním:
~ $httrack
HTTrack vás poté provede zadáním potřebných parametrů, jako je název projektu, základní cesta, cílová adresa URL, proxy atd.
9. Wireshark
Wireshark byl původně pojmenován Ethereal je především analyzátorem síťových paketů. Wireshark vám umožní čichat nebo zachytit síťový provoz, což je velmi užitečné pro analýzu sítě, řešení potíží a hodnocení zranitelnosti. Wireshark je dodáván s verzí GUI a CLI (nazývanou TShark).
8. NMap
NMap (zkráceně Network Mapper) je nejlepší nástroj pro audit sítě používaný pro zjišťování sítě (hostitel, port, služba, otisky prstů OS a detekce zranitelnosti).
7. THC Hydra
Hydra je prohlašována za nejrychlejší přihlašovací údaje k síti (uživatelské jméno heslo ) sušenka. Kromě toho, hydra podporuje mnoho útočných protokolů, některé z nich jsou: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC a XMPP.
Hydra přichází se třemi verzemi, kterými jsou: Hydra (CLI), hydra-čaroděj (Průvodce CLI) a xhydra (Verze GUI). Hluboký pohled na vysvětlení, jak používat THC Hydra, je k dispozici na: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng je kompletní sada pro auditování sítě pro posouzení připojení k bezdrátové síti. V sadě aircrack-ng existují čtyři kategorie, Capturing, Attacking, Testing a Cracking. Všechny nástroje sady aircrack-ng jsou CLI (coomand line interface.) Níže jsou uvedeny některé z nejpoužívanějších nástrojů:
- aircrack-ng : Crackování WEP, WPA/WPA2-PSK pomocí slovníkového útoku
- airmon-ng : Aktivujte nebo deaktivujte bezdrátovou kartu do režimu monitoru.
- airodump-ng : Sniff paket o bezdrátovém provozu.
- aireplay-ng : Vkládání paketů, použijte k útoku DOS na bezdrátový cíl.
5. OWASP-ZAP
OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) je vše v jednom nástroji pro audit zabezpečení webových aplikací. OWASP ZAP je napsán v jazyce Java a je k dispozici na různých platformách v interaktivním GUI. OWASP ZAP má tolik funkcí, jako je proxy server, webový prohledávač AJAX, webový skener a fuzzer. Když je OWASP ZAP použit jako proxy server, pak zobrazí všechny soubory z provozu a umožní útočníkovi manipulovat s daty z provozu.
4. SQLiv a nebo SQLMap
SQLiv je malý nástroj používaný k detekci a nalezení zranitelnosti vůči SQL injekci na celosvětovém webu pomocí dorking vyhledávačů. SQLiv není ve vašem pentest OS předinstalován. Chcete -li nainstalovat otevřený terminál SQLiv, zadejte:
~ $git klonhttps://github.com/Hadesy2k/sqliv.git~ $CDsqliv&& sudopython2 setup.py-i
Chcete -li spustit SQLiv, zadejte:
~ $sqliv-d [SQLi dork] -A [VYHLEDÁVAČ] -p 100
SQLMap je bezplatný nástroj pro automatickou detekci a využití zranitelnosti při vkládání SQL. Jakmile najdete cílovou adresu URL s chybou injektáže SQL, je na čase, aby SQLMap provedl útok. Níže jsou uvedeny postupy (kroky) k uložení dat z vytěženého SQL do cílové adresy URL.
1. Získejte seznam databází
~ $ sqlmap-u'[TARGET URL]' --dbs2. Získejte seznam tabulek
~ $ sqlmap-u'[TARGET URL]' -D[JMÉNO DATABÁZE] --tabulky3. Získejte seznam sloupců
~ $ sqlmap-u'[TARGET URL]' -D[JMÉNO DATABÁZE] -T[TABLE_NAME] --sloupce4. uložte data
~ $sqlmap-u '[TARGET URL]' -D [JMÉNO DATABÁZE] -T [TABLE_NAME] -C [COLUMN_NAME] -skládka3. Fluxion
Fluxion je nejlepší nástroj pro Evil Twin Attack, je zdarma a je k dispozici v Githubu. Fluxion funguje tak, že nastaví dvojitý přístupový bod jako cílový AP, zatímco nepřetržitě ruší všechna připojení z nebo k cílovému AP, fluxion čeká, až se cíl připojí k jeho falešnému AP, poté je přesměrován na webovou stránku portálu, která žádá cíl o zadání cílového AP (Wi-Fi) heslo s důvodem pro pokračování v přístupu. Jakmile uživatel zadá heslo, fluxion provede shodu klíče hesla a podání ruky, které zachytil dříve. Pokud se heslo shoduje, bude uživateli sděleno, že bude přesměrován a bude pokračovat v přístupu na internet, což je skutečnost, že fluxion vypne program a uloží cílové informace včetně hesla do souboru protokolu. Instalace fluxionu je velmi snadná. Spusťte do terminálu následující příkaz:
~ $git klon -rekurzivníhttps://github.com/Fluxion Network/fluxion.git~ $CDfluxion
Spustit tok:
~ $./fluxion.shPři prvním spuštění zkontroluje fluxion závislost a automaticky je nainstaluje. Poté pokračujte dlouhými instrukcemi průvodce fluxionem.
2. Bettercap
Znáte oblíbený nástroj MiTMA s názvem Ettercap ?. Nyní potřebujete znát jiný nástroj, který dělá totéž, ale lépe. Je to lepší. Bettercap provádí útok MITM na bezdrátovou síť, spoofing ARP, manipuluje s pakety HTTP (S) a TCP v reálném čase, čichá přihlašovací údaje, poráží SSL/HSTS, HSTS Preloaded.
1. Metasploit
Přesto je metasploit nejmocnějším nástrojem mezi ostatními. Metasploit framework má tolik modulů proti obrovským různým platformám, zařízením nebo službám. Jen pro stručný úvod do rámce metasploitu. Metasploit má hlavně čtyři moduly:
Využívat
Je to metoda injekce nebo způsob útoku na ohrožený systémový cíl
Užitečné zatížení
Užitečné zatížení je to, co exploit pokračuje a běží poté, co exploit byl úspěšný. Pomocí užitečného zatížení je útočník schopen získat data interakcí s cílovým systémem.
Pomocný
Řekněme, že pomocný modul je zaměřen hlavně na testování, skenování nebo obnovu do cílového systému. Nevstřikuje užitečné zatížení ani nemá za cíl získat přístup k počítači obětí.
Kodéry
Kodér se používá, když útočník chtěl odeslat škodlivý program nebo volat backdoor, program je kódován tak, aby se vyhnul ochraně počítače oběti, jako je firewall nebo antivirový program.
Pošta
Jakmile útočník získá přístup k počítači oběti, co udělá dále, je instalace zadních vrátek do počítače oběti, aby se mohl znovu připojit k další akci.
souhrn
Toto je 10 nejlepších nástrojů pro penetrační testování na linuxu.