Hoje, gostaria de encurtar e escolher as 10 melhores ferramentas para testes de penetração no Linux. A consideração de escolher essas ferramentas é baseada em tipos comuns de ataques de segurança cibernética do Rapid7 e também incluo vários OWASP Top 10 Riscos de segurança de aplicativos 2017. Baseado em OWASP, "falhas de injeção", como injeção de SQL, injeção de comando do sistema operacional e injeção de LDAP, está na primeira classificação. Abaixo estão os tipos comuns de ataques de segurança cibernética explicados pelo Rapid7:
Abaixo estão as 10 principais ferramentas para testes de penetração no Linux. Algumas dessas ferramentas minimizam pré -instalações na maioria dos testes de penetração, como Kali Linux. O último, é instalado usando um projeto no GitHub.
10. Httrack
Httrack é uma ferramenta para refletir a página da web baixando todos os recursos, diretórios, imagens, arquivo html para nosso armazenamento local. Httrack comumente chamado de site clonner. Podemos então usar a cópia da página da web para inspecionar o arquivo ou definir o site falso para ataque de phising. Httrack vem pré -instalado sob a maioria dos sistemas operacionais Pentest. No Terminal Kali Linux, você pode usar o HTTrack digitando:
~ $ httrack
HTTRACK então o guia para inserir os parâmetros necessários, como nome do projeto, caminho base, URL de destino, proxy, etc.
9. Wireshark
Wireshark foi originalmente nomeado Ethereal é o principal analisador de pacotes de rede. Wireshark permitiu cheirar ou capturar o tráfego de rede, o que é muito útil para análise de rede, solução de problemas, avaliação vulnerável. Wireshark vem com a versão da GUI e da CLI (chamada Tshark).
TSHARK (versão não-gui) Captura de pacotes de rede
Wireshark (versão da GUI) Captura de pacotes de rede na WLAN0
8. NMAP
O NMAP (abreviado do Network Mapper) é a melhor ferramenta de auditoria de rede usada para descoberta de rede (host, porta, serviço, impressão digital do SO e detecção de vulnerabilidade).
Serviço de varredura NMAP Auditoria contra Linuxhint.com o mecanismo de scripts de NSE
7.THC Hydra
A Hydra afirma ser a mais rápida informação de login de rede (usuário senha) biscoito. Além disso, a Hydra suporta inúmeros protocolos de ataque, alguns deles são: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, Socks5, SSH, telnet, VMware-auth , VNC e XMPP.
Hydra vem com três versões, elas são: hidra (CLI), Hydra-Wizard (Assistente da CLI) e Xhydra (Versão da GUI). A visão profunda da explicação sobre como usar o THC Hydra está disponível em: https: // linuxhint.com/crack-web-login-página-hydra-in-kali-linux/
xhydra (versão da GUI)
6. Aircrack-ng
Aircrack-ng é um conjunto completo de auditoria de rede para avaliar a conexão de rede sem fio. Existem quatro categoria na suíte Aircrack-NG, capturando, atacando, testando e rachaduras. Todas.) Abaixo estão algumas das ferramentas mais usadas:
- Aircrack-ng : Rachando WEP, WPA/WPA2-PSK usando ataque de dicionário
- Airmon-Ng : Ative ou desative a placa sem fio no modo de monitor.
- Airodump-ng : Pacote Sniff no tráfego sem fio.
- Aireplay-ng : Injeção de pacotes, use para do DOS atacando o alvo sem fio.
5. OWASP-ZAP
OWASP ZAP (Projeto de Segurança de Aplicativos da Web Open - Proxy de Ataque Zed) está em uma ferramenta de auditoria de segurança de aplicativos da Web. Owasp Zap está escrito em Java e disponível em plataforma cruzada na GUI Interactive. Owasp Zap tem tantos recursos, como servidor proxy, rastreador da web Ajax, scanner da web e fuzir. Quando o OWASP Zap foi usado como servidor proxy, ele exibe todos os arquivos do tráfego e deixa o atacante manipular os dados do tráfego.
Owasp Zap Run Spider e Scanning Linuxhint.com
Owasp Zap Scanning Progress
Sqliv e ou sqlmap
O SQLIV é uma pequena ferramenta usada para detectar e encontrar vulnerabilidade de injeção de SQL na World Wide Web usando os mecanismos de pesquisa Dorking. O SQLIV não veio pré -instalado no seu sistema operacional penteado. Para instalar o terminal aberto do SQLIV e o tipo:
~ clone git https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo python2 configuração.py -i
Para executar o SQLIV, digite:
~ $ sqliv -d [sqli Dork] -e [mecanismo de pesquisa] -P 100
Vulnerabilidade de injeção de SQL encontrada !!!
O SQLMAP é uma ferramenta gratuita para detectar e explorar a vulnerabilidade de injeção de SQL automaticamente. Depois de encontrar o URL de destino com a vulnerabilidade de injeção de SQL, é a hora de o SQLMAP executar o ataque. Abaixo estão o procedimento (etapas) para despejar os dados do SQL explorado no URL de destino.
1. Aquisição de bancos de dados
~ $ sqlmap -u "[alvo url]" -dbs2. Aquisição da lista de tabelas
~ $ SQLMAP -U "[URL de destino]" -d [Database_name] -Tables3. Aquisição da lista de colunas
~ $ SQLMAP -U "[URL de destino]" -d [Database_name] -t [tabela_name] - -colunns4. despejar os dados
~ $ sqlmap -u "[URL de destino]" -d [database_name] -t [tabela_name] -c [column_name] - -dump
Sqlmap injetando o alvo
Sqlmap despejar os dados de credenciais !!!
Fluxion
O Fluxion é a melhor ferramenta para fazer um ataque duplo do mal, é gratuito e disponível no GitHub. O Fluxion funciona configurando o ponto de acesso gêmeo como alvo AP, enquanto continuamente descreve todas as conexões de ou para alvo AP, Fluxion aguardando o alvo para se conectar ao seu AP falso e depois redirecionado para a página da web do portal, que está pedindo ao destino que insira o alvo AP (Wi-Fi) Senha com motivo para continuar o acesso. Depois que o usuário inserir a senha, o Fluxion irá corresponder à tecla de senha e ao aperto de mão que capturou anteriormente. Se a senha corresponder, o usuário será informado de que ele será redirecionado e continuará o acesso à Internet, que o Fluxion real fecha o programa e salvará as informações de destino incluir a senha no arquivo de log. Instalar o fluxo é silencioso fácil. Execute o seguinte comando no terminal:
~ clone git -https recursivos: // github.com/fluxionNetwork/Fluxion.git
~ $ CD Fluxion
Run Fluxion:
~ $ ./fluxo.sh
Na primeira execução, o Fluxion verifica a dependência e os instala automaticamente. Depois disso, dura um longo tempo com as instruções do Assistente de Fluxion.
2. MelhorCap
Você está familiarizado com a popular ferramenta Mitma chamada ettercap?. Agora, você precisa saber outra ferramenta que faz o mesmo, mas melhor. É melhorCap. BetterCap executa o ataque MITM em rede sem fio, falsificação ARP, manipula http (s) e pacote TCP em tempo real, sniff credenciais, derrotando ssl/hsts, hsts pré -carregados.
1. Metasploit
No entanto, o metasploit é a ferramenta mais poderosa, entre outros. A Metasploit Framework tem tantos módulos contra enormes diferentes plataformas, dispositivos ou serviços diferentes. Apenas para uma breve introdução à estrutura de metasploit. A metasploit possui principalmente quatro módulos:
Explorar
É o método de injeção ou uma maneira de atacar o alvo do sistema comprometido
Carga útil
Carga útil é o que a exploração continua e correu após o sucesso do exploração. Ao usar a carga útil, o invasor é capaz de obter dados interagindo com o sistema de destino.
Auxiliar
Digamos que o módulo auxiliar visa principalmente testar, digitalizar ou reconhecer o sistema de destino. Não injeta carga útil, nem tem como objetivo obter acesso à máquina de vítimas.
Codificadores
Encoder usado quando o atacante queria enviar um programa malicioso ou chamado backdoor, o programa é codificado para fugir da proteção da máquina da vítima como firewall ou anti -vírus.
Publicar
Uma vez que o invasor puder obter acesso à máquina de vítimas, o que ele faz a seguir é instalar o backdoor para a Victim Machine para recuperar o Connect para mais uma ação.
Estas são as 10 melhores ferramentas para testes de penetração no Linux.