Kali Linux

Labākie informācijas apkopošanas rīki Kali Linux

Labākie informācijas apkopošanas rīki Kali Linux

Nmap

Tīkla kartētājs, ko parasti izmanto kā Nmap, ir bezmaksas un atvērtā koda rīks tīkla un ostu skenēšanai. Tas pārzina arī daudzus citus aktīvās informācijas vākšanas paņēmienus. Nmap ir neapšaubāmi visplašāk izmantotais informācijas vākšanas rīks, ko izmanto iespiešanās testētāji. Tas ir uz CLI balstīts rīks, taču tirgū ir arī GUI balstīta versija ar nosaukumu Zenmap. Kādreiz tas bija “Tikai Unix” rīks, bet tagad atbalsta daudzas citas operētājsistēmas, piemēram, Windows, FreeBSD, OpenBSD, Sun Solaris un daudzas citas. Nmap ir iepriekš instalēts iespiešanās testēšanas rajonos, piemēram, Kali Linux un Parrot OS. To var instalēt arī citās operētājsistēmās. Lai to izdarītu, meklējiet Nmap šeit.

1. attēls.1 parāda normālu skenēšanu un rezultātus. Skenējot tika atklāti atvērtie porti 902 un 8080. 1. attēls.2 parāda vienkāršu pakalpojuma skenēšanu, kas norāda, kāds pakalpojums darbojas ostā. 1. attēls.3 parāda noklusējuma skripta skenēšanu. Šie skripti dažreiz atklāj interesantu informāciju, ko var tālāk izmantot pildspalvas testa sānu daļās. Lai iegūtu vairāk opciju, terminālā ierakstiet nmap, un tas parādīs versiju, lietojumu un visas citas pieejamās opcijas.


1. attēls.1: vienkārša Nmap skenēšana


1. attēls.2: Nmap pakalpojuma / versijas skenēšana


1. attēls.3: noklusējuma skripta skenēšana

Tcpdump

Tcpdump ir bezmaksas datu tīkla pakešu analizators, kas darbojas CLI saskarnē. Tas ļauj lietotājiem redzēt, lasīt vai uztvert tīkla trafiku, kas tiek pārsūtīts tīklā, kas pievienots datoram. Sākotnēji 1988. gadā to rakstīja četri Lawrence Berkely Laboratory Network Research Group darbinieki, un to 1999. gadā organizēja Maikls Ričardsons un Bils Fenners, kuri izveidoja vietni www.tcpdump.org. Tas darbojas visās Unix līdzīgajās operētājsistēmās (Linux, Solaris, All BSD, macOS, SunSolaris utt.). Tcpdump Windows versiju sauc par WinDump, un tā izmanto WinPcap, Windows alternatīvu libpcap.

Lai instalētu tcpdump:

$ sudo apt-get install tcpdump

Lietošana:

# tcpdump [Opcijas] [izteiksme]

Lai iegūtu detalizētu informāciju par iespējām:

$ tcpdump -h

Wireshark

Wireshark ir ārkārtīgi interaktīvs tīkla trafika analizators. Var izmest un analizēt paketes, kad tās tiek saņemtas. Sākotnēji Džeralds Kombs izstrādāja 1998. gadā kā Ethereal, un 2006. gadā to pārdēvēja par Wireshark preču zīmju problēmu dēļ. Wireshark piedāvā arī dažādus filtrus, lai lietotājs varētu norādīt, kāda veida datplūsma tiks parādīta vai izmesta vēlākai analīzei. Wireshark var lejupielādēt vietnē www.vadu haizivs.org / # lejupielādēt. Tas ir pieejams lielākajā daļā parasto operētājsistēmu (Windows, Linux, macOS), un tas ir iepriekš instalēts lielākajā daļā iespiešanās rajonu, piemēram, Kali Linux un Parrot OS.

Wireshark ir spēcīgs rīks, un tam ir nepieciešama laba tīkla tīkla izpratne. Tas pārveido trafiku formātā, kuru cilvēki var viegli nolasīt. Tas var palīdzēt lietotājiem novērst latentuma problēmas, nomestās paketes vai pat uzlaušanas mēģinājumus pret jūsu organizāciju. Turklāt tas atbalsta līdz diviem tūkstošiem tīkla protokolu. Iespējams, ka nevarēsit tos visus izmantot, jo kopējo trafiku veido UDP, TCP, DNS un ICMP paketes.

Karte

Lietojumprogramma Mapper (arī karte), kā norāda nosaukums, ir rīks, lai kartētu lietojumprogrammas ierīces atvērtajos portos. Tas ir nākamās paaudzes rīks, kas var atklāt lietojumprogrammas un procesus pat tad, ja tie nedarbojas savās parastajās ostās. Piemēram, ja tīmekļa serveris darbojas 1337. portā, nevis standarta 80. portā, amap to var atklāt. Amap nāk ar diviem pamanāmiem moduļiem. Pirmkārt, amaps var nosūtīt izspēles datus uz ostām, lai ģenerētu sava veida atbildi no mērķa porta, ko vēlāk var izmantot turpmākai analīzei. Otrkārt, amap ir galvenais modulis, kas ir Lietojumprogramma Mapper (karte).

Amap izmantošana:

$ amap -h
amap v5.Van Hausers, 2011. gada 4. punkta c) apakšpunkts www.thc.org / thc-amap
Sintakse: amap [režīmi [-A | -B | -P]] [Opcijas] [MĒRĶA PORTS [ports]…]
Režīmi:
-A (noklusējums) Sūtīt aktivizētājus un analizēt atbildes (karšu lietojumprogrammas)
-B greifers TIKAI baneri; nesūtīt aktivizētājus
-P Pilnvērtīgs savienojuma porta skeneris
Iespējas:
-1 Ātrs! Nosūtīt aktivizētājus uz portu līdz 1. identifikācijai
-6 IPv4 vietā izmantojiet IPv6
-b Izdrukājiet atbilžu ASCII reklāmkarogu
-i FILE Mašīnlasāms izejas fails portu lasīšanai
-u komandrindā norādiet UDP porti (noklusējums: TCP)
-R NEidentificējiet RPC pakalpojumu
-H NESŪTĪT potenciāli kaitīgus lietojumprogrammu aktivizētājus
-U NEDRĪKST pazīt neatzītas atbildes
-d Izmest visas atbildes
-v Verbose režīms; lietojiet divreiz vai vairāk, lai iegūtu vairāk izteiksmības
-q Nepaziņojiet par slēgtajiem portiem un neizdrukājiet tos kā neidentificētus
-o FILE [-m] Rakstiet izvadi uz failu FILE; -m izveido mašīnlasāmu izvadi
-c CONS Veiciet paralēlus savienojumus (noklusējums 32, maks. 256)
-C RETRIES Atkārtotu savienojumu skaits savienojuma taimautos (noklusējums 3)
-T SEC Savienojuma taimauts savienojuma mēģinājumiem sekundēs (noklusējums 5)
-t SEC Response pagaidiet taimautu sekundēs (noklusējums 5)
-p PROTO Sūtīt aktivizētājus TIKAI šim protokolam (piemēram,.g. FTP)
MĒRĶA PORTS Skenējamā mērķa adrese un ports (-es) (papildus -i)


4. attēls.1 Amap skenēšanas paraugs

p0f

p0f ir īsā forma “lpplīdzdalīgs OS fingerprinting ”(O vietā izmanto nulli). Tas ir pasīvs skeneris, kas var attālināti identificēt sistēmas. p0f izmanto pirkstu nospiedumu paņēmienus, lai analizētu TCP / IP paketes un noteiktu dažādas konfigurācijas, ieskaitot resursdatora operētājsistēmu. Tam ir iespēja šo procesu veikt pasīvi, neradot aizdomīgu trafiku. p0f var lasīt arī pcap failus.

Lietošana:

# p0f [Opcijas] [filtrēšanas kārtula]

5. attēls.1 p0f izejas paraugs
Saimniekam ir vai nu jāveido savienojums ar jūsu tīklu (spontāni vai izraisīts), vai arī tam jābūt savienotam ar kādu vienību jūsu tīklā, izmantojot dažus standarta līdzekļus (tīmekļa pārlūkošana utt.) Saimnieks var pieņemt savienojumu vai atteikt to. Šī metode spēj saskatīt pakešu ugunsmūrus, un tai nav saistoši aktīvas pirkstu nospiedumu noņemšanas ierobežojumi. Pasīvās OS pirkstu nospiedumus galvenokārt izmanto uzbrucēju profilēšanai, apmeklētāju profilēšanai, klientu / lietotāju profilēšanai, iespiešanās testēšanai utt.

Pārtraukšana

Iepazīšanās vai informācijas vākšana ir pirmais solis jebkurā iespiešanās pārbaudē. Tā ir būtiska procesa sastāvdaļa. Sākt iekļūšanas pārbaudi bez pienācīgas atlīdzības ir tas pats, kas doties karā, nezinot, kur un ar ko jūs cīnāties. Kā vienmēr, ir arī pārsteidzošu rīku pasaule, izņemot iepriekš minētos. Tas viss pateicoties pārsteidzošai atvērtā koda un kiberdrošības kopienai!

Laimīgu atgriešanos! 🙂

How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Izmantojot X-Mouse Button Control, atšķirīgi mainiet peles pogas atšķirīgai programmatūrai
Varbūt jums ir nepieciešams rīks, kas varētu mainīt peles vadību ar katru lietoto lietojumprogrammu. Ja tas tā ir, varat izmēģināt lietojumprogrammu a...
Microsoft Sculpt Touch bezvadu peles apskats
Es nesen lasīju par Microsoft Sculpt Touch bezvadu pele un nolēma to nopirkt. Pēc kāda laika izmantošanas es nolēmu dalīties savā pieredzē ar to. Šo b...