Drošība

Top 10 rīki iespiešanās testēšanai Linux

Top 10 rīki iespiešanās testēšanai Linux
Iepriekš es esmu uzrakstījis rakstu, kuru es ierosināju daudz apgūt noteiktus rīkus, ja atrodaties iespiešanās pārbaudes jomā. Šos rīkus, cita starpā, galvenokārt izmanto iespiešanās testētāji. Ņemot vērā, ka Kali Linux ir vairāk nekā 600 iepriekš instalētu iespiešanās pārbaudes rīku, kas varētu uzsist galvu. Bet, izmantojot šos rīkus, katrs no tiem neattiecas uz unikālu uzbrukumu, un tomēr dažiem rīkiem ir tāda pati funkcija. Raksts bija 25 labākie KALI LINUX instrumenti Šajā rakstā uzskaitītie rīki ir labs iesācēja iespiešanās testera iesācējs.

Šodien es gribētu saīsināt un izvēlēties 10 labākos rīkus iekļūšanas pārbaudei Linux. Apsvērums par šo rīku izvēli ir balstīts uz Rapid7 izplatītākajiem kiberdrošības uzbrukumu veidiem, un es iekļauju arī vairākus OWASP 2017. gada top 10 lietojumprogrammu drošības riski. Pamatojoties uz OWASP, “iesmidzināšanas trūkumi”, piemēram, SQL injekcija, OS komandu injicēšana un LDAP injekcija, ir pirmajā vietā. Zemāk ir izplatīti kiberdrošības uzbrukumu veidi, kurus izskaidro Rapid7:

  1. Pikšķerēšanas uzbrukumi
  2. SQL injekcijas uzbrukumi (SQLi)
  3. Starp vietņu skriptu izveidošana (XSS)
  4. Man-in-the-Middle (MITM) uzbrukumi
  5. Ļaunprātīgas programmatūras uzbrukumi
  6. Uzbrukumi no pakalpojuma atteikšanas
  7. Brutālu spēku un vārdnīcu uzbrukumi

Zemāk ir 10 galvenie rīki iespiešanās pārbaudei Linux. Daži no šiem rīkiem ir iepriekš instalēti lielākajā daļā iespiešanās testēšanas OS, piemēram, Kali Linux. Pēdējais ir instalēts, izmantojot Github projektu.

10. HTTrack

HTTrack ir rīks, kas atspoguļo tīmekļa lapu, lejupielādējot visus resursus, direktorijus, attēlus, HTML failus mūsu vietējā krātuvē. HTTrack parasti sauc par vietnes kloneri. Pēc tam mēs varam izmantot tīmekļa lapas kopiju, lai pārbaudītu failu vai iestatītu viltotu vietni pikšķerēšanas uzbrukumam. HTTrack ir iepriekš instalēts lielākajā daļā OS. Kali Linux terminālī varat izmantot HTTrack, ierakstot:

~ $ httrack

Pēc tam HTTrack palīdzēs ievadīt nepieciešamos parametrus, piemēram, projekta nosaukumu, bāzes ceļu, mērķa URL, starpniekserveri utt.

9. Wireshark

Wireshark sākotnēji tika nosaukts par Ethereal is forem tīkla pakešu analizatoru. Wireshark ļauj jums šņaukt vai uztvert tīkla trafiku, kas ir ļoti noderīgi tīkla analīzei, problēmu novēršanai, neaizsargātai novērtēšanai. Wireshark nāk ar GUI un CLI versiju (sauktu TShark).

TShark (versija, kas nav GUI), tverot tīkla paketes

Wireshark (GUI versija), kas tver tīkla paketes vietnē wlan0

8. NMap

NMap (saīsināts no Network Mapper) ir labākais tīkla audita rīks, ko izmanto tīkla atklāšanai (resursdatora, porta, pakalpojuma, OS pirkstu nospiedumu un ievainojamības noteikšanai).

NMap skenēšanas pakalpojumu audits, salīdzinot ar linuxhint.com, izmantojot NSE-skriptu motoru

7.THC Hydra

Tiek uzskatīts, ka Hydra ir ātrākā tīkla pieteikšanās informācija (Lietotājvārds Parole) krekinga. Papildus tam hidra atbalsta daudzus uzbrukuma protokolus, daži no tiem ir: FTP, HTTP (S), HTTP starpniekserveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC un XMPP.

Hydra ir trīs versijas, tās ir: hidra (CLI), hidra-vednis (CLI vednis) un xhydra (GUI versija). Padziļināts ieskats par THC Hydra lietošanu ir pieejams vietnē https: // linuxhint.com / crack-web-login-page-with-hydra-in-kali-linux /

xhydra (GUI versija)

6. Aircrack-NG

Aircrack-ng ir pilnīgs tīkla audita komplekts, lai novērtētu bezvadu tīkla savienojumu. Aircrack-ng komplektā ir četras kategorijas, tveršana, uzbrukšana, testēšana un uzlaušana. Visi aircrack-ng komplekta rīki ir CLI (coomand line interfeiss.) ir daži no visbiežāk izmantotajiem rīkiem:

- aircrack-ng    : WEP, WPA / WPA2-PSK uzlaušana, izmantojot vārdnīcas uzbrukumu

- airmon-ng                : Aktivizējiet vai deaktivizējiet bezvadu karti monitora režīmā.

- airodump-ng            : Šņaukšanas pakete bezvadu trafikā.

- gaisa spēle-ng   : Pakešu iesmidzināšana, izmantojiet, lai DOS uzbruktu bezvadu mērķim.

5. OWASP-ZAP

OWASP ZAP (atvērtais tīmekļa lietojumprogrammu drošības projekts - Zed Attack Proxy) ir viss vienā tīmekļa lietojumprogrammu drošības audita rīkā. OWASP ZAP ir rakstīts Java valodā un pieejams interaktīvā GUI starpplatformās. OWASP ZAP ir tik daudz funkciju, piemēram, starpniekserveris, AJAX tīmekļa rāpuļprogramma, tīmekļa skeneris un fuzzer. Ja OWASP ZAP izmanto kā starpniekserveri, tas parāda visus datplūsmas failus un ļauj uzbrucējam manipulēt ar datplūsmas datiem.

OWASP ZAP palaidiet zirnekļa un skenēšanas linuxhint.com

OWASP ZAP skenēšanas progress

4. SQLiv un vai SQLMap

SQLiv ir mazs rīks, ko izmanto, lai atklātu un atrastu SQL injicēšanas ievainojamību tīmeklī, izmantojot meklētājprogrammas, kas dorking. SQLiv nav iepriekš instalēts jūsu pentest OS. Lai instalētu SQLiv atvērto termināli un ierakstiet:

~ $ git klons https: // github.com / Hadesy2k / sqliv.git
~ $ cd sqliv && sudo python2 iestatīšana.py -i

Lai palaistu SQLiv, ierakstiet:

~ $ sqliv -d [SQLi dork] -e [MEKLĒŠANAS DZINĒJS] -p 100

Atrasta SQL injekcijas ievainojamība !!!

SQLMap ir bezmaksas rīks, lai automātiski atklātu un izmantotu SQL injekcijas ievainojamību. Kad esat atradis mērķa URL ar SQL injekcijas ievainojamību, ir pienācis laiks SQLMap veikt uzbrukumu. Tālāk ir norādīta procedūra (darbības), lai datus no izmantotā SQL ievietotu mērķa URL.

1. Iegūt datu bāzu sarakstu

~ $ sqlmap -u "[MĒRĶA URL]" - dbs

2. Iegūt tabulu sarakstu

~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] - tabulas

3. Iegūt kolonnu sarakstu

~ $ sqlmap -u "[MĒRĶA URL]" -D [DATU BĀZE_NAME] -T [TABLE_NAME] - kolonnas

4. izmest datus

~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] - dump

SQLMap Mērķa injicēšana

SQLMap izgāž akreditācijas datus !!!

3. Fluxion

Fluxion ir labākais Evil Twin Attack rīks, tas ir bezmaksas un pieejams Github. Fluxion darbojas, izveidojot dvīņu piekļuves punktu kā mērķa AP, vienlaikus nepārtraukti atceļot visus savienojumus no mērķa AP vai uz to, plūsma gaida, kad mērķis izveido savienojumu ar savu viltoto AP, pēc tam tiek novirzīts portāla tīmekļa lapā, kas mērķim lūdz ievadīt mērķa AP (Wi-Fi) parole ar iemeslu turpināt piekļuvi. Kad lietotājs ir ievadījis paroli, plūsma atbilst paroles atslēgai un iepriekš notvertajam rokasspiedienam. Ja parole sakrīt, lietotājam tiks paziņots, ka viņš / viņa tiks novirzīts un turpinās piekļuvi internetam, kas faktiski ir plūsma, programma tiek izslēgta un saglabājot mērķa informāciju, iekļaujiet paroli žurnāla failā. Fluxion uzstādīšana ir vienkārša. Palaidiet šādu komandu terminālā:

~ $ git klons - rekursīvs https: // github.com / FluxionNetwork / fluxion.git
~ $ cd plūsma

Palaist plūsmu:

~ $ ./ plūsma.sh

Pirmajā reizē fluxion pārbaudīs atkarību un tos automātiski instalēs. Pēc tam iet garām ar fluxion vedņa instrukcijām.

2. Labāks vāciņš

Vai esat iepazinies ar populāro MiTMA rīku Ettercap??. Tagad jums jāzina cits rīks, kas dara to pašu, bet labāk. Tas ir labāks. Bettercap veic MITM uzbrukumu bezvadu tīklam, ARP izkrāpšanu, reāllaikā manipulē ar HTTP (S) un TCP pakešu, šņauc akreditācijas datus, pārspēj SSL / HSTS, iepriekš ielādētas HSTS.

1. Metasploit

Tomēr metasploit ir visspēcīgākais instruments citu starpā. Metasploit ietvarā ir tik daudz moduļu, kas paredzēti ļoti atšķirīgai starpplatformai, ierīcei vai pakalpojumam. Tikai īsam ievadam metasploit sistēmā. Metasploit galvenokārt ir četri moduļi:

Izmantot

Tā ir injekcijas metode vai veids, kā uzbrukt apdraudētam sistēmas mērķim

Derīgā krava

Derīgums ir tas, ko ekspluatācija turpina un darbojas pēc tam, kad ekspluatācija bija veiksmīga. Izmantojot lietderīgo slodzi, uzbrucējs var iegūt datus, mijiedarbojoties ar mērķa sistēmu.

Palīgdarbinieki

Pieņemsim, ka palīgmodulis galvenokārt ir paredzēts, lai pārbaudītu, skenētu vai pielāgotu mērķa sistēmu. Tas neinjicē derīgo kravu, un tā mērķis nav piekļūt cietušā mašīnai.

Kodētāji

Kodētājs, ko izmanto, kad uzbrucējs vēlas nosūtīt ļaunprātīgu programmu vai izsauktu backdoor, programma ir kodēta, lai izvairītos no upura mašīnu aizsardzības, piemēram, ugunsmūra vai pretvīrusu.

Ziņa

Kad uzbrucējs varēs piekļūt cietušā mašīnai, ko viņš / viņa dara tālāk, instalēs cietā mašīnas aizmugures durvis, lai atkal izveidotu savienojumu turpmākai darbībai.

Kopsavilkums

Šie ir 10 labākie rīki iespiešanās testēšanai uz Linux.

Vulkan Linux lietotājiem
Ar katru jauno grafisko karšu paaudzi mēs redzam, kā spēļu izstrādātāji pārspēj grafiskās uzticamības robežas un tuvojas fotoreālismam. Neskatoties uz...
OpenTTD vs Simutrans
Transporta simulācijas izveide var būt jautra, relaksējoša un ārkārtīgi vilinoša. Tāpēc jums jāpārliecinās, ka izmēģināt pēc iespējas vairāk spēļu, la...
OpenTTD apmācība
OpenTTD ir viena no populārākajām biznesa simulācijas spēlēm. Šajā spēlē jums ir jāizveido brīnišķīgs transporta bizness. Tomēr jūs sāksit sākumā apmē...