TOP 25 LABĀKIE KALI LINUX RĪKI

Top 25 Best Kali Linux Tools



Kļūt par ētisku hakeru nav tik vienkārši, kā kļūt par programmatūras izstrādātāju vai programmētāju. Ētiskajam hakerim, pazīstamam arī kā iespiešanās testētājam, ir jābūt labai izpratnei par dažādām jomām. Nepieciešamas ne tikai padziļinātas programmēšanas valodas C, C ++, Python, PHP uc. Nepieciešamas arī iepriekšējas Linux/Unix vides zināšanas, lai sāktu darbu ētiskās uzlaušanas jomā.

Kali Linux ir aprīkots ar daudzām iepriekš instalētām iespiešanās pārbaudes rīkiem, ieskaitot aptuveni 600 rīkus. Kā iesācēju iespiešanās testētājam tas izklausās briesmīgi. Kā iesācējs varēja iemācīties vai izmantot visus šos rīkus? Patiesība ir tāda, ka jums tas nav jāapgūst, patiesībā Kali Linux ir iebūvēts daudz rīku, kuriem ir tāda pati koncepcija un mērķis. Bet starp tiem vienmēr ir labākie. Šajā rakstā es apskatīšu 25 labākos Kali Linux rīkus iesācēju iespiešanās testētājam. Bet, ja esat tikko instalējis Kali Linux, pirms lasāt tālāk, iesaku izlasīt šeit tas ir labs sākums Kali.







Tālāk uzskaitītie 25 labākie Kali Linux rīki ir balstīti uz funkcionalitāti un arī tās secību iespiešanās pārbaudes ciklā vai procedūrā. Ja jūs jau esat sekojis manam iepriekšējam rakstam Iespiešanās pārbaudes cikls iedaļā, pamatā ir četras procedūras: izlūkošana, skenēšana, izmantošana un pēcizmantošana. Šeit es uzskaitīju vislabākos 25 Kali Linux rīkus, sākot no anonimitātes.



ANONIMITĀTE

Iekļūšanas testēšanas laikā ir ļoti svarīgi sagatavoties anonīmi. Nemāniet sevi, uzlaužot, atklājot savu identitāti, pārklājiet to!



25.MacChanger

Ir vairāki iemesli, kāpēc ir svarīgi mainīt MAC adresi. Es izmantoju MacChanger, pārbaudot bezvadu tīklu ar iespējotu MAC filtrēšanu, un bezvadu adapterim jāpiešķir apstiprināta MAC adrese. Vai arī burtiski, lai pentestēšanas laikā pārietu uz nejaušu MAC. Lai izmantotu MacChanger, rīkojieties šādi:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Piemēram, es izmantoju savu WLAN1 ierīci, lai izveidotu savienojumu ar tīklu, lai pilnībā mainītu noklusējuma WLAN1 MAC adresi, es ierakstīšu komandu:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains pārklāj un apstrādā jebkuru darbu. Katram darbam pievienojiet komandu proxychains, tas nozīmē, ka mēs iespējojam pakalpojumu Proxychains. Piemēram, es vēlos aktivizēt ProxyChain, lai tas aptvertu NMAP. Komanda ir šāda:

~$ proxychains nmap 74.125.68.101 -v -T4 

Bet, pirms lietojat ProxyChains, vispirms tas jākonfigurē, pievienojot starpniekservera IP un citas lietas, skatiet pilnu apmācību par ProxyChains šeit: https://linuxhint.com/proxychains-tutorial/


INFORMĀCIJAS IEVĀKŠANA

23. TraceRoute

Traceroute ir datortīkla diagnostikas rīks savienojuma maršruta attēlošanai un pakešu tranzīta kavējumu mērīšanai IP tīklā.

22.WhatWeb

WhatWeb ir vietnes pirkstu nospiedumu utilīta. Tas identificē vietnes, tostarp satura pārvaldības sistēmas (CMS), emuāru veidošanas platformas, statistikas/analītiskās paketes, JavaScript bibliotēkas, tīmekļa serverus un iegultās ierīces. WhatWeb ir vairāk nekā 1700 spraudņu, no kuriem katrs atpazīst kaut ko citu. WhatWeb identificē arī versiju numurus, e -pasta adreses, kontu ID, tīmekļa ietvara moduļus, SQL kļūdas un daudz ko citu.

21. Whois

WHOIS ir datubāze, ko pārvalda vietējie interneta reģistratori, tas ir vaicājumu un atbilžu protokols, ko plaši izmanto, lai veiktu vaicājumus datu bāzēs, kurās tiek glabāti reģistrēti interneta resursa lietotāji, piemēram, domēna nosaukums vai IP adrešu bloks, bet tiek izmantots arī plašāks citas personas informācijas klāsts par domēna īpašnieku.

20. Maltegoce (Maltego Kopienas izdevums)

Maltegoce ir izlūkdatu vākšanas rīks, kura mērķis ir atklāt un savākt datus par mērķi (uzņēmumu vai personu) un vizualizēt apkopotos datus grafikā analīzei. Pirms izmantojam maltegoce, vispirms reģistrējiet maltego kopienas izdevumu šeit: https://www.paterva.com/web7/community/community.php

Kad esat pabeidzis reģistrāciju, tagad atveriet termināli un ierakstiet maltegoce. pagaidiet īsu brīdi, līdz tas sāk darboties. Kad ielāde būs pabeigta, jūs sagaidīs ekrāns, kurā tiks lūgts pieteikties Maltego Community Edition.

Pierakstieties ar tikko reģistrēto kontu. Kad esat pieteicies, jums jāizlemj, kāda veida mašīna ir nepieciešama, lai darbotos pret mērķi.

  • Uzņēmums Stalker (apkopo izlūkošanu)
  • Pēdas nospiedums L1 (pamata iepazīšanās)
  • Pēdas nospiedums L2 (mērens izlūkošanas apjoms)
  • Pēdas nospiedums L3 (intensīva un vispilnīgākā izlūkošana)

Izvēlēsimies L3 nospiedumu.

Ievadiet mērķa domēna nosaukumu.

Rezultātam vajadzētu izskatīties tā, parādīt visu atrasto un vizualizēt to grafikā.

19. NMAP

Tīkla kartētājs (NMap) ir rīks, ko izmanto tīkla atklāšanai un drošības auditam. Mana iecienītākā opcija NMAP ir - skripta vuln, kas liek NMAP pārbaudīt NTP katra atvērtā mērķa porta drošību. Piemēram:

~$ nmap kali.org --script vuln

Lai skatītu pilnu NMAP funkciju sarakstu, tā vietā skatiet palīdzības lapu.

~$ nmap --help

18. Dirbuster / Dirb

Dirb ir rīks, lai tīmekļa vietnē atrastu slēptos objektus, failus un direktorijus. Dirb darbojas, uzsākot uz vārdnīcu balstītu uzbrukumu tīmekļa serverim un analizējot atbildi. DIRB nāk ar iepriekš konfigurētu vārdu sarakstu, kas atrodas zem /usr/share/dirb/wordlists/ . Lai palaistu dirb, izmantojiet šādu komandu modeli:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

IEVAINOTĪBAS ANALĪZE

17. Neviens

Nikto ir tīmekļa serveru un tīmekļa lietojumprogrammu novērtēšanas rīks, lai atrastu iespējamās drošības problēmas un ievainojamības. Nikto skenē 6700 potenciāli bīstamus failus/programmas. Lai palaistu Nikto, ierakstiet šādu komandu:

~$ nikto -h [hostname or IP address] 

WEB PIETEIKUMA ANALĪZE

16. SQLiv

SQLiv ir vienkāršs un masīvs SQL injekciju ievainojamības skeneris. SQLiv pēc noklusējuma nav instalēts Kali Linux. Lai to instalētu, palaidiet šādas komandas:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Pēc instalēšanas vienkārši ierakstiet termināli:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite ir rīku kolekcija, kas ir apvienota vienā komplektā, kas veic tīmekļa lietojumprogrammu drošības pārbaudi, sākot no lietojumprogrammas uzbrukuma virsmas sākotnējās kartēšanas un analīzes, beidzot ar drošības ievainojamību atrašanu un izmantošanu. Burpsuite galvenā iezīme ir tā, ka tā var darboties kā pārtveršanas starpniekserveris (skat. Attēlu zemāk). Burpsuite pārtver datplūsmu starp tīmekļa pārlūkprogrammu un tīmekļa serveri.

Lai atvērtu burpsuite, terminālī ierakstiet burpsuite.

14. OWASP-ZAP

OWASP ZAP ir uz Java balstīts rīks tīmekļa lietotņu drošības pārbaudei. Tam ir intuitīvs GUI un jaudīgas funkcijas, lai veiktu tādas darbības kā izplūšana, skriptu veidošana, zirnekļošana, starpniekserveris un uzbrukums tīmekļa lietotnēm. To var arī paplašināt, izmantojot vairākus spraudņus. Tādā veidā tas ir universāls tīmekļa lietotņu pārbaudes rīks.

Lai atvērtu OWASP ZAP, terminālī ierakstiet owasp-zap.

13. HTTRACK

Httrack ir vietņu / tīmekļa lapu klonētājs, no iespiešanās pārbaudes viedokļa to galvenokārt izmanto, lai izveidotu viltotu vietni vai pikšķerēšanu uzbrucēja serverī. Palaidiet httrack vedni, ierakstot terminālī:

~$ httrack

Jums tiks piedāvāts, jums būs nepieciešama konfigurācija un norādījumi. Piemēram, projekta nosaukums, projekta bāzes ceļš, iestatiet URL mērķi un starpniekservera konfigurāciju.

12. JoomScan & WPScan

JoomScan ir tīmekļa lietojumprogrammu analīzes rīks Joomla CMS skenēšanai un analīzei, savukārt WPScan ir WordPress CMS ievainojamības skeneris. Lai pārbaudītu, kāda CMS ir instalēta mērķa vietnē, varat izmantot ONLINE CMS Scanner vai papildu rīkus, CMSMap. (https://github.com/Dionach/CMSmap). Kad zināt mērķa satura pārvaldības sistēmu, neatkarīgi no tā, vai tā ir Joomla vai WordPress, varat izlemt izmantot JoomsScan vai WPScan.
Palaidiet JoomScan:

~$ joomscan -u victim.com

Palaidiet WPScan:

~$ wpscan -u victim.com



DATU BĀZES NOVĒRTĒJUMS

11. SQLMap

SQLMAP automatizē SQL injekcijas ievainojamību noteikšanas un izmantošanas procesu un datu bāzu pārņemšanu. Lai izmantotu SQLMap, jums jāatrod vietnes URL, kas ir neaizsargāts pret SQL injekciju. To var atrast, izmantojot SQLiv (skatīt saraksta numuru) vai Google dork. Kad esat ieguvis neaizsargāto SQL injekcijas URL, atveriet termināli un palaidiet šādu komandu modeli:

  1. Iegūstiet datu bāzu sarakstu
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Iegūt tabulu sarakstu
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Iegūt kolonnu sarakstu
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Iegūstiet datus
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Piemēram, pieņemsim, ka mums ir neaizsargāta SQL injekcija http://www.vulnsite.com/products/shop.php?id=13. Un mēs jau esam ieguvuši datu bāzes, tabulas un kolonnas. Ja mēs vēlamies iegūt datus, komanda ir šāda:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Pārsvarā dati ir šifrēti, mums ir nepieciešams cits rīks, lai tos atšifrētu. Tālāk ir sniegta cita procedūra, kā iegūt skaidru teksta paroli.


PAROLES UZLIKŠANA

10. Hash-Identifier un findmyhash

Hash-identifier ir rīks, lai identificētu dažāda veida jaucējus, ko izmanto datu un jo īpaši paroļu šifrēšanai. Findmyhash ir rīks, lai uzlauztu šifrētas paroles vai datus, izmantojot tiešsaistes pakalpojumus. Piemēram, mēs saņēmām šifrētus datus: 098f6bcd4621d373cade4e832627b4f6. Pirmā lieta, kas jums jādara, ir noteikt jaukšanas veidu. Lai to izdarītu, terminālī palaidiet jaukšanas identifikatoru un ievadiet tajā jaucējvērtību.

Jauktas identifikators noteica, ka šie atšifrētie dati tiek izmantoti, izmantojot jaukšanas algoritmu MD5. Kad ir zināms tā jaukšanas veids, mēs izmantojam citu rīku findmyhash, lai uzlauztu datus. Tagad ierakstiet termināli:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Rezultāts būtu šāds:

9. Gurkstēšana

Crunch ir utilīta pielāgotu vārdu sarakstu izveidei, kur varat norādīt standarta rakstzīmju kopu vai norādīto rakstzīmju kopu. crunch var radīt visas iespējamās kombinācijas un permutācijas.

Gurkstēšanas pamata sintakse izskatās šādi:

~$ crunch max -t -o 

Tagad apskatīsim to, kas ir iekļauts sintaksē iepriekš.

    • min = Minimālais paroles garums.
    • maks = Maksimālais paroles garums.
    • rakstzīmju kopa = Paroļu ģenerēšanai izmantojamā rakstzīmju kopa.
    • -t = Norādītais ģenerēto paroļu modelis. Piemēram, ja jūs zinājāt, ka mērķa dzimšanas diena bija 0231 (31. februāris) un jums bija aizdomas, ka viņi parolē izmantojuši savu dzimšanas dienu, varat izveidot paroļu sarakstu, kas beidzas ar 0231, norādot krīzes modeli @@@@@@ 0321 . Šis vārds ģenerē paroles līdz 11 rakstzīmēm (7 mainīgas un 4 fiksētas), kas beidzās ar 0321.
    • -vai = saglabāt vārdu sarakstu dotajā faila nosaukumā.

8. Džons Ripperis (OFFLINE PASSWORD CRACKING SERVICE)

John The Ripper ir viena no populārākajām paroļu pārbaudes un uzlaušanas programmām, jo ​​tā apvieno vairākus paroļu krekerus vienā iepakojumā, automātiski nosaka paroļu jaukšanas veidus un ietver pielāgošanas krekingu. Linux sistēmā passwd fails, kas atrodas /etc /passwd, satur visu lietotāja informāciju. hash SHA šifrētā parole katram atrastajam lietotājam tiek saglabāta failā /etc /shadow.

7. THC Hydra (ONLINE PASSWORD CRACKING SERVICE)

Hydra ir ātrākais tīkla pieteikšanās krekeris, kas atbalsta daudzus uzbrukuma protokolus. THC Hydra atbalsta šādus protokolus: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP starpniekserveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 un v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC un XMPP.

Lai iegūtu padziļinātāku un detalizētāku pamācību par hidru, apmeklējiet manu iepriekšējo rakstu ar plaisu tīmekļa pieteikšanās lapa ar Hydra Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


Bezvadu savienojums

6. Aircrack-NG Suite

Aircrack-ng ir tīkla programmatūras komplekts, kas sastāv no skenera, pakešu šifrētāja, WEP un WPA/WPA2-PSK krekinga un analīzes rīka 802.11 bezvadu LAN. Komplektā Aircrack-NG ietilpst:

  • lidmašīnas plaisa Uzlauž WEP atslēgas, izmantojot Fluhrer, Mantin un Shamir uzbrukuma (FMS) uzbrukumu, PTW uzbrukumu un vārdnīcu uzbrukumus, un WPA/WPA2-PSK, izmantojot vārdnīcu uzbrukumus.
  • gaisa aizplūšana Atšifrē WEP vai WPA šifrētus uztveršanas failus ar zināmu atslēgu.
  • gaisa padeve Dažādu karšu ievietošana monitora režīmā.
  • aireplay-ng Pakešu inžektors (Linux un Windows ar CommView draiveriem).
  • gaisa nosūcējs Pakešu šifrētājs: ievieto gaisa satiksmi pcap vai IVS failos un parāda informāciju par tīkliem.
  • airtun-ng Virtuālā tuneļa saskarnes veidotājs.
  • packetforge-ng Izveidojiet šifrētas paketes injekcijām.
  • ivsols Rīki apvienošanai un konvertēšanai.
  • gaisa bāze Ietver metodes uzbrukumiem klientam, nevis piekļuves punktiem.
  • gaisa aizsegs-ng Noņem WEP maskēšanu no pcap failiem.
  • airolib-ng Saglabā un pārvalda ESSID un paroļu sarakstus un aprēķina pāra galvenās atslēgas.
  • gaisa serviss Ļauj piekļūt bezvadu kartei no citiem datoriem.
  • draugs-ng Palīdzības serveris easside-ng darbiniet attālā datorā.
  • easside-ng Rīks saziņai ar piekļuves punktu bez WEP atslēgas.
  • tkiptun-ng WPA/TKIP uzbrukums.
  • niecīgs Automātisks rīks wep atslēgas atgūšanai.

5. Plūsma

Fluxion ir mans mīļākais Evil Twin Attack rīks. fluxion neveic bruteforce uzbrukumu, lai salauztu atslēgu. Fluxion izveido atvērtu mērķa tīkla (Wi-Fi) dvīņu AP. Kad kāds mēģina izveidot savienojumu ar šo tīklu, tiek parādīta viltota autentifikācijas lapa, kurā tiek prasīta atslēga. Kad upuris ievada atslēgu, fluxion uztver šo atslēgu un pārbauda, ​​vai atslēga ir derīga parole, saskaņojot atslēgu un rokasspiedienu. Lai instalētu Fluxion, palaidiet šādas komandas:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Atveriet plūsmas vedni, ierakstot:

~$ ./fluxion.sh 

Pirmajā palaišanas reizē plūsma pārbauda atkarību un instalē tās automātiski. Pēc tam ilgi sekojiet plūsmas vedņa norādījumiem.


IZMANTOŠANAS RĪKI
4. Sociālās inženierijas rīkkopa (SET)

Sociālo inženieru rīkkopa ir atvērtā koda iespiešanās pārbaudes sistēma, kas paredzēta sociālajai inženierijai. SET ir vairāki pielāgoti uzbrukumu vektori, piemēram, pikšķerēšana, pikšķerēšana, ļaunprātīga USB, masveida pasts utt. Šis rīku komplekts ir Trustedsec.com bezmaksas produkts. Lai sāktu lietot SET, ierakstiet termināļa seetolkit.

3. METASPLOIT IETEIKUMS

Metasploit Framework sākotnēji bija paredzēts kā uzturējams ietvars, kas automatizē tā izmantošanu, nevis manuālu pārbaudi. Metasploit ir populārs pamats vēsturē, tam ir bagātīgi moduļi, kas vērsti uz dažādiem mērķiem, piemēram, Unix, BSD, Apple, Windows, Android, WebServers uc EternalBlue un DoublePulsar.

Video Windows uzlaušana, izmantojot EternalBlue vietnē MetaSploit


ŠNOŠANA UN LŪŠANA

2. WireShark

Wireshark ir ļoti populārs tīkla analizatora rīks, ko visplašāk izmanto tīkla drošības auditā. Wireshark izmanto vispārējos pakešu filtrēšanas displeja filtrus. Šeit ir daži noderīgi filtri, tostarp filtri notvertās paroles iegūšanai.

  • Rādīt tikai SMTP (25. ports) un ICMP trafiku:
    ports eq 25 vai icmp
  • Rādīt tikai satiksmi LAN (192.168.x.x), starp darbstacijām un serveriem - nav interneta:
    src == 192.168.0.0/16 un ip.dst == 192.168.0.0/16
  • TCP buferis ir pilns - avots uzdod galamērķim pārtraukt datu sūtīšanu:
    window_size == 0 && tcp.flags.reset! = 1
  • Saskaņojiet HTTP pieprasījumus, kur pēdējās rakstzīmes uri ir rakstzīmes gl = se
    request.uri atbilst gl = se $
  • Filtrējiet pret konkrētu IP
    addr == 10.43.54.65
  • Parādīt POST pieprasījuma metodi, kas galvenokārt satur lietotāja paroli:
    request.method == POST

Lai palaistu Wireshark, terminālī vienkārši ierakstiet wirehark. Tas atvērs grafisko lietotāja interfeisu. Pirmkārt, tas lūgs jums iestatīt izmantojamo tīkla saskarni.

1. Bettercap

BetterCAP ir jaudīga un pārnēsājama utilīta, lai veiktu dažāda veida MITM uzbrukumus tīklam, reāllaikā manipulētu ar HTTP, HTTPS un TCP trafiku, šņaukātu akreditācijas datus un daudz ko citu. BetterCAP koncepcijā ir līdzīgs ettercap, bet, manā pieredzē, salīdzinot abas funkcijas, Bettercap WON.

Bettercap spēj uzveikt SSL/TLS, HSTS, iepriekš ielādētu HSTS. Tā izmanto SSLstrip+ un DNS serveri (dns2proxy), lai īstenotu daļēju HSTS apvedceļu. SSL/TLS savienojumi tiek pārtraukti. Tomēr pakārtotais savienojums starp klientu un uzbrucēju neizmanto SSL/TLS šifrēšanu un paliek atšifrēts.

Daļēja HSTS apvedceļa novirza klientu no apmeklētā tīmekļa mitinātāja domēna nosaukuma uz viltotu domēna nosaukumu, nosūtot HTTP novirzīšanas pieprasījumu. Pēc tam klients tiek novirzīts uz domēna nosaukumu ar papildu “w” www vai tīmeklī. domēna vārdā, piem. web.site.com. Tādā veidā tīmekļa mitinātājs netiek uzskatīts par HSTS iepriekš ielādētu saimnieku saraksta dalībnieku, un klients var piekļūt tīmekļa mitinātājam bez SSL/TLS. Pēc tam īpašs DNS serveris viltus domēna vārdus atrisina līdz reālām un pareizām IP adresēm, kas sagaida šīs izmaiņas domēna nosaukumos. Šī uzbrukuma negatīvie aspekti ir tādi, ka klientam ir jāuzsāk savienojums, izmantojot HTTP, jo ir nepieciešama HTTP novirzīšana. Bettercap ir iepriekš instalēts Kali Linux.

Lai veiktu MitM ar Bettercap, aplūkosim šo piemēra gadījumu. Uzbrucējs un upuris atrodas vienā apakštīklā wifi tīklā. Upura IP ir: 192.168.1.62 . Maršrutētāja IP ir: 192.168.1.1 . Uzbrucējs izmanto savu WLAN1 bezvadu tīkla interfeiss. Uzbrucēja mērķis ir šņaukāties un maldināt mērķi. Tātad, uzbrucējs ierakstiet komandu:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Pēc komandas palaišanas Bettercap sāks ARP izkrāpšanas moduli, DNS serveri, HTTP un HTTPS starpniekservera pakalpojumu. Un arī informācija par upuriem.

Upuris cilnē URL ievada URL “fiverr.com”. Bettercap konstatēja, ka upuris mēģina piekļūt vietnei fiverr.com. Pēc tam labāk aizveriet SSL, noņemiet URL, pazeminot HTTPS protokolu uz HTTP un mainot URL nosaukumu. Kā parādīts attēlā zemāk.

Upura pārlūkprogrammā esošais URL izskatīsies dīvaini, tam ir papildu “w”, tā darbojas SSLSTRIP+ un HSTS iepriekšējas ielādes apvedceļš.

Kad upuris ir pieteicies pieteikšanās pakalpojumā, Bettercap uztver akreditācijas datus.

PĒC IZMANTOŠANAS UN….

LABĀKIE RĪKI KALI LINUX!

1. METASPLOIT SISTĒMA

Es domāju, ka Metasploit Framework ir LABĀKAIS RĪKS KALI LINUX. Metasploit ir daudz moduļu:

Izmantot

Izmantot ir metode, ar kuru uzbrucējs izmanto sistēmas, pakalpojuma, lietojumprogrammas uc trūkumus. Uzbrucējs to parasti izmanto, lai kaut ko darītu ar konkrēto sistēmu/pakalpojumu/lietojumprogrammu, kurai viņš/viņa uzbrūk un kurai izstrādātājs/ieviesējs nekad nebija domāts to darīt. Kaut kā ļaunprātīga izmantošana. To uzbrucējs izmanto, lai piekļūtu sistēmai.

Ekspluatāciju vienmēr pavada kravas

Kravnesība

Lietderīgā slodze ir koda gabals, kas tiek palaists veiksmīgi izmantotajā sistēmā. Pēc tam, kad ekspluatācija veiksmīgi darbojas, ietvars ievada lietderīgo slodzi, izmantojot izmantoto ievainojamību, un liek tai darboties mērķa sistēmā. Tādējādi uzbrucējs nokļūst sistēmā vai var iegūt datus no apdraudētās sistēmas, izmantojot lietderīgo slodzi.

Palīgdarbinieki

Nodrošina papildu funkcionalitāti, piemēram, izplūšanu, skenēšanu, atkārtotu darbību, uzbrukumus utt. Papildu banneru vai OS skenēšana, izplūdumi vai DOS uzbrukums mērķim. Tas neinjicē lietderīgo slodzi, piemēram, ekspluatāciju. Tas nozīmē, ka jūs nevarēsit piekļūt sistēmai, izmantojot palīgierīci

Kodētāji

Kodētāji tiek izmantoti, lai apjuktu moduļus, lai izvairītos no to atklāšanas, izmantojot tādu aizsardzības mehānismu kā antivīruss vai ugunsmūris. To plaši izmanto, veidojot aizmugurējās durvis. Aizmugurējās durvis tiek kodētas (pat vairākas reizes) un nosūtītas cietušajam.

Publicēt

Šie moduļi tiek izmantoti pēcizmantošanai. Pēc sistēmas apdraudējuma mēs varam iedziļināties sistēmā, nosūtīt aizmugures durvis vai iestatīt to kā pagrieziena punktu, lai uzbruktu citām sistēmām, izmantojot šos moduļus.

METASPLOIT nāk ar dažādām saskarnēm:

  • msfconsole Interaktīvs lāsts, piemēram, apvalks, lai veiktu visus uzdevumus.
  • msfcli Izsauc msf funkcijas no paša termināļa/cmd. Nemaina termināli.
  • msfgui Metasploit Framework grafiskā lietotāja saskarne.
  • Armitage Vēl viens grafisks rīks, kas rakstīts Java, lai pārvaldītu pentest, kas veikts ar MSF.
  • Tīmekļa saskarne Tīmekļa saskarne, ko nodrošina fast7 Metasploit kopienai.
  • CobaltStrike vēl viens GUI ar dažām papildu funkcijām pēcizmantošanai, ziņošanai utt.