Использование Kali Linux для тестирования на проникновение

Using Kali Linux Penetration Testing



Чтобы повысить безопасность и качество продуктов, используйте Kali Linux для тестирования на проникновение. Тестирование на проникновение стало неотъемлемой частью комплексной программы безопасности. Этичные хакеры проводят тесты на проникновение, чтобы имитировать стратегии и действия злоумышленника. Эта сложная задача носит творческий характер и требует от вас полного понимания своей задачи.







Собирая информацию:

Первый шаг к запуску теста на проникновение - собрать максимум информации о системе. Это поможет вам понять, можно ли исследовать систему извне или потенциальные злоумышленники могут извлечь какие-либо данные. Факторы, которые могут значительно увеличить вероятность успешной атаки, включают протоколы портов, архитектуру продукта, точки входа, версии программного обеспечения и информацию о технологиях. Ваша цель - помешать потенциальным злоумышленникам извлечь эту информацию из вашего продукта.



DNSMap:

DNSMap используется тестерами DNSMap для проверки безопасности инфраструктуры и сбора информации о сетевых блоках IP, доменных именах, поддоменах и т. Д. На этапе перебора эта утилита используется для поддомена путем перебора.



Этот метод оказывается очень полезным, когда другие методы, такие как перенос зоны, не дают требуемых результатов.





Сетевой картограф (Nmap):

Известная утилита с открытым исходным кодом для тестирования безопасности и проникновения - Network Mapper (Nmap). Необработанная информация используется для получения информации, присутствующей в хост-сети, и реализации межсетевого экрана.

Средство просмотра результатов (Zenmap) и инструмент для сравнения результатов (Ndiff) - это некоторые другие особенности Nmap. Имея официальные бинарные пакеты для Linux, Windows и macOS, он хорошо работает со всеми операционными системами. Скорость, универсальность и эффективность делают его популярным инструментом для сканирования хостов и сетей, поэтому, если вы не уверены в начальной точке, используйте Nmap.



Арп-сканирование:

Arp scan - это инструмент, который сканирует сети с помощью пакетов Ethernet ARP, Layer-2 и Mac. Обратная связь может быть получена путем отправки пакетов ARP на определенные хосты в вашей локальной сети. Пакеты ARP могут быть отправлены на множество хостов с использованием выходной полосы пропускания и настраиваемой скорости передачи пакетов. Это также упрощает проверку больших адресных пространств. Исходящие пакеты ARP должны быть тщательно построены. Все поля заголовка кадра Ethernet и пакетов ARP можно легко контролировать с помощью arp-scan. Полученные пакеты ARP декодируются и отображаются. Указанный целевой хост также может быть снят с помощью инструмента arp-fingerprint.

SSLsplit:

Еще один популярный инструмент для тестирования проникновения и сетевой криминалистики известен как SSLsplit.

Он может проводить атаки типа «человек посередине» (MITM) в противовес сетевым соединениям, которые работают с SSL / TLS. Он может останавливать соединения, а также может изменять их ориентацию. Он запускает новое соединение с начальным адресом местоположения и регистрирует все данные, переданные после завершения аутентичного соединения SSL / TLS.

SSLsplit поддерживает простой TCP вместе с SSL, HTTP / HTTPS-соединения через IPv4 и IPv6. Подписанные поддельные сертификаты X509v3 на лету могут быть созданы для соединений SSL и HTTPS. Он основан на таких библиотеках, как OpenSSL, libcap и libevent 2.x, а также на liner 1.1.x и т. Д. Механизм STARTTLS генетически поддерживается SSLsplit.

Анализ уязвимостей:

Одним из важных этапов пентестинга является анализ уязвимостей. Это очень похоже на сбор информации. Однако здесь у нас есть конкретная цель - найти слабые места, которые может использовать злоумышленник. Это важный этап, поскольку уязвимость делает вашу систему уязвимой для кибератак. Достаточно эффективного использования всего одного-двух инструментов уязвимостей. Вот список из восьми лучших инструментов, которые используются для тестирования и анализа уязвимости.

APT2:

Для автоматического тестирования на проникновение лучшим инструментом является APT2. Сканирование и передача результатов из различных инструментов - одна из его основных функций. APT2 использует последствия процессов для введения модулей очистки и перечисления в соответствии с настраиваемым безопасным уровнем и перечисляемой служебной информацией. Он хранит результаты модуля, полученные на некотором локальном хосте, и объединяет их в общую базу знаний, к которой пользователи могут получить доступ из приложения, чтобы наблюдать за результатами, полученными от модуля эксплойта. Его основным преимуществом является высокая гибкость и детальный контроль над его поведением с возможностью настройки безопасного уровня. Он содержит подробную документацию и прост в использовании. Однако обновления происходят нечасто. Последнее обновление было сделано в марте. 2018.

BruteXSS:

BruteXSS - еще один мощный инструмент, используемый для перебора и быстрого межсайтового перебора скриптов. Из определенного списка слов многие полезные нагрузки передаются определенным факторам. Определенные меры и параметры сделаны для проверки уязвимости XXS. Брутфорс XSS, сканирование XSS, поддержка запросов GET / POST и настраиваемые списки слов составляют его важные характеристики. Он имеет удобный пользовательский интерфейс и поддерживает GET / POST; поэтому он очень совместим с большинством веб-приложений. И это более точно.

CrackMapExec:

CrackMapExec - это инструмент для тестирования окон и сред Active Directory с использованием нескольких технологий, таких как репозиторий PowerSploit в качестве его модулей.

Зарегистрированных пользователей можно перечислить, а общие папки SMB можно проиндексировать вместе с выполнением мирных атак и сбросом NTDS.dit, автоматической инъекцией Mimikaz / Shellcode / DDL в память с помощью PowerShell и т. Д. Его основные преимущества включают скрипты Clear Python, полностью параллельные многопоточность и использование только собственных вызовов WinAPI для обнаружения сеансов, что снижает риск ошибок, пользователей и дампа хэша SAM и т. д. Он практически не обнаруживается сканерами безопасности и использует простые сценарии Python, не зависящие от какой-либо внешней библиотеки. Это довольно сложно и стоит усилий, поскольку большинство его аналогий не очень точны и функциональны.

SQLmap:

SQLmap - это еще один инструмент с открытым исходным кодом, который помогает вам автоматизировать восприятие, а также использование ошибок SQL-инъекций и команд серверов баз данных.

Поддержка SQLmap MySQL, Oracle и IBM DB2 - самые популярные компоненты системы управления базами данных.

Шесть основных техник SQL-инъекций:

  • Слепой на основе времени, на основе ошибок, запрос UNION, запросы с накоплением, внеполосные и логические запросы. Информация о пользователе, такая как перечисление, роли, хэши паролей, таблицы и столбцы, привилегии и базы данных.
  • Атака по словарю с распознаванием пароля и поддержкой его взлома.
  • Найдите конкретные имена базы данных, таблицы или столбцы в таблицах базы данных.
  • Использование программного обеспечения MySQL, PostgreSQL или Microsoft SQL Server для загрузки и выгрузки любых файлов программного обеспечения.
  • Выполните команды в операционной системе базы данных и найдите их стандартный вывод и организуйте соединение по внеполосному протоколу TCP с отслеживанием состояния между операционной системой сервера базы данных и устройством злоумышленника.
  • Повысьте права пользователя на выполнение базы данных с помощью системной команды MetaSplit Metapter Gate. Он состоит из влиятельной поисковой системы, которую также можно ввести в Windows со старой домашней страницей.

Открытая система оценки уязвимостей (OpenVAS):

Эта структура может отслеживать сетевые узлы и находить проблемы безопасности, а также определять серьезность и контролировать способы их решения. Он обнаруживает хост, уязвимый из-за использования старого программного обеспечения или неправильной конфигурации. Он сканирует открытые порты отслеживаемых хостов, отправляет пакеты, которые специально сформированы для копирования атаки, авторизуется на определенном хосте, получает доступ к панели администраторов, может запускать различные команды и т. Д. Он предоставляет набор тестов сетевой уязвимости ( NVT), который классифицирует угрозу, предоставляя 50000 тестов безопасности. CVE и Opens CAP проверяют описание известных проблем. OpenSCAP полностью бесплатен, он совместим с Virtual Box, системами виртуализации Hyper-V и ESXi и поддерживает OVAL, ARF, XCCFF, CVSS, CVE и CCE.

После его установки вам понадобится время, чтобы обновить текущую версию баз NVT.

Сниффинг и спуфинг трафика:

Следующим шагом будет сниффинг и спуфинг трафика. Это интересный и не менее важный шаг в тестировании на проникновение. При выполнении тестирования на проникновение сниффинг и спуфинг могут использоваться по разным причинам.

Он используется для определения уязвимостей сети и местоположений, на которые могут нацеливаться злоумышленники, что является важным применением анализа и спуфинга трафика. Можно проверить пути, по которым пакеты проходят через вашу сеть, и узнать, какие информационные пакеты содержат, зашифрованы они или нет, и многое другое.

Возможность перехвата пакета злоумышленником и получения доступа к важной информации, представляющей угрозу безопасности вашей сети. Более того, если вмешательство врага в пачку, а затем также замена оригинала на злокачественную, может обернуться разрушением последствий. С помощью шифрования, туннелирования и других подобных методов ваша цель - максимально усложнить перехват и подделку пакетов, отправляемых по вашей сети. Для обнюхивания и подделки используются лучшие инструменты. Для этого используются следующие инструменты.

Burp Suite:

Лучше всего выбрать Burp Suite для запуска теста безопасности веб-приложения. Он состоит из ряда различных инструментов, которые оказались очень эффективными для использования на каждом этапе процесса тестирования уязвимостей, создания карты сайта, анализа уровня атаки веб-приложений. Burp Suite обеспечивает полный контроль над процессом тестирования и позволяет сочетать высокоуровневую автоматизацию с передовыми ручными методами. В конечном итоге это делает тестирование на проникновение быстрым и эффективным.

Burp Suite включает:

Используется прокси-сервер сниффинга, который проверяет и отслеживает трафик. Более того, он редактирует трафик, передаваемый между вашим браузером и целевой стороной. Усовершенствованный сканер веб-приложений инстинктивно диагностирует различные уровни опасностей. В приложении-пауке для сканирования как содержимого, так и функциональности. Он также добавляет к гаджетам комментаторов, отступников и секвенсоров.

Он может выкупить работу, а затем возобновить ее, когда в этом возникнет необходимость. Вы можете просто упомянуть свои расширения, чтобы выполнить определенную сложную и более настраиваемую часть работы, потому что она адаптируема. Подобно другим инструментам тестирования безопасности, он также наносит вред другим веб-приложениям. В этом случае вы всегда должны создавать резервные копии приложения, которое вы тестировали, перед использованием Burp Suite. И не применяйте его против систем, к которым у вас нет доступа для тестирования.

Обратите внимание, что Burp Suite - это оплачиваемый продукт, а не бесплатный гаджет с открытым исходным кодом, который отличается от многих других инструментов, упомянутых в этой статье. Его использование совсем не сложно, так как он также включает в себя интуитивно понятный интерфейс, поэтому подростки-новички также могут его применить. Он содержит ряд сильных характеристик, которые могут быть полезны новым тестировщикам, и вы можете настроить его в соответствии с вашими потребностями.

DNSChef:

Специалисты по анализу вредоносных программ и хакеры, занимающиеся тестированием на проникновение, могут использовать DNSchef, поскольку он легко настраивается и работает эффективно. Отзывы могут быть созданы на основе списков как включенных, так и исключенных доменов. Различные типы данных DNS, которым помогает DNSChef. Он может участвовать в конкурирующих доменах с подстановочными знаками и может проксировать реальные ответы на асинхронные домены и определять внешние файлы конфигурации.

DNS-прокси - очень полезный инструмент, который используется для проверки сетевого трафика приложений. Например, DNS-прокси можно использовать для поддельных запросов, чтобы указать на реальный хост в любом месте в Интернете для badgoo.com, но на локальный компьютер, который будет обрабатывать запрос. Или остановлю это. Применяется только начальная фильтрация или она передает сигнал на один IP-адрес для всех DNS-запросов. DNS Chef является обязательным для отказоустойчивой системы и был создан как часть теста на проникновение.

Прокси-серверы DNS полезны, когда у приложения нет другого способа использовать другой прокси-сервер. То же самое и с несколькими мобильными телефонами, которые не обращают внимания на операционную систему и систему из-за прокси-сервера HTTP. Этот прокси-сервер (DNSchef) лучше всего подходит для запуска всех типов приложений и обеспечивает прямое соединение с целевым сайтом.

OWASP Zed Attack Proxy:

OWASP, вероятно, наиболее часто используемый сканер уязвимостей и безопасности в Интернете. Многие хакеры его широко используют. Основные преимущества OWASP ZAP заключаются в том, что он бесплатный, с открытым исходным кодом и кроссплатформенный. Кроме того, он активно поддерживается волонтерами со всего мира и полностью интернационализирован.

ZAP включает ряд важных характеристик, включая некоторые автоматические и неактивные сканеры, интерфейс прокси-сервера, рассвет, а также традиционные поисковые роботы и веб-сканеры AJAX.

Вы можете использовать OWASP ZAP для автоматического обнаружения уязвимостей безопасности в ваших веб-приложениях во время разработки и тестирования. Он также используется для опытных тестов на проникновение для проведения ручных тестов безопасности.

MITMf:

MITM FM - это популярный фреймворк для MITM-атак, основанный на Sergio Proxy, и в первую очередь это попытка оживить проект.

MITMf - это инструмент «два в одном», который может атаковать сеть и MITM. С этой целью он постоянно внедрял и улучшал все доступные атаки и техники. Первоначально MITMf был разработан для решения критических проблем с другими инструментами, такими как вредоносные программы и крышки для пожирателей. Но позже, чтобы обеспечить масштабируемость фреймворка высокого уровня, он был полностью переписан, чтобы каждый пользователь мог использовать MITMf для выполнения своих атак MITM.

Основные особенности фреймворка MITMf:

  • Предотвращение обнаружения файла конфигурации с помощью DHCP или DNS (протокол автоматического обнаружения веб-прокси).
  • Интеграция инструмента респондента (LLMNR, MDNS отравление, NBT-NS)
  • Встроенные серверы DNS (сервер доменных имен), SMB (блок сообщений сервера) и HTTP (протокол передачи гипертекста).
  • Прокси-сервер SSL Strip, который обходит HSTS (строгая транспортная безопасность HTTP) и также изменяет HTTP.
  • Отравление NBT-NS, LLMNR и MDNS напрямую связано с инструментом злоумышленника. Кроме того, протокол автоматического обнаружения веб-прокси (WPAD) поддерживает сервер мошенничества.

Wireshark:

Wire Shark - известный аналитик сетевых протоколов. Это позволяет вам наблюдать за каждым действием на микроуровне. Проводная сеть обмена является барометром во многих отраслях для анализа трафика. Wire Shark - наследник проекта 1998 года. Вскоре после успеха все эксперты по всему миру начали разработку проволочной акулы.

У Wireshark есть одни из самых достойных функций для тестирования сети, но иногда, особенно для новичков, работать с ним не так просто, поскольку его построенная структура требует хорошей документации по функциям для работы.

  • Автономный режим и очень мощная фильтрация дисплея.
  • Богатый анализ VoIP (передача голоса по интернет-протоколу).
  • Ethernet и другие несколько типов могут использоваться для чтения данных в реальном времени (IEEE, PPP и т. Д.).
  • Захват RAW USB-трафика.
  • Поддержка нескольких платформ.
  • Возможность дешифрования многих протоколов.
  • Уточненное отображение данных.
  • Можно создавать плагины.

Тестирование веб-приложений на проникновение:

Пентестинг - это еще одно название теста на проникновение, который также известен как этический взлом, поскольку это законный и допустимый способ взломать вашу систему, чтобы проверить лазейки и различные уязвимости вашего веб-приложения. Современное веб-приложение имеет сложную архитектуру и вместе с тем несет в себе различные опасности с разным уровнем интенсивности. Многие приложения работают и напрямую связаны с международными платежными системами и службами заказа и т. Д. Например, у вас есть веб-сайт электронной коммерции; Вам следует протестировать платежный шлюз своего веб-сайта, прежде чем он будет доступен клиентам, чтобы не было сбоев с датой платежа клиента или способами оплаты.

Ниже приведены пять основных инструментов Kali Linux и их краткое введение:

АТСКАН:

ATSCAN - это очень эффективный инструмент для расширенного поиска, массового использования темноты и автоматического обнаружения уязвимых веб-сайтов. Это очень полезно для подстройки известных поисковых систем, включая Google, Bing, Yandex, Esco.com и Sogo.

ATSCAN - это сканер, который будет сканировать ваш веб-сайт или сценарий на предмет уязвимостей, особенно на страницах администратора, поскольку взлом страницы администратора веб-сайта означает взлом всего веб-сайта, поскольку со страницы администратора хакер может выполнять любые действия, которые он хочет.

Он доступен для всех рекомендуемых платформ. ATSCAN может полностью диагностировать Dark, выполнять внешние команды, находить страницы администратора и автоматически обнаруживать все типы ошибок. Например, используются различные сканеры, такие как сканеры XSS, сканеры LFI / AFD и т. Д.

Утюг WASP:

Для обнаружения безопасности веб-приложений мы используем IronWSP, бесплатное оборудование с открытым исходным кодом. Хотя изначально он создавался для Windows, в первую очередь поддерживая Python и Ruby on rails, он также работает для Linux. Он в основном поддерживает Python и Ruby, но также может использовать всевозможные плагины и модули, написанные на C # и VB.NET.

IronWSP имеет простой в использовании графический интерфейс, поддерживаемый мощным механизмом сканирования и непрерывной записи. Кроме того, он может обнаруживать в веб-приложениях более 25 типов известных уязвимостей. IronWASP включает в себя большое количество встроенных модулей и предоставляет ряд специальных инструментов:

  • WiHawk - сканер уязвимостей Wi-Fi роутера
  • XmlChor - автоматический инструмент для внедрения XPATH
  • IronSAP - сканер безопасности SAP
  • SSL Security Checker - сканер для обнаружения уязвимостей установки SSL.
  • OWASP Skanda - автоматический инструмент работы с SSRF
  • CSRF PoC Generator - инструмент для генерации эксплойтов для CSRF-уязвимостей.
  • HAWAS - инструмент для автоматического обнаружения и декодирования закодированных строк и хэшей на веб-сайтах.

Никто:

Nikto - это инструмент с открытым исходным кодом для сканирования веб-серверов, который сканирует все опасные файлы, данные и программы на любых типах веб-серверов, таких как серверы Linux, Windows или BSD. Nikto проверяет веб-серверы, чтобы диагностировать потенциальные проблемы и угрозы безопасности путем тестирования. Это включает:

  • Неверные настройки на веб-сервере или в файлах программного обеспечения
  • Небезопасные файлы и программы
  • Файлы и программы по умолчанию
  • Исторические услуги и программы

Nikto может работать на любой платформе со средой Pearl, потому что она сделана на LibWhisker2 (через RFP). Полностью поддерживаются аутентификация хоста, прокси, кодирование полезной нагрузки и многое другое.

Заключение:

Каждый тестер на проникновение должен знать об инструменте Kali Linux, потому что он очень мощный и удобный в использовании. Окончательный выбор использования инструментов всегда будет зависеть от задач и целей вашего текущего проекта, даже если он предлагает полный набор инструментов на каждом этапе тестов на проникновение. Он предлагает и может демонстрировать совершенно более высокий уровень точности и производительности. Эта особая техника выполняется с использованием разных инструментов в разных ситуациях.

Эта статья включает в себя самые известные, простые и часто используемые инструменты Kali Linux для различных функций. Функции включают в себя сбор информации, анализ различных уязвимостей, прослушивание, подключение и взаимодействие с поддельным сетевым трафиком, стресс-тестирование и взаимодействие с веб-приложениями. Многие из этих инструментов не предназначены для целей расследования и аудита безопасности. И это должно быть строго запрещено в сетях, которые не дают разрешения.