TOP 25 PARASTA KALI LINUX -TYÖKALUA

Top 25 Best Kali Linux Tools



Eettiseksi hakkeriksi tuleminen ei ole aivan niin helppoa kuin tulla ohjelmistokehittäjäksi tai ohjelmoijaksi. Eettisen hakkerin eli tunkeutumistesterin on ymmärrettävä hyvin eri aloja. Ei pelkästään syvällistä ohjelmointikieltä C, C ++, Python, PHP jne. Tarvitaan myös ennakkotieto Linux-/Unix-ympäristöstä, jotta voimme aloittaa eettisen hakkeroinnin.

Kali Linuxissa on tonnia esiasennettuja tunkeutumistestityökaluja, mukaan lukien noin 600 työkalua. Aloittelijana tunkeutumisen testaajana se kuulostaa kamalalta. Kuinka voisi oppia tai käyttää kaikkia näitä työkaluja aloittelijana? Totuus on, että sinun ei tarvitse hallita kaikkia niitä, itse asiassa Kali Linuxiin on rakennettu paljon työkaluja, joilla on sama käsite ja tarkoitus. Mutta heidän joukossaan on aina parhaat. Tässä artikkelissa käsittelen 25 parhaan Kali Linux -työkalun aloittelijan tunkeutumistesteriä. Mutta jos olet juuri asentanut Kali Linuxin, ennen kuin luet tätä tarkemmin, suosittelen lukemaan täältä se on hyvä alku Kalille.







Alla luetellut 25 parasta Kali Linux -työkalua perustuvat toiminnallisuuteen ja myös sen järjestykseen tunkeutumistestisyklissä tai -menettelyssä. Jos olet jo seurannut edellistä artikkeliani Tunkeutumissykli -osiossa on periaatteessa neljä menettelyä: tiedustelu, skannaus, hyväksikäyttö ja hyväksikäytön jälkeinen menettely. Tässä luetteloin alhaalta ylös parhaat 25 Kali Linux -työkalua, alkaen nimettömyydestä.



ANONYMYYS

Tunkeutumistestauksen aikana on tärkeää valmistautua pysymään nimettömänä. Älä huijaa paljastamalla omaa identiteettiäsi hakkeroinnin aikana, peitä se!



25. MacChanger

MAC -osoitteen muuttamiseen on useita syitä, käytän MacChangeria, kun testaan ​​langatonta verkkoa, jossa MAC -suodatus on käytössä, ja minun on annettava hyväksytty MAC -osoite langattomalle sovittimelle. Tai vain kirjaimellisesti vaihtaa satunnaiseen MAC: iin testauksen aikana. Jos haluat käyttää MacChangeria, noudata tätä komentomallia:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Esimerkiksi käytän WLAN1 -laitettani yhteyden muodostamiseen verkkoon, muuttaaksesi WLAN1 -oletus MAC -osoitteen täysin satunnaisesti, kirjoitan komennon:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains peittää ja käsittelee mitä tahansa työtä. Lisää välityspalvelinkomentoja jokaiseen työhön, mikä tarkoittaa, että otamme käyttöön Proxychains -palvelun. Haluan esimerkiksi käynnistää ProxyChainin peittämään NMAP. Komento on:

~$ proxychains nmap 74.125.68.101 -v -T4 

Mutta ennen kuin käytät ProxyChainsia, sinun on ensin määritettävä se lisäämällä välityspalvelimen IP -osoite ja muut asiat, katso ProxyChains -opetusohjelma täältä: https://linuxhint.com/proxychains-tutorial/


TIEDONKERUU

23. TraceRoute

Traceroute on tietokoneverkon diagnostiikkatyökalu, joka näyttää yhteysreitin ja mittaa pakettien siirtoviiveet IP -verkossa.

22.WhatWeb

WhatWeb on verkkosivuston sormenjälkityökalu. Se tunnistaa verkkosivustot, mukaan lukien sisällönhallintajärjestelmät (CMS), blogialustat, tilasto-/analyysipaketit, JavaScript -kirjastot, verkkopalvelimet ja sulautetut laitteet. WhatWebissä on yli 1700 laajennusta, joista jokainen tunnistaa jotain erilaista. WhatWeb tunnistaa myös versionumerot, sähköpostiosoitteet, tilitunnukset, web -kehysmoduulit, SQL -virheet ja paljon muuta.

21. Whois

WHOIS on paikallisten Internet -rekisterinpitäjien hallinnoima tietokanta, se on kysely- ja vastausprotokolla, jota käytetään laajalti tietokantojen kyselyyn, jotka tallentavat Internet -resurssin rekisteröityjä käyttäjiä, kuten verkkotunnuksen nimen tai IP -osoitelohkon, mutta jota käytetään myös laajempi valikoima muita henkilökohtaisia ​​tietoja verkkotunnuksen omistajasta.

20. Maltegoce (Maltego Community Edition)

Maltegoce on älykkyyden keräämistyökalu, jonka tarkoituksena on löytää ja kerätä tietoja kohteesta (yritys tai henkilö) ja visualisoida kerätyt tiedot kaavioon analysoitavaksi. Ennen kuin käytämme maltegocea, rekisteröi ensin maltego -yhteisön versio täältä: https://www.paterva.com/web7/community/community.php

Kun rekisteröinti on valmis, avaa nyt pääte ja kirjoita maltegoce. odota hetki, että se käynnistyy. Kun lataus on valmis, sinua vastaanottaa näyttö, jossa sinua pyydetään kirjautumaan Maltego Community Editioniin.

Kirjaudu sisään juuri rekisteröidyllä tilillä. Kun olet kirjautunut sisään, sinun on päätettävä, minkä tyyppistä konetta tarvitaan tavoitetta vastaan.

  • Yritys Stalker (kerää tiedustelua)
  • Jalanjälki L1 (perus tiedustelu)
  • Jalanjälki L2 (kohtalainen tiedustelu)
  • Jalanjälki L3 (intensiivinen ja täydellisin tiedustelu)

Valitaan L3 -jalanjälki.

Anna kohdeverkkotunnus.

Tuloksen pitäisi näyttää tältä, se näyttää kaiken löydetyn ja visualisoi sen kaaviona.

19. NMAP

Network Mapper (NMap) on työkalu, jota käytetään verkon löytämiseen ja suojauksen tarkastamiseen. Lempivaihtoehtoni NMAPissa on –script vuln, joka kertoo NMAP: lle, että se tarkastaa kohteen jokaisen avoimen portin suojauksen NSE: tä käyttäen. Esimerkiksi:

~$ nmap kali.org --script vuln

Jos haluat nähdä täydellisen luettelon NMAP -ominaisuuksista, katso sen sijaan ohjesivua.

~$ nmap --help

18. Dirbuster / Dirb

Dirb on työkalu piilotettujen objektien, tiedostojen ja hakemistojen löytämiseen verkkosivustolta. Dirb käynnistää sanakirjapohjaisen hyökkäyksen verkkopalvelinta vastaan ​​ja analysoi vastauksen. DIRB: n mukana tulee joukko valmiiksi määritettyjä sanalistoja /usr/share/dirb/wordlists/ . Käynnistää dirb, käytä seuraavaa komentomallia:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

HAAVITTUVUUSANALYYSI

17. Kukaan

Nikto on verkkopalvelimen ja verkkosovellusten arviointityökalu mahdollisten turvallisuusongelmien ja haavoittuvuuksien etsimiseen. Nikto etsii 6700 mahdollisesti vaarallista tiedostoa/ohjelmaa. Suorita Nikto kirjoittamalla seuraava komento:

~$ nikto -h [hostname or IP address] 

VERKKOSOVELLUSTEN ANALYYSI

16. SQLiv

SQLiv on yksinkertainen ja massiivinen SQL -injektion haavoittuvuusskanneri. SQLiv ei ole oletusarvoisesti asennettu Kali Linuxiin. Asenna se suorittamalla seuraavat komennot:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Kun olet asentanut, kirjoita vain päätelaite:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite on kokoelma työkaluja, jotka on yhdistetty yhdeksi kokonaisuudeksi ja joka suorittaa verkkosovellusten tietoturvatestauksen sovelluksen hyökkäyspinnan ensimmäisestä kartoittamisesta ja analysoinnista aina turvahaavoittuvuuksien löytämiseen ja hyödyntämiseen. Burpsuiten pääominaisuudet ovat, että se voi toimia sieppaavana välityspalvelimena (katso alla oleva kuva). Burpsuite sieppaa verkkoselaimen ja verkkopalvelimen välisen liikenteen.

Avaa burpsuite kirjoittamalla burpsuite terminaaliin.

14. OWASP-ZAP

OWASP ZAP on Java-pohjainen työkalu verkkosovellusten turvallisuuden testaamiseen. Siinä on intuitiivinen graafinen käyttöliittymä ja tehokkaat ominaisuudet, joita voi käyttää esimerkiksi sumennukseen, komentosarjoihin, spiderointiin, välityspalvelimiin ja hyökkäämiseen verkkosovelluksissa. Se on myös laajennettavissa useiden laajennusten kautta. Tällä tavalla se on all-in-one-verkkosovellusten testaustyökalu.

Avaa OWASP ZAP kirjoittamalla päätelaitteeseen owasp-zap.

13. HTTRACK

Httrack on verkkosivustojen / verkkosivujen kloonaaja, tunkeutumistestauksen näkökulmasta sitä käytetään pääasiassa väärennettyjen verkkosivustojen luomiseen tai tietojenkalasteluun hyökkääjäpalvelimessa. Suorita ohjattu httrack -toiminto kirjoittamalla terminaali:

~$ httrack

Sinulta kysytään, tarvitaan joitakin asetuksia ja opastusta. Kuten Projektin nimi, Projektin peruspolku, aseta URL -kohde ja välityspalvelimen kokoonpano.

12. JoomScan & WPScan

JoomScan on verkkosovellusten analysointityökalu, jolla voidaan skannata ja analysoida Joomla CMS, kun taas WPScan on WordPress CMS -haavoittuvuusskanneri. Voit tarkistaa, mitä CMS on asennettu kohdesivustolle, käyttämällä joko ONLINE CMS -skanneria tai muita työkaluja, CMSMap. (https://github.com/Dionach/CMSmap). Kun tiedät kohde -CMS: n, olipa kyseessä Joomla tai WordPress, voit päättää käyttää JoomsScania tai WPScania.
Suorita JoomScan:

~$ joomscan -u victim.com

Suorita WPScan:

~$ wpscan -u victim.com



TIETOKANNAN ARVIOINTI

11. SQLMap

SQLMAP automatisoi SQL -injektiohaavoittuvuuksien havaitsemisen ja hyödyntämisen sekä tietokantojen valtaamisen. Jos haluat käyttää SQLMapia, sinun on löydettävä verkkosivuston URL -osoite, joka on SQL -injektion haavoittuva. Löydät sen joko käyttämällä SQLiv -ohjelmaa (katso luettelonumero) tai käyttämällä Google dorkia. Kun olet saanut haavoittuvan SQL -injektion URL -osoitteen, avaa pääte ja suorita seuraava komentomalli:

  1. Hanki tietokantojen luettelo
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Hanki taulukot
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Sarakkeiden luettelon hankkiminen
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Hanki tiedot
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Oletetaan esimerkiksi, että meillä on haavoittuva SQL -injektio http://www.vulnsite.com/products/shop.php?id=13. Ja olemme jo hankkineet tietokannat, taulukot ja sarakkeet. Jos haluamme hankkia tiedot, komento on:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Useimmiten tiedot ovat salattuja, tarvitsemme toisen työkalun niiden salauksen purkamiseen. Alla on toinen tapa saada selkeä tekstisalasana.


SALASANAT

10. Hash-Identifier ja findmyhash

Hash-tunniste on työkalu erilaisten tiivisteiden tunnistamiseen, joita käytetään tietojen ja erityisesti salasanojen salaamiseen. Findmyhash on työkalu salattujen salasanojen tai tietojen murtamiseen verkkopalvelujen avulla. Saimme esimerkiksi salattuja tietoja: 098f6bcd4621d373cade4e832627b4f6. Ensimmäinen asia, joka sinun on tehtävä, on tunnistaa tiivistetyyppi. Voit tehdä tämän käynnistämällä tiivisteiden tunnisteen terminaalissa ja syöttämällä siihen tiivistearvon.

Hash-tunniste havaitsi, että tämä salattu data käyttää hajautusalgoritmia MD5. Kun sen hash -tyyppi on tiedossa, käytämme toista työkalua, findmyhash, tietojen murtamiseen. Kirjoita nyt terminaali:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Tulos olisi tällainen:

9. Crunch

Crunch on apuohjelma mukautettujen sanalistojen luomiseen, jossa voit määrittää vakio- tai määrittämäsi merkistön. crunch voi tuottaa kaikki mahdolliset yhdistelmät ja permutaatiot.

Crunchin perussyntaksi näyttää tältä:

~$ crunch max -t -o 

Käydään nyt läpi, mitä yllä olevaan syntaksiin sisältyy.

    • min = Salasanan vähimmäispituus.
    • max = Salasanan enimmäispituus.
    • Merkistö = Merkkijoukko, jota käytetään salasanojen luomisessa.
    • -t = Luotujen salasanojen määritetty malli. Jos esimerkiksi tiesit, että kohteen syntymäpäivä oli 0231 (31. helmikuuta) ja epäilit, että he käyttivät syntymäpäiväänsä salasanassaan, voit luoda salasanaluettelon, joka päättyi numeroon 0231 antamalla crunch -mallin @@@@@@ 0321 . Tämä sana luo enintään 11 ​​merkin pituisia salasanoja (7 muuttuvaa ja 4 kiinteää), jotka kaikki päättyivät numeroon 0321.
    • -tai = Tallenna sanalista annettuun tiedostonimeen.

8. John The Ripper (OFFLINE SALASANAN RAKKAUSPALVELU)

John The Ripper on yksi suosituimmista salasanojen testaus- ja halkeiluohjelmista, koska se yhdistää useita salasanakehittäjiä yhteen pakettiin, tunnistaa automaattisesti salasanan tiivistystyypit ja sisältää räätälöintikrakkausohjelman. Linuxissa passwd -tiedosto, joka sijaitsee /etc /passwd sisältää kaikki käyttäjätiedot. hajautettu SHA -salattu salasana jokaiselle löydetylle käyttäjälle on tallennettu tiedostoon /etc /shadow.

7. THC Hydra (ONLINE SALASANAN RAKKAUSPALVELU)

Hydra on nopein verkon sisäänkirjautumishäiriö, joka tukee lukuisia hyökkäysprotokollia. THC Hydra tukee seuraavia protokollia: Cisco AAA, Cisco-todennus, Ciscon käyttöönotto, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-välityspalvelin, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ja v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ja XMPP.

Tarkempia ja yksityiskohtaisempia oppaita hydrasta on edellisessä artikkelissani nimeltä Crack Web Based Login Page With Hydra Kali Linuxissa ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


Langaton hyökkäys

6. Aircrack-NG-sviitti

Aircrack-ng on verkko-ohjelmistopaketti, joka koostuu skannerista, pakettien hajottajasta, WEP- ja WPA/WPA2-PSK-krakkausyksiköistä ja analyysityökalusta langattomille 802.11-lähiverkkoille. Aircrack-NG-sviitti sisältää:

  • aircrack-ng Murtaa WEP-avaimet Fluhrer-, Mantin- ja Shamir-hyökkäyksen (FMS) hyökkäyksen, PTW-hyökkäyksen ja sanakirjahyökkäysten sekä WPA/WPA2-PSK-sanakirjahyökkäysten avulla.
  • ilmakorkki Salaa WEP- tai WPA -salatut sieppaustiedostot tunnetulla avaimella.
  • airmon-ng Erilaisten korttien asettaminen näyttötilaan.
  • lentoliikenne Pakettiruisku (Linux ja Windows, jossa on CommView -ohjaimet).
  • ilmalämpöpumppu Pakettisniffer: Sijoita lentoliikenteen pcap- tai IVS -tiedostoihin ja näyttää tietoja verkoista.
  • ilmatilanne Virtuaalitunnelin rajapinnan luoja.
  • packetforge-ng Luo salattuja paketteja injektiota varten.
  • ivstools Työkalut yhdistämiseen ja muuntamiseen.
  • lentotukikohta Sisältää tekniikoita asiakkaan hyökkäykseen, toisin kuin tukiasemat.
  • ilmatiivi-ng Poistaa WEP -peitteen pcap -tiedostoista.
  • airolib-ng Tallentaa ja hallinnoi ESSID- ja salasanaluetteloita sekä laskee pariliitoksen pääavaimet.
  • ilmapalvelut Sallii langattoman kortin käytön muista tietokoneista.
  • kaveri-ng Help-palvelin easside-ng: lle, suorita etätietokoneella.
  • easside-ng Työkalu yhteyden muodostamiseen tukiasemaan ilman WEP -avainta.
  • tkiptun-ng WPA/TKIP -hyökkäys.
  • wesside-ng Automaattinen työkalu wep -avaimen palauttamiseen.

5. Virtaus

Fluxion on suosikkini Evil Twin Attack -työkalu. fluxion ei suorita bruteforce -hyökkäystä avaimen rikkomiseksi. Fluxion luo avoimen kaksoispisteen kohdeverkkoon (Wi-Fi). Kun joku yrittää muodostaa yhteyden kyseiseen verkkoon, väärennetty todennussivu avautuu ja pyytää avainta. Kun uhri syöttää avaimen, fluxion kaappaa avaimen ja tarkistaa, onko avain kelvollinen salasana sovittamalla avain ja kädenpuristus. Asenna Fluxion suorittamalla seuraavat komennot:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Avaa ohjattu fluxion -toiminto kirjoittamalla:

~$ ./fluxion.sh 

Ensimmäisellä suorituksella fluxion tarkistaa riippuvuuden ja asentaa ne automaattisesti. Tämän jälkeen jatka ohjatun fluxion -ohjatun toiminnon ohjeita.


KÄYTTÖTYÖKALUT
4. Sosiaalitekniikan työkalupakki (SET)

Social-Engineer Toolkit on avoimen lähdekoodin tunkeutumistestauskehys, joka on suunniteltu sosiaalitekniikalle. SET: llä on useita mukautettuja hyökkäysvektoreita, kuten tietojenkalastelu, keihäs-tietojenkalastelu, haitallinen USB, joukkopostitus jne. Tämä työkalupakki on Trustedsec.comin ilmainen tuote. Aloita SETin käyttö kirjoittamalla terminaali seetolkit.

3. METASPLOIT -KEHYS

Metasploit Frameworkin oli alun perin tarkoitus olla ylläpidettävä kehys, joka automatisoi hyödyntämisprosessin sen sijaan, että vahvistaisi sen manuaalisesti. Metasploit on suosittu kehys historian kautta, ja siinä on runsaasti moduuleja, jotka on suunnattu eri kohteisiin, kuten Unix, BSD, Apple, Windows, Android, WebServers jne. EternalBlue ja DoublePulsar.

Video Windowsin hakkerointi EternalBlue -ohjelmalla MetaSploitissa


NAISTUS JA NUKKAMINEN

2. WireShark

Wireshark on erittäin suosittu verkkoanalysaattorityökalu, jota käytetään eniten verkon tietoturvatarkastuksissa. Wireshark käyttää näytön suodattimia yleiseen pakettisuodatukseen. Tässä on joitain hyödyllisiä suodattimia, mukaan lukien suodattimet kaapatun salasanan saamiseksi.

  • Näytä vain SMTP (portti 25) ja ICMP -liikenne:
    portti ekv 25 tai icmp
  • Näytä vain liikenne lähiverkossa (192.168.x.x), työasemien ja palvelimien välillä - ei Internetiä:
    src == 192.168.0.0/16 ja ip.dst == 192.168.0.0/16
  • TCP -puskuri täynnä - Lähde neuvoo kohdetta lopettamaan datan lähettämisen:
    window_size == 0 && tcp.flags.reset! = 1
  • Täsmää HTTP -pyynnöt, joissa urin viimeiset merkit ovat merkkejä gl = se
    request.uri vastaa gl = se $
  • Suodata tiettyä IP -osoitetta vastaan
    addr == 10.43.54.65
  • Näytä POST -pyyntömenetelmä, joka sisältää enimmäkseen käyttäjän salasanan:
    request.method == POST

Jos haluat käyttää Wiresharkia, kirjoita terminaaliin wirehark. Se avaa graafisen käyttöliittymän. Ensin se pyytää sinua määrittämään käytettävän verkkoliittymän.

1. Bettercap

BetterCAP on tehokas ja kannettava apuohjelma, jolla voidaan suorittaa erilaisia ​​MITM -hyökkäyksiä verkkoa vastaan, manipuloida HTTP-, HTTPS- ja TCP -liikennettä reaaliajassa, haistaa tunnistetietoja ja paljon muuta. BetterCAP on konseptiltaan samanlainen kuin ettercap, mutta kokemukseni mukaan vertaamalla molempia ominaisuuksia, Bettercap voitti.

Bettercap pystyy tuhoamaan SSL/TLS, HSTS, HSTS Preloaded. Se käyttää SSLstrip+ - ja DNS -palvelinta (dns2proxy) toteuttaakseen osittaisen HSTS -ohituksen. SSL/TLS -yhteydet lopetetaan. Myöhempi yhteys asiakkaan ja hyökkääjän välillä ei kuitenkaan käytä SSL/TLS -salausta ja se poistetaan salauksesta.

Osittainen HSTS -ohitus ohjaa asiakkaan vieraillun verkkoisännän verkkotunnuksesta väärennetyn verkkotunnuksen nimeen lähettämällä HTTP -uudelleenohjauspyynnön. Asiakas ohjataan sitten verkkotunnukseen, jossa on ylimääräinen 'w' www: ssä tai verkossa. verkkotunnuksessa esim. web.site.com. Näin web -isäntää ei pidetä HSTS -esiladattujen isäntien luettelon jäsenenä, ja asiakas voi käyttää web -isäntää ilman SSL/TLS -protokollaa. Tämän jälkeen erityinen DNS -palvelin ratkaisee väärennetyt verkkotunnukset todellisiksi ja oikeiksi IP -osoitteiksi, jotka odottavat näitä muutoksia verkkotunnusten nimissä. Hyökkäyksen haittapuoli on, että asiakkaan on aloitettava yhteys HTTP: n kautta HTTP -uudelleenohjauksen vuoksi. Bettercap on esiasennettu Kali Linuxiin.

Jos haluat tehdä MitM: n Bettercapin kanssa, katsotaan tämä esimerkki. Hyökkääjä ja uhri ovat samassa aliverkossa wifi -verkossa. Uhrin IP on: 192.168.1.62 . Reitittimen IP -osoite on: 192.168.1.1 . Hyökkääjä käyttää omaansa WLAN 1 langaton verkkoliitäntä. Hyökkääjän tavoitteena on haistaa ja huijata kohdetta. Joten hyökkääjä kirjoita komento:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Kun komento on suoritettu, Bettercap käynnistää ARP -huijausmoduulin, DNS -palvelimen, HTTP- ja HTTPS -välityspalvelun. Ja myös uhritiedot.

Uhri siirtyy url -välilehden URL -osoitteeseen fiverr.com. Bettercap havaitsi, että uhri yrittää päästä osoitteeseen fiverr.com. Paranna sitten SSL: n suojaamistaStrip-ing URL-osoite päivittämällä HTTPS-protokolla HTTP: ksi ja muokkaamalla URL-osoitteen nimeä. Kuten alla olevassa kuvassa.

Uhrin selaimen URL -osoite näyttää oudolta, siinä on ylimääräinen w, SSLSTRIP+ ja HSTS Preload -ohitus toimivat näin.

Kun uhri on kirjautunut sisään kirjautumispalveluun, Bettercap tallentaa tunnistetiedot.

HYÖDYNTÄMINEN JA….

PARAS TYÖKALU KALI LINUXISSA!

1. METASPLOIT -KEHYS

Mielestäni Metasploit Framework on KALI LINUXIN PARAS TYÖKALU. Metasploitilla on paljon moduuleja:

Käyttää hyväkseen

Hyödyntäminen on menetelmä, jolla hyökkääjä hyödyntää järjestelmän, palvelun, sovelluksen jne. Puutetta. Hyökkääjä yleensä käyttää tätä tehdäkseen jotain tietyn järjestelmän/palvelun/sovelluksen kanssa, jota hän hyökkää ja jota kehittäjä/toteuttaja ei koskaan aikonut tehdä. Vähän kuin väärinkäyttöä. Tämä on asia, jota hyökkääjä käyttää päästäkseen järjestelmään.

Hyödyntämiseen liittyy aina hyötykuormaa

Hyötykuorma

Hyötykuorma on koodikappale, joka suoritetaan onnistuneesti hyödynnetyssä järjestelmässä. Kun hyväksikäyttö toimii onnistuneesti, kehys syöttää hyötykuorman hyödynnetyn haavoittuvuuden läpi ja saa sen suorittamaan sen kohdejärjestelmässä. Näin hyökkääjä pääsee järjestelmään tai voi saada tietoja vaarantuneesta järjestelmästä hyötykuorman avulla.

Apulaite

Tarjoaa lisätoimintoja, kuten sumennuksen, skannauksen, uudelleenluonnan, hyökkäyksen jne. Ylimääräiset skannaukset bannereille tai käyttöjärjestelmille, sumutukset tai DOS -hyökkäys kohteeseen. Se ei ruiskuta hyötykuormaa hyväksikäytön tavoin. Tarkoittaa, ettet voi päästä järjestelmään apulaitteen avulla

Enkooderit

Koodereita käytetään hämärtämään moduuleja, jotta suojausmekanismi, kuten virustentorjunta tai palomuuri, ei havaitse niitä. Tätä käytetään laajalti, kun luomme takaoven. Takaovi koodataan (jopa useita kertoja) ja lähetetään uhrille.

Lähettää

Näitä moduuleja käytetään jälkikäyttöön. Kun järjestelmä on vaarantunut, voimme kaivaa syvemmälle järjestelmään, lähettää takaoven tai asettaa sen pivotiksi hyökkäämään muita järjestelmiä käyttäviä moduuleja käyttämällä.

METASPLOIT sisältää erilaisia ​​käyttöliittymiä:

  • msfconsole Interaktiivinen kirous kuten kuori suorittaa kaikki tehtävät.
  • msfcli Kutsuu msf -toimintoja päätelaitteesta/cmd: stä. Ei vaihda päätelaitetta.
  • msfgui Metasploit Frameworkin graafinen käyttöliittymä.
  • Armitage Toinen graafinen työkalu, joka on kirjoitettu java -ohjelmassa MSF: llä suoritettujen pentestien hallintaan.
  • Web -käyttöliittymä Rapid7: n Web -pohjainen käyttöliittymä Metasploit Communitylle.
  • CobaltStrike toinen käyttöliittymä, johon on lisätty ominaisuuksia hyödyntämisen jälkeiseen käyttöön, raportointiin jne.