Top 10 rīki iespiešanās pārbaudei Linux

Top 10 Tools Penetration Testing Linux



Iepriekš es esmu uzrakstījis rakstu, kurā es ierosināju daudz apgūt noteiktus rīkus, ja atrodaties iespiešanās testēšanas jomā. Šos rīkus, cita starpā, galvenokārt izmanto iespiešanās testētāji. Ņemot vērā, ka Kali Linux ir vairāk nekā 600 iepriekš instalētu iespiešanās testēšanas rīku, kas varētu uzspridzināt galvu. Bet, izmantojot šos rīkus, katrs no tiem nesedz unikālu uzbrukumu, un tomēr dažiem instrumentiem ir tāda pati funkcija. Raksts bija TOP 25 LABĀKIE KALI LINUX RĪKI Šajā rakstā uzskaitītie rīki ir labs iesācējs iespiešanās testētājam.

Šodien es gribētu saīsināt un izvēlēties 10 labākos rīkus iespiešanās testēšanai Linux. Apsvērums par šo rīku izvēli ir balstīts uz Bieži kiberdrošības uzbrukumu veidi ar Rapid7 un es arī iekļauju vairākus OWASP Top 10 lietojumprogrammu drošības riski 2017 . Pamatojoties uz OWASP, pirmajā vietā ir injekcijas trūkumi, piemēram, SQL injekcija, OS komandu injekcija un LDAP injekcija. Tālāk ir norādīti izplatītākie kiberdrošības uzbrukumu veidi, ko izskaidro Rapid7:







  1. Pikšķerēšanas uzbrukumi
  2. SQL injicēšanas uzbrukumi (SQLi)
  3. Vairāku vietņu skripti (XSS)
  4. Cilvēka vidū (MITM) uzbrukumi
  5. Ļaunprātīgas programmatūras uzbrukumi
  6. Pakalpojumu atteikšanas uzbrukumi
  7. Brutālu spēku un vārdnīcas uzbrukumi

Zemāk ir 10 populārākie rīki iespiešanās pārbaudei Linux. Daži no šiem rīkiem ir iepriekš instalēti lielākajā daļā iespiešanās testēšanas OS, piemēram, Kali Linux. Pēdējais tiek instalēts, izmantojot projektu vietnē Github.



10. HTTrack

HTTrack ir rīks tīmekļa lapas atspoguļošanai, lejupielādējot visus resursus, direktorijus, attēlus un HTML failu mūsu vietējā krātuvē. HTTrack parasti sauc par vietņu klonētāju. Pēc tam mēs varam izmantot tīmekļa lapas kopiju, lai pārbaudītu failu vai iestatītu viltotu vietni pikšķerēšanas uzbrukumam. HTTrack ir iepriekš instalēts lielākajā daļā jaunāko operētājsistēmu. Terminālī Kali Linux varat izmantot HTTrack, ierakstot:



~ $httrack

Pēc tam HTTrack palīdzēs ievadīt nepieciešamos parametrus, piemēram, projekta nosaukumu, bāzes ceļu, mērķa URL, starpniekserveri utt.

9. Wireshark

Wireshark sākotnēji tika nosaukts par Ethereal ir galvenais tīkla pakešu analizators. Wireshark ļauj šņaukt vai uztvert tīkla trafiku, kas ir ļoti noderīgi tīkla analīzei, problēmu novēršanai, neaizsargātības novērtēšanai. Wireshark nāk ar GUI un CLI versiju (saukta par TShark).

TShark (versija, kas nav GUI), uztverot tīkla paketes

Wireshark (GUI versija), kas uztver tīkla paketes vietnē wlan0

8. NMap

NMap (saīsināts no Network Mapper) ir labākais tīkla audita rīks, ko izmanto tīkla atklāšanai (resursdators, ports, pakalpojums, OS pirkstu nospiedumu noņemšana un ievainojamības noteikšana).

NMap skenēšanas pakalpojuma audits pret linuxhint.com, izmantojot NSE skriptu dzinēju

7. THC hidra

Tiek apgalvots, ka Hydra ir ātrākā tīkla pieteikšanās informācija (Lietotājvārds Parole ) krekeris. Bez tam hidra atbalsta daudzus uzbrukuma protokolus, daži no tiem ir: FTP, HTTP (S), HTTP starpniekserveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC un XMPP.

Hydra ir trīs versijas, tās ir: hidra (CLI), hidra-vednis (CLI vednis) un xhydra (GUI versija). Dziļš ieskats THC Hydra lietošanas skaidrojumos ir pieejams vietnē https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI versija)

6. Aircrack-NG

Aircrack-ng ir pilnīgs tīkla audita komplekts, lai novērtētu bezvadu tīkla savienojumu. Aircrack-ng suite ir četras kategorijas: uztveršana, uzbrukums, pārbaude un plaisāšana. Visi aircrack-ng suite rīki ir CLI (coomand line interface.) Tālāk ir minēti daži no visbiežāk izmantotajiem rīkiem:

- lidmašīnas plaisa : Krekinga WEP, WPA/WPA2-PSK, izmantojot vārdnīcas uzbrukumu

- gaisa padeve : Aktivizējiet vai deaktivizējiet bezvadu karti monitora režīmā.

- gaisa nosūcējs : Sniff pakešu bezvadu trafiku.

- aireplay-ng : Pakešu injekcija, izmantojiet, lai DOS uzbrūk bezvadu mērķim.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) ir viss vienā tīmekļa lietojumprogrammu drošības audita rīkā. OWASP ZAP ir rakstīts Java valodā un ir pieejams vairāku platformu interaktīvā GUI. OWASP ZAP ir tik daudz funkciju, piemēram, starpniekserveris, AJAX tīmekļa pārmeklētājs, tīmekļa skeneris un fuzzer. Ja OWASP ZAP tiek izmantots kā starpniekserveris, tas parāda visus trafika failus un ļauj uzbrucējam manipulēt ar trafika datiem.

OWASP ZAP palaiž zirnekli un skenē linuxhint.com

OWASP ZAP skenēšanas gaita

4. SQLiv un vai SQLMap

SQLiv ir mazs rīks, ko izmanto, lai atklātu un atrastu SQL injekcijas ievainojamību pasaules tīmeklī, izmantojot meklētājprogrammas dorking. SQLiv nav iepriekš instalēts jūsu jaunākajā OS. Lai instalētu SQLiv atvērto termināli un ierakstiet:

~ $git klonshttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-i

Lai palaistu SQLiv, ierakstiet:

~ $sqliv-d [SQLi dork] -Un [MEKLĒTĀJS] -lpp 100

Atrasta SQL injekcijas ievainojamība !!!

SQLMap ir bezmaksas rīks, lai automātiski atklātu un izmantotu SQL injekcijas ievainojamību. Kad esat atradis mērķa URL ar SQL injekcijas ievainojamību, ir pienācis laiks SQLMap izpildīt uzbrukumu. Tālāk ir aprakstītas procedūras (soļi), kā izmest datus no izmantotā SQL mērķa URL.

1. Iegūt datu bāzu sarakstu

~ $ sqlmap-u'[MĒRĶA URL]' --dbs

2. Iegūt tabulu sarakstu

~ $ sqlmap-u'[MĒRĶA URL]' -D[DATABASE_NAME] -galdi

3. Iegūt kolonnu sarakstu

~ $ sqlmap-u'[MĒRĶA URL]' -D[DATABASE_NAME] -T[TABLE_NAME] -kolonnas

4. izmetiet datus

~ $sqlmap-u '[MĒRĶA URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] -izgāztuve

SQLMap Mērķa injicēšana

SQLMap izmet akreditācijas datus !!!

3. Plūsma

Fluxion ir labākais rīks ļauna dvīņu uzbrukuma veikšanai, tas ir bezmaksas un pieejams vietnē Github. Fluxion darbojas, iestatot dvīņu piekļuves punktu kā mērķa AP, vienlaikus nepārtraukti atvienojot visus savienojumus no mērķa AP vai uz to; plūsma gaida, līdz mērķis savienojas ar savu viltoto AP, un pēc tam tiek novirzīts uz portāla tīmekļa lapu, kurā tiek prasīts ievadīt mērķa AP (Wi-Fi) parole ar iemeslu turpināt piekļuvi. Kad lietotājs ir ievadījis paroli, plūsma saskanēs ar paroles atslēgu un iepriekš uztverto rokasspiedienu. Ja parole sakrīt, lietotājam tiks paziņots, ka viņš/viņa tiks novirzīts un turpinās piekļuvi internetam, kas faktiski ir plūsma, kas izslēdz programmu un saglabā mērķa informāciju, iekļaujot paroli žurnāla failā. Plūsmas uzstādīšana ir klusa un vienkārša. Izpildiet šādu komandu terminālī:

~ $git klons -rekursīvshttps://github.com/FluxionNetwork/fluxion.git
~ $CDplūsma

Darbības plūsma:

~ $./plūsma.sh

Pirmajā palaišanas reizē fluxion pārbaudīs atkarību un instalēs tās automātiski. Pēc tam ilgi sekojiet plūsmas vedņa norādījumiem.

2. Bettercap

Vai esat pazīstams ar populāro MiTMA rīku, ko sauc par Ettercap ?. Tagad jums jāzina cits rīks, kas dara to pašu, bet labāk. Tas ir labāk. Bettercap veic MITM uzbrukumu bezvadu tīklam, ARP izkrāpšanu, reāllaikā manipulē ar HTTP (S) un TCP paketēm, šņaukā akreditācijas datus, uzvar SSL/HSTS, HSTS iepriekš ielādētu.

1. Metasploits

Tomēr metasploīts ir visspēcīgākais instruments starp citiem. Metasploit ietvaram ir tik daudz moduļu pret milzīgu dažādu platformu, ierīci vai pakalpojumu. Tikai īsam ievadam metasploit sistēmā. Metasploit galvenokārt ir četri moduļi:

Izmantot

Tā ir injekcijas metode vai veids, kā uzbrukt apdraudētajam sistēmas mērķim

Kravnesība

Lietderīgā slodze ir tā, ko ekspluatācija turpina un palaiž pēc tam, kad tā ir izdevusies. Izmantojot lietderīgo slodzi, uzbrucējs var iegūt datus, mijiedarbojoties ar mērķa sistēmu.

Palīgdarbinieki

Pieņemsim, ka palīgmodulis galvenokārt ir paredzēts mērķa sistēmas pārbaudei, skenēšanai vai atkārtotai savienošanai. Tas neinjicē lietderīgo slodzi, un tā mērķis nav piekļūt cietušā mašīnai.

Kodētāji

Kodētājs, ko izmanto, kad uzbrucējs vēlējās nosūtīt ļaunprātīgu programmu vai izsauca aizmugurējās durvis, programma tiek kodēta, lai izvairītos no cietušā mašīnas aizsardzības, piemēram, ugunsmūra vai pretvīrusu.

Publicēt

Tiklīdz uzbrucējs var piekļūt cietušā mašīnai, viņš/viņa tālāk rīkojas ar aizmugurējo durvju uzstādīšanu upura mašīnai, lai atkal izveidotu savienojumu turpmākai darbībai.

Kopsavilkums

Šie ir desmit labākie rīki iespiešanās pārbaudei Linux.