TOP 25 GERIAUSI KALI LINUX ĮRANKIAI

Top 25 Best Kali Linux Tools



Tapti etiniu įsilaužėliu nėra taip paprasta, kaip tapti programinės įrangos kūrėju ar programuotoju. Etiškas įsilaužėlis, dar žinomas kaip įsiskverbimo testeris, turi gerai suprasti įvairias sritis. Ne tik norint turėti nuodugnių programavimo kalbų C, C ++, Python, PHP ir tt Taip pat reikia išankstinių Linux/Unix aplinkos žinių, kad galėtumėte pradėti etinio įsilaužimo srityje.

„Kali Linux“ yra daugybė iš anksto įdiegtų skverbties tikrinimo įrankių, įskaitant apie 600 įrankių. Kaip pradedančiųjų skverbties testeris, tai skamba siaubingai. Kaip būtų galima išmokti ar naudoti visas šias priemones kaip pradedantysis? Tiesa, jums nereikia visų jų įsisavinti, iš tikrųjų „Kali Linux“ yra sukurta daug įrankių, turinčių tą pačią koncepciją ir tikslą. Tačiau tarp jų visada yra geriausių. Šiame straipsnyje apžvelgsiu 25 geriausius „Kali Linux“ įrankius pradedantiesiems skverbties testeriui. Bet jei ką tik įdiegėte „Kali Linux“, prieš skaitydami toliau, rekomenduoju paskaityti čia tai geras šuolis į Kalį.







Žemiau išvardyti 25 geriausi „Kali Linux“ įrankiai yra pagrįsti funkcionalumu, taip pat jų seka skverbimosi testavimo cikle ar procedūroje. Jei jau sekėte mano ankstesnį straipsnį Skverbimosi bandymo ciklas skyriuje, iš esmės yra keturios procedūros: žvalgyba, nuskaitymas, išnaudojimas ir po išnaudojimo. Čia aš išvardijau geriausius 25 „Kali Linux“ įrankius, pradedant nuo anonimiškumo.



ANONIMUMAS

Atliekant skverbties testavimą, labai svarbu pasiruošti likti anoniminiam. Neapgaukite savęs atskleisdami savo tapatybę įsilauždami, uždenkite!



25. „MacChanger“

Yra keletas priežasčių, kodėl svarbu pakeisti MAC adresą. Aš naudoju „MacChanger“ bandydamas belaidį tinklą su įjungtu MAC filtravimu ir turiu priskirti patvirtintą MAC adresą belaidžiam adapteriui. Arba tiesiog pažodžiui pakeisti į atsitiktinį MAC, o testavimas. Norėdami naudoti „MacChanger“, vykdykite šį komandų modelį:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Pavyzdžiui, norėdamas prisijungti prie tinklo naudoju savo WLAN1 įrenginį, norėdamas visiškai pakeisti atsitiktinį WLAN1 MAC adresą, įvedu komandą:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains dengia ir tvarko bet kokį darbą. Prie kiekvieno darbo pridėkite komandų tarpinius serverius, tai reiškia, kad įgaliname „Proxychains“ paslaugą. Pavyzdžiui, noriu paleisti „ProxyChain“, kad jis padengtų NMAP. Komanda yra tokia:

~$ proxychains nmap 74.125.68.101 -v -T4 

Tačiau prieš naudodami „ProxyChains“, pirmiausia turite jį sukonfigūruoti, pridėdami tarpinio serverio IP ir kitus dalykus, visą „ProxyChains“ vadovėlį rasite čia: https://linuxhint.com/proxychains-tutorial/


INFORMACIJOS RINKIMAS

23. „TraceRoute“

„Traceroute“ yra kompiuterių tinklo diagnostikos įrankis, rodantis prisijungimo maršrutą ir matuojantis siuntų siuntimo vėlavimą per IP tinklą.

22.WhatWeb

„WhatWeb“ yra svetainės pirštų atspaudų programa. Jis identifikuoja svetaines, įskaitant turinio valdymo sistemas (TVS), tinklaraščių platformas, statistikos/analizės paketus, „JavaScript“ bibliotekas, žiniatinklio serverius ir įterptus įrenginius. „WhatWeb“ turi daugiau nei 1700 papildinių, kurių kiekvienas atpažįsta kažką kitokio. „WhatWeb“ taip pat nustato versijų numerius, el. Pašto adresus, paskyrų ID, žiniatinklio sistemos modulius, SQL klaidas ir dar daugiau.

21. Whois

WHOIS yra duomenų bazė, kurią tvarko vietiniai interneto registratoriai, tai yra užklausų ir atsakymų protokolas, plačiai naudojamas užklausoms atlikti duomenų bazėse, kuriose saugomi registruoti interneto išteklių, pvz., Domeno vardo ar IP adreso bloko, vartotojai, tačiau taip pat naudojamas platesnis kitos asmeninės informacijos apie domeno savininką spektras.

20. „Maltegoce“ („Maltego Community Edition“)

„Maltegoce“ yra žvalgybos duomenų rinkimo įrankis, kurio tikslas - atrasti ir surinkti duomenis apie taikinį (įmonę ar asmenį) ir vizualizuoti surinktus duomenis į grafiką analizei. Prieš naudodami „maltegoce“, pirmiausia užregistruokite „maltego“ bendruomenės leidimą čia: https://www.paterva.com/web7/community/community.php

Kai baigsite registraciją, dabar atidarykite terminalą ir įveskite maltegoce. palaukite, kol jis pradės veikti. Kai įkėlimas bus baigtas, jus pasitiks ekranas, kuriame bus prašoma prisijungti prie „Maltego Community Edition“.

Prisijunkite naudodami ką tik užregistruotą paskyrą. Kai esate prisijungę, turite nuspręsti, kokio tipo mašina reikalinga norint pasiekti tikslą.

  • Įmonė „Stalker“ (renka žvalgybą)
  • Pėdsakas L1 (pagrindinis žvalgymas)
  • Pėdsakas L2 (vidutinis žvalgybos kiekis)
  • Pėdsakas L3 (intensyvus ir išsamiausias žvalgymas)

Rinkimės L3 pėdsaką.

Įveskite tikslinį domeno pavadinimą.

Rezultatas turėtų atrodyti taip, rodyti viską, kas rasta, ir vizualizuoti jį grafike.

19. NMAP

„Network Mapper“ (NMap) yra įrankis, naudojamas tinklo aptikimui ir saugumo auditui. Mano mėgstamiausia NMAP parinktis yra „script vuln“, nurodanti NMAP tikrinti kiekvieno atviro tikslo prievado saugumą naudojant NSE. Pavyzdžiui:

~$ nmap kali.org --script vuln

Norėdami peržiūrėti visą NMAP funkcijų sąrašą, peržiūrėkite pagalbos puslapį.

~$ nmap --help

18. „Dirbuster“ / „Dirb“

„Dirb“ yra įrankis rasti paslėptus objektus, failus ir katalogus svetainėje. „Dirb“ pradeda žodynais pagrįstą ataką prieš žiniatinklio serverį ir analizuoja atsakymą. DIRB pateikiamas iš anksto sukonfigūruotų žodžių sąrašų rinkinys /usr/share/dirb/wordlists/ . Norėdami paleisti dirb, naudokite šį komandų modelį:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

PAŽEIDIMO ANALIZĖ

17. Niekas

„Nikto“ yra žiniatinklio serverio ir žiniatinklio programų vertinimo įrankis, leidžiantis rasti galimas saugumo problemas ir pažeidžiamumus. „Nikto“ nuskaito 6700 potencialiai pavojingų failų/programų. Norėdami paleisti „Nikto“, įveskite šią komandą:

~$ nikto -h [hostname or IP address] 

TINKLŲ TAIKYMO ANALIZĖ

16. SQLiv

„SQLiv“ yra paprastas ir masyvus SQL įpurškimo pažeidžiamumo skaitytuvas. „SQLiv“ nėra įdiegta pagal numatytuosius nustatymus „Kali Linux“. Norėdami jį įdiegti, paleiskite šias komandas:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Įdiegę tiesiog įveskite terminalą:

 ~$ sqliv -t [TARGET_URL] 

15. „BurpSuite“

„Burp Suite“ yra įrankių rinkinys, sujungtas į vieną rinkinį, kuris atlieka žiniatinklio programų saugumo bandymus, pradedant pirminiu programos atakos paviršiaus atvaizdavimu ir analize, baigiant surasti ir išnaudoti saugumo spragas. Pagrindinės „Burpsuite“ savybės yra tai, kad jis gali veikti kaip perimantis tarpinis serveris (žr. Paveikslėlį žemiau). „Burpsuite“ perima srautą tarp žiniatinklio naršyklės ir žiniatinklio serverio.

Norėdami atidaryti burpsuite, įveskite burpsuite į terminalą.

14. OWASP-ZAP

„OWASP ZAP“ yra „Java“ pagrįstas įrankis žiniatinklio programų saugumui patikrinti. Jis turi intuityvią GUI ir galingas funkcijas, skirtas atlikti tokius dalykus kaip neryškus, scenarijų kūrimas, spideringas, tarpinis serveris ir atakavimas žiniatinklio programose. Tai taip pat galima išplėsti naudojant daugybę papildinių. Tokiu būdu tai yra „viskas viename“ žiniatinklio programų testavimo įrankis.

Norėdami atidaryti OWASP ZAP, į terminalą įveskite owasp-zap.

13. „HTTRACK“

„Httrack“ yra svetainės / tinklalapio klonuotojas, skverbties tikrinimo požiūriu, jis daugiausia naudojamas suklastotai svetainei sukurti arba sukčiavimui užpuoliko serveryje. Paleiskite „httrack“ vedlį, įvesdami terminalą:

~$ httrack

Būsite paraginti, reikia tam tikros konfigūracijos ir nurodymų. Pavyzdžiui, projekto pavadinimas, pagrindinis projekto kelias, nustatykite URL tikslą ir įgaliotojo serverio konfigūraciją.

12. „JoomScan“ ir „WPScan“

„JoomScan“ yra žiniatinklio programų analizės įrankis, skirtas nuskaityti ir analizuoti „Joomla CMS“, o „WPScan“ yra „WordPress“ TVS pažeidžiamumo skaitytuvas. Norėdami patikrinti, kokia TVS yra įdiegta tikslinėje svetainėje, galite naudoti ONLINE CMS Scanner arba naudoti papildomus įrankius, CMSMap. (https://github.com/Dionach/CMSmap). Kai žinote tikslinę TVS, nesvarbu, ar tai „Joomla“, ar „WordPress“, galite nuspręsti naudoti „JoomsScan“ arba „WPScan“.
Paleiskite „JoomScan“:

~$ joomscan -u victim.com

Vykdyti WPScan:

~$ wpscan -u victim.com



DUOMENŲ BAZĖS VERTINIMAS

11. SQLMap

SQLMAP automatizuoja SQL injekcijos pažeidžiamumų aptikimo ir naudojimo bei duomenų bazių perėmimo procesą. Norėdami naudoti „SQLMap“, turite rasti svetainės URL, kuris yra pažeidžiamas SQL įpurškimo, jį galite rasti naudodami „SQLiv“ (žr. Sąrašo numerį) arba naudodami „Google dork“. Gavę pažeidžiamą SQL įpurškimo URL, atidarykite terminalą ir paleiskite šį komandų modelį:

  1. Įsigykite duomenų bazių sąrašą
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Įsigykite lentelių sąrašą
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Įsigyti stulpelių sąrašą
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Įsigykite duomenis
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Pavyzdžiui, tarkime, kad turime pažeidžiamą SQL injekciją http://www.vulnsite.com/products/shop.php?id=13. Mes jau įsigijome duomenų bazes, lenteles ir stulpelius. Jei norime gauti duomenis, komanda yra tokia:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Dažniausiai duomenys yra užšifruoti, mums reikia kito įrankio juos iššifruoti. Žemiau yra dar viena aiškaus teksto slaptažodžio gavimo procedūra.


Slaptažodžio atakos

10. Hash-Identifier ir findmyhash

Maišos identifikatorius yra įrankis, skirtas identifikuoti įvairių tipų maišas, naudojamas duomenims ir ypač slaptažodžiams šifruoti. „Findmyhash“ yra įrankis, skirtas nulaužti užšifruotus slaptažodžius ar duomenis naudojant internetines paslaugas. Pavyzdžiui, gavome užšifruotus duomenis: 098f6bcd4621d373cade4e832627b4f6. Pirmas dalykas, kurį turėsite padaryti, yra nustatyti maišos tipą. Norėdami tai padaryti, paleiskite maišos identifikatorių terminale ir įveskite maišos vertę.

Maišos identifikatorius aptiko, kad šie iššifruoti duomenys naudojami naudojant maišos algoritmą MD5. Kai jo maišos tipas yra žinomas, mes naudojame kitą įrankį „findmyhash“ duomenims nulaužti. Dabar įveskite terminalą:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Rezultatas būtų toks:

9. Crunch

„Crunch“ yra programa, skirta kurti pasirinktinius žodžių sąrašus, kuriuose galite nurodyti standartinį simbolių rinkinį arba jūsų nurodytą simbolių rinkinį. crunch gali generuoti visus įmanomus derinius ir permutacijas.

Pagrindinė krizės sintaksė atrodo taip:

~$ crunch max -t -o 

Dabar pereikime prie to, kas įtraukta į aukščiau pateiktą sintaksę.

    • min = Mažiausias slaptažodžio ilgis.
    • maks = Maksimalus slaptažodžio ilgis.
    • simbolių rinkinys = Simbolių rinkinys, kuris bus naudojamas kuriant slaptažodžius.
    • -t = Nurodytas sukurtų slaptažodžių modelis. Pvz., Jei žinojote, kad tikslo gimtadienis buvo 0231 (vasario 31 d.) Ir įtarėte, kad slaptažodžiu naudojo savo gimtadienį, galite sugeneruoti slaptažodžių sąrašą, kuris baigėsi 0231, nurodydami modelį @@@@@@ 0321 . Šis žodis sugeneruoja iki 11 simbolių slaptažodžius (7 kintamus ir 4 fiksuotus), kurie visi baigėsi 0321.
    • -arba = įrašyti žodžių sąrašą į failo pavadinimą.

8. John The Ripper (PASLAUGOS PASLAUGOS NESIJUNGTA)

„John The Ripper“ yra viena iš populiariausių slaptažodžių testavimo ir nulaužimo programų, nes ji sujungia daugybę slaptažodžių krekerių į vieną paketą, automatiškai nustato slaptažodžio maišos tipus ir apima pritaikymo krekerį. „Linux“ sistemoje „passwd“ faile, esančiame /etc /passwd, yra visa vartotojo informacija. maišos SHA užšifruotas kiekvieno rastas vartotojo slaptažodis yra saugomas faile /etc /shadow.

7. „THC Hydra“ (ONLINE PASSWORD CRACKING SERVICE)

„Hydra“ yra greičiausias tinklo prisijungimo krekeris, palaikantis daugybę atakų protokolų. „THC Hydra“ palaiko šiuos protokolus: „Cisco AAA“, „Cisco“ autentifikavimas, „Cisco“ įgalinimas, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP tarpinis serveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ir v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ir XMPP.

Norėdami gauti išsamesnės ir išsamesnės pamokos apie hidrą, apsilankykite mano ankstesniame straipsnyje pavadinimu „Crack Web Login Login Page With Hydra“ „Kali Linux“ ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ATSARGAS belaidis ryšys

6. „Aircrack-NG Suite“

„Aircrack-ng“ yra tinklo programinės įrangos rinkinys, kurį sudaro skaitytuvas, paketų šnipintuvas, WEP ir WPA/WPA2-PSK krekeriai bei analizės įrankis, skirtas 802.11 belaidžiams LAN. „Aircrack-NG“ apartamentus sudaro:

  • lėktuvas-ng Įlaužia WEP raktus naudodami Fluhrer, Mantin ir Shamir atakos (FMS) ataką, PTW ataką ir žodyno atakas, o WPA/WPA2-PSK naudoja žodyno atakas.
  • oro ištraukimas Iššifruoja WEP arba WPA užšifruotus fiksavimo failus žinomu raktu.
  • airmon-ng Įvairių kortelių įdėjimas monitoriaus režimu.
  • oro eteris Paketinis purkštuvas („Linux“ ir „Windows“ su „CommView“ tvarkyklėmis).
  • oro siurblys Paketų šnipinėjimas: oro srautą įtraukia į pcap arba IVS failus ir rodo informaciją apie tinklus.
  • airtun-ng Virtualios tunelio sąsajos kūrėjas.
  • paketų sutikimas Sukurkite šifruotus paketus injekcijoms.
  • ivstools Sujungimo ir konvertavimo įrankiai.
  • oro bazė Priešingai nei prieigos taškai, apima klientų užpuolimo metodus.
  • oro skraistė Pašalina WEP maskavimą iš pcap failų.
  • airolib-ng Saugo ir tvarko ESSID ir slaptažodžių sąrašus bei apskaičiuoja porinius pagrindinius raktus.
  • oro tarnyba Leidžia pasiekti belaidę kortelę iš kitų kompiuterių.
  • bičiulis-ng Pagalbos serveris, skirtas „easside-ng“, paleiskite nuotoliniu kompiuteriu.
  • vakarėlis-ng Priemonė, skirta bendrauti su prieigos tašku be WEP rakto.
  • tkiptun-ng WPA/TKIP ataka.
  • nesąmonė Automatinis įrankis atkurti „Wep“ raktą.

5. Fluxion

„Fluxion“ yra mano mėgstamiausias „Evil Twin Attack“ įrankis. „fluxion“ neatlieka bruteforce atakos, kad sulaužytų raktą. „Fluxion“ sukuria atvirą dvigubą tikslinio („Wi-Fi“) tinklo AP. Kai kas nors bando prisijungti prie to tinklo, pasirodo netikras autentifikavimo puslapis, kuriame prašoma rakto. Kai auka įveda raktą, „fluxion“ užfiksuoja tą raktą ir patikrina, ar raktas yra tinkamas slaptažodis, suderinus raktą ir rankos paspaudimą. Norėdami įdiegti „Fluxion“, paleiskite šias komandas:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Atidarykite srauto vedlį įvesdami:

~$ ./fluxion.sh 

Pirmą kartą paleidžiant, srautas patikrina priklausomybę ir automatiškai jas įdiegia. Po to ilgai eikite su srauto vedlio instrukcijomis.


NAUDOJIMO ĮRANKIAI
4. Socialinės inžinerijos priemonių rinkinys (SET)

„Social-Engineer Toolkit“ yra atviro kodo įsiskverbimo testavimo sistema, skirta socialinei inžinerijai. SET turi daugybę pasirinktinių atakos vektorių, tokių kaip sukčiavimas, sukčiavimas, kenkėjiškas USB, masinis paštas ir kt. Šis įrankių rinkinys yra nemokamas „Trustedsec.com“ produktas. Norėdami pradėti naudoti SET, įveskite terminalą seetolkit.

3. METASPLOIT SISTEMA

„Metasploit Framework“ iš pradžių turėjo būti prižiūrima sistema, kuri automatizuoja jos naudojimo procesą, o ne rankiniu būdu ją tikrina. „Metasploit“ yra populiari sistema per istoriją, joje yra daug modulių, skirtų įvairiems tikslams, tokiems kaip „Unix“, „BSD“, „Apple“, „Windows“, „Android“, „WebServers“ ir kt. „EternalBlue“ ir „DoublePulsar“.

Vaizdo įrašas „Windows“ įsilaužimas naudojant „EternalBlue“ „MetaSploit“


UŽSIAUKIMAS IR PUKŠIMAS

2. „WireShark“

„Wireshark“ yra labai populiarus tinklo analizatoriaus įrankis, plačiausiai naudojamas atliekant tinklo saugumo auditą. „Wireshark“ naudoja ekrano filtrus bendram paketų filtravimui. Štai keletas naudingų filtrų, įskaitant filtrus užfiksuotam slaptažodžiui sugauti.

  • Rodyti tik SMTP (25 prievadas) ir ICMP srautą:
    uostas eq 25 arba icmp
  • Rodyti tik srautą LAN (192.168.x.x), tarp darbo vietų ir serverių - nėra interneto:
    src == 192.168.0.0/16 ir ip.dst == 192.168.0.0/16
  • TCP buferis pilnas - šaltinis nurodo paskirties vietai nutraukti duomenų siuntimą:
    window_size == 0 && tcp.flags.reset! = 1
  • Suderinkite HTTP užklausas, kur paskutiniai uri simboliai yra simboliai gl = se
    request.uri atitinka gl = se $
  • Filtruokite pagal konkretų IP
    adr == 10.43.54.65
  • Rodyti POST užklausos metodą, kuriame dažniausiai yra vartotojo slaptažodis:
    request.method == POST

Norėdami paleisti „Wireshark“, tiesiog įveskite „wirehark“ terminale. Tai atvers grafinę vartotojo sąsają. Pirmiausia jis paprašys nustatyti naudojamą tinklo sąsają.

1. „Bettercap“

„BetterCAP“ yra galinga ir nešiojama priemonė, skirta atlikti įvairių tipų MITM atakas prieš tinklą, manipuliuoti HTTP, HTTPS ir TCP srautu realiuoju laiku, uostyti kredencialus ir daug daugiau. „BetterCAP“ koncepcija yra panaši į ettercap, tačiau, mano patirtis, lyginant abi funkcijas, „Bettercap WON“.

„Bettercap“ gali nugalėti SSL/TLS, HSTS, iš anksto įkeltą HSTS. Jis naudoja SSLstrip+ ir DNS serverį (dns2proxy), kad įgyvendintų dalinį HSTS apėjimą. SSL/TLS ryšiai nutraukiami. Tačiau tolesnis ryšys tarp kliento ir užpuoliko nenaudoja SSL/TLS šifravimo ir išlieka iššifruotas.

Dalinis HSTS aplinkkelis nukreipia klientą iš aplankytos žiniatinklio prieglobos domeno pavadinimo į suklastotą domeno vardą, siunčiant HTTP peradresavimo užklausą. Tada klientas nukreipiamas į domeno pavadinimą su papildomu „w“ www ar žiniatinklyje. domeno pavadinime pvz. web.site.com. Tokiu būdu žiniatinklio priegloba nėra laikoma iš anksto įkelto HSTS prieglobos serverių sąrašo nariu ir klientas gali pasiekti žiniatinklio prieglobą be SSL/TLS. Tada suklastotus domenų pavadinimus specialus DNS serveris nustato tikrais ir teisingais IP adresais, kurie tikisi šių domenų pavadinimų pokyčių. Šios atakos trūkumas yra tas, kad klientas turi užmegzti ryšį per HTTP, nes reikia HTTP peradresavimo. „Bettercap“ yra iš anksto įdiegta „Kali Linux“.

Norėdami atlikti „MitM“ naudodami „Bettercap“, pažiūrėkime šį pavyzdį. Užpuolikas ir auka yra tame pačiame „Wi -Fi“ tinklo potinklyje. Aukos IP yra: 192.168.1.62 . Maršrutizatoriaus IP yra: 192.168.1.1 . Užpuolikas naudoja savo WLAN1 belaidžio tinklo sąsaja. Užpuolikas siekia užuosti ir apgauti taikinį. Taigi, užpuolikas įveskite komandą:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Paleidus komandą, „Bettercap“ paleidžia ARP apgaulės modulį, DNS serverį, HTTP ir HTTPS tarpinio serverio paslaugą. Taip pat išvardyta informacija apie aukas.

Auka įveda URL skirtuką „fiverr.com“. „Bettercap“ nustatė, kad auka bando pasiekti fiverr.com. Tada geriau uždarykite SSL, pašalindami URL, pakeisdami HTTPS protokolą į HTTP ir pakeiskite URL pavadinimą. Kaip parodyta paveikslėlyje žemiau.

URL aukos naršyklėje atrodys keistai, jame yra papildomas „w“, taip veikia SSLSTRIP+ ir HSTS Preload bypass.

Kai auka prisijungia prie prisijungimo paslaugos, „Bettercap“ fiksuoja kredencialus.

PASKIRSTYMAS IR….

GERIAUSIŲ ĮRANKIŲ KALI LINUX!

1. METASPLOIT SISTEMA

Manau, kad „Metasploit Framework“ yra GERIAUSIAS ĮRANKIS „KALI LINUX“. „Metasploit“ turi daugybę modulių:

Išnaudoti

Išnaudojimas yra metodas, kuriuo užpuolikas pasinaudoja sistemos, paslaugos, programos ir tt trūkumu. Paprastai užpuolikas tai naudoja tam, kad padarytų ką nors su konkrečia sistema/paslauga/programa, kurią jis/ji puola ir kurią kūrėjas/diegėjas niekada neketino daryti. Kažkas panašaus į piktnaudžiavimą. Tai yra dalykas, kurį užpuolikas naudoja norėdamas patekti į sistemą.

Išnaudojimą visada lydi naudingi kroviniai

Naudinga apkrova

Naudinga apkrova yra kodo dalis, vykdoma sėkmingai išnaudotoje sistemoje. Po to, kai išnaudojimas sėkmingai veikia, sistema įterpia naudingąją apkrovą per išnaudotą pažeidžiamumą ir priverčia ją paleisti tikslinėje sistemoje. Taigi užpuolikas patenka į sistemą arba gali gauti duomenis iš pažeistos sistemos naudodamas naudingą apkrovą.

Pagalbinė

Suteikia papildomų funkcijų, tokių kaip fuzzing, skenavimas, recon, dos ataka ir pan. Jis nesudaro naudingos apkrovos kaip išnaudojimai. Tai reiškia, kad negalėsite pasiekti sistemos naudodami papildomą įrenginį

Kodavimo įrenginiai

Kodavimo įrenginiai naudojami moduliams užmaskuoti, kad būtų išvengta aptikimo naudojant apsaugos mechanizmą, pvz., Antivirusinę ar užkardą. Tai plačiai naudojama kuriant užpakalines duris. Užpakalinės durys užkoduotos (net kelis kartus) ir siunčiamos aukai.

Skelbti

Šie moduliai naudojami po eksploatacijos. Po to, kai sistema buvo pažeista, galime įsigilinti į sistemą, nusiųsti užpakalines duris arba nustatyti jas kaip šerdį atakuoti kitas sistemas naudojant šiuos modulius.

METASPLOIT yra su įvairiomis sąsajomis:

  • msfconsole Interaktyvus keiksmas, kaip apvalkalas, kad atliktų visas užduotis.
  • msfcli Skambina msf funkcijoms iš paties terminalo/cmd. Nekeičia terminalo.
  • msfgui „Metasploit Framework“ grafinę vartotojo sąsają.
  • Armitage Kitas grafinis įrankis, parašytas „Java“, skirtas valdyti pentestą, atliktą naudojant MSF.
  • Žiniatinklio sąsaja Interneto sąsaja, kurią teikia „rapid7“ „Metasploit Community“.
  • „CobaltStrike“ kita GUI su kai kuriomis papildomomis funkcijomis po naudojimo, ataskaitų teikimo ir kt.