Top 10 työkalua tunkeutumistestaukseen Linuxissa

Top 10 Tools Penetration Testing Linux



Aiemmin olen kirjoittanut artikkelin, jota ehdotin oppiakseni tiettyjä työkaluja paljon, jos olet tunkeutumistestauskentällä. Näitä työkaluja käyttävät useimmiten tunkeutumistesterit, muun muassa työkalut. Kun otetaan huomioon, että Kali Linuxissa on yli 600 esiasennettua tunkeutumistestityökalua, jotka voivat räjäyttää pään. Mutta näillä työkaluilla jokainen ei kata ainutlaatuista hyökkäystä, mutta joillakin työkaluilla on sama tehtävä. Artikkeli oli TOP 25 PARASTA KALI LINUX -TYÖKALUA Tässä artikkelissa luetellut työkalut ovat hyvä aloittelija aloittelijoille.

Tänään haluaisin lyhentää ja valita kymmenen parasta työkalua tunkeutumistestaukseen Linuxissa. Näiden työkalujen valinta perustuu siihen Yleiset kyberturvallisuushyökkäysten tyypit Rapid7 ja minä myös useita OWASP Top 10 -sovelluksen tietoturvariski 2017 . OWASP -pohjaiset injektiovirheet, kuten SQL -injektio, käyttöjärjestelmän komentojen injektio ja LDAP -injektio, ovat ensimmäisellä sijalla. Alla on Rapid7: n selittämiä yleisiä kyberturvallisuushyökkäysten tyyppejä:







  1. Tietojenkalasteluhyökkäykset
  2. SQL -injektiohyökkäykset (SQLi)
  3. Sivustojen välinen komentosarja (XSS)
  4. Man-in-the-Middle (MITM) -hyökkäykset
  5. Haittaohjelmahyökkäykset
  6. Palvelunestohyökkäykset
  7. Brute-Force ja sanakirjahyökkäykset

Alla on 10 suosituinta työkalua tunkeutumistestaukseen Linuxissa. Jotkut näistä työkaluista ovat esiasennettuja useimpiin tunkeutumistestauskäyttöjärjestelmiin, kuten Kali Linux. Jälkimmäinen asennetaan käyttämällä projektia Githubissa.



10. HTTrack

HTTrack on työkalu verkkosivujen peilaamiseen lataamalla kaikki resurssit, hakemistot, kuvat ja HTML -tiedostot paikalliseen tallennustilaamme. HTTrack kutsutaan yleisesti verkkosivuston kloonaajaksi. Voimme sitten käyttää verkkosivun kopiota tarkastaaksesi tiedoston tai asettaaksemme väärennetyn verkkosivuston tietojenkalasteluhyökkäykselle. HTTrack on esiasennettu useimpiin uusimpiin käyttöjärjestelmiin. Päätelaitteessa Kali Linux voit käyttää HTTrackia kirjoittamalla:



~ $httrack

HTTrack opastaa sitten syöttämään tarvittavat parametrit, kuten projektin nimen, peruspolun, kohde -URL -osoitteen, välityspalvelimen jne.

9. Wireshark

Wiresharkin nimi oli alun perin Ethereal on tärkein verkkopakettianalysaattori. Wiresharkin avulla voit haistaa tai kaapata verkkoliikenteen, mikä on erittäin hyödyllistä verkkoanalyysissä, vianmäärityksessä ja haavoittuvuuden arvioinnissa. Wiresharkin mukana tulee GUI- ja CLI -versio (nimeltään TShark).

TShark (muu kuin GUI-versio) kaappaa verkkopaketteja

Wireshark (GUI -versio) kaappaa verkkopaketteja wlan0: lla

8. NMap

NMap (lyhenne sanoista Network Mapper) on paras verkon auditointityökalu, jota käytetään verkon löytämiseen (isäntä, portti, palvelu, käyttöjärjestelmän sormenjälki ja haavoittuvuuden havaitseminen).

NMap -skannauspalvelun auditointi linuxhint.com -sivustoa vastaan ​​NSE -skriptikoneella

7. THC Hydra

Hydran väitetään olevan nopein verkon kirjautumistieto (Käyttäjänimi Salasana ) keksejä. Sen lisäksi hydra tukee lukuisia hyökkäysprotokollia, joista osa on: FTP, HTTP (S), HTTP-välityspalvelin, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC ja XMPP.

Hydrasta on kolme versiota, ne ovat: hydra (CLI), hydra-velho (Ohjattu CLI -toiminto) ja xhydra (GUI -versio). THC Hydran käytön selitykset ovat saatavilla osoitteessa: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI -versio)

6. Aircrack-NG

Aircrack-ng on täydellinen verkon auditointiohjelma langattoman verkkoyhteyden arvioimiseksi. Aircrack-ng-sarjassa on neljä luokkaa, sieppaus, hyökkäys, testaus ja halkeilu. Kaikki aircrack-ng suite -työkalut ovat CLI (coomand line interface) alla muutamia käytetyimpiä työkaluja:

- aircrack-ng : Halkeilevat WEP, WPA/WPA2-PSK käyttämällä sanakirjahyökkäystä

- airmon-ng : Ota langaton kortti käyttöön tai poista se käytöstä näyttötilaan.

- ilmalämpöpumppu : Haistaa pakettia langattomasta liikenteestä.

- lentoliikenne : Pakettiruisku, käytä DOS: ää hyökkäämään langatonta kohdetta vastaan.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) on kaikki yhdessä Web -sovellusten suojaustarkastustyökalussa. OWASP ZAP on kirjoitettu Java -kielellä ja saatavilla interaktiivisessa graafisessa käyttöliittymässä. OWASP ZAP: llä on niin monia ominaisuuksia, kuten välityspalvelin, AJAX -indeksointirobotti, verkkoskanneri ja sumutin. Kun OWASP ZAP: ää käytetään välityspalvelimena, se näyttää sitten kaikki liikenteen tiedostot ja antaa hyökkääjän käsitellä liikenteen tietoja.

OWASP ZAP suorittaa hämähäkin ja skannaa linuxhint.com

OWASP ZAP -skannauksen edistyminen

4. SQLiv ja tai SQLMap

SQLiv on pieni työkalu, jota käytetään tunnistamaan ja löytämään SQL -injektion haavoittuvuus Internetissä hakukoneiden dorkingin avulla. SQLiv ei ole esiasennettu uusimpaan käyttöjärjestelmään. Asenna SQLiv avoin pääte ja kirjoita:

~ $git kloonihttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-i

Jos haluat suorittaa SQLivin, kirjoita:

~ $sqliv-d [SQLi dork] -Ja [HAKUKONE] -p 100

SQL -injektion haavoittuvuus löytyi !!!

SQLMap on ilmainen työkalu havaitsemaan ja hyödyntämään SQL -injektion haavoittuvuus automaattisesti. Kun olet löytänyt kohde -URL -osoitteen, jossa on SQL -injektion haavoittuvuus, SQLMapin on aika suorittaa hyökkäys. Alla on menettely (vaiheet) tietojen poistamiseksi hyödynnetystä SQL: stä kohde -URL -osoitteeseen.

1. Hanki tietokantojen luettelo

~ $ sqlmap-u'[TARGET URL]' --dbs

2. Hanki taulukot

~ $ sqlmap-u'[TARGET URL]' -D[TIETOKANNAN NIMI] -pöydät

3. Hanki sarakeluettelo

~ $ sqlmap-u'[TARGET URL]' -D[TIETOKANNAN NIMI] -T[TABLE_NAME] -sarakkeet

4. tyhjennä tiedot

~ $sqlmap-u '[TARGET URL]' -D [TIETOKANNAN NIMI] -T [TABLE_NAME] -C [COLUMN_NAME] -kaatopaikka

SQLMap Kohteen ruiskuttaminen

SQLMap tyhjentää tunnistetiedot !!!

3. Virtaus

Fluxion on paras työkalu Evil Twin Attackin tekemiseen, se on ilmainen ja saatavilla Githubissa. Fluxion toimii asettamalla kaksoispisteen kohde -AP: ksi, samalla kun se poistaa jatkuvasti kaikki yhteydet kohde -AP: sta tai kohdepisteeseen, fluxion odottaa kohteen yhdistämistä väärennettyyn AP: hen ja ohjaa sitten portaalin verkkosivulle, joka pyytää kohdetta syöttämään kohdepisteen (Wi-Fi) -salasana, jolla on syy jatkaa käyttöä. Kun käyttäjä on syöttänyt salasanan, fluxion vastaa salasana -avainta ja sen aiemmin otettua kättelyä. Jos salasana täsmää, käyttäjälle kerrotaan, että hänet ohjataan uudelleen ja hän jatkaa Internet -yhteyttä, mikä todellisuudessa on, että ohjelma sulkee ohjelman ja tallentaa kohdetiedot sisältäen salasanan lokitiedostoon. Fluxionin asentaminen on hiljaista ja helppoa. Suorita seuraava komento terminaaliin:

~ $git klooni --rekursiivinenhttps://github.com/FluxionNetwork/fluxion.git
~ $CDvirtaus

Suorituskyky:

~ $./fluxion.sh

Ensimmäisellä käyttökerralla fluxion tarkistaa riippuvuuden ja asentaa ne automaattisesti. Tämän jälkeen jatka ohjatun fluxion -ohjatun toiminnon ohjeita.

2. Bettercap

Tunnetko suosittu MiTMA -työkalun nimeltä Ettercap ?. Nyt sinun on tiedettävä toinen työkalu, joka tekee saman, mutta paremmin. Se on parempi korkki. Bettercap suorittaa MITM -hyökkäyksen langattomaan verkkoon, ARP -väärentämisen, manipuloi HTTP (S) - ja TCP -paketteja reaaliajassa, haistaa tunnistetiedot, tuhoaa SSL/HSTS- ja HSTS -esiladatut.

1. Metasploit

Metasploit on kuitenkin tehokkain työkalu muiden joukossa. Metasploit -kehyksessä on niin paljon moduuleja valtavia eri alustoja, laitteita tai palveluja vastaan. Vain lyhyt johdanto metasploit -kehykseen. Metasploitissa on pääasiassa neljä moduulia:

Käyttää hyväkseen

Se on injektiomenetelmä tai tapa hyökätä vaarantuneeseen järjestelmäkohteeseen

Hyötykuorma

Hyötykuorma on mitä hyväksikäyttö jatkaa ja käyttää hyväksikäytön onnistumisen jälkeen. Hyödyntäjä voi hyödyntää hyötykuormaa saadakseen tietoja vuorovaikutuksessa kohdejärjestelmän kanssa.

Apulaite

Oletetaan, että apumoduuli on tarkoitettu pääasiassa testaamaan, skannaamaan tai liittämään kohdejärjestelmään. Se ei ruiskuta hyötykuormaa eikä sen tarkoituksena ole päästä käsiksi uhrin koneeseen.

Enkooderit

Kooderia käytetään silloin, kun hyökkääjä halusi lähettää haittaohjelman tai kutsui takaoven, ohjelma on koodattu kiertämään uhrin koneen suojaus, kuten palomuuri tai virustorjunta.

Lähettää

Kun hyökkääjä on päässyt käyttämään uhrin konetta, seuraavaksi hän asentaa takaoven uhrin koneeseen saadakseen yhteyden jatkotoimiin.

Yhteenveto

Nämä ovat kymmenen parasta työkalua tunkeutumistestaukseen Linuxissa.