Danas bih želio skratiti i odabrati 10 najboljih alata za testiranje penetracije na linuxu. Razmatranje izbora ovih alata temelji se na Uobičajene vrste napada na kibernetičku sigurnost by Rapid7 i ja također uključuje nekoliko OWASP Top 10 sigurnosnih rizika aplikacija 2017 . Temeljen na OWASP -u, nedostaci ubrizgavanja, poput ubrizgavanja SQL -a, ubrizgavanja naredbe OS -a i ubrizgavanja LDAP -a, nalaze se na prvom mjestu. U nastavku su navedene uobičajene vrste napada kibernetičke sigurnosti koje objašnjava Rapid7:
- Phishing napadi
- Napadi ubrizgavanjem SQL -a (SQLi)
- Skriptiranje na više stranica (XSS)
- Napadi čovjeka u sredini (MITM)
- Napadi zlonamjernog softvera
- Napadi uskraćivanja usluge
- Napadi grube sile i rječnika
Ispod je 10 najboljih alata za testiranje penetracije na linuxu. Neki od ovih alata ili su unaprijed instalirani u većini OS -a za testiranje penetracije, poput Kali Linuxa. Potonji se instalira pomoću projekta na Githubu.
10. HTTrack
HTTrack je alat za zrcaljenje web stranice preuzimanjem svih resursa, direktorija, slika, HTML datoteka u našu lokalnu pohranu. HTTrack koji se obično naziva kloniranje web stranica. Zatim možemo koristiti kopiju web stranice za pregled datoteke ili za postavljanje lažne web stranice za phishing napad. HTTrack dolazi unaprijed instaliran pod većinom pentest OS -a. U terminalu Kali Linux možete koristiti HTTrack upisivanjem:
~ $httrack
HTTrack vas zatim vodi kako biste unijeli potrebne parametre, poput naziva projekta, osnovne staze, ciljnog URL -a, proxyja itd.
9. Wireshark
Wireshark je izvorno nazvan Ethereal, najistaknutiji je mrežni paketni analizator. Wireshark vam omogućuje njuškanje ili hvatanje mrežnog prometa, što je vrlo korisno za analizu mreže, rješavanje problema, ranjivu procjenu. Wireshark dolazi s GUI i CLI verzijom (zvanom TShark).
8. NMap
NMap (skraćeno od Network Mapper) najbolji je alat za reviziju mreže koji se koristi za otkrivanje mreže (host, port, usluga, otisci prstiju OS -a i otkrivanje ranjivosti).
7. THC Hydra
Tvrdi se da je Hydra najbrži podatak za prijavu na mrežu (korisničko ime Zaporka ) kreker. Osim toga, hydra podržava brojne protokole napada, neki od njih su: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC i XMPP.
Hydra dolazi s tri verzije, a to su: hidra (CLI), hidra-čarobnjak (CLI čarobnjak), i xhydra (GUI verzija). Duboki uvid u objašnjenje kako koristiti THC Hydra dostupan je na: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng je kompletan paket za reviziju mreže za procjenu bežične mrežne veze. U paketu aircrack-ng postoje četiri kategorije: Hvatanje, Napad, Testiranje i Krekiranje. Svi alati suite alata aircrack-ng su CLI (sučelje linije za naredbe.) U nastavku su neki od najčešće korištenih alata:
- aircrack-ng : Krekiranje WEP-a, WPA/WPA2-PSK pomoću napada na rječnik
- airmon-ng : Aktiviranje ili deaktiviranje bežične kartice u načinu rada monitora.
- airodump-ng : Njuškanje paketa u bežičnom prometu.
- aireplay-ng : Ubacivanje paketa, upotrijebite za DOS napad bežične mete.
5. OWASP-ZAP
OWASP ZAP (Open Security Security Project Project - Zed Attack Proxy) je sve u jednom alatu za reviziju sigurnosti web aplikacija. OWASP ZAP napisan je na Javi i dostupan na više platformi u interaktivnom grafičkom sučelju. OWASP ZAP ima toliko značajki, poput proxy poslužitelja, AJAX alata za indeksiranje weba, web skenera i raspršivača. Kada se OWASP ZAP koristi kao proxy poslužitelj, tada prikazuje sve datoteke iz prometa i dopušta napadaču da manipulira podacima iz prometa.
4. SQLiv i ili SQLMap
SQLiv je mali alat koji se koristi za otkrivanje i pronalaženje ranjivosti ubrizgavanja SQL -a na svjetskom webu pomoću tražilica. SQLiv nije unaprijed instaliran u vašem pentest OS -u. Da biste instalirali SQLiv otvoreni terminal i upišite:
~ $git klonhttps://github.com/Hadis2k/sqliv.git~ $CDsqliv&& sudopython2 setup.py-i
Da biste pokrenuli SQLiv, upišite:
~ $sqliv-d [SQLi dork] -I [PRETRAŽIVAČ] -str 100
SQLMap je besplatan alat za automatsko otkrivanje i iskorištavanje ranjivosti SQL injekcija. Kada pronađete ciljani URL sa ranjivošću SQL injekcije, vrijeme je da SQLMap izvrši napad. Dolje su navedene procedure (koraci) za istiskivanje podataka iz iskorištenog SQL -a u ciljani URL.
1. Nabavite popis baza podataka
~ $ sqlmap-u'[CILJNI URL]' --dbs2. Nabavite popis tablica
~ $ sqlmap-u'[CILJNI URL]' -D[DATABASE_NAME] -tablice3. Nabavite popis stupaca
~ $ sqlmap-u'[CILJNI URL]' -D[DATABASE_NAME] -T[TABLA_NAME] -kolone4. ispisati podatke
~ $sqlmap-u '[CILJNI URL]' -D [DATABASE_NAME] -T [TABLA_NAME] -C [COLUMN_NAME] --istovariti3. Fluksion
Fluxion je najbolji alat za izvođenje Evil Twin Attack -a, besplatan je i dostupan u Githubu. Fluxion radi postavljanjem dvostruke pristupne točke kao ciljnog AP -a, dok neprestano isključuje sve veze iz ili na ciljnu AP, fluksion čeka da se meta spoji na lažni AP, a zatim se preusmjerava na web stranicu portala koja traži od cilja da unese ciljnu AP (Wi-Fi) zaporka s razlogom za nastavak pristupa. Nakon što korisnik unese lozinku, fluxion će se podudarati s ključem lozinke i rukovanjem koje je ranije snimio. Ako se lozinka podudara, korisniku će biti rečeno da će biti preusmjeren i nastaviti pristup internetu, što je zapravo kretanje, zatvara program i sprema ciljne podatke, uključujući lozinku u datoteku dnevnika. Instaliranje fluxa je jednostavno i tiho. Pokrenite sljedeću naredbu u terminal:
~ $git klon --ponavljajućihttps://github.com/FluxionNetwork/fluksion.git~ $CDfluksion
Run fluxion:
~ $./fluxion.shPri prvom pokretanju fluxion će provjeriti postoje li ovisnosti i automatski ih instalira. Nakon toga dugo proučite upute čarobnjaka za fluxion.
2. Bettercap
Poznajete li popularni MiTMA alat pod nazivom Ettercap ?. Sada morate znati još jedan alat koji radi isto, ali bolje. Bolje je kapa. Bettercap obavlja MITM napad na bežičnu mrežu, lažiranje ARP -a, manipulira HTTP (S) i TCP paketom u stvarnom vremenu, njuška vjerodajnice, pobjeđuje SSL/HSTS, unaprijed učitani HSTS.
1. Metasploit
Ipak, metasploit je najmoćniji alat među ostalima. Metasploit framework ima toliko modula protiv ogromne različite platforme, uređaja ili usluge. Samo za kratki uvod u metasploit okvir. Metasploit ima uglavnom četiri modula:
Iskorištavati
To je metoda ubrizgavanja ili način napada na ugroženi cilj sustava
Korisni teret
Korisni teret je ono što exploit nosi i pokreće nakon što je exploit uspio. Korištenjem korisnog tereta napadač može doći do podataka interakcijom s ciljnim sustavom.
Pomoćni
Recimo da je pomoćni modul uglavnom usmjeren na testiranje, skeniranje ili ponovno ciljanje sustava. Ne unosi korisni teret niti ima za cilj pristup stroju žrtve.
Kodirači
Kodirač koji se koristi kada je napadač htio poslati zlonamjeran program ili nazvan backdoor, program je kodiran kako bi izbjegao zaštitu stroja žrtve, poput vatrozida ili anti virusa.
Post
Nakon što napadač uspije pristupiti stroju žrtve, ono što on/ona slijedi je instaliranje backdoor -a na stroj žrtve kako bi se vratio natrag za daljnju akciju.
Sažetak
Ovo je 10 najboljih alata za testiranje penetracije na Linuxu.