Sikkerhet

Topp 10 verktøy for penetrasjonstesting på Linux

Topp 10 verktøy for penetrasjonstesting på Linux
Tidligere har jeg skrevet en artikkel som jeg foreslo å lære visse verktøy mye hvis du er i penetrasjonstestfeltet. Disse verktøyene brukes hovedsakelig av penetrasjonstestere, blant annet verktøy. Tatt i betraktning Kali Linux har over 600 forhåndsinstallerte penetrasjonstestverktøy, som kan blåse hodet opp. Men med disse verktøyene dekker ikke hver for et unikt angrep, og likevel har noen av verktøyene samme funksjon. Artikkelen var TOPP 25 BESTE KALI LINUX VERKTØY Verktøyene som er oppført i den artikkelen er en god startpakke for en nybegynnerpenetrasjonstester.

I dag vil jeg forkorte og velge de 10 beste verktøyene for penetrasjonstesting på Linux. Hensynet til å velge disse verktøyene er basert på vanlige typer cybersikkerhetsangrep av Rapid7, og jeg inkluderer også flere OWASP Topp 10 sikkerhetsrisikoer for applikasjoner 2017. Basert på OWASP er “Injection feil” som SQL-injeksjon, OS-kommandoinjeksjon og LDAP-injeksjon i første rang. Nedenfor er vanlige typer cybersikkerhetsangrep forklart av Rapid7:

  1. Phishing-angrep
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Man-in-the-Middle (MITM) -angrep
  5. Angrep på skadelig programvare
  6. Nektelsesangrep
  7. Brute-Force og Dictionary Angrep

Nedenfor er de 10 beste verktøyene for penetrasjonstesting på Linux. Noen av disse verktøyene er forhåndsinstallert i de fleste penetrasjonstest OS, slik som Kali Linux. Sistnevnte installeres ved hjelp av et prosjekt på Github.

10. HTTrack

HTTrack er et verktøy for å speile nettsiden ved å laste ned alle ressurser, kataloger, bilder, HTML-filer til vår lokale lagring. HTTrack ofte kalt nettstedskloner. Vi kan deretter bruke kopien av websiden til å inspisere filen eller til å angi falske nettsteder for phising-angrep. HTTrack kommer forhåndsinstallert under det penteste operativsystemet. I terminal Kali Linux kan du bruke HTTrack ved å skrive:

~ $ httrack

HTTrack guider deg deretter til å legge inn parametrene den trenger, som prosjektnavn, basisbane, mål-URL, proxy osv.

9. Wireshark

Wireshark ble opprinnelig kalt Ethereal er den fremste nettverkspakkeanalysatoren. Wireshark lar deg snuse eller fange nettverkstrafikken, noe som er veldig nyttig for nettverksanalyse, feilsøking, sårbar vurdering. Wireshark leveres med GUI- og CLI-versjon (kalt TShark).

TShark (ikke-GUI-versjon) fanger nettverkspakker

Wireshark (GUI-versjon) fanger nettverkspakker på wlan0

8. NMap

NMap (forkortet fra Network Mapper) er det beste nettverksrevisjonsverktøyet som brukes til oppdagelse av nettverk (vert, port, service, OS fingeravtrykk og deteksjon av sårbarhet).

NMap skanningstjeneste revisjon mot linuxhint.com ved hjelp av NSE-skriptmotor

7.THC Hydra

Hydra hevdes å være den raskeste innloggingsinformasjonen for nettverket (brukernavn passord) knekkebrød. Dessuten støtter hydra mange angrepsprotokoller, noen av dem er: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC og XMPP.

Hydra kommer med tre versjoner, de er: hydra (CLI), hydra-trollmannen (CLI Wizard), og xhydra (GUI-versjon). Den dype innsikten i forklaringen på hvordan du bruker THC Hydra er tilgjengelig på: https: // linuxhint.no / crack-nettbasert-innloggingsside-med-hydra-i-kali-linux /

xhydra (GUI-versjon)

6. Aircrack-NG

Aircrack-ng er en komplett nettverksrevisjonssuite for å vurdere trådløs nettverkstilkobling. Det er fire kategorier i aircrack-ng suite, Capturing, Attacking, Testing and Cracking. Alle pakkeverktøy-suiteverktøy er CLI (coomand line interface.) nedenfor er noen av de mest brukte verktøyene:

- airrack-ng    : Sprengning av WEP, WPA / WPA2-PSK ved bruk av ordbokangrep

- airmon-ng                : Aktiver eller deaktiver trådløst kort i skjermmodus.

- airodump-ng            : Snuse pakken på den trådløse trafikken.

- aireplay-ng   : Pakkeinjeksjon, brukes til å DOS angripe det trådløse målet.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) er alt i ett verktøy for sikkerhetsrevisjon av webapplikasjoner. OWASP ZAP er skrevet på Java og tilgjengelig på tvers av plattformer i GUI interaktiv. OWASP ZAP har så mange funksjoner, for eksempel proxy-server, AJAX web-crawler, web-skanner og fuzzer. Når OWASP ZAP ble brukt som proxy-server, viser den alle filene fra trafikken og lar angriperen manipulere dataene fra trafikken.

OWASP ZAP kjører edderkopp og skanner linuxhint.com

OWASP ZAP skanning fremgang

4. SQLiv og eller SQLMap

SQLiv er et lite verktøy som brukes til å oppdage og finne sårbarhet for SQL-injeksjon på nettet ved hjelp av søkemotorer. SQLiv er ikke forhåndsinstallert i ditt penteste operativsystem. Slik installerer du SQLiv åpen terminal og skriver:

~ $ git klone https: // github.com / Hadesy2k / sqliv.git
~ $ cd sqliv && sudo python2 oppsett.py -i

For å kjøre SQLiv, skriv inn:

~ $ sqliv -d [SQLi dork] -e [SØKMOTOR] -p 100

SQL-injeksjonssårbarhet funnet !!!

SQLMap er et gratis verktøy for å oppdage og utnytte sårbarhet for SQL-injeksjon automatisk. Når du har funnet mål-URL med SQL-injeksjonssårbarhet, er det på tide for SQLMap å utføre angrepet. Nedenfor er fremgangsmåte (trinn) for å dumpe data fra utnyttet SQL i mål-URL.

1. Skaff deg databaseliste

~ $ sqlmap -u "[TARGET URL]" --dbs

2. Anskaff tabelliste

~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] - tabeller

3. Hent kolonneliste

~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] - kolonner

4. dump dataene

~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] - dump

SQLMap Injisere målet

SQLMap dumper påloggingsdata !!!

3. Fluxion

Fluxion er det beste verktøyet for å gjøre Evil Twin Attack, det er gratis og tilgjengelig i Github. Fluxion fungerer ved å sette opp dobbelt tilgangspunkt som mål-AP, mens du kontinuerlig fjerner alle tilkoblinger fra eller til mål-AP, mens fluksjon venter på at målet skal kobles til sin falske tilgang, og deretter omdirigeres til portalwebsiden som ber målet om å legge inn målet AP (Wi-Fi) passord med grunn til å fortsette tilgangen. Når brukeren har tastet inn passordet, samsvarer fluxion med passordnøkkelen og håndtrykket den fanget tidligere. Hvis passordet stemmer overens, vil brukeren få beskjed om at han / hun vil bli omdirigert og fortsette internettilgangen, som faktisk er fluxion, lukker programmet og lagrer målinformasjonen inkluderer passordet i loggfilen. Det er enkelt å installere fluxion. Kjør følgende kommando i terminalen:

~ $ git klon - rekursiv https: // github.com / FluxionNetwork / fluxion.git
~ $ cd fluksjon

Kjør fluksjon:

~ $ ./ fluksjon.sh

Ved første løp vil fluxion sjekke avhengighet, og installerer dem automatisk. Etter det går du lenge med instruksjonene for fluxion wizard.

2. Bettercap

Kjenner du det populære MiTMA-verktøyet kalt Ettercap?. Nå må du vite et annet verktøy som gjør det samme, men bedre. Det er bedre cap. Bettercap utfører MITM-angrep på trådløst nettverk, ARP spoofing, manipulerer HTTP (S) og TCP-pakke i sanntid, snuser legitimasjon, beseirer SSL / HSTS, HSTS forhåndslastet.

1. Metasploit

Likevel er metasploit det kraftigste verktøyet blant andre. Metasploit framework har så mange moduler mot store forskjellige plattformer, enheter eller tjenester. Bare for en kort intro til metasploit-rammeverket. Metasploit har hovedsakelig fire moduler:

Utnytte

Det er injeksjonsmetoden eller en måte å angripe kompromittert systemmål på

Nyttelast

Nyttelast er hva utnyttelsen fortsetter og løper etter at utnyttelsen var vellykket. Ved å bruke nyttelast er angriperen i stand til å få data ved å samhandle med målsystemet.

Hjelp

La oss si at hjelpemodulen hovedsakelig er rettet mot å teste, skanne eller rekonstruere til målsystemet. Den injiserer ikke nyttelast, og har heller ikke som mål å få tilgang til offerets maskin.

Kodere

Encoder brukes når angriperen ønsket å sende skadelig program eller ringte bakdør, programmet er kodet for å unngå offerets maskinbeskyttelse, slik brannmur eller antivirus.

Post

Når angriperen har fått tilgang til offermaskinen, hva gjør han / hun neste er å installere bakdør til offermaskin for å få tilbake tilkobling for videre handling.

Sammendrag

Dette er de 10 beste verktøyene for penetrasjonstesting på Linux.

Kamp for Wesnoth 1.1. 3.6 Utvikling utgitt
Kamp for Wesnoth 1.1. 3.6 utgitt i forrige måned, er den sjette utgivelsen i 1.1. 3.x-serien, og den leverer en rekke forbedringer, spesielt til bruke...
Slik installerer du League Of Legends på Ubuntu 14.04
Hvis du er fan av League of Legends, er dette en mulighet for deg å prøvekjør League of Legends. Merk at LOL støttes på PlayOnLinux hvis du er en linu...
Installer det siste OpenRA-strategispillet på Ubuntu Linux
OpenRA er en Libre / Free Real Time Strategy-spillmotor som gjenskaper de tidlige Westwood-spillene som den klassiske Command & Conquer: Red Alert. Di...