Použití Kali Linuxu pro testování penetrace

Using Kali Linux Penetration Testing



Chcete -li zlepšit zabezpečení a kvalitu produktů, použijte Kali Linux pro penetrační testování. Penetrační testování se stalo nedílnou součástí komplexního bezpečnostního programu. Testy perem provádějí etičtí hackeři, aby napodobili strategie a akce útočníka. Tento komplikovaný úkol je kreativní a vyžaduje, abyste svému úkolu zcela porozuměli.







Sběr informací:

Prvním krokem k zahájení penetračního testu je shromáždění maximálních informací o systému. To vám pomůže pochopit, zda by systém mohl být prozkoumán zvenčí, nebo by potenciální útočníci mohli extrahovat jakákoli data. Mezi faktory, které mohou výrazně zvýšit šanci na úspěšný útok, patří protokoly portů, architektura produktu, vstupní body, verze softwaru a informace o technologiích. Vaším cílem je zabránit potenciálním útočníkům extrahovat tyto informace z vašeho produktu.



Mapa DNS:

DNSMap používají testeři DNSMap ke zkoumání zabezpečení infrastruktury a shromažďování informací o IP netblocích, názvech domén, subdoménách atd. Ve fázi výčtu se tento nástroj používá pro subdoménu při hrubém vynucování.



Tato metoda se ukazuje jako velmi užitečná, když jiné metody, jako je přenos zón, nepřinášejí požadované výsledky.





Síťový mapovač (Nmap):

Slavný open-source nástroj pro testování zabezpečení a penetrace je Network Mapper (Nmap). Nezpracované informace se používají k získání informací přítomných v hostitelské síti a implementaci brány firewall.

Prohlížeč výsledků (Zenmap) a nástroj pro porovnávání výsledků (Ndiff) jsou některé další funkce Nmapu. Díky oficiálním binárním balíčkům pro Linux, Windows a macOS to funguje dobře se všemi operačními systémy. Rychlost, univerzálnost a efektivita z něj činí oblíbený nástroj pro skenování hostitele a sítě, takže pokud si v počátečním bodě nejste jisti, jděte na Nmap.



Arp-scan:

Arp scan je nástroj, který skenuje sítě s pakety Ethernet ARP, Layer-2 a Mac. Zpětnou vazbu lze získat odesláním paketů ARP definovaným hostitelům ve vaší místní síti. ARP pakety lze odesílat mnoha hostitelům pomocí výstupní šířky pásma a konfigurovatelné rychlosti paketů. Zjednodušuje také zkoumání velkých adresních prostorů. Odchozí pakety ARP je třeba konstruovat opatrně. Všechna pole záhlaví ethernetových rámců a paketů ARP lze snadno ovládat pomocí arp-scan. Přijaté pakety ARP jsou dekódovány a zobrazeny. Zadaný cílený hostitel může být také otiskem prstu pomocí nástroje arp-fingerprint.

Rozdělení SSL:

Další vysoce oblíbený nástroj pro testování penetrace a forenzní sítě je známý jako SSLsplit.

Je schopen provádět útoky typu člověk uprostřed (MITM) v opozici vůči síťovým připojením, která fungují s SSL / TLS. Může zastavit připojení a také má schopnost přeorientovat připojení. Začíná nové připojení k počáteční adrese umístění a zaznamenává všechny podrobnosti přenesené po ukončení autentického připojení SSL/TLS.

SSLsplit podporuje běžný TCP spolu s připojením SSL, HTTP/HTTPS přes IPv4 a IPv6. Podepsané padělané certifikáty X509v3 lze generovat za běhu pro připojení SSL a HTTPS. Spoléhá se na knihovny jako OpenSSL, libcap a libevent 2.x a také na liner 1.1.x atd. Mechanismus STARTTLS je geneticky podporován SSLsplit.

Analýza zranitelností:

Jednou z důležitých fází testování pera je analýza zranitelností. Je to docela podobné shromažďování informací. Zde však máme konkrétní cíl najít slabiny, které může útočník zneužít. Je to významná fáze, protože zranitelnost činí váš systém náchylný ke kyberútokům. Stačí efektivní použití pouze jednoho nebo dvou nástrojů zranitelnosti. Zde je seznam osmi nejlepších nástrojů, které se používají k testování a analýze zranitelnosti.

APT2:

Pro automatizované penetrační testování je nejlepší použít APT2. Skenování a přenos výsledků z různých nástrojů je jednou z jeho hlavních funkcí. APT2 využívá důsledky procesů pro zavedení jasných a výčtových modulů v souladu s konfigurovatelnou bezpečnou úrovní a vyjmenovanými informacemi o službě. Ukládá výsledky modulů přijaté na nějakém localhostu a kombinuje je s obecnou znalostní základnou, ke které mají uživatelé přístup z aplikace, aby mohli sledovat výsledky získané z modulu exploit. Jeho hlavní výhodou je vysoká flexibilita a granulární kontrola nad jeho chováním s konfigurovatelností Safe Level. Obsahuje podrobnou dokumentaci a snadno se používá. Aktualizace však nejsou časté. Nedávná aktualizace byla provedena v březnu. 2018.

BruteXSS:

BruteXSS je další účinný nástroj používaný pro hrubou hru a rychlé cross-site, který skriptuje hrubou hru. Z určitého seznamu slov je mnoho užitečných dat přeneseno do určitých faktorů. Některá opatření a parametry slouží ke kontrole zranitelnosti XXS. Důležitými vlastnostmi je brutální vynucení XSS, skenování XSS, podpora požadavků GET/POST a vlastní seznamy slov. Má uživatelsky přívětivé uživatelské rozhraní spolu s podporou GET/POST; proto je velmi kompatibilní s většinou webových aplikací. A je to upřesněno.

CrackMapExec:

CrackMapExec je nástroj pro testování oken a prostředí Active Directory s využitím více technologií, jako je úložiště PowerSploit jako moduly.

Přihlášení uživatelé mohou být vyčísleni a sdílené složky SMB lze indexovat společně s prováděním mírových útoků a NTDS.dit dumping, automatické vkládání Mimikaz/Shellcode/DDL do paměti pomocí PowerShell atd. Mezi jeho hlavní výhody patří skripty Clear Python, plně paralelní multithreading a použití pouze nativních volání WinAPI k detekci relací, čímž se snižuje riziko chyb, uživatelů a ukládání hash SAM atd. Je téměř nezjistitelné bezpečnostními skenery a používá prosté skripty Pythonu bez závislosti na jakékoli externí knihovně. Je to poměrně složité a stojí to za to, protože většina jeho analogií není příliš přesná a funkční.

SQLmap:

SQLmap je další open-source nástroj, který vám pomůže zautomatizovat vnímání spolu s tím využitím chyb vstřikování SQL a příkazů databázových serverů.

Podpora SQLmap MySQL, Oracle a IBM DB2 jsou nejoblíbenější součásti systému správy databází

Šest hlavních technik vkládání SQL:

  • Časově založené, slepé, založené na chybách, dotazy UNION, skládané dotazy a mimo pásmo a založené na booleovských časech. Informace o uživateli, jako jsou výčet, role, hash hesel, tabulky a sloupce, oprávnění a databáze.
  • Útok založený na slovníku s rozpoznáním hesla a podporou prolomení hesla.
  • Vyhledejte konkrétní názvy databází, tabulky nebo sloupce v databázových tabulkách.
  • Pomocí softwaru MySQL, PostgreSQL nebo Microsoft SQL Server můžete stahovat a nahrávat jakékoli softwarové soubory.
  • Proveďte příkazy na operačním systému databáze a vyhledejte jejich standardní výstup a organizujte spojení, které je mimo pásmo stavové TCP mezi operačním systémem vašeho databázového serveru a zařízením útočníka.
  • Zvyšte uživatelská oprávnění pro spuštění databáze pomocí systémového příkazu MetaSplit Metapter Gate. Skládá se z vlivného vyhledávače, který lze také zavést na Windows se starou domovskou stránkou.

Otevřený systém hodnocení zranitelnosti (OpenVAS):

Tento rámec může monitorovat síťové hostitele a zjišťovat problémy se zabezpečením spolu s určováním závažnosti a ovládáním způsobů, jak se s nimi vypořádat. Detekuje zranitelnost hostitele v důsledku starého používání softwaru nebo nesprávné konfigurace. Skenuje otevřené porty sledovaných hostitelů, odesílá pakety speciálně vytvořené pro kopírování útoku, autorizuje na konkrétním hostiteli, získává přístup k panelu administrátorů, může spouštět různé příkazy atd. Poskytuje sadu testů zranitelnosti sítě ( NVT), která klasifikuje hrozbu poskytnutím 50 000 bezpečnostních testů. CVE a Open CAP kontroluje popis známých problémů. OpenSCAP je zcela zdarma a je kompatibilní s virtualizačními systémy Virtual Box, Hyper-V a ESXi a podporuje OVAL, ARF, XCCFF, CVSS, CVE a CCE.

Po jeho instalaci budete potřebovat čas na aktualizaci současné verze databází NVT.

Čichání a falšování provozu:

Čichání a falšování provozu je dalším krokem. Je to zajímavý a stejně důležitý krok v penetračním testování. Při provádění penetračních testů lze čichání a falšování použít z různých důvodů.

Používá se k identifikaci zranitelností sítě a míst, na která mohou útočníci cílit, což je důležité použití sniffingu a spoofingu provozu. Lze zkontrolovat cesty, ze kterých pakety procházejí vaší sítí, a zjistit, jaké informační pakety obsahují, jsou -li šifrovány nebo ne, a mnoho dalších.

Možnost zachycení paketu útočníkem a přístup k důležitým informacím, které ohrožují zabezpečení vaší sítě. Kromě toho, pokud zasáhne paket nepřítelem a poté také nahradí originál zhoubným, může to vést ke zničení následků. S pomocí šifrování, tunelování a dalších podobných technik je vaším cílem co nejvíce ztížit čichání a falšování paketů odesílaných přes vaši síť. K čichání a kování se používají některé nejlepší nástroje. Níže jsou uvedeny nástroje používané k tomuto účelu.

Apartmá Burp:

Chcete -li spustit test webové aplikace zabezpečení, je nejlepší volbou Burp Suite. Skládá se z řady různých nástrojů, které se ukázaly jako velmi účinné v každém kroku procesu testování zranitelnosti, vytváření mapy webu, analýzy úrovně útoku webové aplikace. Burp Suite poskytuje plnou kontrolu nad testovacím procesem a umožňuje vám kombinovat automatizaci na vysoké úrovni s pokročilými manuálními technikami. Díky tomu je penetrační testování rychlé a efektivní.

Balíček Burp Suite obsahuje:

Použil sniffing proxy, který kontroluje a monitoruje provoz. Kromě toho upravuje provoz odesílaný mezi vaším prohlížečem a cílenou stranou. Pokročilý skener webových aplikací instinktivně diagnostikuje různé úrovně nebezpečí. V aplikačním pavouku procházejte obsah i funkce. Přidává také gadgetům komentátorům, zpětnému jezdci a sekvenceru.

Může práci uplatnit a poté ji také v případě potřeby obnovit. Jednoduše můžete zmínit svá rozšíření k provedení určité složité a přizpůsobitelnější práce, protože je přizpůsobitelná. Podobně jako ostatní nástroje pro testování zabezpečení také poškozuje a poškozuje ostatní webové aplikace. Za tímto účelem byste měli před použitím sady Burp Suite vždy vytvořit záložní kopie aplikace, kterou jste testovali. A neaplikujte to v opozici vůči systémům, ke kterým nemůžete získat přístup k testování.

Všimněte si, že Burp Suite je produkt, který je placený a není bezplatným gadgetem s otevřeným zdrojovým kódem, který se liší od mnoha dalších nástrojů uvedených v tomto článku. Jeho použití není vůbec obtížné, protože obsahuje také intuitivní rozhraní, takže jej mohou použít i začátečníci. Obsahuje řadu silných vlastností, z nichž mohou mít prospěch noví testeři, a můžete si je přizpůsobit podle svých potřeb.

DNSChef:

Hackeři, analytici malwaru a testování pera, mohou použít DNSchef, protože je vysoce konfigurovatelný a funguje efektivně. Lze generovat zpětnou vazbu, která je založena na seznamech zahrnutých i vyloučených domén. Různé typy údajů DNS, kterým pomáhá služba DNSChef. Může se účastnit konkurenčních domén se zástupnými znaky a může proxy skutečné odpovědi na asynchronní domény a definovat externí konfigurační soubory.

DNS Proxy je velmi užitečný nástroj, který se používá ke kontrole síťového provozu aplikací. Například proxy server DNS lze použít k falešným požadavkům, které směřují na skutečného hostitele kdekoli na internetu pro badgoo.com, ale na místní počítač, který požadavek zpracuje. Nebo to zastaví. Je použito pouze počáteční filtrování, nebo signalizuje na jednu IP adresu pro všechny dotazy DNS. DNS Chef je povinný pro odolný systém a byl vytvořen jako součást penetračního testu.

Proxy servery DNS jsou užitečné v případě, že aplikace nemá jiný způsob použití jiného serveru proxy. Totéž platí pro několik mobilních telefonů, které se kvůli HTTP proxy netýkají operačního systému a systému. Tento proxy server (DNSchef) je nejlepší ke spuštění všech typů aplikací a přímo umožňuje připojení k cílenému webu.

Prowed Zed Attack Proxy:

OWASP, pravděpodobně nejpoužívanější skener zranitelností a zabezpečení na webu. Mnoho hackerů to široce používá. Mezi hlavní výhody OWASP ZAP patří to, že je zdarma, open source a multiplatformní. Je také aktivně podporován dobrovolníky z celého světa a je plně internacionalizován.

ZAP obsahuje řadu významných charakteristik, včetně některých automatických a neaktivních skenerů, rozhraní proxy serveru, úsvitu a tradičních a AJAX webových prohledávačů.

OWASP ZAP můžete použít k automatické detekci bezpečnostních chyb ve vašich webových aplikacích během vývoje a testování. Používá se také pro zkušené penetrační testy k provádění ručních bezpečnostních testů.

MITMf:

MITM FM je populární framework pro útoky MITM založený na Sergio Proxy a je to především pokus o revitalizaci projektu.

MITMf je nástroj dva v jednom, který má schopnost útočit na síť a MITM. Za tímto účelem neustále představoval a zlepšoval všechny dostupné útoky a techniky. Zpočátku byl MITMf navržen tak, aby řešil kritické problémy s jinými nástroji, jako je malware a jedlíci. Ale později, aby byla zajištěna škálovatelnost rámce na vysoké úrovni, byla kompletně přepsána, aby každý uživatel mohl používat MITMf k provádění svých útoků MITM.

Hlavní rysy rámce MITMf:

  • Zabránění lokalizaci konfiguračního souboru pomocí DHCP nebo DNS (Web Proxy Auto-Discovery Protocol).
  • Integrace nástroje odpovídače (LLMNR, MDNS otravy, NBT-NS)
  • Vestavěné servery DNS (server názvů domén), SMB (blok zpráv serveru) a HTTP (protokol hypertextového přenosu).
  • Proxy SSL Strip, který obešel HSTS (přísné zabezpečení přenosu HTTP) a upravil také HTTP.
  • Otrava NBT-NS, LLMNR a MDNS přímo souvisí s nástrojem pachatele. Protokol WPAD (Web Proxy Auto-Discovery Protocol) navíc podporuje podvodný server.

Wireshark:

Wire Shark je známý analytik síťových protokolů. To vám umožní sledovat každou akci na mikroúrovni. Síť Wire Share je barometrem v mnoha průmyslových odvětvích pro analýzu provozu. The Wire Shark je nástupcem projektu z roku 1998. Brzy po úspěchu začali všichni odborníci na celém světě vyvíjet žraloka drátěného.

Wireshark má některé z nejslušnějších funkcí pro testování sítě, ale někdy, zejména pro nováčky, se zdá, že ovládání není úplně snadné, protože jeho vybudovaná struktura potřebuje ke svému fungování dobrou dokumentaci funkcí.

  • Offline režim a velmi výkonné filtrování displeje.
  • Bohatá analýza VoIP (Voice over Internet Protocol).
  • Ke čtení živých dat (IEEE, PPP atd.) Lze použít ethernet a další více typů.
  • Zachycení provozu RAW USB.
  • Podpora více platforem.
  • Dešifrovací schopnost pro mnoho protokolů.
  • Propracované zobrazení dat.
  • Pluginy lze vytvářet.

Pero testování webových aplikací:

Pentesting je další název penetračního testu, který je také známý jako etické hackování, protože je to legální a přípustný způsob, jak hacknout váš systém, aby bylo možné otestovat mezery a různé zranitelnosti vaší webové aplikace. Moderní webová aplikace se skládá ze složité architektury a s tím také nese různá rizika s různou úrovní intenzity. Mnoho aplikací funguje a jsou přímo propojeny s mezinárodními platebními technikami a službami objednávky atd. Máte například webové stránky elektronického obchodu; měli byste otestovat platební bránu svého webu, než jej zveřejníte pro zákazníky, aby nedošlo k žádné nehodě s datem platby klienta nebo platebními metodami.

Následuje pět základních nástrojů Kali Linux a jejich stručný úvod:

ATSCAN:

ATSCAN je nástroj, který je velmi účinný pro pokročilé vyhledávání, masivní využívání temnoty a automatické zjišťování zranitelných webů. Je to velmi užitečné pro substrukci známých vyhledávačů, včetně Google, Bing, Yandex, Esco.com a Sogo.

ATSCAN je skener, který zkontroluje vaše webové stránky nebo skripty na chyby zabezpečení, zejména na administrátorských stránkách, protože hackování administrátorské stránky webu znamená hacknutí celého webu ze stránky administrátora, hacker může provádět jakoukoli aktivitu, kterou chce.

Lze jej získat pro všechny doporučené platformy. ATSCAN má schopnost diagnostikovat Dark úplně, spouštět externí příkazy, vyhledávat administrátorské stránky a automaticky detekovat všechny typy chyb. Používají se například různé skenery, jako jsou skenery XSS, skenery LFI / AFD atd.

Iron WASP:

K detekci zabezpečení webových aplikací používáme IronWSP, což je bezplatné zařízení s otevřeným zdrojovým kódem. Ačkoli byl původně vytvořen pro Windows a primárně podporoval Python a Ruby on rails, funguje také pro Linux. Jeho hlavní podpora je Python a Ruby, ale může také používat všechny druhy pluginů a modulů, které jsou napsány v C # a VB.NET.

IronWSP má jednoduché grafické rozhraní, které se snadno používá a je podporováno výkonným skenovacím modulem a záznamem nepřetržitého záznamu. Kromě toho má schopnost detekovat webové aplikace pro více než 25 typů známých chyb zabezpečení. IronWASP obsahuje širokou škálu vestavěných modulů a poskytuje řadu specifických nástrojů:

  • WiHawk-skener zranitelnosti routeru Wi-Fi
  • XmlChor - Nástroj pro automatické využití pro injekci XPATH
  • IronSAP - bezpečnostní skener SAP
  • Kontrola zabezpečení SSL - skener pro detekci zranitelností instalace SSL
  • OWASP Skanda - automatický provozní nástroj SSRF
  • CSRF PoC Generator - Nástroj pro generování exploitů pro zranitelnosti CSRF
  • HAWAS - Nástroj pro automatickou detekci a dekódování kódovaných řetězců a hashů na webových stránkách

nikdo:

Nikto je open-source nástroj pro skenování webových serverů, který skenuje všechny nebezpečné soubory, data a programy na jakémkoli typu webových serverů, jako jsou servery Linux, Windows nebo BSD. Nikdo nekontroluje webové servery, aby diagnostikoval potenciální problémy a bezpečnostní hrozby testováním. To zahrnuje:

  • Neplatné nastavení webového serveru nebo softwarových souborů
  • Nebezpečné soubory a programy
  • Výchozí soubory a programy
  • Historické služby a programy

Nikdo nemůže pracovat na jakékoli platformě s prostředím Pearl, protože je vytvořen na LibWhisker2 (přes RFP). Plně podporována je autentizace hostitele, proxy, kódování užitečného zatížení a mnoho dalšího.

Závěr:

Každý tester penetrace musí vědět o nástroji Kali Linux, protože je velmi silný a pohodlný na používání. Konečná volba použití nástrojů bude vždy záviset na úkolech a cílech vašeho aktuálního projektu, přestože nabízí kompletní sadu nástrojů v každé fázi penetračních testů. Nabízí a má schopnost ukázat zcela vyšší úrovně přesnosti a výkonu. Tato speciální technika se provádí pomocí různých nástrojů v různých situacích.

Tento článek obsahuje nejslavnější, nejjednodušší a nejčastěji používané nástroje Kali Linux pro různé funkce. Mezi funkce patří shromažďování informací, analýza různých zranitelností, čichání, připojení a interakce s falešným síťovým provozem, zátěžové testování a interakce s webovými aplikacemi. Mnoho z těchto nástrojů není určeno pro vyšetřovací a bezpečnostní auditní účely. A v sítích, které neudělují povolení, by to mělo být přísně zakázáno.