10 geriausių „Linux“ skverbties testavimo įrankių

Top 10 Tools Penetration Testing Linux



Anksčiau aš parašiau straipsnį, kuriame pasiūliau daug išmokti tam tikrų įrankių, jei esate skverbties testavimo srityje. Šiuos įrankius, be kitų įrankių, dažniausiai naudoja skverbimosi bandytojai. Atsižvelgiant į tai, kad „Kali Linux“ turi daugiau nei 600 iš anksto įdiegtų skverbimosi testavimo įrankių, kurie gali pakelti galvą. Tačiau naudojant šiuos įrankius kiekvienas neapima unikalios atakos, tačiau kai kurie įrankiai atlieka tą pačią funkciją. Straipsnis buvo TOP 25 GERIAUSI KALI LINUX ĮRANKIAI Šiame straipsnyje išvardytos priemonės yra geras pradedančiųjų įsiskverbimo testerio starteris.

Šiandien norėčiau sutrumpinti ir pasirinkti 10 geriausių „Linux“ skverbties testavimo įrankių. Svarstymas renkantis šias priemones yra pagrįstas Įprasti kibernetinio saugumo išpuolių tipai „Rapid7“ ir aš taip pat įtraukiame keletą OWASP 10 geriausių programų saugumo rizikų 2017 m . Remiantis OWASP, įpurškimo trūkumai, tokie kaip SQL injekcija, OS komandų injekcija ir LDAP injekcija, yra pirmoje vietoje. Žemiau pateikiami paprasti kibernetinio saugumo išpuolių tipai, kuriuos paaiškina „Rapid7“:







  1. Sukčiavimo atakos
  2. SQL įpurškimo atakos (SQLi)
  3. Skriptų rašymas keliose svetainėse (XSS)
  4. „Man-in-the-Middle“ (MITM) išpuoliai
  5. Kenkėjiškų programų atakos
  6. Paslaugų atsisakymo išpuoliai
  7. Žiaurios jėgos ir žodyno atakos

Žemiau yra 10 geriausių „Linux“ skverbties testavimo įrankių. Kai kurie iš šių įrankių yra iš anksto įdiegti daugumoje skverbimosi bandymų OS, pvz., „Kali Linux“. Pastarasis yra įdiegtas naudojant projektą „Github“.



10. „HTTrack“

„HTTrack“ yra įrankis, atspindintis tinklalapį, atsisiųsdamas visus išteklius, katalogus, vaizdus ir HTML failą į mūsų vietinę saugyklą. „HTTrack“ paprastai vadinamas svetainės kloneriu. Tada mes galime naudoti tinklalapio kopiją, norėdami patikrinti failą arba nustatyti suklastotą svetainę sukčiavimo atakai. „HTTrack“ yra iš anksto įdiegta daugumoje naujausių OS. Terminale „Kali Linux“ galite naudoti „HTTrack“ įvesdami:



~ $httrack

Tada „HTTrack“ padės jums įvesti reikiamus parametrus, pvz., Projekto pavadinimą, pagrindinį kelią, tikslinį URL, tarpinį serverį ir kt.

9. „Wireshark“

„Wireshark“ iš pradžių buvo pavadintas „Ethereal“ yra pagrindinis tinklo paketų analizatorius. „Wireshark“ leidžia užuosti ar užfiksuoti tinklo srautą, o tai labai naudinga tinklo analizei, trikčių šalinimui, pažeidžiamumo įvertinimui. „Wireshark“ yra su GUI ir CLI versija (vadinama TShark).

„TShark“ (ne GUI versija), fiksuojanti tinklo paketus

„Wireshark“ (GUI versija), fiksuojanti tinklo paketus „wlan0“

8. NMap

„NMap“ (sutrumpintai iš „Network Mapper“) yra geriausias tinklo audito įrankis, naudojamas tinklui aptikti (priegloba, prievadas, paslauga, OS pirštų atspaudai ir pažeidžiamumo aptikimas).

„NMap“ nuskaitymo paslaugos auditas prieš linuxhint.com naudojant NSE scenarijų variklį

7. THC Hydra

Teigiama, kad „Hydra“ yra greičiausia prisijungimo prie tinklo informacija (vartotojo vardas Slaptažodis ) krekeris. Be to, „Hydra“ palaiko daugybę atakos protokolų, kai kurie iš jų yra: FTP, HTTP (S), HTTP tarpinis serveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC ir XMPP.

„Hydra“ yra trijų versijų: hidra (CLI), hidra-vedlys (CLI vedlys) ir xhydra (GUI versija). Išsamią THC Hydra naudojimo paaiškinimo apžvalgą rasite čia: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI versija)

6. „Aircrack-NG“

„Aircrack-ng“ yra visas tinklo audito rinkinys, skirtas įvertinti belaidžio tinklo ryšį. „Aircrack-ng“ komplekte yra keturios kategorijos: fiksavimas, puolimas, bandymas ir įtrūkimai. Visi „aircrack-ng suite“ įrankiai yra CLI („coomand line“ sąsaja.) Žemiau yra keletas dažniausiai naudojamų įrankių:

- lėktuvas-ng : Krečia WEP, WPA/WPA2-PSK naudojant žodyno ataką

- airmon-ng : Įjunkite arba išjunkite belaidę kortelę monitoriaus režimu.

- oro siurblys : Užuosti paketą belaidžio ryšio sraute.

- oro eteris : Paketų įpurškimas, naudojamas DOS atakuojant belaidį taikinį.

5. OWASP-ZAP

„OWASP ZAP“ („Open Web Application Security Project“ - „Zed Attack Proxy“) yra viename žiniatinklio programų saugos audito įrankis. „OWASP ZAP“ yra parašyta „Java“, o interaktyvioje GUI yra prieinama keliose platformose. „OWASP ZAP“ turi tiek daug funkcijų, tokių kaip tarpinis serveris, AJAX žiniatinklio tikrintuvas, žiniatinklio skaitytuvas ir „fuzzer“. Kai OWASP ZAP naudojamas kaip tarpinis serveris, jis parodo visus srauto failus ir leidžia užpuolikui manipuliuoti srauto duomenimis.

OWASP ZAP paleidžia voras ir nuskaito linuxhint.com

„OWASP ZAP“ nuskaitymo eiga

4. SQLiv ir arba SQLMap

„SQLiv“ yra mažas įrankis, naudojamas aptikti ir rasti SQL įpurškimo pažeidžiamumą visame žiniatinklyje naudojant paieškos sistemas „dorking“. „SQLiv“ nėra iš anksto įdiegta jūsų naujausioje OS. Norėdami įdiegti atvirą „SQLiv“ terminalą ir įveskite:

~ $git klonashttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-i

Norėdami paleisti SQLiv, įveskite:

~ $sqliv-d [SQLi dork] -Ir [PAIEŠKOS VARIKLIS] -p 100

Rastas SQL injekcijos pažeidžiamumas !!!

„SQLMap“ yra nemokamas įrankis automatiškai aptikti ir išnaudoti SQL įpurškimo pažeidžiamumą. Radus tikslinį URL su SQL įpurškimo pažeidžiamumu, laikas SQLMap vykdyti ataką. Žemiau pateikiama procedūra (veiksmai), skirta duomenims iš išnaudoto SQL įkelti į tikslinį URL.

1. Įsigykite duomenų bazių sąrašą

~ $ sqlmap-u„[TARGET URL]“ -dbs

2. Įsigyti lentelių sąrašą

~ $ sqlmap-u„[TARGET URL]“ -D[DATABASE_NAME] -stalai

3. Įsigykite stulpelių sąrašą

~ $ sqlmap-u„[TARGET URL]“ -D[DATABASE_NAME] -T[LENTELĖ] -stulpeliai

4. išmeskite duomenis

~ $sqlmap-u „[TARGET URL]“ -D [DATABASE_NAME] -T [LENTELĖ] -C [COLUMN_NAME] -sąvartynas

SQLMap Tikslo įvedimas

SQLMap išmeta kredencialų duomenis !!!

3. Fluxion

„Fluxion“ yra geriausia priemonė „Evil Twin Attack“, ji yra nemokama ir prieinama „Github“. „Fluxion“ veikia nustatydamas dvigubą prieigos tašką kaip tikslinį AP, tuo pačiu metu nuolat pašalindamas visus ryšius iš arba į tikslinį AP, o srautas laukia, kol taikinys prisijungs prie savo netikro AP, tada nukreipiamas į portalo tinklalapį, kuriame prašoma įvesti tikslinį AP („Wi-Fi“) slaptažodis su priežastimi tęsti prieigą. Kai vartotojas įveda slaptažodį, „fluxion“ atitiks slaptažodžio raktą ir anksčiau užfiksuotą rankos paspaudimą. Jei slaptažodis sutampa, vartotojui bus pranešta, kad jis bus peradresuotas ir tęs prieigą prie interneto, o tai reiškia, kad srautas išjungia programą ir išsaugo tikslinę informaciją, įtraukdami slaptažodį į žurnalo failą. Fluxion montavimas yra tylus ir lengvas. Į terminalą paleiskite šią komandą:

~ $git klonas -rekursyvushttps://github.com/„FluxionNetwork“/fluxion.git
~ $CDsrautas

Vykdymo srautas:

~ $./srautas.sh

Pirmą kartą paleidžiant „fluxion“ bus patikrinta priklausomybė ir jie automatiškai įdiegiami. Po to ilgai eikite su srauto vedlio instrukcijomis.

2. „Bettercap“

Ar esate susipažinę su populiariu „MiTMA“ įrankiu „Ettercap“? Dabar jūs turite žinoti kitą įrankį, kuris daro tą patį, bet geriau. Tai geriau dangtelis. „Bettercap“ atlieka MITM ataką belaidžiame tinkle, ARP klastojimą, realiu laiku manipuliuoja HTTP (S) ir TCP paketais, šnipinėja kredencialus, pralaimi SSL/HSTS, iš anksto įkeltus.

1. Metasploitas

Tačiau metasploitas yra galingiausia priemonė tarp kitų. „Metasploit“ sistemoje yra tiek daug modulių, skirtų įvairioms platformoms, įrenginiams ar paslaugoms. Tiesiog trumpam įvadui į metasploit sistemą. „Metasploit“ daugiausia turi keturis modulius:

Išnaudoti

Tai injekcijos metodas arba būdas užpulti pažeistą sistemos taikinį

Naudinga apkrova

Naudingoji apkrova yra tai, ką išnaudoja ir vykdo po to, kai išnaudojimas buvo sėkmingas. Naudodamas naudingą apkrovą, užpuolikas gali gauti duomenų sąveikaudamas su tiksline sistema.

Pagalbinė

Tarkime, kad pagalbinis modulis daugiausia skirtas patikrinti, nuskaityti ar susieti su tiksline sistema. Ji neleidžia švirkšti naudingos apkrovos ir nėra skirta prieigai prie aukų mašinos.

Kodavimo įrenginiai

Kodavimo priemonė naudojama, kai užpuolikas norėjo siųsti kenkėjišką programą arba paskambino užpakalinėms durims, programa užkoduota, kad išvengtų aukos mašinos apsaugos, tokios kaip užkarda ar antivirusinė programa.

Skelbti

Kai užpuolikas galės patekti į aukų mašiną, ką jis/ji toliau daro, tai įdiegti užpakalines duris į aukos mašiną, kad vėl prisijungtų prie tolesnių veiksmų.

Santrauka

Tai yra 10 geriausių „Linux“ skverbties testavimo įrankių.