I 10 migliori strumenti migliori per i test di penetrazione su Linux

I 10 migliori strumenti migliori per i test di penetrazione su Linux
In precedenza, ho scritto un articolo che ho suggerito di imparare molto determinati strumenti se sei nel campo di test di penetrazione. Tali strumenti sono utilizzati principalmente da tester di penetrazione, tra gli altri strumenti. Considerando che Kali Linux ha oltre 600 strumenti di test di penetrazione preinstallati, che potrebbero far esplodere la testa. Ma, con questi strumenti, ognuno non copre un attacco unico, eppure alcuni degli strumenti hanno la stessa funzione. L'articolo era Top 25 migliori strumenti Kali Linux Gli strumenti elencati in quell'articolo sono un buon antipasto per un tester di penetrazione per principianti.

Oggi vorrei abbreviare e scegliere i 10 migliori strumenti migliori per i test di penetrazione su Linux. La considerazione della scelta di questi strumenti si basa su tipi comuni di attacchi di sicurezza informatica da parte di Rapid7 e includo anche diversi OWASP Top 10 Rischi per la sicurezza delle applicazioni 2017. OWASP con sede, "difetti di iniezione" come iniezione SQL, iniezione di comando OS e iniezione LDAP è in primo luogo. Di seguito sono riportati i tipi comuni di attacchi di sicurezza informatica spiegati da Rapid7:

  1. Attacchi di phishing
  2. Attacchi di iniezione SQL (SQLI)
  3. Scripting tramite (XSS)
  4. Attacchi man-in-the-middle (MITM)
  5. Attacchi di malware
  6. Attacchi di negazione del servizio
  7. Attacchi di forza bruta e dizionaria

Di seguito sono riportati i primi 10 strumenti per i test di penetrazione su Linux. Alcuni di questi strumenti sono stati preinstallati nella maggior parte dei test di penetrazione, come Kali Linux. Quest'ultimo, è installato utilizzando un progetto su GitHub.

10. Httrack

HTTrack è uno strumento per rispecchiare la pagina Web scaricando tutte le risorse, le directory, le immagini, il file HTML nel nostro archivio locale. Httrack comunemente chiamato sito web cloner. Possiamo quindi utilizzare la copia della pagina Web per ispezionare il file o per impostare il sito Web falso per l'attacco di phising. Httrack viene preinstallato sotto il sistema operativo più pente. In terminale kali linux è possibile utilizzare httrack digitando:

~ $ httrack

Httrack quindi guidarti ad inserire i parametri di cui ha bisogno, come il nome del progetto, il percorso di base, l'URL target, il proxy, ecc.

9. Wireshark

Wireshark è stato originariamente chiamato Ethereal è il principale analizzatore di pacchetti di rete. Wireshark ti consente di annusare o catturare il traffico di rete, il che è molto utile per l'analisi della rete, la risoluzione dei problemi, la valutazione vulnerabile. Wireshark viene fornito con la versione GUI e CLI (chiamata Tshark).

Tshark (versione non GUI) Cattura dei pacchetti di rete

Wireshark (versione GUI) Cattura dei pacchetti di rete su WLAN0

8. Nmap

NMAP (abbreviato da Network Mapper) è il miglior strumento di audit di rete utilizzato per la scoperta di rete (host, porta, servizio, impronte digitali del sistema operativo e rilevamento della vulnerabilità).

Auditing del servizio di scansione NMAP contro Linuxhint.com usando il motore di sceneggiatura NSE

7.Thc Hydra

Si afferma che Hydra sia le informazioni di accesso alla rete più veloci (Nome utente, password) cracker. Oltre a ciò, Hydra supporta numerosi protocolli di attacco, alcuni di essi sono: FTP, HTTP (S), HTTP-PROXY, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, Socks5, SSH, Telnet, VMware-Auth , VNC e XMPP.

Hydra viene fornito con tre versioni, sono: idra (CLI), Hydra-Wizard (Wizard Cli), e xhydra (Versione GUI). La profonda intuizione della spiegazione su come usare THC Hydra è disponibile su: https: // linuxhint.com/crack-web-login-page-page-with-hydra-in-kali-linux/

Xhydra (versione GUI)

6. Aircrack-ng

Aircrack-ng è una suite di audit di rete completa per valutare la connessione di rete wireless. Esistono quattro categorie nella suite Aircrack-ng, catturando, attaccando, test e cracking. Tutti gli strumenti di suite Aircrack-Ng sono CLI (interfaccia di linea Coomand.) Di seguito sono riportati alcuni degli strumenti più usati:

- Aircrack-ng : Cracking WEP, WPA/WPA2-PSK usando un attacco di dizionario

- Airmon-ng : Attivare o disattivare la scheda wireless in modalità monitor.

- Airodump-ng : Pacchetto annusato sul traffico wireless.

- Aireplay-ng : Iniezione di pacchetti, usa per attaccare il bersaglio wireless.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) è tutto in uno strumento di controllo della sicurezza delle applicazioni Web. Owasp Zap è scritto in Java e disponibile su Cross Platform in GUI Interactive. Owasp Zap ha così tante funzionalità, tale server proxy, crawler Web Ajax, scanner Web e fuzzer. Quando OWASP ZAP utilizzato come server proxy, quindi visualizza tutti i file dal traffico e consente agli attaccanti di manipolare i dati dal traffico.

Owasp Zap Run Spider e scansione Linuxhint.com

Progresso di scansione di OWASP ZAP

Sqliv e o sqlmap

SQLIV è un piccolo strumento utilizzato per rilevare e trovare la vulnerabilità di iniezione SQL sul World Wide Web utilizzando i motori di ricerca Dorking. SQLIV non viene preinstallato nel tuo sistema operativo Pentest. Per installare SQLIV Open Terminal e Tipo:

~ $ git clone https: // github.com/hadesy2k/sqliv.idiota
~ $ cd sqliv && sudo python2 setup.py -i

Per eseguire SQLIV, tipo:

~ $ sqliv -d [sqli dork] -e [motore di ricerca] -p 100

Vulnerabilità di iniezione SQL trovata !!!

SQLMAP è uno strumento gratuito per rilevare e sfruttare automaticamente la vulnerabilità di iniezione SQL. Una volta trovato l'URL target con vulnerabilità di iniezione SQL, è il momento per SQLMAP di eseguire l'attacco. Di seguito sono riportati la procedura (passaggi) per scaricare i dati da SQL sfruttata nell'URL di destinazione.

1. Acquisire elenco di database

~ $ sqlmap -u "[target url]" - -dbs

2. Elenco delle tabelle

~ $ sqlmap -u "[target url]" -d [database_name] -tables

3. Acquisisci elenco di colonne

~ $ sqlmap -u "[target url]" -d [database_name] -t [table_name] -colonne

4. Dump i dati

~ $ sqlmap -u "[target url]" -d [database_name] -t [table_name] -c [column_name] -dump

Sqlmap iniettando il bersaglio

SQLMAP Dump i dati delle credenziali !!!

Fluxion

La fluxion è lo strumento migliore per fare il malvagio attacco gemello, è gratuito e disponibile in Github. Fluxion funziona mediante il punto di accesso gemello come AP target, mentre continuamente deauth tutte le connessioni da o per target AP, fluxion in attesa che Target si connetta al suo falso AP, quindi reindirizzata nella pagina web del portale che chiede all'obiettivo di inserire il target AP Password (Wi-Fi) con motivo per continuare l'accesso. Una volta che l'utente ha inserito la password, Fluxion esegue la chiave della password e la handshake catturata in precedenza. Se la password corrisponde, all'utente verrà detto che verrà reindirizzato e continuerà l'accesso a Internet, che è effettivo Fluxion chiude il programma e salva le informazioni di destinazione includono la password nel file di registro. L'installazione di Fluxion è tranquilla facile. Esegui il comando seguente nel terminale:

~ $ git clone -https: // github.com/fluxionnetwork/fluxion.idiota
~ $ cd fluxion

Esegui fluxion:

~ $ ./fluxion.sh

Nella prima esecuzione, Fluxion verificherà la dipendenza e le installerà automaticamente. Dopodiché vai a lungo con le istruzioni per la procedura guidata Fluxion.

2. BetterCap

Hai familiarità con il popolare strumento Mitma chiamato Ettercap?. Ora, devi conoscere un altro strumento che fa lo stesso ma meglio. È meglio. BetterCap esegue l'attacco MITM alla rete wireless, spoofing ARP, manipolare HTTP (S) e pacchetto TCP in tempo reale, sniff credenziali, sconfiggendo SSL/HSTS, HSTS precaricato.

1. Metasploit

Eppure, Metasploit è lo strumento più potente tra gli altri. MetaSploit Framework ha così tanti moduli contro enormi diversi piattaforma, dispositivo o servizio. Solo per una breve introduzione al framework Metasploit. Metasploit ha principalmente quattro moduli:

Impresa

È il metodo di iniezione o un modo per attaccare il bersaglio del sistema compromesso

Carico utile

Il payload è ciò che lo exploit continua e corre dopo che lo exploit è riuscito. Utilizzando il carico utile, l'attaccante è in grado di ottenere dati interagendo con il sistema di destinazione.

Ausiliario

Diciamo. Non inietta carico utile, né mira a ottenere un accesso alla macchina per le vittime.

Encoder

ECCODER UTILIZZATO Quando l'attaccante voleva inviato un programma dannoso o chiamato backdoor, il programma è codificato per eludere la protezione della macchina per le vittime tale firewall o anti -virus.

Inviare

Una volta che l'attaccante ha in grado di ottenere l'accesso alla macchina per le vittime, ciò che fa dopo è l'installazione di backdoor alla macchina per vittime per tornare a connettersi per ulteriori azioni.

Riepilogo

Questi sono i primi 10 migliori strumenti per i test di penetrazione su Linux.