„Kali Linux“ naudojimas skverbties testavimui

Using Kali Linux Penetration Testing



Norėdami pagerinti produktų saugumą ir kokybę, skverbties testavimui naudokite „Kali Linux“. Skverbimosi bandymai tapo neatskiriama išsamios saugumo programos dalimi. Rašiklių testus atlieka etiški įsilaužėliai, kad imituotų užpuoliko strategijas ir veiksmus. Ši sudėtinga užduotis yra kūrybinga ir jums reikia visiškai suprasti savo užduotį.







Informacijos rinkimas:

Pirmasis žingsnis, norint pradėti skverbties testą, yra surinkti kuo daugiau informacijos apie sistemą. Tai padeda suprasti, ar sistema galėtų būti tiriama iš išorės, ar potencialūs užpuolikai galėtų išgauti bet kokius duomenis. Veiksniai, kurie gali žymiai padidinti sėkmingos atakos tikimybę, yra prievadų protokolai, produktų architektūra, įėjimo taškai, programinės įrangos versijos ir informacija apie technologijas. Jūsų tikslas yra neleisti potencialiems užpuolikams išgauti šios informacijos iš jūsų produkto.



DNS žemėlapis:

„DNSMap“ naudoja „DNSMap“ bandytojai, norėdami ištirti infrastruktūros saugumą ir rinkti informaciją apie IP tinklo blokus, domenų pavadinimus, padomenius ir pan. Sąrašo etape ši priemonė naudojama padomeniui brutaliai verčiant.



Šis metodas yra labai naudingas, kai kiti metodai, pvz., Zonų perkėlimas, neduoda reikiamų rezultatų.





Tinklo žemėlapių kūrėjas (Nmap):

Garsioji atviro kodo saugumo ir skverbties testavimo priemonė yra „Network Mapper“ („Nmap“). Neapdorota informacija naudojama norint gauti pagrindiniame tinkle esančią informaciją ir įdiegti užkardą.

Rezultatų peržiūros priemonė (Zenmap) ir rezultatų palyginimo įrankis (Ndiff) yra keletas kitų „Nmap“ funkcijų. Turėdamas oficialius dvejetainius paketus, skirtus „Linux“, „Windows“ ir „MacOS“, jis puikiai dera su visomis operacinėmis sistemomis. Greitis, universalumas ir efektyvumas daro jį populiariu pagrindinio kompiuterio ir tinklo nuskaitymo įrankiu, todėl jei abejojate pradiniu tašku, eikite su „Nmap“.



Arp nuskaitymas:

„Arp“ nuskaitymas yra įrankis, nuskaitantis tinklus naudojant „Ethernet“ ARP paketus, „Layer-2“ ir „Mac“. Atsiliepimus galima gauti siunčiant ARP paketus į jūsų vietinio tinklo nustatytus kompiuterius. ARP paketai gali būti siunčiami daugeliui kompiuterių naudojant išvesties pralaidumą ir konfigūruojamą paketų greitį. Taip pat nesudėtinga ištirti dideles adresų erdves. Išeinantys ARP paketai turi būti kuriami atsargiai. Visi „Ethernet“ kadrų antraštės ir ARP paketų laukai gali būti lengvai valdomi naudojant „ARP“ nuskaitymą. Gauti ARP paketai yra iššifruojami ir rodomi. Nurodytas tikslinis kompiuteris taip pat gali būti atspaustas pirštais naudojant jo arp-fingerprint įrankį.

SSL skaidinys:

Kitas populiarus įrankis skverbties ir tinklo kriminalistikos testavimui yra žinomas kaip SSLsplit.

Jis sugeba surengti viduryje vyro (MITM) išpuolius prieštaraujant tinklo ryšiams, kurie veikia su SSL / TLS. Jis gali sustabdyti ryšius, taip pat turi galimybę perorientuoti ryšius. Jis pradeda naują ryšį su pradiniu vietos adresu ir registruoja visą informaciją, perduotą nutraukus autentišką SSL/TLS ryšį.

Paprastas TCP kartu su SSL, HTTP/HTTPS ryšiais per IPv4 ir IPv6 palaiko SSLsplit. Skubiai pasirašyti X509v3 sertifikatai gali būti generuojami SSL ir HTTPS ryšiams. Jis remiasi tokiomis bibliotekomis kaip „OpenSSL“, „libcap“ ir „libevent 2.x“, taip pat linijiniu 1.1.x ir tt STARTTLS mechanizmą genetiškai palaiko SSLsplit.

Pažeidžiamumų analizė:

Vienas iš svarbių rašiklių testavimo etapų yra pažeidžiamumų analizė. Tai labai panašu į informacijos rinkimą. Tačiau čia mes turime konkretų tikslą surasti silpnybes, kuriomis gali pasinaudoti užpuolikas. Tai svarbus etapas, nes dėl pažeidžiamumo jūsų sistema yra linkusi į kibernetines atakas. Pakanka veiksmingai naudoti tik vieną ar du pažeidžiamumo įrankius. Čia yra aštuonių geriausių įrankių, kurie naudojami pažeidžiamumui patikrinti ir analizuoti, sąrašas.

APT2:

Automatizuotam skverbties testavimui geriausia naudoti APT2. Rezultatų nuskaitymas ir perkėlimas iš įvairių įrankių yra viena iš pagrindinių jo funkcijų. „APT2“ naudoja procesų pasekmes, kad įvestų aiškius ir surašymo modulius, atitinkančius sukonfigūruojamą saugų lygį ir išvardytą paslaugų informaciją. Jame saugomi modulio rezultatai, gauti iš „localhost“, ir sujungiami į bendrąją žinių bazę, kurią vartotojai gali pasiekti iš programos, kad galėtų stebėti išnaudojimo modulio gautus rezultatus. Pagrindinis jo pranašumas yra didelis lankstumas ir granuliuota veikimo kontrolė, naudojant konfigūruojamą saugaus lygio nustatymą. Jį sudaro išsami dokumentacija ir paprasta naudoti. Tačiau atnaujinimai nėra dažni. Neseniai atnaujinta kovo mėn. 2018 m.

BruteXSS:

„BruteXSS“ yra dar vienas galingas įrankis, naudojamas brutaliam priverstiniam ir greitam kelių svetainių, kurių scenarijai yra brutalūs, sukūrimui. Iš tam tikro žodžių sąrašo daugelis naudingų krovinių perkeliami į tam tikrus veiksnius. Siekiant patikrinti XXS pažeidžiamumą, imamasi tam tikrų priemonių ir parametrų. XSS brutalus priverstinis priskyrimas, XSS nuskaitymas, GET/POST užklausų palaikymas ir pasirinktiniai žodžių sąrašai yra svarbios jo savybės. Jis turi patogią vartotojo sąsają ir GET/POST palaikymą; todėl jis labai suderinamas su daugeliu žiniatinklio programų. Ir tai yra tiksliau.

„CrackMapExec“:

„CrackMapExec“ yra įrankis, skirtas langams ir „Active Directory“ aplinkai išbandyti, naudojant įvairias technologijas, tokias kaip „PowerSploit“ saugykla.

Prisijungę vartotojai gali būti išvardyti, o bendri SMB aplankai gali būti indeksuojami kartu su taikos atakomis ir NTDS. Demit demping, automatinis „Mimikaz“/„Shellcode“/DDL įpurškimas į atmintį naudojant „PowerShell“ ir kt. Jo pagrindiniai privalumai yra „Clear Python“ scenarijai, visiškai lygiagretūs daugiasluoksnis ir tik vietinių „WinAPI“ iškvietimų naudojimas seansams aptikti, taip sumažinant klaidų, naudotojų ir SAM maišos išmetimo riziką ir tt Saugos skaitytuvai beveik neaptinka ir naudoja paprastus „Python“ scenarijus, nepriklausomai nuo išorinės bibliotekos. Tai gana sudėtinga ir verta pastangų, nes dauguma jo analogijų nėra labai tikslios ir funkcionalios.

SQLmap:

„SQLmap“ yra dar vienas atvirojo kodo įrankis, padedantis automatizuoti suvokimą, kartu naudojant SQL įterpimo klaidas ir duomenų bazių serverių įsakymus.

SQLmap palaikymas MySQL, Oracle ir IBM DB2 yra populiariausi duomenų bazių valdymo sistemos komponentai

Šeši pagrindiniai SQL įpurškimo būdai:

  • Laikas pagrįstas aklas, pagrįstas klaidomis, UNION užklausa, sukrautos užklausos ir už juostos ribų bei Boolean. Naudotojo informacija, tokia kaip sąrašas, vaidmenys, slaptažodžių maišos, lentelės ir stulpeliai, privilegijos ir duomenų bazės.
  • Žodynu pagrįsta ataka, atpažįstanti slaptažodį ir palaikanti slaptažodžio nulaužimą.
  • Raskite konkrečius duomenų bazių pavadinimus, lenteles ar stulpelius duomenų bazių lentelėse.
  • „MySQL“, „PostgreSQL“ arba „Microsoft SQL Server“ programinės įrangos naudojimas bet kokiems programinės įrangos failams atsisiųsti ir įkelti.
  • Vykdykite komandas duomenų bazės operacinėje sistemoje ir suraskite jų standartinę išvestį bei užmegzkite ryšį, kuris yra ne diapazono būsenos TCP tarp duomenų bazės serverio operacinės sistemos ir užpuoliko įrenginio.
  • Padidinkite vartotojo teises vykdyti duomenų bazę naudodami „MetaSplit“ sistemos komandą „Metapter Gate“. Jį sudaro įtakingas paieškos variklis, kurį taip pat galima įdiegti „Windows“ sistemoje su senu pagrindiniu puslapiu.

Atvira pažeidžiamumo vertinimo sistema (OpenVAS):

Ši sistema gali stebėti tinklo prieglobą ir rasti saugumo problemų, kartu nustatyti sunkumą ir kontroliuoti jų sprendimo būdus. Jis aptinka pagrindinio kompiuterio pažeidžiamumą dėl senos programinės įrangos naudojimo ar netinkamos konfigūracijos. Jis nuskaito atidaromus prižiūrimų kompiuterių prievadus, siunčia paketus, specialiai suformuotus atakai nukopijuoti, įgalioja konkretų kompiuterį, gauna prieigą prie administratorių skydo, gali paleisti įvairias komandas ir pan. Jame pateikiamas tinklo pažeidžiamumo testų rinkinys ( NVT), kuri klasifikuoja grėsmę, pateikdama 50000 saugumo testų. CVE ir „Opens CAP“ patikrina žinomų problemų aprašymą. „OpenSCAP“ yra visiškai nemokama, taip pat suderinama su „Virtual Box“, „Hyper-V“ virtualizacijos sistemomis ir „ESXi“ ir palaiko OVAL, ARF, XCCFF, CVSS, CVE ir CCE.

Įdiegę jį, turėsite laiko atnaujinti dabartinę NVT duomenų bazių versiją.

Eismo uostymas ir apgaulė:

Eismo uostymas ir eismo klastojimas yra kitas žingsnis. Tai įdomus ir ne mažiau svarbus žingsnis skverbties bandymuose. Atliekant skverbties bandymus, uostymas ir klastojimas gali būti naudojami dėl įvairių priežasčių.

Jis naudojamas tinklo pažeidžiamumui ir vietoms, į kurias gali patekti užpuolikai, nustatyti, o tai yra svarbus srauto uostymo ir klastojimo panaudojimas. Kelius, iš kurių paketai praeina per jūsų tinklą, galima patikrinti ir sužinoti, kokie informacijos paketai yra, jei jie yra užšifruoti ar ne, ir daug daugiau.

Galimybė užpuolikui sugauti paketą ir pasiekti svarbią informaciją, keliančią grėsmę jūsų tinklo saugumui. Be to, jei priešas įsiterpia į paketą ir pakeičia originalą piktybiniu, tai gali paversti pasekmių sunaikinimu. Naudodamiesi šifravimu, tuneliu ir kitais panašiais metodais, jūsų tikslas yra kiek įmanoma apsunkinti jūsų tinkle siunčiamų paketų apuostymą ir apgaulę. Uostymui ir kalimui naudojamos geriausios priemonės. Toliau pateikiamos šiam tikslui naudojamos priemonės.

„Burp Suite“:

Norėdami paleisti žiniatinklio programų saugumo testą, „Burp Suite“ yra geriausias pasirinkimas. Jį sudaro daugybė skirtingų įrankių, kurie, kaip įrodyta, yra labai efektyvūs naudoti kiekviename pažeidžiamumo bandymo proceso etape, svetainių žemėlapių kūrime, žiniatinklio programų atakų lygio analizėje. „Burp Suite“ leidžia visiškai kontroliuoti testavimo procesą ir leidžia derinti aukšto lygio automatizavimą su pažangiais rankiniais metodais. Galiausiai skverbties testavimas tampa greitas ir efektyvus.

Liukso numeryje „Burp“ yra:

Uostymo tarpinis serveris naudojo srautą tikrinantį ir stebintį. Be to, jis redaguoja srautą, siunčiamą tarp jūsų naršyklės ir tikslinės pusės. Pažangus žiniatinklio programų skaitytuvas instinktyviai nustato įvairius pavojų lygius. Programoje voras tikrinti tiek turinį, tiek funkcionalumą. Tai taip pat prideda komentatorių, atgalinių ir sekos programėlių.

Jis gali išpirkti darbą ir prireikus jį atnaujinti. Galite tiesiog paminėti savo plėtinius, kad atliktumėte tam tikrą sudėtingą ir labiau pritaikomą darbą, nes jis yra pritaikomas. Panašiai kaip ir kiti saugumo bandymo įrankiai, jis taip pat kenkia ir kenkia kitoms žiniatinklio programoms. Šiuo atveju prieš naudodami „Burp Suite“ visada turėtumėte sukurti atsarginę programos, kurią išbandėte, kopiją. Ir netaikykite to priešingai sistemoms, kurioms negalite pasiekti leidimo jį išbandyti.

Atminkite, kad „Burp Suite“ yra atlyginamas produktas ir nėra nemokama atvirojo kodo programėlė, kuri nepanaši į daugelį kitų šiame straipsnyje paminėtų įrankių. Ja naudotis visai nesunku, nes ji apima ir intuityvią sąsają, todėl ją gali pritaikyti ir pradedantieji paaugliai. Jame yra daug stiprių savybių, kurios gali būti naudingos naujiems bandytojams, ir jūs galite ją pritaikyti pagal savo poreikius.

DNSCšefas:

Kenkėjiškų programų analitikas ir rašiklių testavimo įsilaužėliai gali naudoti DNSchef, nes jis yra labai konfigūruojamas ir efektyviai veikia. Galima generuoti atsiliepimus, kurie yra pagrįsti įtrauktų ir neįtrauktų domenų sąrašais. Įvairių tipų DNS duomenys, kuriems padeda DNSChef. Ji gali dalyvauti konkuruojančiuose domenuose su pakaitos simboliais ir gali įgalioti realius atsakymus į asinchroninius domenus ir apibrėžti išorinius konfigūracijos failus.

DNS tarpinis serveris yra labai naudinga priemonė, naudojama patikrinti programų tinklo srautą. Pvz., DNS tarpinis serveris gali būti naudojamas suklastotoms užklausoms nukreipti į tikrą badgoo.com pagrindinį kompiuterį bet kurioje interneto vietoje, bet į vietinį kompiuterį, kuris apdoros užklausą. Arba sustabdys. Taikomas tik pradinis filtravimas arba jis signalizuoja vienu IP adresu visoms DNS užklausoms. DNS šefas yra privalomas elastingai sistemai ir buvo sukurtas kaip skverbimosi testo dalis.

DNS tarpiniai serveriai yra naudingi, kai programa neturi kito būdo naudoti kitą tarpinį serverį. Tas pats pasakytina apie kelis mobiliuosius telefonus, kurie neatsižvelgia į operacinę sistemą ir sistemą dėl HTTP tarpinio serverio. Šis tarpinis serveris (DNSchef) yra geriausias paleisti visų tipų programas ir tiesiogiai įgalina ryšį su tiksline svetaine.

„OWASP Zed Attack“ tarpinis serveris:

OWASP, tikriausiai dažniausiai naudojamas pažeidžiamumo ir saugos skaitytuvas internete. Daugelis įsilaužėlių jį plačiai naudoja. Pagrindiniai „OWASP ZAP“ pranašumai yra tai, kad ji yra nemokama, atviro kodo ir kelių platformų. Be to, ją aktyviai remia savanoriai iš viso pasaulio ir ji yra visiškai internacionalizuota.

ZAP turi keletą svarbių savybių, įskaitant kai kuriuos automatinius ir neaktyvius skaitytuvus, tarpinio serverio sąsają, aušrą ir tradicinius bei AJAX žiniatinklio tikrintuvus.

Galite naudoti „OWASP ZAP“, kad kurdami ir bandydami automatiškai aptiktumėte savo interneto programų saugumo spragas. Jis taip pat naudojamas patyrusiems įsiskverbimo bandymams atlikti rankinius saugumo bandymus.

MITMf:

„MITM FM“ yra populiari MITM atakų sistema, pagrįsta „Sergio Proxy“ ir pirmiausia yra bandymas atgaivinti projektą.

MITMf yra du viename įrankis, galintis užpulti tinklą ir MITM. Šiuo tikslu ji nuolat pristatė ir tobulino visas turimas atakas ir metodus. Iš pradžių „MITMf“ buvo sukurta siekiant išspręsti svarbias problemas naudojant kitus įrankius, tokius kaip kenkėjiškos programos ir valgytojų dangteliai. Tačiau vėliau, siekiant užtikrinti aukšto lygio sistemos mastelį, ji buvo visiškai perrašyta, kad kiekvienas vartotojas galėtų naudoti MITMf savo MITM atakoms vykdyti.

Pagrindinės MITMf sistemos ypatybės:

  • Užkirsti kelią surasti konfigūracijos failą naudojant DHCP arba DNS (žiniatinklio tarpinio serverio automatinio aptikimo protokolas).
  • Atsakiklio įrankio integracija (LLMNR, apsinuodijimas MDNS, NBT-NS)
  • Įmontuoti DNS (domeno vardų serveris), SMB (serverio pranešimų blokas) ir HTTP (hiperteksto perdavimo protokolas) serveriai.
  • SSL juostelės tarpinis serveris, kuris apėjo HSTS (griežtas HTTP transportavimo saugumas) ir taip pat pakeitė HTTP.
  • Apsinuodijimas NBT-NS, LLMNR ir MDNS yra tiesiogiai susiję su nusikaltėlio įrankiu. Be to, „Web Proxy Auto-Discovery Protocol“ (WPAD) palaiko sukčiavimo serverį.

„Wireshark“:

„Wire Shark“ yra gerai žinomas tinklo protokolo analitikas. Tai leidžia stebėti kiekvieną veiksmą mikro lygiu. Laidų dalijimosi tinklas yra daugelio pramonės šakų barometras eismo analizei. „Wire Shark“ yra 1998 m. Projekto tęsėjas. Netrukus po sėkmės visi ekspertai visame pasaulyje pradėjo kurti vielinį ryklį.

„Wireshark“ turi keletą tinkamiausių funkcijų tinklui išbandyti, tačiau kartais, ypač pradedantiesiems, atrodo, kad tai nėra gana lengva valdyti, nes jos pastatyta struktūra reikalauja gero dokumentų dokumentacijos.

  • Neprisijungęs režimas ir labai galingas ekrano filtravimas.
  • Turtinga VoIP (balso per interneto protokolą) analizė.
  • „Ethernet“ ir kiti kelių tipų tipai gali būti naudojami tiesioginiams duomenims skaityti (IEEE, PPP ir kt.).
  • Raw USB srauto fiksavimas.
  • Kelių platformų palaikymas.
  • Daugelio protokolų iššifravimo galimybė.
  • Patobulintas duomenų rodymas.
  • Galima sukurti papildinius.

Žiniatinklio programų rašiklio testavimas:

Pentestavimas yra dar vienas įsiskverbimo testo pavadinimas, kuris taip pat žinomas kaip etinis įsilaužimas, nes tai yra teisėtas ir leistinas būdas įsilaužti į jūsų sistemą, kad būtų galima patikrinti jūsų interneto programos spragas ir įvairius pažeidžiamumus. Šiuolaikinė žiniatinklio programa turi sudėtingą architektūrą, todėl ji taip pat kelia įvairius pavojus, kurių intensyvumas skiriasi. Daugelis programų veikia ir yra tiesiogiai susijusios su tarptautiniais mokėjimo būdais ir užsakymo paslaugomis ir pan. Pavyzdžiui, turite elektroninės prekybos svetainę; prieš pradėdami ją rodyti klientams, turėtumėte išbandyti savo svetainės mokėjimo šliuzą, kad nekiltų nesėkmių dėl kliento mokėjimo datos ar mokėjimo metodų.

Toliau pateikiami penki esminiai „Kali Linux“ įrankiai ir jų trumpas įvadas:

ATSCAN:

ATSCAN yra įrankis, kuris yra labai efektyvus išplėstinei paieškai, masiškam tamsos išnaudojimui ir automatiniam pažeidžiamų svetainių aptikimui. Tai labai naudinga keičiant žinomus paieškos variklius, įskaitant „Google“, „Bing“, „Yandex“, „Esco.com“ ir „Sogo“.

ATSCAN yra skaitytuvas, kuris nuskaitys jūsų svetainę ar scenarijų, ar nėra pažeidžiamumų, ypač administratoriaus puslapiuose, nes įsilaužimas į svetainės administratoriaus puslapį reiškia įsilaužimą į visą svetainę, nes iš administratoriaus puslapio, įsilaužėlis gali atlikti bet kokią norimą veiklą.

Jį galima įsigyti visose rekomenduojamose platformose. ATSCAN turi galimybę visiškai diagnozuoti „Dark“, vykdyti išorines komandas, rasti administratoriaus puslapius ir automatiškai aptikti visų tipų klaidas. Pavyzdžiui, naudojami skirtingi skaitytuvai, tokie kaip XSS, LFI / AFD skaitytuvai ir kt.

Geležies WASP:

Norėdami nustatyti žiniatinklio programų saugumą, naudojame „IronWSP“-nemokamą atvirojo kodo įrangą. Nors iš pradžių jis buvo sukurtas „Windows“, pirmiausia palaikantis „Python“ ir „Ruby“ ant bėgių, jis taip pat veikia „Linux“. Jis daugiausia palaiko „Python“ ir „Ruby“, tačiau taip pat gali naudoti visų rūšių papildinius ir modulius, parašytus C # ir VB.NET.

„IronWSP“ turi paprastą grafinę sąsają, kurią lengva naudoti ir kurią palaiko galingas nuskaitymo variklis bei nuolatinio įrašymo įrašymas. Be to, ji gali aptikti žiniatinklio programas, kuriose yra daugiau nei 25 žinomų pažeidžiamumų tipų. „IronWASP“ apima daugybę įtaisytųjų modulių ir siūlo daugybę specialių įrankių:

  • „WiHawk“-„Wi-Fi“ maršrutizatoriaus pažeidžiamumo skaitytuvas
  • XmlChor - automatinis XPATH injekcijos įrankis
  • IronSAP - SAP saugumo skaitytuvas
  • SSL saugumo tikrintuvas - skaitytuvas, skirtas aptikti SSL diegimo pažeidžiamumus
  • OWASP Skanda - automatinis SSRF valdymo įrankis
  • CSRF PoC generatorius - įrankis CSRF pažeidžiamumų išnaudojimui generuoti
  • HAWAS - įrankis automatiškai aptikti ir iššifruoti užkoduotas eilutes ir maišas svetainėse

Niekas:

„Nikto“ yra atviro kodo įrankis žiniatinklio serveriams nuskaityti, kuris nuskaito visus pavojingus failus, duomenis ir programas bet kokio tipo žiniatinklio serveriuose, pvz., „Linux“, „Windows“ ar BSD serveriuose. „Nikto“ tikrina žiniatinklio serverius, kad atlikdami bandymus nustatytų galimas problemas ir grėsmes saugumui. Tai įtraukia:

  • Netinkami žiniatinklio serverio arba programinės įrangos failų nustatymai
  • Nesaugūs failai ir programos
  • Numatytieji failai ir programos
  • Istorinės paslaugos ir programos

„Nikto“ gali dirbti bet kurioje platformoje su „Pearl“ aplinka, nes ji sukurta naudojant „LibWhisker2“ (per RFP). Visiškai palaikomas pagrindinio kompiuterio autentifikavimas, tarpinis serveris, naudingos apkrovos kodavimas ir daug daugiau.

Išvada:

Kiekvienas skverbties testeris turi žinoti apie „Kali Linux“ įrankį, nes jis yra labai stiprus ir patogus naudoti. Galutinis pasirinkimas naudoti įrankius visada priklausys nuo jūsų dabartinio projekto užduočių ir tikslų, nors jis siūlo visą įrankių rinkinį kiekviename įsiskverbimo bandymų etape. Jis siūlo ir turi galimybę parodyti visiškai aukštesnį tikslumo ir našumo lygį. Ši ypatinga technika atliekama naudojant skirtingas priemones skirtingose ​​situacijose.

Šiame straipsnyje pateikiami žinomiausi, paprasti ir dažniausiai naudojami „Kali Linux“ įrankiai įvairioms funkcijoms. Funkcijos apima informacijos rinkimą, įvairių pažeidžiamumų analizę, uostymą, ryšį ir sąveiką su suklastotu tinklo srautu, testavimą nepalankiausiomis sąlygomis ir sąveiką su žiniatinklio programomis. Daugelis šių priemonių nėra skirtos tyrimo ir saugumo audito tikslams. Ir tai turėtų būti griežtai uždrausta tinkluose, kurie nesuteikia leidimo.