Usando Kali Linux per i test di penetrazione

Usando Kali Linux per i test di penetrazione
Per migliorare la sicurezza e la qualità dei prodotti, utilizzare Kali Linux per i test di penetrazione. Il test di penetrazione è diventato parte integrante di un programma di sicurezza globale. I test di penna sono condotti da hacker etici per imitare le strategie e le azioni dell'attaccante. Questo compito complicato è creativo e ha bisogno che tu comprenda completamente il tuo compito.

Raccolta di informazioni:

Il primo passo per avviare un test di penetrazione è raccogliere le massime informazioni sul sistema. Questo ti aiuta a capire se il sistema potrebbe essere studiato dall'esterno o se i potenziali aggressori potrebbero estrarre qualsiasi dati. I fattori che possono amplificare in modo significativo la possibilità di un attacco di successo includono protocolli di porte, architettura del prodotto, punti di ingresso, versioni software e informazioni sulle tecnologie. Il tuo obiettivo è impedire ai potenziali aggressori di estrarre queste informazioni dal tuo prodotto.

Dnsmap:

DNSMAP viene utilizzato dai tester DNSMAP per esaminare la sicurezza delle infrastrutture e raccogliere informazioni su netblock IP, nomi di dominio, sottodomini e così via. Nella fase di enumerazione, questa utilità viene utilizzata per il sottodominio in formato bruto.

Questo metodo si rivela molto utile quando altri metodi come il trasferimento di zone non aumentano i risultati richiesti.

Network Mapper (NMAP):

Una famosa utilità open source per i test di sicurezza e penetrazione è Network Mapper (NMAP). Le informazioni grezze vengono utilizzate per ottenere le informazioni presenti nella rete host e l'implementazione del firewall.

Il Visualizzatore dei risultati (Zenmap) e uno strumento per il confronto dei risultati (NDIFF) sono alcune altre caratteristiche di NMAP. Avendo pacchetti binari ufficiali per "Linux", "Windows" e "MacOS", va bene con tutti i sistemi operativi. Velocità, universalità ed efficienza lo rendono uno strumento popolare per la scansione host e di rete, quindi se sei ambiguo sul punto iniziale, vai con NMAP.

Arp-scan:

ARP Scan è uno strumento che scansiona le reti con pacchetti ARP Ethernet, Layer-2 e Mac. Il feedback può essere ricevuto inviando pacchetti ARP a host definiti sulla rete locale. I pacchetti ARP possono essere inviati a numerosi host utilizzando la larghezza di banda di output e la frequenza dei pacchetti configurabili. Fa anche semplice esaminare gli spazi di grande indirizzo. I pacchetti ARP in uscita devono essere costruiti con cura. Tutti i campi dell'intestazione del telaio Ethernet e dei pacchetti ARP possono essere facilmente controllati da ARP-Scan. I pacchetti ARP ricevuti vengono decodificati e visualizzati. Un host target specificato può anche essere impronta digitale con il suo strumento ARP-Fingerprint.

Sslsplit:

Un ulteriore strumento preferito per il test di penetrazione e forense di rete è noto come sslsplit.

È in grado di condurre un uomo nel mezzo (MITM) attacchi in opposizione alle connessioni di rete che si risolvono con SSL / TLS. Può fermare le connessioni e ha la capacità di riorientare le connessioni. Inizia una nuova connessione all'indirizzo di posizione iniziale e registra tutti i dettagli trasferiti dopo la terminazione di un'autentica connessione SSL/TLS.

TCP semplice insieme a connessioni SSL, HTTP/HTTPS tramite IPv4 e IPv6 sono supportati da SSLSPLIT. Firmare i certificati forgiati X509v3 sul volo possono essere generati per le connessioni SSL e HTTPS. Si basa su librerie come OpenSSL, Libcap e LiBevent 2.X e anche sulla fodera 1.1.X, ecc. Il meccanismo starttls è geneticamente supportato da sslsplit.

Analisi delle vulnerabilità:

Una delle fasi importanti nei test di penna è l'analisi delle vulnerabilità. È abbastanza simile alla raccolta di informazioni. Tuttavia, qui abbiamo un obiettivo specifico di trovare le debolezze che possono essere sfruttate da un aggressore. È una fase significativa poiché la vulnerabilità rende il tuo sistema incline agli attacchi informatici. È sufficiente l'uso efficiente di uno o due strumenti di vulnerabilità. Ecco un elenco dei migliori otto strumenti, che vengono utilizzati per testare e analizzare la vulnerabilità.

Apt2:

Per i test di penetrazione automatizzata, lo strumento migliore da utilizzare è APT2. Scansione e trasferimento dei risultati da vari strumenti è una delle sue funzioni principali. APT2 utilizza le conseguenze dei processi per l'introduzione di moduli chiari ed enumerati in linea con il livello di sicurezza configurabile e le informazioni di servizio enumerate. Memorizza i risultati del modulo che vengono ricevuti su alcuni host local e li combinano alla base di conoscenza generale, a cui è possibile accedere agli utenti all'interno dell'applicazione al fine di guardare i risultati ricevuti dal modulo Exploit. Il suo vantaggio principale è la sua elevata flessibilità e il controllo granulare sul suo comportamento con la configurabilità del livello di sicurezza. Comprende una documentazione dettagliata ed è facile da usare. Tuttavia, gli aggiornamenti non sono frequenti. Il recente aggiornamento è stato effettuato a marzo. 2018.

BRUTEXSS:

BRUTEXSS è un altro potente strumento utilizzato per la forcura bruto e la croce veloce, che sceneggiati bruto. Da una certa lista di parole, molti carichi utili vengono trasferiti a determinati fattori. Alcune misure e parametri vengono fatti per verificare la vulnerabilità di XXS. XSS Brute-Forcing, XSS Scaning, Support for Get/Post Word Elenchi personalizzati costituiscono le sue caratteristiche importanti. Ha un'interfaccia utente intuitiva insieme al supporto per Get/Post; Pertanto, è molto compatibile con la maggior parte delle applicazioni Web. Ed è più previsto.

Crackmapexec:

Crackmapexec è uno strumento per testare gli ambienti Windows e Active Directory utilizzando più tecnologie come il repository PowerSploit come moduli.

Gli utenti registrati possono essere elencati e le condivisioni di cartelle SMB possono essere indicizzate insieme all'esecuzione di attacchi di pace e NTD.dumping dit, iniezione automatica di mimikaz/shellcode/ddl nella memoria usando powershell, ecc. I suoi principali vantaggi includono i chiari script di Python, il multithreading completamente parallelo e l'uso delle sole chiamate winapi native per rilevare le sessioni, riducendo così il rischio di errori, utenti e dumping di hash SAM, ecc. È quasi non rilevabile dagli scanner di sicurezza e utilizza semplici script di Python senza dipendere da nessuna libreria esterna. È piuttosto complesso e merita lo sforzo, poiché la maggior parte della sua analogia non è molto accurata e funzionale.

Sqlmap:

SQLMAP è un altro strumento open source che ti aiuta ad automatizzare la percezione insieme ad esso l'utilizzo di errori di iniezione SQL e comandamento dei server di database.

SUPPORTO SQLMAP MySQL, Oracle e IBM DB2 sono i componenti più popolari del sistema di gestione del database

Sei principali tecniche di iniezione SQL:

  • Chiave di cieco, basato su errori, sindacati, query impilati e out-bolean. Informazioni dell'utente come enumerazione, ruoli, hash password, tabelle e colonne, privilegi e database.
  • Un attacco basato sul dizionario con il riconoscimento della password e il supporto della cracking della password.
  • Trova i nomi, le tabelle o le colonne specifiche del database nelle tabelle del database.
  • Utilizzando il software MySQL, PostgreSQL o Microsoft SQL Server per scaricare e caricare qualsiasi file software.
  • Esegui i comandi sul sistema operativo del database e trovando il loro output standard e organizzando una connessione che è TCP statale fuori banda tra il sistema operativo del server di database e il dispositivo dell'attaccante.
  • Aumenta i privilegi degli utenti per l'esecuzione del database tramite il comando di sistema Gate Metapter di Metasplit. Comprende un influente motore di ricerca che può anche essere introdotto su un po 'di finestre con una vecchia home page.

Sistema di valutazione della vulnerabilità aperta (Openvas):

Questo framework può monitorare gli host di rete e trovare problemi di sicurezza insieme a determinare la gravità e controllare i modi di affrontarli. Rileva l'host vulnerabile a causa dell'utilizzo o dell'errore di configurazione del vecchio software. Scansiona le porte aperte di host monitorate, invia pacchetti che sono appositamente formati per copiare un attacco, autorizza su un host specifico, ottiene l'accesso a un pannello di amministratori, può eseguire vari comandi, ecc. Fornisce una serie di test di vulnerabilità di rete (NVT), che classifica la minaccia fornendo 50000 test di sicurezza. CVE e apre Cap controlla la descrizione dei problemi noti. OpenSCAP è completamente gratuito e è compatibile con la scatola virtuale, i sistemi di virtualizzazione di iper-V ed ESXi e supporta Oval, ARF, XCCFF, CVSS, CVE e CCE.

Dopo averlo installato, avrai bisogno di tempo per aggiornare la versione attuale dei database NVT.

Traffico di fiuto e spoofing:

Il traffico annusato e lo spoofing del traffico è il prossimo passo. È un passo interessante e altrettanto importante nei test di penetrazione. Durante l'esecuzione di test di penetrazione, snello e spoofing possono essere utilizzati per una serie di motivi diversi.

Viene utilizzato per identificare le vulnerabilità e le posizioni della rete che gli aggressori possono colpire, il che è un uso importante del traffico di sniff e spoofing. Percorsi da cui i pacchetti passano attraverso la rete possono essere controllati e per vedere quali informazioni contengono i pacchetti se sono crittografati o no e molti altri.

La possibilità che il pacchetto venga catturato da un aggressore e accedere a informazioni importanti che rappresentano una minaccia per la sicurezza della tua rete. Inoltre, se un pacchetto interveniente da un nemico e quindi sostituisce l'originale con uno maligno, può trasformarsi nella distruzione delle conseguenze. Con l'aiuto di crittografia, tunneling e altre tecniche simili, è tuo obiettivo renderlo il più difficile possibile annusare e liberare i pacchetti inviati attraverso la rete. Per annusare e forgiare alcuni migliori strumenti vengono utilizzati. I seguenti sono gli strumenti utilizzati a questo scopo.

Burp Suite:

Per eseguire il test dell'applicazione Web della Suite Burp Burp è la scelta migliore da scegliere. È costituito da una serie di strumenti diversi che si sono dimostrati molto efficienti da utilizzare in ogni fase del processo di test di vulnerabilità, creazione della mappa del sito, analisi del livello di attacco delle applicazioni Web. Burp Suite offre il pieno controllo sul processo di test e consente di combinare l'automazione di alto livello con tecniche manuali avanzate. Alla fine sta facendo test di penetrazione rapido ed efficace.

Burp Suite include:

Un proxy annusato ha utilizzato che controlla e monitorano il traffico. Inoltre, modifica il traffico inviato tra il browser e il lato mirato. Un'applicazione Web avanzata diagnostica istintivamente diversi livelli di pericoli. Nel ragno dell'applicazione per scansionare sia il contenuto che la funzionalità. Aggiunge anche commentatori, backslider e gadget sequencer.

Può riscattare il lavoro e quindi può anche riprenderlo quando è necessario. Puoi semplicemente menzionare le tue estensioni per eseguire un determinato lavoro complesso e più personalizzabile perché è adattabile. Simile agli altri strumenti di test di sicurezza, danneggia anche le altre applicazioni Web. Per questo motivo, dovresti sempre costruire copie di backup dell'applicazione che hai testato prima di usare Burp Suite. E non applicarlo in opposizione ai sistemi a cui non è possibile accedere all'autorizzazione per testarlo.

Si noti che Burp Suite è un prodotto stipendiato e non è un gadget open source gratuito che è diverso da molti altri strumenti menzionati in questo articolo. Il suo utilizzo non è affatto difficile in quanto comprende anche l'interfaccia intuitiva, quindi gli adolescenti principianti possono anche applicarlo. Contiene una serie di caratteristiche forti che possono beneficiare di nuovi tester e puoi personalizzarlo secondo le tue esigenze.

Dnschef:

L'analista di malware e gli hacker di test a penna possono utilizzare il dnschef perché è altamente configurabile e funzioni in modo efficiente. I feedback possono essere generati, che si basano su elenchi di domini sia inclusi che esclusi. Diversi tipi di dati DNS che sono assistiti da DNSchef. Può prendere parte a domini concorrenti con caratteri jolly e può proxy di risposte reali a domini asincroni e definire file di configurazione esterni.

Il proxy DNS è uno strumento molto utile che viene utilizzato per ispezionare il traffico di rete delle applicazioni. Ad esempio, un proxy DNS può essere utilizzato per richieste false per indicare un vero host ovunque su Internet per Badgoo.com ma a una macchina locale che elaborerà la richiesta. O lo fermerò. Viene applicato solo il filtro iniziale o si segnala a un indirizzo IP per tutte le query DNS. DNS Chef è obbligatorio per un sistema resiliente ed è stato creato come parte di un test di penetrazione.

I proxy DNS sono utili quando un'applicazione non ha altro modo di utilizzare un altro server proxy. Lo stesso è il caso di alcuni telefoni cellulari che non considerano il sistema operativo e il sistema a causa del proxy HTTP. Questo proxy (dnschef) è il migliore per eseguire tutti i tipi di applicazioni e consente direttamente la connessione con il sito mirato.

Owasp Zed Attack Proxy:

OWASP, probabilmente il più usato scanner di vulnerabilità e sicurezza sul Web. Molti hacker lo usano ampiamente. I principali vantaggi di Owasp Zap includono che è gratuito, open-source e multipiattaforma. Inoltre, è attivamente supportato da volontari di tutto il mondo ed è completamente internazionalizzato.

Lo ZAP comprende una serie di caratteristiche significative, tra cui alcuni scanner automatici e inattivi, interfaccia del server proxy, Dawn e Crawler Web tradizionali e AJAX.

È possibile utilizzare OWASP ZAP per rilevare automaticamente le vulnerabilità di sicurezza nelle applicazioni Web durante lo sviluppo e il test. Viene inoltre utilizzato per i test di penetrazione esperti per condurre test di sicurezza manuali.

Mitmf:

MITM FM è un quadro popolare per gli attacchi MITM basati sul proxy di Sergio ed è principalmente un tentativo di rivitalizzare il progetto.

Il MITMF è due in uno strumento che ha la capacità di attaccare la rete e MITM. A tale scopo, ha costantemente introdotto e migliorato tutti gli attacchi e le tecniche disponibili. Inizialmente, MITMF è stato progettato per affrontare i problemi critici con altri strumenti, come malfumo e tappi di mangiatore. Ma più tardi, per garantire la scalabilità del framework di alto livello, è stato completamente riscritto in modo che ogni utente potesse usare MITMF per eseguire i propri attacchi MITM.

Caratteristiche principali del framework MITMF:

  • Prevenire la localizzazione del file di configurazione utilizzando DHCP o DNS (protocollo automatico a discorso sul proxy Web).
  • L'integrazione dello strumento di soccorso (LLMNR, avvelenamento MDNS, NBT-NS)
  • DNS incorporato (Domain Name Server), SMB (Server Message Block) e HTTP (Hypertext Transfer Protocol) server.
  • SSL Strip Proxy, che ha bypassato HSTS (HTTP Strict Transport Security) e ha anche modificato l'HTTP.
  • L'avvelenamento da NBT-NS, LLMNR e MDNS sono direttamente correlati allo strumento di reato. Inoltre, Web Proxy Auto-Discovery Protocol (WPAD) supporta il server di frode.

Wireshark:

Wire Shark è un noto analista di protocolli di rete. Ciò ti consente di osservare ogni azione a livello micro. Wire Share Network è il barometro in molti settori per l'analisi del traffico. The Wire Shark è il successore del progetto del 1998. Poco dopo il successo, tutti gli esperti di tutto il mondo hanno iniziato a sviluppare lo squalo filo.

Wireshark ha alcune delle funzionalità più decenti per testare la rete e ma a volte, soprattutto per i neofiti, non sembra essere abbastanza facile da operare poiché la sua struttura costruita richiede una buona documentazione delle funzionalità per operare.

  • Modalità offline e un filtro di visualizzazione molto potente.
  • Rich VoIP (Voice Over Internet Protocol) Analisi.
  • Ethernet e altri tipi multipli possono essere utilizzati per leggere i dati live (IEEE, PPP, ecc.).
  • Catturare il traffico USB grezzo.
  • Supporto multiplo della piattaforma.
  • Capacità di decrittografia per molti protocolli.
  • Visualizzazione dei dati raffinati.
  • I plugin possono essere creati.

Test della penna delle applicazioni Web:

Pentesting è un altro nome di un test di penetrazione, noto anche come hacking etico, in quanto è un modo legale e consentito per hackerare il tuo sistema in modo da testare le scappatoie e le varie vulnerabilità della tua applicazione web. Una moderna applicazione Web comprende un'architettura complessa e con ciò comporta anche vari pericoli con diversi livelli di intensità. Un sacco di applicazioni funziona e sono collegate direttamente alle tecniche di pagamento internazionali e ai servizi di ordine ecc. Ad esempio, hai un sito Web di e -commerce; Dovresti testare il gateway di pagamento del tuo sito Web prima di renderlo in diretta per i clienti in modo che non ci sia alcun incidente con la data di pagamento del cliente o i metodi di pagamento.

Di seguito sono riportati cinque strumenti Kali Linux essenziali e la loro breve introduzione:

ATSCAN:

AtScan è uno strumento molto efficiente per la ricerca avanzata, lo sfruttamento enorme del buio e il rilevamento automatico di siti Web vulnerabili. È molto utile per i motori di ricerca noti, tra cui Google, Bing, Yandex, ESCO.com e sogo.

AtScan è uno scanner che scansionerà il tuo sito Web o script per le vulnerabilità, in particolare nelle pagine di amministrazione, poiché hackerando la pagina di amministrazione di un sito Web significa hackerare l'intero sito Web come dalla pagina di amministrazione, l'hacker può svolgere qualsiasi attività che desidera.

È ottenibile per tutte le piattaforme consigliate. ATSCAN ha la capacità di diagnosticare completamente l'oscurità, eseguire comandi esterni, trovare le pagine di amministrazione e il rilevamento automatico di tutti i tipi di errori. Ad esempio, scanner diversi come scanner XSS, scanner LFI / AFD, ecc. sono usati.

Wasp di ferro:

Per rilevare la sicurezza dell'applicazione Web, utilizziamo IronWSP, che è un'apparecchiatura gratuita e open source. Sebbene inizialmente, ha avuto origine per Windows principalmente a supporto di Python e Ruby on Rails, funziona anche per Linux. Supporta principalmente Python e Ruby, ma può anche usare tutti i tipi di plugin e moduli che sono scritti in C # e VB.NETTO.

IronWSP ha una semplice interfaccia grafica che è facile da usare ed è supportata da un potente motore di scansione e registrazione della registrazione continua. Inoltre, ha la capacità di rilevare applicazioni Web per più di 25 tipi di vulnerabilità note. Ironwasp include una grande varietà di moduli integrati e fornisce una serie di strumenti specifici:

  • Wihawk - uno scanner di vulnerabilità del router Wi -Fi
  • XMLCHOR - Uno strumento di sfruttamento automatico per l'iniezione di XPath
  • Ironsap - uno scanner di sicurezza SAP
  • SSL Security Checker - Uno scanner per rilevare le vulnerabilità di installazione SSL
  • OWASP SKANDA - Uno strumento operativo SSRF automatico
  • Generatore POC CSRF - Uno strumento per generare exploit per le vulnerabilità CSRF
  • Hawas - Uno strumento per rilevare e decodificare automaticamente stringhe codificate e hash su siti Web

Nikto:

Nikto è uno strumento open source per la scansione di server Web che scruta tutti i file, dati e programmi pericolosi su qualsiasi tipo di server Web come Server Linux, Windows o BSD. Nikto ispeziona i server Web per diagnosticare potenziali problemi e minacce alla sicurezza mediante test. Ciò comprende:

  • Impostazioni non valide nei file Web Server o Software
  • File e programmi non sicuri
  • File e programmi predefiniti
  • Servizi e programmi storici

Nikto può lavorare su qualsiasi piattaforma con l'ambiente perla perché è realizzato su libwhisker2 (tramite RFP). Autenticazione host, proxy, codifica del payload e molto altro sono pienamente supportati.

Conclusione:

Ogni tester di penetrazione deve conoscere lo strumento Kali Linux perché è molto forte e conveniente da usare. La scelta finale di utilizzare gli strumenti dipenderà sempre dalle attività e dagli obiettivi del tuo progetto attuale anche se offre un set completo di strumenti in ogni fase dei test di penetrazione. Offre e ha la possibilità di mostrare livelli completamente più alti di precisione e prestazioni. Questa tecnica speciale viene eseguita utilizzando strumenti diversi in situazioni diverse.

Questo articolo include gli strumenti Kali Linux più famosi, facili e comunemente usati per diverse funzioni. Le funzioni includono la raccolta delle informazioni, l'analisi di diverse vulnerabilità, annusare, connettere e interagire con traffico di rete falso, test di stress e interagire con applicazioni Web. Molti di questi strumenti non sono pensati per scopi di audit investigativi e di sicurezza. E dovrebbe essere severamente proibito nelle reti che non concedono l'autorizzazione.