Top 10 ferramentas para testes de penetração no Linux

Top 10 ferramentas para testes de penetração no Linux
Anteriormente, escrevi um artigo que sugeri para aprender muito certas ferramentas se você estiver no campo de teste de penetração. Essas ferramentas são usadas principalmente por testadores de penetração, entre outras ferramentas. Considerando que o Kali Linux possui mais de 600 ferramentas de teste de penetração pré-instaladas, o que pode explodir a cabeça. Mas, com essas ferramentas, cada uma não cobre um ataque único, e ainda assim algumas das ferramentas estão tendo a mesma função. O artigo foi Top 25 melhores ferramentas Kali Linux As ferramentas listadas nesse artigo são uma boa partida para um testador de penetração para iniciantes.

Hoje, gostaria de encurtar e escolher as 10 melhores ferramentas para testes de penetração no Linux. A consideração de escolher essas ferramentas é baseada em tipos comuns de ataques de segurança cibernética do Rapid7 e também incluo vários OWASP Top 10 Riscos de segurança de aplicativos 2017. Baseado em OWASP, "falhas de injeção", como injeção de SQL, injeção de comando do sistema operacional e injeção de LDAP, está na primeira classificação. Abaixo estão os tipos comuns de ataques de segurança cibernética explicados pelo Rapid7:

  1. Ataques de phishing
  2. Ataques de injeção SQL (SQLI)
  3. Scripts de sites cruzados (XSS)
  4. Ataques de Man-in-the-Middle (MITM)
  5. Ataques de malware
  6. Ataques de negação de serviço
  7. Ataques de força bruta e dicionário

Abaixo estão as 10 principais ferramentas para testes de penetração no Linux. Algumas dessas ferramentas minimizam pré -instalações na maioria dos testes de penetração, como Kali Linux. O último, é instalado usando um projeto no GitHub.

10. Httrack

Httrack é uma ferramenta para refletir a página da web baixando todos os recursos, diretórios, imagens, arquivo html para nosso armazenamento local. Httrack comumente chamado de site clonner. Podemos então usar a cópia da página da web para inspecionar o arquivo ou definir o site falso para ataque de phising. Httrack vem pré -instalado sob a maioria dos sistemas operacionais Pentest. No Terminal Kali Linux, você pode usar o HTTrack digitando:

~ $ httrack

HTTRACK então o guia para inserir os parâmetros necessários, como nome do projeto, caminho base, URL de destino, proxy, etc.

9. Wireshark

Wireshark foi originalmente nomeado Ethereal é o principal analisador de pacotes de rede. Wireshark permitiu cheirar ou capturar o tráfego de rede, o que é muito útil para análise de rede, solução de problemas, avaliação vulnerável. Wireshark vem com a versão da GUI e da CLI (chamada Tshark).

TSHARK (versão não-gui) Captura de pacotes de rede

Wireshark (versão da GUI) Captura de pacotes de rede na WLAN0

8. NMAP

O NMAP (abreviado do Network Mapper) é a melhor ferramenta de auditoria de rede usada para descoberta de rede (host, porta, serviço, impressão digital do SO e detecção de vulnerabilidade).

Serviço de varredura NMAP Auditoria contra Linuxhint.com o mecanismo de scripts de NSE

7.THC Hydra

A Hydra afirma ser a mais rápida informação de login de rede (usuário senha) biscoito. Além disso, a Hydra suporta inúmeros protocolos de ataque, alguns deles são: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, Socks5, SSH, telnet, VMware-auth , VNC e XMPP.

Hydra vem com três versões, elas são: hidra (CLI), Hydra-Wizard (Assistente da CLI) e Xhydra (Versão da GUI). A visão profunda da explicação sobre como usar o THC Hydra está disponível em: https: // linuxhint.com/crack-web-login-página-hydra-in-kali-linux/

xhydra (versão da GUI)

6. Aircrack-ng

Aircrack-ng é um conjunto completo de auditoria de rede para avaliar a conexão de rede sem fio. Existem quatro categoria na suíte Aircrack-NG, capturando, atacando, testando e rachaduras. Todas.) Abaixo estão algumas das ferramentas mais usadas:

- Aircrack-ng : Rachando WEP, WPA/WPA2-PSK usando ataque de dicionário

- Airmon-Ng : Ative ou desative a placa sem fio no modo de monitor.

- Airodump-ng : Pacote Sniff no tráfego sem fio.

- Aireplay-ng : Injeção de pacotes, use para do DOS atacando o alvo sem fio.

5. OWASP-ZAP

OWASP ZAP (Projeto de Segurança de Aplicativos da Web Open - Proxy de Ataque Zed) está em uma ferramenta de auditoria de segurança de aplicativos da Web. Owasp Zap está escrito em Java e disponível em plataforma cruzada na GUI Interactive. Owasp Zap tem tantos recursos, como servidor proxy, rastreador da web Ajax, scanner da web e fuzir. Quando o OWASP Zap foi usado como servidor proxy, ele exibe todos os arquivos do tráfego e deixa o atacante manipular os dados do tráfego.

Owasp Zap Run Spider e Scanning Linuxhint.com

Owasp Zap Scanning Progress

Sqliv e ou sqlmap

O SQLIV é uma pequena ferramenta usada para detectar e encontrar vulnerabilidade de injeção de SQL na World Wide Web usando os mecanismos de pesquisa Dorking. O SQLIV não veio pré -instalado no seu sistema operacional penteado. Para instalar o terminal aberto do SQLIV e o tipo:

~ clone git https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo python2 configuração.py -i

Para executar o SQLIV, digite:

~ $ sqliv -d [sqli Dork] -e [mecanismo de pesquisa] -P 100

Vulnerabilidade de injeção de SQL encontrada !!!

O SQLMAP é uma ferramenta gratuita para detectar e explorar a vulnerabilidade de injeção de SQL automaticamente. Depois de encontrar o URL de destino com a vulnerabilidade de injeção de SQL, é a hora de o SQLMAP executar o ataque. Abaixo estão o procedimento (etapas) para despejar os dados do SQL explorado no URL de destino.

1. Aquisição de bancos de dados

~ $ sqlmap -u "[alvo url]" -dbs

2. Aquisição da lista de tabelas

~ $ SQLMAP -U "[URL de destino]" -d [Database_name] -Tables

3. Aquisição da lista de colunas

~ $ SQLMAP -U "[URL de destino]" -d [Database_name] -t [tabela_name] - -colunns

4. despejar os dados

~ $ sqlmap -u "[URL de destino]" -d [database_name] -t [tabela_name] -c [column_name] - -dump

Sqlmap injetando o alvo

Sqlmap despejar os dados de credenciais !!!

Fluxion

O Fluxion é a melhor ferramenta para fazer um ataque duplo do mal, é gratuito e disponível no GitHub. O Fluxion funciona configurando o ponto de acesso gêmeo como alvo AP, enquanto continuamente descreve todas as conexões de ou para alvo AP, Fluxion aguardando o alvo para se conectar ao seu AP falso e depois redirecionado para a página da web do portal, que está pedindo ao destino que insira o alvo AP (Wi-Fi) Senha com motivo para continuar o acesso. Depois que o usuário inserir a senha, o Fluxion irá corresponder à tecla de senha e ao aperto de mão que capturou anteriormente. Se a senha corresponder, o usuário será informado de que ele será redirecionado e continuará o acesso à Internet, que o Fluxion real fecha o programa e salvará as informações de destino incluir a senha no arquivo de log. Instalar o fluxo é silencioso fácil. Execute o seguinte comando no terminal:

~ clone git -https recursivos: // github.com/fluxionNetwork/Fluxion.git
~ $ CD Fluxion

Run Fluxion:

~ $ ./fluxo.sh

Na primeira execução, o Fluxion verifica a dependência e os instala automaticamente. Depois disso, dura um longo tempo com as instruções do Assistente de Fluxion.

2. MelhorCap

Você está familiarizado com a popular ferramenta Mitma chamada ettercap?. Agora, você precisa saber outra ferramenta que faz o mesmo, mas melhor. É melhorCap. BetterCap executa o ataque MITM em rede sem fio, falsificação ARP, manipula http (s) e pacote TCP em tempo real, sniff credenciais, derrotando ssl/hsts, hsts pré -carregados.

1. Metasploit

No entanto, o metasploit é a ferramenta mais poderosa, entre outros. A Metasploit Framework tem tantos módulos contra enormes diferentes plataformas, dispositivos ou serviços diferentes. Apenas para uma breve introdução à estrutura de metasploit. A metasploit possui principalmente quatro módulos:

Explorar

É o método de injeção ou uma maneira de atacar o alvo do sistema comprometido

Carga útil

Carga útil é o que a exploração continua e correu após o sucesso do exploração. Ao usar a carga útil, o invasor é capaz de obter dados interagindo com o sistema de destino.

Auxiliar

Digamos que o módulo auxiliar visa principalmente testar, digitalizar ou reconhecer o sistema de destino. Não injeta carga útil, nem tem como objetivo obter acesso à máquina de vítimas.

Codificadores

Encoder usado quando o atacante queria enviar um programa malicioso ou chamado backdoor, o programa é codificado para fugir da proteção da máquina da vítima como firewall ou anti -vírus.

Publicar

Uma vez que o invasor puder obter acesso à máquina de vítimas, o que ele faz a seguir é instalar o backdoor para a Victim Machine para recuperar o Connect para mais uma ação.

Resumo

Estas são as 10 melhores ferramentas para testes de penetração no Linux.