Korištenje Kali Linuxa za testiranje prodora

Using Kali Linux Penetration Testing



Kako biste poboljšali sigurnost i kvalitetu proizvoda, koristite Kali Linux za testiranje penetracije. Testiranje prodora postalo je sastavni dio opsežnog sigurnosnog programa. Testiranje olovkom provode etički hakeri kako bi oponašali strategije i akcije napadača. Ovaj komplicirani zadatak kreativan je i potrebno je da u potpunosti razumijete svoj zadatak.







Prikupljanje informacija:

Prvi korak za pokretanje testa penetracije je prikupiti maksimalne podatke o sustavu. To vam pomaže razumjeti može li se sustav istražiti izvana ili bi potencijalni napadači mogli izvući bilo kakve podatke. Čimbenici koji mogu značajno povećati šanse za uspješan napad uključuju lučke protokole, arhitekturu proizvoda, ulazne točke, verzije softvera i Informacije o tehnologijama. Vaš je cilj spriječiti potencijalne napadače da izvuku ove podatke iz vašeg proizvoda.



DNS karta:

DNSMap koriste DNSMap Testeri za ispitivanje sigurnosti infrastrukture i prikupljanje podataka o IP mrežnim blokovima, nazivima domena, poddomenama itd. U fazi nabrajanja ovaj se program koristi za poddomenu u brutalnom forsiranju.



Ova se metoda pokazuje vrlo korisnom kada druge metode poput prijenosa zone ne daju potrebne rezultate.





Mrežni kartograf (Nmap):

Poznati program otvorenog koda za testiranje sigurnosti i penetracije je Network Mapper (Nmap). Sirove informacije koriste se za dobivanje informacija prisutnih u mreži domaćina i implementaciju vatrozida.

Preglednik rezultata (Zenmap) i alat za usporedbu rezultata (Ndiff) neke su druge značajke Nmapa. Imajući službene binarne pakete za Linux, Windows i macOS, dobro se slaže sa svim operativnim sustavima. Brzina, univerzalnost i učinkovitost čine ga popularnim alatom za skeniranje hosta i mreže, pa ako niste sigurni u početnu točku, krenite s Nmapom.



Arp-skeniranje:

Arp scan je alat koji skenira mreže s Ethernet ARP paketima, Layer-2 i Mac. Povratne informacije mogu se primiti slanjem ARP paketa na definirane domaćine u vašoj lokalnoj mreži. ARP paketi mogu se slati na brojne hostove koristeći izlaznu propusnost i konfigurabilnu brzinu paketa. Također čini jednostavnim ispitivanje velikih adresa. Odlazni ARP paketi moraju se pažljivo konstruirati. Sva polja Ethernet zaglavlja okvira i ARP paketa mogu se lako kontrolirati arp-skeniranjem. Primljeni ARP paketi se dekodiraju i prikazuju. Određeni ciljani host također se može otisnuti prstom pomoću njegovog alata za otisak prsta.

SSLsplit:

Dodatni favorizirani alat za testiranje penetracije i mrežne forenzike poznat je kao SSLsplit.

U stanju je provoditi napade čovjeka u sredini (MITM) nasuprot mrežnim vezama koje funkcioniraju sa SSL / TLS -om. Može zaustaviti veze, kao i mogućnost preusmjeravanja veza. Pokreće novu vezu s početnom adresom lokacije i bilježi sve pojedinosti prenesene nakon prestanka autentične SSL/TLS veze.

Plain TCP zajedno sa SSL, HTTP/HTTPS vezama putem IPv4 i IPv6 podržava SSLsplit. Potpisivanje krivotvorenih certifikata X509v3 u hodu može se generirati za SSL i HTTPS veze. Oslanja se na knjižnice kao što su OpenSSL, libcap i libevent 2.x, a također i na liner 1.1.x itd. Mehanizam STARTTLS genetski podržava SSLsplit.

Analiza ranjivosti:

Jedna od važnih faza u testiranju olovkom je analiza ranjivosti. Vrlo je slično prikupljanju informacija. Međutim, ovdje imamo specifičan cilj pronalaženja slabosti koje napadač može iskoristiti. To je značajna faza jer ranjivost čini vaš sustav sklonim kibernetičkim napadima. Učinkovita uporaba samo jednog ili dva alata za ranjivost dovoljna je. Ovdje je popis najboljih osam alata koji se koriste za testiranje i analizu ranjivosti.

APT2:

Za automatizirano testiranje penetracije najbolji je alat APT2. Skeniranje i prijenos rezultata iz različitih alata jedna je od njegovih glavnih funkcija. APT2 koristi posljedice procesa za uvođenje jasnih i popisivačkih modula u skladu s konfiguriranom sigurnom razinom i navedenim servisnim informacijama. Pohranjuje rezultate modula koji su primljeni na nekom lokalnom poslužitelju i kombinira ih s općom bazom znanja, kojoj korisnici mogu pristupiti iz aplikacije kako bi gledali rezultate primljene iz modula za iskorištavanje. Njegova glavna prednost je velika fleksibilnost i detaljna kontrola nad svojim ponašanjem uz konfiguraciju Sigurne razine. Sadrži detaljnu dokumentaciju i jednostavan je za korištenje. Međutim, ažuriranja nisu česta. Nedavno ažuriranje izvršeno je u ožujku. 2018. godine.

BruteXSS:

BruteXSS je još jedan moćan alat koji se koristi za forsiranje grubih i brzih web stranica koje skriptira brute. S određenog popisa riječi mnogi se korisni tereti prenose na određene čimbenike. Donose se određene mjere i parametri za provjeru ranjivosti XXS -a. Grupe forsiranje XSS-a, XSS skeniranje, podrška za GET/POST zahtjeve i prilagođeni popisi riječi čine njegove važne karakteristike. Ima korisničko sučelje prilagođeno korisniku zajedno s podrškom za GET/POST; stoga je vrlo kompatibilan s većinom web aplikacija. I to je preciznije.

CrackMapExec:

CrackMapExec je alat za testiranje prozora i okruženja Active Directory koji koristi više tehnologija, poput spremišta PowerSploit kao svojih modula.

Zabilježeni korisnici mogu se nabrajati i dijeliti mape malih i srednjih poduzeća mogu se indeksirati zajedno s izvođenjem mirovnih napada i ispisom NTDS.dit, automatskim ubrizgavanjem Mimikaza/Shellcode/DDL -a u memoriju pomoću PowerShella itd. Njegove glavne prednosti uključuju skripte Clear Python, potpuno paralelne multithreading i korištenje samo izvornih WinAPI poziva za otkrivanje sesija, čime se smanjuje rizik od pogrešaka, korisnika i SAM isjecanja raspršivača itd. Sigurnosni skeneri gotovo ga ne mogu otkriti i koristi obične Python skripte bez ovisnosti o vanjskoj knjižnici. Prilično je složen i vrijedan truda jer većina njegovih analogija nije baš točna i funkcionalna.

SQL karta:

SQLmap je još jedan alat otvorenog koda koji vam pomaže automatizirati percepciju, uz to korištenje grešaka ubrizgavanja SQL-a i zapovijed poslužitelja baze podataka.

SQLmap podrška MySQL, Oracle i IBM DB2 najpopularnije su komponente sustava za upravljanje bazama podataka

Šest glavnih tehnika ubrizgavanja SQL -a:

  • Slepo zasnovano na vremenu, zasnovano na greškama, UNION upiti, složeni upiti, izvan opsega i logički. Korisnički podaci, poput nabrajanja, uloga, raspršivanja lozinki, tablica i stupaca, privilegija i baza podataka.
  • Napad baziran na rječniku s prepoznavanjem lozinke i podrškom za razbijanje lozinke.
  • Pronađite određene nazive baze podataka, tablice ili stupce u tablicama baze podataka.
  • Korištenje softvera MySQL, PostgreSQL ili Microsoft SQL Server za preuzimanje i prijenos svih softverskih datoteka.
  • Izvršite naredbe na operacijskom sustavu baze podataka i pronađite njihov standardni izlaz i organizirajte vezu koja je izvanpojasna TCP sa stanjem između operacijskog sustava poslužitelja baze podataka i uređaja napadača.
  • Povećajte korisničke povlastice za izvršavanje baze podataka pomoću naredbe sustava MetaSplit Metapter Gate. Sastoji se od utjecajne tražilice koja se također može predstaviti na Windowsima sa starom početnom stranicom.

Otvoreni sustav za procjenu ranjivosti (OpenVAS):

Ovaj okvir može nadzirati mrežne hostove i pronaći sigurnosne probleme uz utvrđivanje ozbiljnosti i kontrolu načina rješavanja. Otkriva host ranjivim zbog korištenja starog softvera ili pogrešne konfiguracije. Skenira otvorene portove hostova koji se nadziru, šalje pakete koji su posebno oblikovani za kopiranje napada, autorizira na određenom hostu, dobiva pristup panelu administratora, može pokrenuti različite naredbe itd. Pruža skup testova ranjivosti mreže ( NVT), koja klasificira prijetnju pružanjem 50000 sigurnosnih testova. CVE i otvara CAP provjerava opis poznatih problema. OpenSCAP je potpuno besplatan, kompatibilan je s Virtual Box-om, sustavima za virtualizaciju Hyper-V i ESXi te podržava OVAL, ARF, XCCFF, CVSS, CVE i CCE.

Nakon instalacije trebat će vam vremena za ažuriranje trenutne verzije NVT baza podataka.

Njuškanje i lažiranje prometa:

Snimanje prometa i lažiranje prometa sljedeći je korak. Zanimljiv je i jednako važan korak u penetracijskom testiranju. Tijekom provođenja testiranja penetracije, njuškanje i lažiranje mogu se koristiti iz različitih razloga.

Koristi se za identifikaciju ranjivosti mreže i lokacija koje napadači mogu ciljati, što je važna upotreba njuškanja i lažnog prometa. Putevi s kojih paketi prolaze kroz vašu mrežu mogu se provjeriti i vidjeti koje pakete informacija sadrže jesu li šifrirani ili ne i još mnogo toga.

Mogućnost da napadač uhvati paket i pristupi važnim podacima koji prijete sigurnosti vaše mreže. Nadalje, ako neprijatelj intervenira u paketu, a zatim izvornik zamijeni zloćudnim, to se može pretvoriti u uništavanje posljedica. Uz pomoć šifriranja, tuneliranja i drugih sličnih tehnika, vaš je cilj maksimalno otežati njuškanje i lažiranje paketa poslanih preko vaše mreže. Za njuškanje i kovanje koriste se neki najbolji alati. U nastavku su alati koji se koriste u tu svrhu.

Suite za podrigivanje:

Za pokretanje testa sigurnosti web aplikacija sigurnosni paket najbolji je odabir. Sastoji se od niza različitih alata za koje se pokazalo da su vrlo učinkoviti za korištenje u svakom koraku procesa testiranja ranjivosti, stvaranja karte web stranice, analize razine napada web aplikacija. Burp Suite pruža potpunu kontrolu nad procesom testiranja i omogućuje vam kombiniranje automatizacije na visokoj razini s naprednim ručnim tehnikama. Na kraju testiranje penetracije čini brzim i učinkovitim.

Burp Suite uključuje:

Njuškajući proxy poslužio se za provjeru i praćenje prometa. Štoviše, uređuje promet koji se šalje između vašeg preglednika i ciljane strane. Napredni skener web aplikacija instinktivno dijagnosticira različite razine opasnosti. U aplikaciji pauk za indeksiranje i sadržaja i funkcionalnosti. Također se dodaje komentatorima, backslider -u i gadgetima za sekvence.

Može otkupiti rad, a zatim ga i nastaviti po potrebi. Možete jednostavno spomenuti svoja proširenja kako biste izvršili određeni složeni i prilagodljiviji posao jer je prilagodljiv. Slično kao i drugi alati za sigurnosno testiranje, također šteti i oštećuje druge web aplikacije. U tom slučaju, uvijek biste trebali napraviti sigurnosne kopije aplikacije koju ste testirali prije korištenja Burp Suite. I nemojte ga primjenjivati ​​suprotno sustavima kojima nemate pristup dozvoli za testiranje.

Imajte na umu da je Burp Suite proizvod s plaćom i nije besplatni gadget otvorenog koda koji se ne razlikuje od mnogih drugih alata koji su spomenuti u ovom članku. Njegova upotreba uopće nije teška jer obuhvaća i intuitivno sučelje pa ga mogu primijeniti i tinejdžeri početnici. Sadrži niz snažnih karakteristika koje mogu koristiti novim testerima, a možete ga prilagoditi prema svojim potrebama.

DNSChef:

Analitičari zlonamjernog softvera i hakeri za testiranje olovke mogu koristiti DNSchef jer je visoko konfigurabilan i djeluje učinkovito. Povratne informacije se mogu generirati na temelju popisa uključenih i isključenih domena. Različite vrste DNS podataka kojima pomaže DNSChef. Može sudjelovati u konkurentskim domenama sa zamjenskim znakovima i može posrediti stvarne odgovore na asinkrone domene i definirati vanjske konfiguracijske datoteke.

DNS Proxy je vrlo koristan instrument koji se koristi za pregled mrežnog prometa aplikacija. Na primjer, DNS proxy može se koristiti za lažne zahtjeve da pokaže na stvarnog domaćina bilo gdje na internetu za badgoo.com, ali na lokalni stroj koji će obraditi zahtjev. Ili će to zaustaviti. Primjenjuje se samo početno filtriranje ili signalizira na jednu IP adresu za sve DNS upite. DNS Chef je obavezan za otporan sustav i stvoren je kao dio penetracijskog testa.

DNS proksi su korisni kada aplikacija nema drugi način da koristi drugi proxy poslužitelj. Isti je slučaj s nekoliko mobilnih telefona koji se ne odnose na operacijski sustav i sustav zbog HTTP proxyja. Ovaj proxy (DNSchef) je najbolji za pokretanje svih vrsta aplikacija i izravno omogućuje povezivanje s ciljanom web lokacijom.

OWASP Zed Attack Proxy:

OWASP, vjerojatno najčešće korišteni skener ranjivosti i sigurnosti na webu. Mnogi hakeri ga široko koriste. Vodeće prednosti OWASP ZAP-a uključuju to što je besplatan, otvorenog koda i za više platformi. Također, aktivno ga podržavaju volonteri iz cijelog svijeta i potpuno je internacionaliziran.

ZAP sadrži niz značajnih karakteristika, uključujući neke automatske i neaktivne skenere, sučelje proxy poslužitelja, svitanje te tradicionalne i AJAX alate za indeksiranje.

OWASP ZAP možete koristiti za automatsko otkrivanje sigurnosnih propusta u vašim web aplikacijama tijekom razvoja i testiranja. Također se koristi za iskusne testove penetracije za provođenje ručnih sigurnosnih testova.

MITMf:

MITM FM popularan je okvir za MITM napade temeljen na Sergio Proxyju i prvenstveno je pokušaj revitalizacije projekta.

MITMf je dva u jednom alatu koji ima mogućnost napada na mrežu i MITM. U tu je svrhu neprestano uvodio i poboljšavao sve dostupne napade i tehnike. U početku je MITMf dizajniran za rješavanje kritičnih problema s drugim alatima, poput zlonamjernog softvera i ograničenja za korisnike. No kasnije, kako bi se osigurala skalabilnost okvira na visokoj razini, potpuno je prepisana tako da je svaki korisnik mogao koristiti MITMf za izvođenje svojih MITM napada.

Glavne značajke okvira MITMf:

  • Sprječavanje lociranja konfiguracijske datoteke pomoću DHCP-a ili DNS-a (Protokol za automatsko otkrivanje web-proxyja).
  • Integracija alata za odgovaranje (LLMNR, trovanje MDNS-om, NBT-NS)
  • Ugrađeni DNS (poslužitelj naziva domene), SMB (blok poruka poslužitelja) i HTTP (protokol za prijenos hiperteksta) poslužitelji.
  • SSL Strip proxy koji je zaobišao HSTS (stroga HTTP transportna sigurnost) i izmijenio i HTTP.
  • Trovanja NBT-NS, LLMNR i MDNS izravno su povezana s alatom za počinitelja. Nadalje, protokol za automatsko otkrivanje web-proxyja (WPAD) podržava poslužitelj prijevara.

Wireshark:

Wire Shark poznati je analitičar mrežnih protokola. To vam omogućuje promatranje svake radnje na mikrorazini. Žična mreža za razmjenu podataka barometar je u mnogim industrijama za analizu prometa. Žičani morski pas nasljednik je projekta 1998. godine. Ubrzo nakon uspjeha, svi stručnjaci širom svijeta počeli su razvijati žičanog morskog psa.

Wireshark ima neke od najpristojnijih značajki za testiranje mreže, no čini se da ponekad, osobito za početnike, nije baš jednostavno rukovati jer njegova izgrađena struktura zahtijeva dobru dokumentaciju značajki za rad.

  • Izvanmrežni način rada i vrlo moćno filtriranje zaslona.
  • Bogata VoIP analiza (glas preko internetskog protokola).
  • Ethernet i druge više vrsta mogu se koristiti za čitanje podataka uživo (IEEE, PPP itd.).
  • Snimanje RAW USB prometa.
  • Podrška za više platformi.
  • Sposobnost dešifriranja za mnoge protokole.
  • Prefinjen prikaz podataka.
  • Dodaci se mogu izraditi.

Testiranje web aplikacija olovkom:

Pentesting je drugi naziv testa penetracije, koji je također poznat i kao etičko hakiranje, jer je to legalan i dopušten način hakiranja vašeg sustava kako biste testirali rupe i razne ranjivosti vaše web aplikacije. Suvremena web aplikacija sadrži složenu arhitekturu, a uz to nosi i razne opasnosti s različitim razinama intenziteta. Mnogo aplikacija radi i izravno su povezane s međunarodnim tehnikama plaćanja i uslugama naručivanja itd. Na primjer, imate web stranicu e -trgovine; trebali biste testirati pristupnik plaćanja svoje web stranice prije nego što je učinite dostupnom korisnicima kako ne bi došlo do nesporazuma s klijentovim datumom plaćanja ili načinima plaćanja.

Slijedi pet bitnih alata Kali Linux i njihov kratki uvod:

ATSCAN:

ATSCAN je alat koji je vrlo učinkovit za napredno pretraživanje, masovnu eksploataciju mraka i automatsko otkrivanje ranjivih web stranica. Vrlo je korisno za podgrađivanje poznatih tražilica, uključujući Google, Bing, Yandex, Esco.com i Sogo.

ATSCAN je skener koji će skenirati vašu web stranicu ili skriptu radi otkrivanja ranjivosti, posebno na stranicama administratora, jer hakiranje stranice administratora web stranice znači hakiranje cijele web stranice jer sa stranice administratora haker može obavljati bilo koju aktivnost koju želi.

Dostupan je za sve preporučene platforme. ATSCAN ima mogućnost potpune dijagnoze Dark, izvršavanje vanjskih naredbi, pronalaženje administratorskih stranica i automatsko otkrivanje svih vrsta pogrešaka. Na primjer, koriste se različiti skeneri, poput XSS skenera, LFI / AFD skenera itd.

Željezni WASP:

Za otkrivanje sigurnosti web aplikacija koristimo IronWSP, besplatnu opremu otvorenog koda. Iako je u početku nastao za Windows prvenstveno podržavajući Python i Ruby na tračnicama, radi i za Linux. Uglavnom podržava Python i Ruby, ali može koristiti i sve vrste dodataka i modula napisanih na C # i VB.NET.

IronWSP ima jednostavno grafičko sučelje koje je jednostavno za korištenje i podržano je snažnim mehanizmom za skeniranje i snimanjem kontinuiranog snimanja. Osim toga, ima mogućnost otkrivanja web aplikacija za više od 25 vrsta poznatih ranjivosti. IronWASP uključuje veliki izbor ugrađenih modula i pruža niz posebnih alata:

  • WiHawk-skener ranjivosti Wi-Fi usmjerivača
  • XmlChor - Automatski alat za eksploataciju za XPATH injekciju
  • IronSAP - SAP sigurnosni skener
  • SSL Security Checker - Skener za otkrivanje ranjivosti instalacije SSL -a
  • OWASP Skanda - Automatski alat za rad SSRF -a
  • CSRF PoC Generator - Alat za generiranje iskorištavanja CSRF ranjivosti
  • HAWAS - Alat za automatsko otkrivanje i dekodiranje kodiranih nizova i raspršivača na web stranicama

Nitko:

Nikto je alat otvorenog koda za skeniranje web poslužitelja koji skenira sve opasne datoteke, podatke i programe na bilo kojoj vrsti web poslužitelja kao što su Linux, Windows ili BSD poslužitelji. Nikto testira web poslužitelje kako bi dijagnosticirao potencijalne probleme i sigurnosne prijetnje testiranjem. Ovo uključuje:

  • Nevažeće postavke u web poslužitelju ili datotekama softvera
  • Nesigurne datoteke i programi
  • Zadane datoteke i programi
  • Povijesne usluge i programi

Nikto može raditi na bilo kojoj platformi s okruženjem Pearl jer je izrađen na LibWhisker2 (putem RFP -a). Potpuno su podržane provjera autentičnosti domaćina, proxy, kodiranje korisnog tereta i još mnogo toga.

Zaključak:

Svaki ispitivač penetracije mora znati o alatu Kali Linux jer je vrlo jak i prikladan za upotrebu. Konačni izbor korištenja alata uvijek će ovisiti o zadacima i ciljevima vašeg trenutnog projekta, iako nudi potpuni skup alata u svakoj fazi penetracijskih testova. Nudi i ima mogućnost pokazati potpuno više razine točnosti i performansi. Ova posebna tehnika radi se pomoću različitih alata u različitim situacijama.

Ovaj članak uključuje najpoznatije, jednostavne i najčešće korištene alate Kali Linux za različite funkcije. Funkcije uključuju prikupljanje informacija, analizu različitih ranjivosti, njuškanje, povezivanje i interakciju s lažnim mrežnim prometom, testiranje otpornosti na stres i interakciju s web aplikacijama. Mnogi od ovih alata nisu namijenjeni istražnoj i sigurnosnoj reviziji. I to bi trebalo biti strogo zabranjeno u mrežama koje ne daju dopuštenje.