Samle informasjon:
Det første trinnet for å sette i gang en penetrasjonstest er å samle maksimal informasjon om systemet. Dette hjelper deg å forstå om systemet kan undersøkes utenfra, eller om potensielle angripere kan hente ut noen data. Faktorer som betydelig kan forsterke sjansen for et vellykket angrep inkluderer portprotokoller, produktarkitektur, inngangspunkter, programvareversjoner og informasjon om teknologier. Målet ditt er å forhindre at potensielle angripere henter ut denne informasjonen fra produktet ditt.
Dnsmap:
DNSMAP brukes av DNSMAP -testere for å undersøke infrastruktursikkerhet og samle informasjon om IP NetBlocks, domenenavn, underdomener og så videre. På oppregningen blir dette verktøyet brukt til underdomenet i brute-tvang.
Denne metoden viser seg veldig nyttig når andre metoder som soneoverføring ikke får opp de nødvendige resultatene.
Network Mapper (NMAP):
Et kjent open source-verktøy for sikkerhet og penetrasjonstesting er nettverksmapper (NMAP). Den rå informasjonen brukes til å skaffe informasjonen som er til stede i vertsnettverket og implementeringen av brannmuren.
Resultatvisningen (ZenMap) og et verktøy for å sammenligne resultater (NDIFF) er noen andre funksjoner i NMAP. Å ha offisielle binære pakker for “Linux”, “Windows” og “MacOS”, går det bra med alle operativsystemer. Hastighet, universalitet og effektivitet gjør det til et populært verktøy for vert og nettverksskanning, så hvis du er tvetydig om det første punktet, kan du gå med NMAP.
ARP-Scan:
ARP-skanning er et verktøy som skanner nettverk med Ethernet ARP-pakker, lag-2 og Mac. Tilbakemelding kan mottas ved å sende ARP -pakker til definerte verter på ditt lokale nettverk. ARP -pakker kan sendes til en rekke verter ved å bruke output -båndbredde og konfigurerbar pakkehastighet. Det gjør også ukomplisert å undersøke store adresseområder. Utgående ARP -pakker skal konstrueres nøye. Alle felt med Ethernet-rammehode- og ARP-pakker kan enkelt styres av ARP-skanning. Mottatte ARP -pakker blir dekodet og vist. En spesifisert målrettet vert kan også fingeravtrykkes med Arp-FingerPrint-verktøyet.
SSLSPLIT:
Et ekstra høyt foretrukket verktøy for å teste penetrasjon og nettverks rettsmedisinske er kjent som SSLSplit.
Den er i stand til å utføre en mann i midten (MITM) angrep i opposisjon til nettverksforbindelsene som fungerer med SSL / TLS. Det kan stoppe forbindelsene så vel som muligheten til å omorganisere forbindelsene. Det begynner en ny tilkobling til den opprinnelige plasseringsadressen og logger alle detaljene som er overført etter avslutningen av en autentisk SSL/TLS -tilkobling.
Vanlig TCP sammen med SSL, HTTP/HTTPS -tilkoblinger via IPv4 og IPv6 støttes av SSLSPLIT. Sign smidde X509V3-sertifikater på flyet kan genereres for SSL- og HTTPS-tilkoblinger. Det er avhengig av biblioteker som OpenSSL, Libcap og Libevent 2.X og også på foring 1.1.x osv. Starttls -mekanismen støttes genetisk av SSLSplit.
Analyse av sårbarheter:
Et av de viktige stadiene i pennetesting er analysen av sårbarheter. Det er ganske likt å samle informasjon. Imidlertid har vi et spesifikt mål om å finne svakhetene som kan utnyttes av en angriper. Det er et betydelig stadium da sårbarhet gjør systemet ditt utsatt for cyberattacks. Effektiv bruk av bare ett eller to sårbarhetsverktøy er nok. Her er en liste over de beste åtte verktøyene, som brukes til å teste og analysere sårbarheten.
APT2:
For automatisert penetrasjonstesting er det beste verktøyet som skal brukes APT2. Å skanne og overføre resultatene fra forskjellige verktøy er en av hovedfunksjonene. APT2 bruker prosessens konsekvenser for å introdusere klare og oppregningsmoduler i tråd med det konfigurerbare sikkert nivå og oppregnet serviceinformasjon. IT lagrer modulresultater som mottas på noen localhost og kombinerer dem til den generelle kunnskapsbasen, som kan nås av brukere fra applikasjonen for å se resultatene mottatt fra utnyttelsesmodulen. Den største fordelen er den høye fleksibiliteten og granulær kontroll over atferden med konfigurerbarheten til sikkert nivå. Den består av detaljert dokumentasjon og er enkel å bruke. Oppdateringene er imidlertid ikke hyppige. Den nylige oppdateringen ble gjort i mars. 2018.
Brutexss:
Brutexss er et annet kraftig verktøy som brukes til brute-tvang og raskt tvers av stedet, som skript Brute. Fra en viss ordliste overføres mange nyttelast til visse faktorer. Visse tiltak og parametere gjøres for å sjekke sårbarheten til XXS. XSS Brute-tvang, XSS-skanning, støtte for Get/Post-forespørsler og tilpassede ordlister utgjør dets viktige egenskaper. Den har et brukervennlig brukergrensesnitt sammen med støtte for Get/Post; Derfor er det veldig kompatibelt med de fleste webapplikasjoner. Og det er mer forhåndsinnstilt.
Crackmapexec:
CrackMapexec er et verktøy for å teste vinduer og aktive katalogmiljøer ved bruk av flere teknologier som PowerSploit -depot som moduler som moduler.
Loggede brukere kan telle opp og deler SMB -mapper kan indekseres sammen med å utføre fredsangrep og NTD -er.DIT -dumping, automatisk injeksjon av mimikaz/shellcode/ddl i minnet ved hjelp av PowerShell, etc. De viktigste fordelene inkluderer de klare Python -skriptene, fullt parallell multithreading, og bruken av bare innfødte Winapi -samtaler for å oppdage økter, og reduserer dermed risikoen for feil, brukere og Sam Hash -dumping osv. Det er nesten ikke påviselig av sikkerhetsskannere og bruker vanlige Python -skript uten avhengig av noe eksternt bibliotek. Det er ganske sammensatt og verdt innsatsen, ettersom det meste av analogien ikke er veldig nøyaktig og funksjonell.
SQLMAP:
SQLMap er et annet open source-verktøy som hjelper deg å automatisere oppfatningen sammen med det utnyttelsen av SQL-injeksjonsfeil og kommando av databaseservere.
SQLMAP -støtte MySQL, Oracle og IBM DB2 er de mest populære komponentene i databasestyringssystemet
Seks viktigste SQL -injeksjonsteknikker:
Åpen sårbarhetsvurderingssystem (Openvas):
Dette rammeverket kan overvåke nettverksverter og finne sikkerhetsproblemer sammen med å bestemme alvorlighetsgraden og kontrollere måtene å håndtere dem. Det oppdager verten sårbar på grunn av gammel programvarebruk eller feilkonfigurasjon. Den skanner åpne porter med verter som blir overvåket, sender pakker som er spesielt dannet for å kopiere et angrep, autoriserer på en bestemt vert, får tilgang til et panel med administratorer, kan kjøre forskjellige kommandoer osv. Det gir et sett med nettverkssårbarhetstester (NVT), som klassifiserer trusselen ved å tilby 50000 sikkerhetstester. CVE og åpner cap Kontroller beskrivelsen av kjente problemer. OpenScap er helt gratis, så vel som det er kompatibelt med den virtuelle boksen, Hyper-V-virtualiseringssystemene og ESXi og støtter Oval, ARF, XCCFF, CVSS, CVE og CCE.
Etter å ha installert den, trenger du tid til å oppdatere den nåværende versjonen av NVT -databaser.
Sniffing og forfalskning av trafikk:
Trafikksniffing og trafikkforfalskning er neste trinn. Det er et interessant og like viktig trinn i penetrasjonstesting. Mens du utfører penetrasjonstesting, kan sniffing og forfalskning brukes av en rekke forskjellige grunner.
Det brukes til å identifisere nettverkssårbarheter og steder som angripere kan målrette seg mot, noe som er en viktig bruk av snusing og forfalskning av trafikk. Stier som pakkene passerer gjennom nettverket ditt kan sjekkes og for å se hvilke informasjonspakker som inneholder hvis de er krypterte eller ikke, og mange flere.
Muligheten for at pakken blir fanget av en angriper og får tilgang til viktig informasjon som er en trussel mot sikkerheten til nettverket ditt. Videre, hvis en mellomliggende en pakke av en fiende og også erstatter originalen med en ondartet en, kan det bli ødeleggelse av konsekvensene. Ved hjelp av kryptering, tunneling og andre lignende teknikker er det målet ditt å gjøre det så vanskelig som mulig å snuse og forfalne pakker som er sendt over nettverket ditt. For å snuse og smi noen beste verktøy brukes. Følgende er verktøyene som brukes til dette formålet.
Burp Suite:
Å kjøre webapplikasjonstesten til Security Burp Suite er det beste valget å velge. Den består av en rekke forskjellige verktøy som viser seg å være veldig effektive å bruke i hvert trinn i sårbarhetstestingsprosessen, nettstedskartskaping, instruksjon av nettsteder, angrepsnivå for webapplikasjoner. Burp Suite gir full kontroll over testprosessen, og den lar deg kombinere automatisering på høyt nivå med avanserte manuelle teknikker. Det er til slutt å gjøre penetrasjonstesting raskt og effektivt.
Burp Suite inkluderer:
En snusende proxy har brukt den sjekker og overvåker trafikken. Dessuten redigerer den trafikken som er sendt mellom nettleseren og den målrettede siden. En avansert webapplikasjonsskanner diagnostiserer forskjellige nivåer av farer instinktivt. I applikasjonen edderkopp for å krype både innhold og funksjonalitet. Det legger også til kommentatorer, backslider og sequencer -dingser.
Det kan innløse arbeidet og så kan også gjenoppta det når det er i nød. Du kan ganske enkelt nevne utvidelsene dine for å utføre et visst komplekst og mer tilpassbart stykke arbeid fordi det er tilpasningsdyktig. I likhet med de andre sikkerhetstestingsverktøyene, skader og skader det også de andre webapplikasjonene. For denne saken bør du alltid konstruere sikkerhetskopier av applikasjonen du har testet før du bruker Burp Suite. Og ikke bruk det i motsetning til systemene du ikke kan få tilgang til tillatelse til å teste det.
Merk at Burp Suite er et produkt som er funksjonær og ikke er en gratis open source -dings som er ulikt mange andre verktøy som er nevnt i denne artikkelen. Bruken er ikke vanskelig i det hele tatt, ettersom den også består av det intuitive grensesnittet, så nybegynnere kan også bruke det. Den inneholder en rekke sterke egenskaper som kan være til fordel for nye testere, og du kan tilpasse det etter ditt behov.
Dnschef:
Malware analytiker og pennesting av hackere kan bruke DNSCHEF fordi den er svært konfigurerbar og fungerer effektivt. Tilbakemeldinger kan genereres, som er basert på lister over både inkludert og ekskluderte domener. Ulike typer DNS -data som er assistert av DNSCHEF. Det kan ta del i konkurrerende domener med jokertegn og kan proxy reelle svar på asynkrone domener og definere eksterne konfigurasjonsfiler.
DNS -proxy er et veldig nyttig instrument som brukes til å inspisere applikasjonsnettverkstrafikk. For eksempel kan en DNS -proxy brukes til falske forespørsler for å peke på en ekte vert hvor som helst på internett for badgoo.com men til en lokal maskin som vil behandle forespørselen. Eller vil stoppe det. Bare innledende filtrering brukes, eller det signaliserer til en IP -adresse for alle DNS -spørsmål. DNS -kokk er obligatorisk for et spenstig system og ble opprettet som en del av en penetrasjonstest.
DNS -proxy er nyttige når en applikasjon ikke har noen annen måte å bruke en annen proxy -server. Det samme er tilfelle med noen få mobiltelefoner som ikke ser på operativsystemet og systemet på grunn av HTTP -proxy. Denne proxy (DNSCHEF) er den beste for å kjøre alle typer applikasjoner og aktiverer direkte tilkoblingen med det målrettede nettstedet.
Owasp Zed Attack Proxy:
Owasp, sannsynligvis den mest brukte sårbarhets- og sikkerhetsskanneren på nettet. Mange hackere bruker det bredt. Ledende fordeler med OWASP ZAP inkluderer at det er gratis, åpen kildekode og tverrplattform. Dessuten støttes det aktivt av frivillige fra hele verden og er fullt internasjonalisert.
ZAP består av en rekke viktige egenskaper, inkludert noen automatiske og inaktive skannere, Proxy Server -grensesnitt, daggry og tradisjonelle og Ajax Web Crawlers.
Du kan bruke OWASP ZAP for å automatisk oppdage sikkerhetsproblemer i webapplikasjonene dine under utvikling og testing. Det brukes også til erfarne penetrasjonstester for å utføre manuelle sikkerhetstester.
Mitmf:
MITM FM er et populært rammeverk for MITM -angrep basert på Sergio Proxy og er først og fremst et forsøk på å gjenopplive prosjektet.
MITMF er to i ett verktøy som har muligheten til å angripe nettverket og MITM. For dette formålet var det stadig å introdusere og forbedre alle angrep og teknikker som er tilgjengelige. Opprinnelig ble MITMF designet for å løse kritiske problemer med andre verktøy, for eksempel malware og eaterhetter. Men senere, for å sikre skalerbarhet på høyt nivå, ble den fullstendig omskrevet slik at hver bruker kunne bruke MITMF til å utføre sine MITM-angrep.
Hovedfunksjonene i MITMF -rammeverket:
Wireshark:
Wire Shark er en kjent nettverksprotokollanalytiker. Dette lar deg observere alle handlinger på mikronivå. Wire Share Network er barometeret i mange bransjer for trafikkanalyse. Wire Shark er etterfølgeren av 1998 -prosjektet. Rett etter suksessen begynte alle ekspertene over hele kloden å utvikle trådhai.
Wireshark har noen av de mest anstendige funksjonene for å teste nettverket, men noen ganger, spesielt for nybegynnere, ser det ikke ut til å være ganske enkel å fungere, da den bygde strukturen trenger god dokumentasjon av funksjonene for å operere.
Penesting av webapplikasjoner:
Pentesting er et annet navn på en penetrasjonstest, som også er kjent som etisk hacking, ettersom det er en lovlig og tillatt måte å hacke systemet ditt på, så å teste smutthullene og forskjellige sårbarheter i webapplikasjonen din. En moderne webapplikasjon omfatter en kompleks arkitektur, og med det bærer den også forskjellige farer med forskjellige nivåer av intensitet. Mange applikasjons fungerer og er direkte koblet til de internasjonale betalingsteknikkene og tjenestene for orden osv. For eksempel har du et netthandelsnettsted; Du må teste betalingsporten til nettstedet ditt før du får den til å leve for kundene, slik at det ikke vil være noe uhell med kundens betalingsdato eller betalingsmetoder.
Følgende er fem viktige Kali Linux -verktøy og deres korte introduksjon:
Atscan:
Atscan er et verktøy som er veldig effektivt for avansert søk, massiv utnyttelse av mørket og automatisk påvisning av utsatte nettsteder. Det er veldig nyttig for å understyre kjente søkemotorer, inkludert Google, Bing, Yandex, ESCO.com, og SoGo.
Atscan er en skanner som vil skanne nettstedet eller skriptet ditt for sårbarhetene, spesielt på administrasjonssidene, ettersom hacking av admin -siden på et nettsted betyr å hacke hele nettstedet som fra administratorsiden, hackeren kan utføre enhver aktivitet han vil ha.
Det kan oppnås for alle anbefalte plattformer. Atscan har muligheten til å diagnostisere mørke fullstendig, utføre eksterne kommandoer, finne administrasjonssidene og automatisk påvisning av alle typer feil. For eksempel forskjellige skannere som XSS -skannere, LFI / AFD -skannere, etc. er brukt.
Jern Wasp:
For å oppdage webapplikasjonssikkerhet bruker vi IronWSP, som er gratis, åpen kildekodeutstyr. Selv om det opprinnelig har sin opprinnelse for Windows som først og fremst støtter Python og Ruby on Rails, fungerer det også for Linux. Det støtter hovedsakelig Python og Ruby, men den kan også bruke alle slags plugins og moduler som er skrevet i C # og VB.NETT.
IronWSP har et enkelt grafisk grensesnitt som er enkelt å bruke og støttes av en kraftig skanningsmotor og registrering av kontinuerlig innspilling. I tillegg har det muligheten til å oppdage webapplikasjoner for mer enn 25 typer kjente sårbarheter. Ironwasp inkluderer et stort utvalg av innebygde moduler og gir en rekke spesifikke verktøy:
Nikto:
Nikto er et åpen kildekodeverktøy for å skanne webservere som skanner alle farlige filer, data og programmer på alle typer webservere som Linux, Windows eller BSD-servere. Nikto inspiserer webservere for å diagnostisere potensielle problemer og sikkerhetstrusler ved å teste. Dette inkluderer:
Nikto kan jobbe på hvilken som helst plattform med Pearl -miljøet fordi det er laget på libwhisker2 (via RFP). Vertsgodkjenning, proxy, nyttelastkoding og mye mer støttes fullt ut.
Konklusjon:
Hver penetrasjonstester må vite om Kali Linux -verktøyet fordi det er veldig sterkt og praktisk å bruke. Det endelige valget for å bruke verktøyene vil alltid avhenge av oppgavene og målene for det nåværende prosjektet ditt, selv om det tilbyr et komplett sett med verktøy i hvert stadium av penetrasjonstester. Det tilbyr og har muligheten til å vise helt høyere nivåer av nøyaktighet og ytelse. Denne spesielle teknikken gjøres ved å bruke forskjellige verktøy i forskjellige situasjoner.
Denne artikkelen inkluderer de mest berømte, enkle og ofte brukte Kali Linux -verktøyene for forskjellige funksjoner. Funksjonene inkluderer å samle inn informasjonen, analysere forskjellige sårbarheter, snuse, tilkobling og samhandle med falsk nettverkstrafikk, stresstesting og samhandle med webapplikasjoner. Mange av disse verktøyene er ikke ment for undersøkelses- og sikkerhetsrevisjonsformål. Og det skal være strengt forbudt i nettverk som ikke gir tillatelse.