Kali Linuxin käyttö tunkeutumistestaukseen

Using Kali Linux Penetration Testing



Parantaaksesi tuotteiden turvallisuutta ja laatua, käytä Kali Linuxia tunkeutumistestaukseen. Tunkeutumistestauksesta on tullut olennainen osa kattavaa turvaohjelmaa. Eettiset hakkerit suorittavat kynätestejä jäljittelemään hyökkääjän strategioita ja toimia. Tämä monimutkainen tehtävä on luova, ja sen on ymmärrettävä tehtäväsi täysin.







Kerätä tietoa:

Ensimmäinen vaihe tunkeutumistestin aloittamiseksi on kerätä mahdollisimman paljon tietoa järjestelmästä. Tämä auttaa sinua ymmärtämään, voiko järjestelmää tutkia ulkopuolelta vai voisivatko mahdolliset hyökkääjät poimia tietoja. Tekijöitä, jotka voivat merkittävästi lisätä onnistuneen hyökkäyksen mahdollisuutta, ovat porttiprotokollat, tuotearkkitehtuuri, tulopisteet, ohjelmistoversiot ja tietoa tekniikoista. Tavoitteesi on estää mahdollisia hyökkääjiä poimimasta näitä tietoja tuotteestasi.



DNS -kartta:

DNSMap -testaajat käyttävät DNSMapia tutkiakseen infrastruktuurin turvallisuutta ja kerätäkseen tietoja IP -verkon estoista, verkkotunnuksista, aliverkkotunnuksista ja niin edelleen. Luettelovaiheessa tätä apuohjelmaa käytetään aliverkkotunnuksessa raa'assa pakotuksessa.



Tämä menetelmä on erittäin hyödyllinen, kun muut menetelmät, kuten vyöhykkeensiirto, eivät tuota vaadittuja tuloksia.





Network Mapper (Nmap):

Kuuluisa avoimen lähdekoodin apuohjelma turvallisuuden ja tunkeutumisen testaamiseen on Network Mapper (Nmap). Raakatietoja käytetään isäntäverkossa olevien tietojen ja palomuurin toteutuksen hankkimiseen.

Tulosten katseluohjelma (Zenmap) ja tulosten vertailutyökalu (Ndiff) ovat joitain muita Nmapin ominaisuuksia. Koska se sisältää viralliset binaaripaketit Linuxille, Windowsille ja macOS: lle, se sopii hyvin kaikkien käyttöjärjestelmien kanssa. Nopeus, yleismaailmallisuus ja tehokkuus tekevät siitä suositun työkalun isäntä- ja verkkoskannaukseen, joten jos olet epävarma alkuperäisestä kohdasta, siirry Nmapin kanssa.



Arp-skannaus:

Arp-skannaus on työkalu, joka skannaa verkkoja Ethernet-ARP-paketeilla, Layer-2: lla ja Macilla. Palautetta voidaan vastaanottaa lähettämällä ARP -paketteja paikallisen verkon määriteltyihin palvelimiin. ARP -paketteja voidaan lähettää useille isännille tulostuskaistanleveyden ja konfiguroitavan pakettinopeuden avulla. Se tekee myös helppoa tutkia suuria osoitetiloja. Lähtevät ARP -paketit on rakennettava huolellisesti. Kaikkia Ethernet-kehysotsikon ja ARP-pakettien kenttiä voidaan helposti ohjata arp-skannauksella. Vastaanotetut ARP -paketit dekoodataan ja näytetään. Määritetty kohdeisäntä voidaan myös ottaa sormenjäljillä sen arp-sormenjälkityökalulla.

SSL -jako:

Toinen erittäin suosittu työkalu tunkeutumisen ja verkon rikostekniikan testaamiseen tunnetaan nimellä SSLsplit.

Se pystyy suorittamaan miehen keskellä (MITM) -hyökkäyksiä SSL / TLS: n kanssa toimivien verkkoyhteyksien vastaisesti. Se voi pysäyttää yhteydet ja pystyy suuntaamaan yhteydet uudelleen. Se aloittaa uuden yhteyden alkuperäiseen sijaintiosoitteeseen ja kirjaa kaikki tiedot, jotka on siirretty aidon SSL/TLS -yhteyden päätyttyä.

Tavallinen TCP sekä SSL-, HTTP/HTTPS -yhteydet IPv4- ja IPv6 -yhteyksien kautta tuetaan SSLsplit -protokollalla. Allekirjoitetut X509v3-varmenteet voidaan luoda lennossa SSL- ja HTTPS-yhteyksille. Se perustuu kirjastoihin, kuten OpenSSL, libcap ja libevent 2.x sekä myös liner 1.1.x jne. SSTTsplit tukee geneettisesti STARTTLS -mekanismia.

Haavoittuvuuksien analyysi:

Yksi kynätestauksen tärkeistä vaiheista on haavoittuvuuksien analyysi. Se on aika samanlaista kuin tiedon kerääminen. Tässä meillä on kuitenkin erityinen tavoite löytää heikkoudet, joita hyökkääjä voi hyödyntää. Se on merkittävä vaihe, koska haavoittuvuus tekee järjestelmästäsi alttiita kyberhyökkäyksille. Vain yhden tai kahden haavoittuvuustyökalun tehokas käyttö riittää. Tässä on luettelo kahdeksasta parhaasta työkalusta, joita käytetään haavoittuvuuden testaamiseen ja analysointiin.

APT2:

Automaattisessa tunkeutumistestissä paras työkalu on APT2. Tulosten skannaaminen ja siirtäminen eri työkaluista on yksi sen päätoiminnoista. APT2 hyödyntää prosessin seurauksia selkeiden ja luettelointimoduulien käyttöönotossa konfiguroitavan Safe Level -tason ja lueteltujen huoltotietojen mukaisesti. Se tallentaa moduulitulokset, jotka on vastaanotettu jossakin localhostissa, ja yhdistää ne yleiseen tietopohjaan, johon käyttäjät voivat päästä käsiksi sovelluksen sisällä katsellakseen hyväksikäyttömoduulista saatuja tuloksia. Sen tärkein etu on sen korkea joustavuus ja rakeinen ohjaus sen käyttäytymiseen turvallisen tason konfiguroitavuuden avulla. Se sisältää yksityiskohtaisen dokumentaation ja on helppokäyttöinen. Päivitykset eivät kuitenkaan ole usein. Viimeisin päivitys tehtiin maaliskuussa. 2018.

BruteXSS:

BruteXSS on toinen tehokas työkalu, jota käytetään raa'an pakottamiseen ja nopeaan sivustojen väliseen skriptiin. Tietyltä sanalistalta monet hyötykuormat siirretään tiettyihin tekijöihin. XXS: n haavoittuvuuden tarkistamiseksi tehdään tiettyjä toimenpiteitä ja parametreja. XSS-raa'at pakotteet, XSS-skannaus, GET/POST-pyyntöjen tuki ja mukautetut sanaluettelot ovat sen tärkeitä ominaisuuksia. Siinä on käyttäjäystävällinen käyttöliittymä ja GET/POST-tuki; siksi se on erittäin yhteensopiva useimpien verkkosovellusten kanssa. Ja se on tarkempaa.

CrackMapExec:

CrackMapExec on työkalu ikkunoiden ja Active Directory -ympäristöjen testaamiseen käyttämällä moduuleina useita tekniikoita, kuten PowerSploit -arkistoa.

Kirjautuneet käyttäjät voidaan luetella ja jakaa SMB -kansiot yhdessä rauhahyökkäysten ja NTDS -tiedostojen kanssa. monisäikeinen ja vain alkuperäisten WinAPI -puheluiden käyttö istuntojen havaitsemiseen, mikä vähentää virheiden, käyttäjien ja SAM -tiivisteiden polkumyynnin riskiä. Tietoturvaskannerit eivät melkein havaitse sitä ja käyttävät tavallisia Python -skriptejä riippumatta ulkoisesta kirjastosta. Se on melko monimutkainen ja vaivan arvoinen, koska suurin osa sen analogiasta ei ole kovin tarkka ja toimiva.

SQLmap:

SQLmap on toinen avoimen lähdekoodin työkalu, jonka avulla voit automatisoida käsityksen ja sen avulla SQL-injektiovirheiden käytön ja tietokantapalvelimien käskyt.

SQLmap -tuki MySQL, Oracle ja IBM DB2 ovat tietokannan hallintajärjestelmän suosituimpia osia

Kuusi tärkeintä SQL -ruiskutustekniikkaa:

  • Aikapohjainen sokea, virheperusteinen, UNION-kysely, pinotut kyselyt, kaistan ulkopuoliset ja Boolean-pohjaiset. Käyttäjän tiedot, kuten luettelointi, roolit, salasanasivut, taulukot ja sarakkeet, käyttöoikeudet ja tietokannat.
  • Sanakirjapohjainen hyökkäys, joka tunnistaa salasanan ja tukee salasanan murtamista.
  • Etsi tietyt tietokannan nimet, taulukot tai sarakkeet tietokantataulukoista.
  • MySQL-, PostgreSQL- tai Microsoft SQL Server -ohjelmiston käyttäminen ohjelmistotiedostojen lataamiseen ja lataamiseen.
  • Suorita komennot tietokannan käyttöjärjestelmässä ja etsi niiden vakiolähtö ja järjestä yhteys, joka on kaistan ulkopuolinen tilapäinen TCP tietokantapalvelimesi käyttöjärjestelmän ja hyökkääjän laitteen välillä.
  • Lisää käyttöoikeuksia tietokannan suorittamiseen MetaSplitin Metapter Gate -järjestelmäkomennolla. Se koostuu vaikutusvaltaisesta hakukoneesta, joka voidaan ottaa käyttöön myös Windowsissa, jossa on vanha kotisivu.

Avoin haavoittuvuuden arviointijärjestelmä (OpenVAS):

Tämä kehys voi valvoa verkon isäntiä ja löytää turvallisuusongelmia sekä määrittää vakavuuden ja hallita tapoja käsitellä niitä. Se tunnistaa isännän haavoittuvaksi vanhan ohjelmiston käytön tai väärien määritysten vuoksi. Se skannaa valvottujen isäntien avoimet portit, lähettää paketteja, jotka on erityisesti suunniteltu kopioimaan hyökkäys, valtuuttaa tietyn isännän, pääsee pääkäyttäjien paneeliin, voi suorittaa erilaisia ​​komentoja jne. Se tarjoaa joukon verkon haavoittuvuustestit ( NVT), joka luokittelee uhan tarjoamalla 50000 turvatestiä. CVE ja Opens CAP tarkistavat tunnettujen ongelmien kuvauksen. OpenSCAP on täysin ilmainen ja se on yhteensopiva Virtual Boxin, Hyper-V-virtualisointijärjestelmien ja ESXi: n kanssa ja tukee OVAL-, ARF-, XCCFF-, CVSS-, CVE- ja CCE-järjestelmiä.

Asennuksen jälkeen tarvitset aikaa NVT -tietokantojen nykyisen version päivittämiseen.

Liikenteen haukkuminen ja huijaaminen:

Liikenteen haistelu ja liikenteen huijaus on seuraava askel. Se on mielenkiintoinen ja yhtä tärkeä askel tunkeutumistestauksessa. Tunkeutumistestauksen aikana haistelua ja huijausta voidaan käyttää useista eri syistä.

Sitä käytetään tunnistamaan verkon haavoittuvuudet ja paikat, joihin hyökkääjät voivat kohdistaa, mikä on tärkeä liikenteen halaus- ja huijauskäyttö. Polut, joista paketit kulkevat verkon läpi, voidaan tarkistaa ja nähdä, mitä tietopaketit sisältävät, ovatko ne salattuja vai eivät ja paljon muuta.

Mahdollisuus, että hyökkääjä sieppaa paketin ja pääsee käsiksi tärkeisiin tietoihin, jotka uhkaavat verkon turvallisuutta. Lisäksi jos vihollisen puuttuminen pakettiin ja sen jälkeen myös alkuperäisen korvaaminen pahanlaatuisella, voi muuttua seurausten tuhoamiseksi. Salaus-, tunnelointi- ja muiden vastaavien tekniikoiden avulla tavoitteesi on tehdä verkostosi kautta lähetettyjen pakettien haukkuminen ja huijaaminen mahdollisimman vaikeaksi. Haisteluun ja takomiseen käytetään joitain parhaita työkaluja. Seuraavat ovat tähän tarkoitukseen käytetyt työkalut.

Burp -sviitti:

Verkkosovellusten turvallisuustestin suorittaminen Burp Suite on paras valinta. Se koostuu useista eri työkaluista, jotka ovat osoittautuneet erittäin tehokkaiksi käytettäväksi haavoittuvuuden testausprosessin jokaisessa vaiheessa, sivustokartan luomisessa, verkkosovellusten hyökkäystason analysoinnissa. Burp Suite tarjoaa täyden kontrollin testausprosessista ja mahdollistaa korkean tason automaation yhdistämisen kehittyneisiin manuaalisiin tekniikoihin. Se tekee lopulta tunkeutumistestauksesta nopean ja tehokkaan.

Burp Suite sisältää:

Nuuskava välityspalvelin on käyttänyt liikennettä, joka tarkistaa ja valvoo liikennettä. Lisäksi se muokkaa selaimesi ja kohdepuolen välistä liikennettä. Kehittynyt verkkosovellusskanneri tunnistaa vaarojen eri tasot vaistomaisesti. Sovelluksessa hämähäkki indeksoi sekä sisältöä että toiminnallisuutta. Se lisää myös kommentoijiin, taaksepäin ja sekvensserivälineisiin.

Se voi lunastaa työn ja jatkaa sitä myös tarvittaessa. Voit yksinkertaisesti mainita laajennuksesi suorittaaksesi tietyn monimutkaisen ja muokattavamman työn, koska se on mukautuva. Muiden tietoturvatestityökalujen tavoin se myös vahingoittaa ja vahingoittaa muita verkkosovelluksia. Tässä tapauksessa sinun on aina luotava varmuuskopiot testatusta sovelluksesta ennen Burp Suiten käyttöä. Ja älä käytä sitä vastakohtana järjestelmille, joille et voi käyttää sen testauslupaa.

Huomaa, että Burp Suite on palkattu tuote, joka ei ole ilmainen avoimen lähdekoodin gadget, joka on erilainen kuin monet muut tässä artikkelissa mainitut työkalut. Sen käyttö ei ole ollenkaan vaikeaa, koska se sisältää myös intuitiivisen käyttöliittymän, joten myös aloittelevat teini -ikäiset voivat käyttää sitä. Se sisältää useita vahvoja ominaisuuksia, joista voi olla hyötyä uusille testaajille, ja voit muokata sitä tarpeidesi mukaan.

DNSChef:

Haittaohjelma -analyytikot ja kynätestaus hakkerit voivat käyttää DNSchefia, koska se on erittäin konfiguroitavissa ja toimii tehokkaasti. Palautetta voidaan luoda, joka perustuu sekä sisällytettyjen että suljettujen verkkotunnusten luetteloihin. Erilaisia ​​DNS -tietoja, joita avustaa DNSChef. Se voi osallistua kilpaileviin verkkotunnuksiin, joissa on jokerimerkkejä, ja voi välittää todellisia vastauksia asynkronisiin verkkotunnuksiin ja määrittää ulkoisia määritystiedostoja.

DNS -välityspalvelin on erittäin hyödyllinen väline, jota käytetään sovellusten verkkoliikenteen tarkastamiseen. Esimerkiksi DNS -välityspalvelinta voidaan käyttää väärennettyihin pyyntöihin, jotka osoittavat badgoo.com -sivuston todelliseen isäntään missä tahansa Internetissä, mutta paikalliseen koneeseen, joka käsittelee pyynnön. Tai lopettaa. Vain alkusuodatusta käytetään tai se ilmoittaa yhdelle IP -osoitteelle kaikille DNS -kyselyille. DNS Chef on pakollinen joustavalle järjestelmälle ja se luotiin osana tunkeutumistestiä.

DNS -välityspalvelimet ovat hyödyllisiä, kun sovelluksella ei ole muuta tapaa käyttää toista välityspalvelinta. Sama koskee muutamia matkapuhelimia, jotka eivät ota huomioon käyttöjärjestelmää ja järjestelmää HTTP -välityspalvelimen vuoksi. Tämä välityspalvelin (DNSchef) on paras ajaa kaikentyyppisiä sovelluksia ja mahdollistaa yhteyden suoraan kohdesivustoon.

OWASP Zed Attack Proxy:

OWASP, luultavasti eniten käytetty haavoittuvuus- ja suojausskanneri verkossa. Monet hakkerit käyttävät sitä laajasti. OWASP ZAP: n johtavia etuja on, että se on ilmainen, avoimen lähdekoodin ja eri alustojen välinen. Lisäksi sitä tukevat aktiivisesti vapaaehtoiset ympäri maailmaa ja se on täysin kansainvälistynyt.

ZAP sisältää useita merkittäviä ominaisuuksia, kuten joitain automaattisia ja passiivisia skannereita, välityspalvelinliitäntää, aamunkoittoa ja perinteisiä ja AJAX -indeksointirobotteja.

OWASP ZAP -apuohjelman avulla voit automaattisesti havaita verkkosovellusten tietoturva -aukot kehityksen ja testauksen aikana. Sitä käytetään myös kokeneisiin tunkeutumistesteihin manuaalisten turvatestien suorittamiseksi.

MITMf:

MITM FM on suosittu kehys MITM -hyökkäyksille, jotka perustuvat Sergio Proxy -palveluun, ja se on ensisijaisesti yritys elvyttää projekti.

MITMf on kaksi yhdessä työkalu, jolla on kyky hyökätä verkkoon ja MITM: ään. Tätä tarkoitusta varten se esitteli ja paransi jatkuvasti kaikkia saatavilla olevia hyökkäyksiä ja tekniikoita. Alun perin MITMf oli suunniteltu ratkaisemaan muiden työkalujen, kuten haittaohjelmien ja syöjien korkit, kriittiset ongelmat. Mutta myöhemmin korkean tason kehyksen skaalautuvuuden varmistamiseksi se kirjoitettiin kokonaan uudelleen, jotta jokainen käyttäjä voisi käyttää MITMf: ää suorittamaan MITM-hyökkäyksensä.

MITMf -kehyksen pääpiirteet:

  • Estä määritystiedoston paikantaminen DHCP: n tai DNS: n (Web Proxy Auto-Discovery Protocol) avulla.
  • Reagointityökalun integrointi (LLMNR, MDNS-myrkytys, NBT-NS)
  • Sisäänrakennetut DNS (verkkotunnuksen nimipalvelin), SMB (palvelinviestilohko) ja HTTP (hypertekstisiirtoprotokolla) -palvelimet.
  • SSL Strip -välityspalvelin, joka ohitti HSTS: n (HTTP: n tiukka siirtoturva) ja muutti myös HTTP: tä.
  • NBT-NS-, LLMNR- ja MDNS-myrkytykset liittyvät suoraan rikoksentekijän työkaluun. Lisäksi Web Proxy Auto-Discovery Protocol (WPAD) tukee petospalvelinta.

Wireshark:

Wire Shark on tunnettu verkkoprotokolla-analyytikko. Näin voit seurata jokaista toimintaa mikrotasolla. Lankaosuusverkko on monien toimialojen barometri liikenteen analysointia varten. Wire Shark on vuoden 1998 projektin seuraaja. Pian menestyksen jälkeen kaikki asiantuntijat ympäri maailmaa alkoivat kehittää lankahaita.

Wiresharkilla on joitain kunnollisimpia ominaisuuksia testata verkkoa, mutta joskus, etenkin aloittelijoille, se ei näytä olevan aivan helppo käyttää, koska sen rakennettu rakenne tarvitsee hyvät asiakirjat toiminnoista.

  • Offline -tila ja erittäin tehokas näytön suodatus.
  • Rich VoIP (Voice over Internet Protocol) -analyysi.
  • Ethernetiä ja muita useita tyyppejä voidaan käyttää live -datan lukemiseen (IEEE, PPP jne.).
  • RAW -USB -liikenteen sieppaus.
  • Usean alustan tuki.
  • Salauksen purkukyky monille protokollille.
  • Hieno datanäyttö.
  • Lisäosia voidaan luoda.

Verkkosovellusten kynätestaus:

Pentesting on toinen tunkeutumistestin nimi, joka tunnetaan myös eettisenä hakkerointina, koska se on laillinen ja sallittu tapa hakata järjestelmääsi testataksesi verkkosovelluksesi porsaanreikiä ja erilaisia ​​haavoittuvuuksia. Nykyaikainen verkkosovellus käsittää monimutkaisen arkkitehtuurin, ja se sisältää myös erilaisia ​​vaaroja, joiden intensiteetti on erilainen. Monet sovellukset toimivat ja liittyvät suoraan kansainvälisiin maksutekniikoihin ja tilauspalveluihin jne. Esimerkiksi sinulla on verkkokauppasivusto; Sinun on testattava verkkosivustosi maksuyhdyskäytävä ennen sen näyttämistä asiakkaille, jotta asiakkaan maksupäivä tai maksutavat eivät joudu väärin.

Seuraavassa on viisi olennaista Kali Linux -työkalua ja niiden lyhyt esittely:

ATSCAN:

ATSCAN on työkalu, joka on erittäin tehokas laajennettuun hakuun, pimeän massiiviseen hyödyntämiseen ja haavoittuvien sivustojen automaattiseen havaitsemiseen. Se on erittäin hyödyllinen tunnettujen hakukoneiden, kuten Googlen, Bingin, Yandexin, Esco.comin ja Sogon, rakenneuudistuksessa.

ATSCAN on skanneri, joka skannaa verkkosivustosi tai skriptisi haavoittuvuuksien varalta etenkin järjestelmänvalvojan sivuilta, sillä verkkosivuston järjestelmänvalvojan sivun hakkerointi tarkoittaa koko sivuston hakkerointia hallintasivulta alkaen, hakkeri voi suorittaa mitä tahansa haluamaansa toimintaa.

Se on saatavana kaikille suositelluille alustoille. ATSCAN pystyy diagnosoimaan pimeän kokonaan, suorittamaan ulkoisia komentoja, löytämään järjestelmänvalvojan sivut ja tunnistamaan kaikenlaiset virheet automaattisesti. Esimerkiksi käytetään erilaisia ​​skannereita, kuten XSS -skannerit, LFI / AFD -skannerit jne.

Rauta WASP:

Verkkosovellusten turvallisuuden havaitsemiseksi käytämme IronWSP: tä, joka on ilmainen, avoimen lähdekoodin laite. Vaikka alun perin se on peräisin Windowsille, joka tukee ensisijaisesti Pythonia ja Rubya raiteilla, se toimii myös Linuxissa. Se tukee pääasiassa Pythonia ja Rubya, mutta se voi myös käyttää kaikenlaisia ​​laajennuksia ja moduuleja, jotka on kirjoitettu C #: ssa ja VB.NET: ssä.

IronWSP: llä on yksinkertainen graafinen käyttöliittymä, jota on helppo käyttää ja jota tukee tehokas skannausmoottori ja jatkuvan tallennuksen tallennus. Lisäksi se pystyy havaitsemaan verkkosovelluksia yli 25 tunnetuista haavoittuvuuksista. IronWASP sisältää laajan valikoiman sisäänrakennettuja moduuleja ja tarjoaa useita erityisiä työkaluja:

  • WiHawk-Wi-Fi-reitittimen haavoittuvuusskanneri
  • XmlChor - Automaattinen hyväksikäyttötyökalu XPATH -injektioon
  • IronSAP - SAP -turvaskanneri
  • SSL Security Checker - Skanneri SSL -asennuksen haavoittuvuuksien havaitsemiseen
  • OWASP Skanda - Automaattinen SSRF -työkalu
  • CSRF PoC Generator - Työkalu CSRF -haavoittuvuuksien hyväksikäytön luomiseen
  • HAWAS - Työkalu koodattujen merkkijonojen ja tiivisteiden automaattiseen havaitsemiseen ja purkamiseen verkkosivustoilla

Kukaan:

Nikto on avoimen lähdekoodin työkalu verkkopalvelimien skannaamiseen, joka skannaa kaikki vaaralliset tiedostot, tiedot ja ohjelmat kaikentyyppisillä verkkopalvelimilla, kuten Linux-, Windows- tai BSD-palvelimilla. Nikto tutkii verkkopalvelimia diagnosoidakseen mahdollisia ongelmia ja tietoturvauhkia testaamalla. Tämä sisältää:

  • Virheelliset asetukset verkkopalvelimessa tai ohjelmistotiedostoissa
  • Turvalliset tiedostot ja ohjelmat
  • Oletustiedostot ja -ohjelmat
  • Historialliset palvelut ja ohjelmat

Nikto voi toimia millä tahansa Pearl -ympäristön alustalla, koska se on tehty LibWhisker2: lla (RFP: n kautta). Isännän todennus, välityspalvelin, hyötykuorman koodaus ja paljon muuta ovat täysin tuettuja.

Johtopäätös:

Jokaisen tunkeutumistesterin on tiedettävä Kali Linux -työkalu, koska se on erittäin vahva ja kätevä käyttää. Lopullinen valinta työkalujen käyttöön riippuu aina nykyisen projektisi tehtävistä ja tavoitteista, vaikka se tarjoaa täydellisen työkaluvalikoiman jokaisessa tunkeutumistestin vaiheessa. Se tarjoaa ja pystyy osoittamaan täysin korkeamman tarkkuuden ja suorituskyvyn. Tämä erityinen tekniikka tehdään käyttämällä erilaisia ​​työkaluja eri tilanteissa.

Tämä artikkeli sisältää kuuluisimmat, helpot ja yleisesti käytetyt Kali Linux -työkalut eri toimintoihin. Toimintoihin kuuluu tietojen kerääminen, erilaisten haavoittuvuuksien analysointi, haistelu, yhteys ja vuorovaikutus väärennetyn verkkoliikenteen kanssa, stressitestit ja vuorovaikutus verkkosovellusten kanssa. Monet näistä työkaluista eivät ole tarkoitettu tutkinta- ja turvatarkastuksiin. Ja se pitäisi ehdottomasti kieltää verkoissa, jotka eivät anna lupaa.