Usando Kali Linux para teste de penetração

Usando Kali Linux para teste de penetração
Para melhorar a segurança e a qualidade dos produtos, use o Kali Linux para testes de penetração. Os testes de penetração se tornaram parte integrante de um programa de segurança abrangente. Os testes de caneta são conduzidos por hackers éticos para imitar as estratégias e ações do atacante. Esta tarefa complicada é criativa e precisa que você entenda sua tarefa completamente.

Juntando informações:

O primeiro passo para iniciar um teste de penetração é coletar informações máximas sobre o sistema. Isso ajuda você a entender se o sistema pode ser investigado de fora ou se os invasores em potencial poderiam extrair quaisquer dados. Fatores que podem significativamente ampliar a chance de um ataque bem -sucedido incluem protocolos de porto, arquitetura de produtos, pontos de entrada, versões de software e informações sobre tecnologias. Seu objetivo é impedir que os possíveis atacantes extraem essas informações do seu produto.

Dnsmap:

O DNSMAP é usado pelos testadores do DNSMAP para examinar a segurança da infraestrutura e coletar informações sobre netblocks IP, nomes de domínio, subdomínios e assim por diante. Na fase de enumeração, esse utilitário é utilizado para o subdomínio na forçante bruta.

Este método é muito útil quando outros métodos como a transferência de zona não trazem os resultados necessários.

Mapper de rede (NMAP):

Uma famosa utilidade de código aberto para testes de segurança e penetração é o Mapper de Rede (NMAP). As informações brutas são usadas para obter as informações presentes na rede host e implementação do firewall.

O Visualizador de resultado (Zenmap) e uma ferramenta para comparar resultados (NDIFF) são alguns outros recursos do NMAP. Tendo pacotes binários oficiais para "Linux", "Windows" e "MacOS", combina bem com todos os sistemas operacionais. Velocidade, universalidade e eficiência o tornam uma ferramenta popular para a varredura de host e rede; portanto, se você é ambíguo com o ponto inicial, vá com NMAP.

Arp-scan:

A ARP Scan é uma ferramenta que verifica redes com pacotes Ethernet ARP, camada-2 e Mac. O feedback pode ser recebido enviando pacotes ARP para hosts definidos em sua rede local. Os pacotes ARP podem ser enviados para vários hosts usando largura de banda de saída e taxa de pacotes configuráveis. Também torna descomplicado examinar grandes espaços de endereço. Pacotes ARP de saída devem ser construídos com cuidado. Todos os campos do cabeçalho da estrutura Ethernet e dos pacotes ARP podem ser facilmente controlados pela ARP-scan. Os pacotes ARP recebidos são decodificados e exibidos. Um host direcionado especificado também pode ser impressa digital com sua ferramenta ARP-Fingerprint.

SSLSplit:

Uma ferramenta adicional alta favorecida para testar a penetração e a rede forense é conhecida como sslsplit.

É capaz de conduzir um homem no meio (MITM) ataques em oposição às conexões de rede que funcionam com o SSL / TLS. Pode interromper as conexões e a capacidade de reorientar as conexões. Começa uma nova conexão com o endereço de localização inicial e registra todos os detalhes transferidos após o término de uma conexão autêntica SSL/TLS.

TCP simples, juntamente com as conexões SSL, HTTP/HTTPS via IPv4 e IPv6 são suportadas pelo SSLSplit. Certificados x509v3 forjados de sinal podem ser gerados para conexões SSL e HTTPS. Ele depende de bibliotecas como OpenSSL, Libcap e Libevent 2.x e também no revestimento 1.1.x, etc. O mecanismo STARTTLS é geneticamente suportado pelo SSLSplit.

Análise de vulnerabilidades:

Um dos estágios importantes no teste de caneta é a análise de vulnerabilidades. É bastante semelhante a coletar informações. No entanto, aqui temos um objetivo específico de encontrar as fraquezas que podem ser exploradas por um atacante. É um estágio significativo, pois a vulnerabilidade torna seu sistema propenso a ataques cibernéticos. O uso eficiente de apenas uma ou duas ferramentas de vulnerabilidade é suficiente. Aqui está uma lista das oito melhores ferramentas, que são usadas para testar e analisar a vulnerabilidade.

APT2:

Para testes de penetração automatizados, a melhor ferramenta a ser usada é apt2. Digitalizar e transferir os resultados de várias ferramentas é uma de suas principais funções. O APT2 utiliza as consequências dos processos para introduzir módulos claros e de enumeração, de acordo com o nível seguro configurável e as informações de serviço enumeradas. Ele armazena os resultados do módulo que são recebidos em alguns localhões e os combina com a base geral de conhecimento, que pode ser acessada por usuários de dentro do aplicativo para assistir aos resultados recebidos do módulo de exploração. Sua principal vantagem é sua alta flexibilidade e controle granular sobre seu comportamento com a configuração do nível seguro. Compreende documentação detalhada e é fácil de usar. No entanto, as atualizações não são frequentes. A atualização recente foi feita em março. 2018.

Brutexss:

BruteXSS é outra ferramenta poderosa que está sendo usada para forçar bruto e sites cruzados rápidos, que roteiram o bruto. De uma certa lista de palavras, muitas cargas úteis são transferidas para certos fatores. Certas medidas e parâmetros são feitos para verificar a vulnerabilidade de xxs. XSS forçante bruto, digitalização XSS, suporte para solicitações de get/post e listas de palavras personalizadas constituem suas características importantes. Possui uma interface do usuário fácil de usar, juntamente com o suporte para get/post; Portanto, é muito compatível com a maioria dos aplicativos da web. E é mais premido.

Crackmapexec:

CrackMapexec é uma ferramenta para testar Windows e ambientes de diretório ativo usando várias tecnologias, como o PowerSploit Repositório como seus módulos.

Os usuários registrados podem ser enumerados e as pastas de SMB compartilhadas podem ser indexadas junto com os ataques de paz e NTDs.DIT Dumping, injeção automática de Mimikaz/Shellcode/DDL na memória usando PowerShell, etc. Suas principais vantagens incluem os scripts claros do Python, o multithreading totalmente paralelo e o uso de apenas chamadas nativas de Winapi para detectar sessões, reduzindo assim o risco de erros, usuários e dumping de hash, etc, etc. É quase indetectável por scanners de segurança e usa scripts Python simples sem depender de qualquer biblioteca externa. É bastante complexo e vale o esforço, pois a maior parte de sua analogia não é muito precisa e funcional.

SQLMAP:

O SQLMAP é outra ferramenta de código aberto que ajuda você a automatizar a percepção junto com ela a utilização de erros de injeção de SQL e mandamento de servidores de banco de dados.

SQLMAP Suporte MySQL, Oracle e IBM DB2 são os componentes mais populares do sistema de gerenciamento de banco de dados

Seis principais técnicas de injeção de SQL:

  • Cegos, com base no tempo, consulta sindical, consultas empilhadas e baseadas em banda e booleano. Informações do usuário como enumeração, funções, hashes de senha, tabelas e colunas, privilégios e bancos de dados.
  • Um ataque baseado em dicionário com reconhecimento de senha e suporte à rachadura de senha.
  • Encontre os nomes específicos de banco de dados, tabelas ou colunas em tabelas de banco de dados.
  • Usando o software MySQL, PostGresql ou Microsoft SQL Server para baixar e fazer upload de qualquer arquivo de software.
  • Execute os comandos no sistema operacional do banco de dados e encontrando sua saída padrão e organizando uma conexão que está fora da banda TCP com estado entre o sistema operacional do servidor de banco de dados e o dispositivo do invasor.
  • Aumente os privilégios de usuário para a execução do banco de dados através do comando metapter gate do metasplit. Compreende um mecanismo de pesquisa influente que também pode ser introduzido em um Windows pouco com uma página inicial antiga.

Sistema de Avaliação de Vulnerabilidade Aberta (Openvas):

Essa estrutura pode monitorar os hosts de rede e encontrar problemas de segurança, além de determinar a gravidade e o controle das maneiras de lidar com eles. Ele detecta o host vulnerável devido ao uso de software antigo ou equívoco. Ele digitaliza portos abertos de hosts sendo monitorados, envia pacotes especialmente formados para copiar um ataque, autoriza em um host específico, obtém acesso a um painel de administradores, pode executar vários comandos, etc. Ele fornece um conjunto de testes de vulnerabilidade de rede (NVT), que classificam a ameaça, fornecendo 50000 testes de segurança. CVE e Open Cap verifique a descrição de problemas conhecidos. O OpenScap é totalmente livre e é compatível com a caixa virtual, sistemas de virtualização de hyper-v e ESXi e suporta oval, ARF, XCCFF, CVSS, CVE e CCE.

Depois de instalá -lo, você precisará de tempo para atualizar a versão atual dos bancos de dados NVT.

Fuzando e falsificando tráfego:

Spning e falsificação de tráfego de trânsito é a próxima etapa. É um passo interessante e igualmente importante nos testes de penetração. Ao realizar testes de penetração, farejar e falsificar podem ser usados ​​por vários motivos diferentes.

É usado para identificar vulnerabilidades e locais de rede que os invasores podem segmentar, o que é um uso importante do tráfego de cheirar e falsificar. Caminhos dos quais os pacotes passam pela sua rede podem ser verificados e para ver quais pacotes de informações contêm se forem criptografados ou não e muito mais.

A possibilidade de o pacote ser pego por um invasor e acessar informações importantes que são uma ameaça à segurança da sua rede. Além disso, se um pacote que intervier um inimigo e depois substituir o original por um maligno, pode se transformar na destruição das consequências. Com a ajuda da criptografia, do tunelamento e de outras técnicas semelhantes, é seu objetivo dificultar o máximo possível de cheirar e falsificar pacotes enviados pela sua rede. Para farejar e forjar algumas melhores ferramentas, são usadas. A seguir estão as ferramentas usadas para esse fim.

Suíte de burp:

Para executar o teste de aplicativo da web do Security Burp Suite é a melhor opção para escolher. Consiste em várias ferramentas diferentes que provam ser muito eficientes para usar em todas as etapas do processo de teste de vulnerabilidade, criação de mapas de site, análise de nível de ataque de aplicativos da web. O Burp Suite fornece controle total sobre o processo de teste e permite combinar automação de alto nível com técnicas manuais avançadas. Está finalmente tornando o teste de penetração rápido e eficaz.

A suíte Burp inclui:

Um proxy cheirado usou que verifica e monitoram o tráfego. Além disso, ele edita o tráfego enviado entre o seu navegador e o lado alvo. Um scanner de aplicativos da Web avançado diagnostica diferentes níveis de riscos instintivamente. Na aranha do aplicativo para rastejar o conteúdo e a funcionalidade. Também contribui para comentaristas, backslider e gadgets de sequenciador.

Ele pode resgatar o trabalho e depois também pode retomá -lo quando precisa. Você pode simplesmente mencionar suas extensões para realizar um certo trabalho complexo e mais personalizável, porque é adaptável. Semelhante às outras ferramentas de teste de segurança, também prejudica e danifica os outros aplicativos da Web. Para este assunto, você deve sempre construir cópias de backup do aplicativo que você testou antes de usar o Burp Suite. E não o aplique em oposição aos sistemas aos quais você não pode acessar a permissão para testá -lo.

Observe que o Burp Suite é um produto assalariado e não é um gadget de código aberto gratuito que é diferente de muitas outras ferramentas mencionadas neste artigo. Seu uso não é difícil, pois também compreende a interface intuitiva, para que os adolescentes iniciantes também possam aplicá -lo. Ele contém várias características fortes que podem beneficiar novos testadores e você pode personalizá -lo de acordo com sua necessidade.

Dnschef:

Analista de malware e hackers de teste de caneta podem usar o DnsChef porque é altamente configurável e funciona com eficiência. Feedbacks podem ser gerados, que são baseados em listas de domínios incluídos e excluídos. Diferentes tipos de dados DNS que são assistidos pelo DNSCHEF. Ele pode participar de domínios concorrentes com curingas e pode procurar respostas reais a domínios assíncronos e definir arquivos de configuração externos.

O Proxy DNS é um instrumento muito útil que é usado para inspecionar o tráfego de rede de aplicativos. Por exemplo, um proxy do DNS pode ser usado para solicitações falsas para apontar para um anfitrião real em qualquer lugar da Internet para o Badgoo.com mas para uma máquina local que processará a solicitação. Ou vai parar. Somente a filtragem inicial é aplicada ou sinaliza para um endereço IP para todas as consultas DNS. O Chef DNS é obrigatório para um sistema resiliente e foi criado como parte de um teste de penetração.

Os proxies DNS são úteis quando um aplicativo não tem outra maneira de usar outro servidor proxy. O mesmo é o caso de alguns telefones celulares que não consideram o sistema operacional e o sistema por causa do proxy HTTP. Este proxy (dnschef) é o melhor para executar todos os tipos de aplicativos e permite diretamente a conexão com o site alvo.

OWASP ZED ATTACE PROXY:

OWASP, provavelmente o scanner de vulnerabilidade e segurança mais usado na web. Muitos hackers usam amplamente. Os principais benefícios do OWASP Zap incluem que é gratuito, de código aberto e plataforma cruzada. Além disso, é ativamente apoiado por voluntários de todo o mundo e é totalmente internacionalizado.

O Zap compreende várias características significativas, incluindo alguns scanners automáticos e inativos, interface do servidor proxy, Dawn e Rastreadores da Web tradicionais e Ajax.

Você pode usar o OWASP ZAP para detectar automaticamente vulnerabilidades de segurança em seus aplicativos da Web durante o desenvolvimento e teste. Também é usado para testes de penetração experientes para realizar testes de segurança manuais.

Mitmf:

O MITM FM é uma estrutura popular para ataques de MITM baseados no proxy Sergio e é principalmente uma tentativa de revitalizar o projeto.

O MITMF é dois em uma ferramenta que tem a capacidade de atacar a rede e MITM. Para esse fim, estava constantemente introduzindo e melhorando todos os ataques e técnicas disponíveis. Inicialmente, o MITMF foi projetado para abordar questões críticas com outras ferramentas, como malware e tampas de comedor. Mais tarde, porém, para garantir a escalabilidade da estrutura de alto nível, foi completamente reescrito para que todo usuário pudesse usar o MITMF para realizar seus ataques MITM.

Principais características da estrutura MITMF:

  • Impedindo a localização do arquivo de configuração usando DHCP ou DNS (protocolo de descoberta automática de proxy da Web).
  • A integração da ferramenta de resposta (LLMNR, MDNS envenenando, NBT-NS)
  • DNS interno (servidor de nomes de domínio), SMB (bloco de mensagens do servidor) e servidores HTTP (HyperText Transfer Protocol).
  • SSL Strip Proxy, que ignorou os HSTs (HTTP Strict Transport Security) e modificou o HTTP também.
  • O NBT-NS, LLMNR e o envenenamento por MDNs estão diretamente relacionados à ferramenta de agressores. Além disso, o protocolo de descoberta automática de proxy da Web (WPAD) suporta o servidor de fraude.

Wireshark:

Wire Shark é um analista de protocolo de rede bem conhecido. Isso permite que você observe todas as ações no nível micro. A rede de compartilhamento de arame é o barômetro em muitos setores para análise de tráfego. O Wire Shark é o sucessor do projeto de 1998. Logo após o sucesso, todos os especialistas em todo o mundo começaram a desenvolver o tubarão de arame.

O Wireshark tem alguns dos recursos mais decentes para testar a rede e, às vezes, especialmente para os novatos, não parece ser muito fácil de operar, pois sua estrutura construída precisa de boa documentação dos recursos para operar.

  • Modo offline e uma filtragem de tela muito poderosa.
  • Análise de VoIP Rich (Protocolo de Voz sobre Internet).
  • Ethernet e outros vários tipos podem ser usados ​​para ler dados ao vivo (IEEE, PPP, etc.).
  • Captura de tráfego USB bruto.
  • Suporte de plataforma múltipla.
  • Capacidade de descriptografia para muitos protocolos.
  • Exibição de dados refinados.
  • Plugins podem ser criados.

Teste de caneta de aplicativos da Web:

Pentesting é outro nome de um teste de penetração, que também é conhecido como hackers éticos, pois é uma maneira legal e permitida de invadir seu sistema, de modo a testar as brechas e várias vulnerabilidades do seu aplicativo da Web. Um aplicativo Web moderno compreende uma arquitetura complexa e, com isso, também possui vários perigos com diferentes níveis de intensidade. Muitas obras de aplicação e estão vinculadas diretamente às técnicas de pagamento internacional e serviços de ordem etc. Por exemplo, você tem um site de comércio eletrônico; Você deve testar o gateway de pagamento do seu site antes de fazê -lo ao vivo para os clientes para que não haja nenhum acidente com a data de pagamento do cliente ou os métodos de pagamento.

A seguir, estão cinco ferramentas essenciais do Kali Linux e sua breve introdução:

ATSCAN:

O ATSCAN é uma ferramenta que é muito eficiente para pesquisa avançada, exploração maciça do escuro e detecção automática de sites vulneráveis. É muito útil para subestruir mecanismos de pesquisa conhecidos, incluindo Google, Bing, Yandex, Esco.com, e SOGO.

O ATSCAN é um scanner que examinará seu site ou script para as vulnerabilidades, especialmente nas páginas de administração, pois hackeando a página administrativa de um site significa hackear todo o site como na página de administrador, o hacker pode executar qualquer atividade que ele desejar.

É obtido para todas as plataformas recomendadas. O ATSCAN tem a capacidade de diagnosticar completamente o escuro, executar comandos externos, encontrar as páginas de administração e detecção automática de todos os tipos de erros. Por exemplo, diferentes scanners, como scanners XSS, scanners LFI / AFD, etc. são usados.

Wasp de ferro:

Para detectar a segurança de aplicativos da web, usamos o IronWsp, que é gratuito, equipamento de código aberto. Embora inicialmente, ele se originou para o Windows suportando principalmente o Python e o Ruby on Rails, também funciona para o Linux. Ele suporta principalmente Python e Ruby, mas também pode usar todo tipo de plugins e módulos que são escritos em C # e VB.LÍQUIDO.

O IronWsp possui uma interface gráfica simples que é fácil de usar e é suportada por um poderoso mecanismo de varredura e gravação de gravação contínua. Além disso, tem a capacidade de detectar aplicativos da Web para mais de 25 tipos de vulnerabilidades conhecidas. O Ironwasp inclui uma grande variedade de módulos embutidos e fornece várias ferramentas específicas:

  • Wihawk - um scanner de vulnerabilidade do roteador Wi -Fi
  • XMLCHOR - Uma ferramenta de exploração automática para injeção de XPath
  • IRONSAP - Um scanner de segurança do SAP
  • Verificador de segurança SSL - Um scanner para detectar vulnerabilidades de instalação SSL
  • OWASP SKANDA - Uma ferramenta automática de operação SSRF
  • CSRF POC Generator - Uma ferramenta para gerar explorações para vulnerabilidades CSRF
  • Hawas - uma ferramenta para detectar e decodificar automaticamente seqüências codificadas e hashes em sites

Nikto:

A Nikto é uma ferramenta de código aberto para digitalizar servidores da Web que digitaliza todos os arquivos, dados e programas perigosos em qualquer tipo de servidores da Web, como Linux, Windows ou Servidores BSD. Nikto inspeciona servidores da web para diagnosticar possíveis problemas e ameaças de segurança, testando. Isso inclui:

  • Configurações inválidas em arquivos de servidor ou software da Web
  • Arquivos e programas inseguros
  • Arquivos e programas padrão
  • Serviços e programas históricos

A Nikto pode trabalhar em qualquer plataforma com o ambiente de pérolas porque é fabricado no libwhisker2 (via RFP). Autenticação do host, proxy, codificação de carga útil e muito mais são totalmente suportados.

Conclusão:

Todo testador de penetração deve saber sobre a ferramenta Kali Linux porque é muito forte e conveniente usar. A escolha final para usar as ferramentas sempre dependerá das tarefas e objetivos do seu projeto atual, embora ofereça um conjunto completo de ferramentas em todas as etapas dos testes de penetração. Ele oferece e tem a capacidade de mostrar níveis completamente mais altos de precisão e desempenho. Esta técnica especial é feita usando diferentes ferramentas em diferentes situações.

Este artigo inclui as ferramentas Kali Linux mais famosas, fáceis e comumente usadas para diferentes funções. As funções incluem coletar as informações, analisar diferentes vulnerabilidades, farejar, conexão e interagir com o tráfego de rede falso, testes de estresse e interagir com aplicativos da Web. Muitas dessas ferramentas não são destinadas a fins de auditoria de investigação e segurança. E deve ser estritamente proibido em redes que não concedam permissão.