Šiandien norėčiau sutrumpinti ir pasirinkti 10 geriausių „Linux“ skverbties testavimo įrankių. Svarstymas renkantis šias priemones yra pagrįstas Įprasti kibernetinio saugumo išpuolių tipai „Rapid7“ ir aš taip pat įtraukiame keletą OWASP 10 geriausių programų saugumo rizikų 2017 m . Remiantis OWASP, įpurškimo trūkumai, tokie kaip SQL injekcija, OS komandų injekcija ir LDAP injekcija, yra pirmoje vietoje. Žemiau pateikiami paprasti kibernetinio saugumo išpuolių tipai, kuriuos paaiškina „Rapid7“:
- Sukčiavimo atakos
- SQL įpurškimo atakos (SQLi)
- Skriptų rašymas keliose svetainėse (XSS)
- „Man-in-the-Middle“ (MITM) išpuoliai
- Kenkėjiškų programų atakos
- Paslaugų atsisakymo išpuoliai
- Žiaurios jėgos ir žodyno atakos
Žemiau yra 10 geriausių „Linux“ skverbties testavimo įrankių. Kai kurie iš šių įrankių yra iš anksto įdiegti daugumoje skverbimosi bandymų OS, pvz., „Kali Linux“. Pastarasis yra įdiegtas naudojant projektą „Github“.
10. „HTTrack“
„HTTrack“ yra įrankis, atspindintis tinklalapį, atsisiųsdamas visus išteklius, katalogus, vaizdus ir HTML failą į mūsų vietinę saugyklą. „HTTrack“ paprastai vadinamas svetainės kloneriu. Tada mes galime naudoti tinklalapio kopiją, norėdami patikrinti failą arba nustatyti suklastotą svetainę sukčiavimo atakai. „HTTrack“ yra iš anksto įdiegta daugumoje naujausių OS. Terminale „Kali Linux“ galite naudoti „HTTrack“ įvesdami:
~ $httrack
Tada „HTTrack“ padės jums įvesti reikiamus parametrus, pvz., Projekto pavadinimą, pagrindinį kelią, tikslinį URL, tarpinį serverį ir kt.
9. „Wireshark“
„Wireshark“ iš pradžių buvo pavadintas „Ethereal“ yra pagrindinis tinklo paketų analizatorius. „Wireshark“ leidžia užuosti ar užfiksuoti tinklo srautą, o tai labai naudinga tinklo analizei, trikčių šalinimui, pažeidžiamumo įvertinimui. „Wireshark“ yra su GUI ir CLI versija (vadinama TShark).
8. NMap
„NMap“ (sutrumpintai iš „Network Mapper“) yra geriausias tinklo audito įrankis, naudojamas tinklui aptikti (priegloba, prievadas, paslauga, OS pirštų atspaudai ir pažeidžiamumo aptikimas).
7. THC Hydra
Teigiama, kad „Hydra“ yra greičiausia prisijungimo prie tinklo informacija (vartotojo vardas Slaptažodis ) krekeris. Be to, „Hydra“ palaiko daugybę atakos protokolų, kai kurie iš jų yra: FTP, HTTP (S), HTTP tarpinis serveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC ir XMPP.
„Hydra“ yra trijų versijų: hidra (CLI), hidra-vedlys (CLI vedlys) ir xhydra (GUI versija). Išsamią THC Hydra naudojimo paaiškinimo apžvalgą rasite čia: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. „Aircrack-NG“
„Aircrack-ng“ yra visas tinklo audito rinkinys, skirtas įvertinti belaidžio tinklo ryšį. „Aircrack-ng“ komplekte yra keturios kategorijos: fiksavimas, puolimas, bandymas ir įtrūkimai. Visi „aircrack-ng suite“ įrankiai yra CLI („coomand line“ sąsaja.) Žemiau yra keletas dažniausiai naudojamų įrankių:
- lėktuvas-ng : Krečia WEP, WPA/WPA2-PSK naudojant žodyno ataką
- airmon-ng : Įjunkite arba išjunkite belaidę kortelę monitoriaus režimu.
- oro siurblys : Užuosti paketą belaidžio ryšio sraute.
- oro eteris : Paketų įpurškimas, naudojamas DOS atakuojant belaidį taikinį.
5. OWASP-ZAP
„OWASP ZAP“ („Open Web Application Security Project“ - „Zed Attack Proxy“) yra viename žiniatinklio programų saugos audito įrankis. „OWASP ZAP“ yra parašyta „Java“, o interaktyvioje GUI yra prieinama keliose platformose. „OWASP ZAP“ turi tiek daug funkcijų, tokių kaip tarpinis serveris, AJAX žiniatinklio tikrintuvas, žiniatinklio skaitytuvas ir „fuzzer“. Kai OWASP ZAP naudojamas kaip tarpinis serveris, jis parodo visus srauto failus ir leidžia užpuolikui manipuliuoti srauto duomenimis.
4. SQLiv ir arba SQLMap
„SQLiv“ yra mažas įrankis, naudojamas aptikti ir rasti SQL įpurškimo pažeidžiamumą visame žiniatinklyje naudojant paieškos sistemas „dorking“. „SQLiv“ nėra iš anksto įdiegta jūsų naujausioje OS. Norėdami įdiegti atvirą „SQLiv“ terminalą ir įveskite:
~ $git klonashttps://github.com/Hadesy2k/sqliv.git~ $CDsqliv&& sudopython2 setup.py-i
Norėdami paleisti SQLiv, įveskite:
~ $sqliv-d [SQLi dork] -Ir [PAIEŠKOS VARIKLIS] -p 100
„SQLMap“ yra nemokamas įrankis automatiškai aptikti ir išnaudoti SQL įpurškimo pažeidžiamumą. Radus tikslinį URL su SQL įpurškimo pažeidžiamumu, laikas SQLMap vykdyti ataką. Žemiau pateikiama procedūra (veiksmai), skirta duomenims iš išnaudoto SQL įkelti į tikslinį URL.
1. Įsigykite duomenų bazių sąrašą
~ $ sqlmap-u„[TARGET URL]“ -dbs2. Įsigyti lentelių sąrašą
~ $ sqlmap-u„[TARGET URL]“ -D[DATABASE_NAME] -stalai3. Įsigykite stulpelių sąrašą
~ $ sqlmap-u„[TARGET URL]“ -D[DATABASE_NAME] -T[LENTELĖ] -stulpeliai4. išmeskite duomenis
~ $sqlmap-u „[TARGET URL]“ -D [DATABASE_NAME] -T [LENTELĖ] -C [COLUMN_NAME] -sąvartynas3. Fluxion
„Fluxion“ yra geriausia priemonė „Evil Twin Attack“, ji yra nemokama ir prieinama „Github“. „Fluxion“ veikia nustatydamas dvigubą prieigos tašką kaip tikslinį AP, tuo pačiu metu nuolat pašalindamas visus ryšius iš arba į tikslinį AP, o srautas laukia, kol taikinys prisijungs prie savo netikro AP, tada nukreipiamas į portalo tinklalapį, kuriame prašoma įvesti tikslinį AP („Wi-Fi“) slaptažodis su priežastimi tęsti prieigą. Kai vartotojas įveda slaptažodį, „fluxion“ atitiks slaptažodžio raktą ir anksčiau užfiksuotą rankos paspaudimą. Jei slaptažodis sutampa, vartotojui bus pranešta, kad jis bus peradresuotas ir tęs prieigą prie interneto, o tai reiškia, kad srautas išjungia programą ir išsaugo tikslinę informaciją, įtraukdami slaptažodį į žurnalo failą. Fluxion montavimas yra tylus ir lengvas. Į terminalą paleiskite šią komandą:
~ $git klonas -rekursyvushttps://github.com/„FluxionNetwork“/fluxion.git~ $CDsrautas
Vykdymo srautas:
~ $./srautas.shPirmą kartą paleidžiant „fluxion“ bus patikrinta priklausomybė ir jie automatiškai įdiegiami. Po to ilgai eikite su srauto vedlio instrukcijomis.
2. „Bettercap“
Ar esate susipažinę su populiariu „MiTMA“ įrankiu „Ettercap“? Dabar jūs turite žinoti kitą įrankį, kuris daro tą patį, bet geriau. Tai geriau dangtelis. „Bettercap“ atlieka MITM ataką belaidžiame tinkle, ARP klastojimą, realiu laiku manipuliuoja HTTP (S) ir TCP paketais, šnipinėja kredencialus, pralaimi SSL/HSTS, iš anksto įkeltus.
1. Metasploitas
Tačiau metasploitas yra galingiausia priemonė tarp kitų. „Metasploit“ sistemoje yra tiek daug modulių, skirtų įvairioms platformoms, įrenginiams ar paslaugoms. Tiesiog trumpam įvadui į metasploit sistemą. „Metasploit“ daugiausia turi keturis modulius:
Išnaudoti
Tai injekcijos metodas arba būdas užpulti pažeistą sistemos taikinį
Naudinga apkrova
Naudingoji apkrova yra tai, ką išnaudoja ir vykdo po to, kai išnaudojimas buvo sėkmingas. Naudodamas naudingą apkrovą, užpuolikas gali gauti duomenų sąveikaudamas su tiksline sistema.
Pagalbinė
Tarkime, kad pagalbinis modulis daugiausia skirtas patikrinti, nuskaityti ar susieti su tiksline sistema. Ji neleidžia švirkšti naudingos apkrovos ir nėra skirta prieigai prie aukų mašinos.
Kodavimo įrenginiai
Kodavimo priemonė naudojama, kai užpuolikas norėjo siųsti kenkėjišką programą arba paskambino užpakalinėms durims, programa užkoduota, kad išvengtų aukos mašinos apsaugos, tokios kaip užkarda ar antivirusinė programa.
Skelbti
Kai užpuolikas galės patekti į aukų mašiną, ką jis/ji toliau daro, tai įdiegti užpakalines duris į aukos mašiną, kad vėl prisijungtų prie tolesnių veiksmų.
Santrauka
Tai yra 10 geriausių „Linux“ skverbties testavimo įrankių.