10 najboljih alata za testiranje prodora na Linuxu

Top 10 Tools Penetration Testing Linux



Ranije sam napisao članak u kojem sam predložio da puno naučite određene alate ako se nalazite na polju testiranja penetracije. Te alate, između ostalih alata, uglavnom koriste ispitivači penetracije. S obzirom na to da Kali Linux ima više od 600 unaprijed instaliranih alata za testiranje penetracije, koji bi vam mogli raznijeti glavu. No, s tim alatima svaki ne pokriva jedinstveni napad, pa ipak neki od alata imaju istu funkciju. Članak je bio TOP 25 NAJBOLJIH ALATA KALI LINUX Alati navedeni u tom članku dobar su pokretač za početnike.

Danas bih želio skratiti i odabrati 10 najboljih alata za testiranje penetracije na linuxu. Razmatranje izbora ovih alata temelji se na Uobičajene vrste napada na kibernetičku sigurnost by Rapid7 i ja također uključuje nekoliko OWASP Top 10 sigurnosnih rizika aplikacija 2017 . Temeljen na OWASP -u, nedostaci ubrizgavanja, poput ubrizgavanja SQL -a, ubrizgavanja naredbe OS -a i ubrizgavanja LDAP -a, nalaze se na prvom mjestu. U nastavku su navedene uobičajene vrste napada kibernetičke sigurnosti koje objašnjava Rapid7:







  1. Phishing napadi
  2. Napadi ubrizgavanjem SQL -a (SQLi)
  3. Skriptiranje na više stranica (XSS)
  4. Napadi čovjeka u sredini (MITM)
  5. Napadi zlonamjernog softvera
  6. Napadi uskraćivanja usluge
  7. Napadi grube sile i rječnika

Ispod je 10 najboljih alata za testiranje penetracije na linuxu. Neki od ovih alata ili su unaprijed instalirani u većini OS -a za testiranje penetracije, poput Kali Linuxa. Potonji se instalira pomoću projekta na Githubu.



10. HTTrack

HTTrack je alat za zrcaljenje web stranice preuzimanjem svih resursa, direktorija, slika, HTML datoteka u našu lokalnu pohranu. HTTrack koji se obično naziva kloniranje web stranica. Zatim možemo koristiti kopiju web stranice za pregled datoteke ili za postavljanje lažne web stranice za phishing napad. HTTrack dolazi unaprijed instaliran pod većinom pentest OS -a. U terminalu Kali Linux možete koristiti HTTrack upisivanjem:



~ $httrack

HTTrack vas zatim vodi kako biste unijeli potrebne parametre, poput naziva projekta, osnovne staze, ciljnog URL -a, proxyja itd.

9. Wireshark

Wireshark je izvorno nazvan Ethereal, najistaknutiji je mrežni paketni analizator. Wireshark vam omogućuje njuškanje ili hvatanje mrežnog prometa, što je vrlo korisno za analizu mreže, rješavanje problema, ranjivu procjenu. Wireshark dolazi s GUI i CLI verzijom (zvanom TShark).

TShark (verzija bez grafičkog sučelja) hvatanje mrežnih paketa

Wireshark (GUI verzija) hvatanje mrežnih paketa na wlan0

8. NMap

NMap (skraćeno od Network Mapper) najbolji je alat za reviziju mreže koji se koristi za otkrivanje mreže (host, port, usluga, otisci prstiju OS -a i otkrivanje ranjivosti).

Revizija usluge skeniranja NMap -a u odnosu na linuxhint.com pomoću stroja za skriptiranje NSE -a

7. THC Hydra

Tvrdi se da je Hydra najbrži podatak za prijavu na mrežu (korisničko ime Zaporka ) kreker. Osim toga, hydra podržava brojne protokole napada, neki od njih su: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC i XMPP.

Hydra dolazi s tri verzije, a to su: hidra (CLI), hidra-čarobnjak (CLI čarobnjak), i xhydra (GUI verzija). Duboki uvid u objašnjenje kako koristiti THC Hydra dostupan je na: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI verzija)

6. Aircrack-NG

Aircrack-ng je kompletan paket za reviziju mreže za procjenu bežične mrežne veze. U paketu aircrack-ng postoje četiri kategorije: Hvatanje, Napad, Testiranje i Krekiranje. Svi alati suite alata aircrack-ng su CLI (sučelje linije za naredbe.) U nastavku su neki od najčešće korištenih alata:

- aircrack-ng : Krekiranje WEP-a, WPA/WPA2-PSK pomoću napada na rječnik

- airmon-ng : Aktiviranje ili deaktiviranje bežične kartice u načinu rada monitora.

- airodump-ng : Njuškanje paketa u bežičnom prometu.

- aireplay-ng : Ubacivanje paketa, upotrijebite za DOS napad bežične mete.

5. OWASP-ZAP

OWASP ZAP (Open Security Security Project Project - Zed Attack Proxy) je sve u jednom alatu za reviziju sigurnosti web aplikacija. OWASP ZAP napisan je na Javi i dostupan na više platformi u interaktivnom grafičkom sučelju. OWASP ZAP ima toliko značajki, poput proxy poslužitelja, AJAX alata za indeksiranje weba, web skenera i raspršivača. Kada se OWASP ZAP koristi kao proxy poslužitelj, tada prikazuje sve datoteke iz prometa i dopušta napadaču da manipulira podacima iz prometa.

OWASP ZAP pokreće spider i skenira linuxhint.com

Napredak skeniranja OWASP ZAP -a

4. SQLiv i ili SQLMap

SQLiv je mali alat koji se koristi za otkrivanje i pronalaženje ranjivosti ubrizgavanja SQL -a na svjetskom webu pomoću tražilica. SQLiv nije unaprijed instaliran u vašem pentest OS -u. Da biste instalirali SQLiv otvoreni terminal i upišite:

~ $git klonhttps://github.com/Hadis2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-i

Da biste pokrenuli SQLiv, upišite:

~ $sqliv-d [SQLi dork] -I [PRETRAŽIVAČ] -str 100

Otkrivena ranjivost SQL injekcije !!!

SQLMap je besplatan alat za automatsko otkrivanje i iskorištavanje ranjivosti SQL injekcija. Kada pronađete ciljani URL sa ranjivošću SQL injekcije, vrijeme je da SQLMap izvrši napad. Dolje su navedene procedure (koraci) za istiskivanje podataka iz iskorištenog SQL -a u ciljani URL.

1. Nabavite popis baza podataka

~ $ sqlmap-u'[CILJNI URL]' --dbs

2. Nabavite popis tablica

~ $ sqlmap-u'[CILJNI URL]' -D[DATABASE_NAME] -tablice

3. Nabavite popis stupaca

~ $ sqlmap-u'[CILJNI URL]' -D[DATABASE_NAME] -T[TABLA_NAME] -kolone

4. ispisati podatke

~ $sqlmap-u '[CILJNI URL]' -D [DATABASE_NAME] -T [TABLA_NAME] -C [COLUMN_NAME] --istovariti

SQLMap Ubrizgavanje cilja

SQLMap izbaci podatke vjerodajnice !!!

3. Fluksion

Fluxion je najbolji alat za izvođenje Evil Twin Attack -a, besplatan je i dostupan u Githubu. Fluxion radi postavljanjem dvostruke pristupne točke kao ciljnog AP -a, dok neprestano isključuje sve veze iz ili na ciljnu AP, fluksion čeka da se meta spoji na lažni AP, a zatim se preusmjerava na web stranicu portala koja traži od cilja da unese ciljnu AP (Wi-Fi) zaporka s razlogom za nastavak pristupa. Nakon što korisnik unese lozinku, fluxion će se podudarati s ključem lozinke i rukovanjem koje je ranije snimio. Ako se lozinka podudara, korisniku će biti rečeno da će biti preusmjeren i nastaviti pristup internetu, što je zapravo kretanje, zatvara program i sprema ciljne podatke, uključujući lozinku u datoteku dnevnika. Instaliranje fluxa je jednostavno i tiho. Pokrenite sljedeću naredbu u terminal:

~ $git klon --ponavljajućihttps://github.com/FluxionNetwork/fluksion.git
~ $CDfluksion

Run fluxion:

~ $./fluxion.sh

Pri prvom pokretanju fluxion će provjeriti postoje li ovisnosti i automatski ih instalira. Nakon toga dugo proučite upute čarobnjaka za fluxion.

2. Bettercap

Poznajete li popularni MiTMA alat pod nazivom Ettercap ?. Sada morate znati još jedan alat koji radi isto, ali bolje. Bolje je kapa. Bettercap obavlja MITM napad na bežičnu mrežu, lažiranje ARP -a, manipulira HTTP (S) i TCP paketom u stvarnom vremenu, njuška vjerodajnice, pobjeđuje SSL/HSTS, unaprijed učitani HSTS.

1. Metasploit

Ipak, metasploit je najmoćniji alat među ostalima. Metasploit framework ima toliko modula protiv ogromne različite platforme, uređaja ili usluge. Samo za kratki uvod u metasploit okvir. Metasploit ima uglavnom četiri modula:

Iskorištavati

To je metoda ubrizgavanja ili način napada na ugroženi cilj sustava

Korisni teret

Korisni teret je ono što exploit nosi i pokreće nakon što je exploit uspio. Korištenjem korisnog tereta napadač može doći do podataka interakcijom s ciljnim sustavom.

Pomoćni

Recimo da je pomoćni modul uglavnom usmjeren na testiranje, skeniranje ili ponovno ciljanje sustava. Ne unosi korisni teret niti ima za cilj pristup stroju žrtve.

Kodirači

Kodirač koji se koristi kada je napadač htio poslati zlonamjeran program ili nazvan backdoor, program je kodiran kako bi izbjegao zaštitu stroja žrtve, poput vatrozida ili anti virusa.

Post

Nakon što napadač uspije pristupiti stroju žrtve, ono što on/ona slijedi je instaliranje backdoor -a na stroj žrtve kako bi se vratio natrag za daljnju akciju.

Sažetak

Ovo je 10 najboljih alata za testiranje penetracije na Linuxu.