Kali Linux

Die besten Tools zum Sammeln von Informationen in Kali Linux

Die besten Tools zum Sammeln von Informationen in Kali Linux

Nmap

Network Mapper, allgemein als Nmap verwendet, ist ein kostenloses Open-Source-Tool zum Scannen von Netzwerken und Ports. Es beherrscht auch viele andere Techniken zur aktiven Informationsbeschaffung. Nmap ist mit Abstand das am weitesten verbreitete Tool zur Informationssammlung, das von Penetrationstestern verwendet wird. Es ist ein CLI-basiertes Tool, aber es gibt auch eine GUI-basierte Version auf dem Markt namens Zenmap. Es war einst ein „Unix Only“-Tool, unterstützt aber jetzt viele andere Betriebssysteme wie Windows, FreeBSD, OpenBSD, Sun Solaris und viele andere. Nmap ist in Penetrationstest-Distributionen wie Kali Linux und Parrot OS vorinstalliert. Es kann auch auf anderen Betriebssystemen installiert werden. Suchen Sie dazu Nmap hier.

Abbildung 1.1 zeigt Ihnen einen normalen Scan und Ergebnisse. Der Scan ergab die offenen Ports 902 und 8080. Abbildung 1.2 zeigt Ihnen einen einfachen Dienst-Scan, der sagt, welcher Dienst auf dem Port ausgeführt wird. Abbildung 1.3 zeigt einen Standard-Skript-Scan an. Diese Skripte offenbaren manchmal interessante Informationen, die in den Seitenteilen eines Stifttests weiter verwendet werden können. Für weitere Optionen geben Sie nmap in das Terminal ein und es zeigt Ihnen die Version, Verwendung und alle anderen verfügbaren Optionen an.


Abb. 1.1: Einfacher Nmap-Scan


Abb. 1.2: Nmap-Dienst/Versionsscan


Abb. 1.3: Standard-Skriptscan

Tcpdump

Tcpdump ist ein kostenloser Datennetzwerk-Paketanalysator, der auf der CLI-Schnittstelle arbeitet. Es ermöglicht Benutzern, den Netzwerkverkehr zu sehen, zu lesen oder zu erfassen, der über ein Netzwerk übertragen wird, das an den Computer angeschlossen ist. Ursprünglich 1988 von vier Mitarbeitern der Lawrence Berkely Laboratory Network Research Group geschrieben, wurde es 1999 von Michael Richardson und Bill Fenner organisiert, die www.tcpdump.org. Es funktioniert auf allen Unix-ähnlichen Betriebssystemen (Linux, Solaris, Alle BSDs, macOS, SunSolaris usw.). Die Windows-Version von Tcpdump heißt WinDump und verwendet WinPcap, die Windows-Alternative für libpcap.

So installieren Sie tcpdump:

$ sudo apt-get install tcpdump

Verwendung:

# tcpdump [ Optionen ] [ Ausdruck ]

Für Details zu den Optionen:

$ tcpdump -h

Wireshark

Wireshark ist ein immens interaktiver Netzwerk-Traffic-Analysator. Man kann Pakete ablegen und analysieren, sobald sie empfangen werden. Ursprünglich 1998 von Gerald Combs als Ethereal entwickelt, wurde es 2006 aufgrund von Markenproblemen in Wireshark umbenannt. Wireshark bietet auch verschiedene Filter, damit der Benutzer angeben kann, welche Art von Datenverkehr angezeigt oder zur späteren Analyse ausgegeben werden soll. Wireshark kann von www . heruntergeladen werden.Drahthai.org/#download. Es ist auf den meisten gängigen Betriebssystemen (Windows, Linux, macOS) verfügbar und in den meisten Penetrations-Distributionen wie Kali Linux und Parrot OS vorinstalliert.

Wireshark ist ein leistungsstarkes Tool und erfordert ein gutes Verständnis der grundlegenden Netzwerkfunktionen. Es wandelt den Datenverkehr in ein Format um, das von Menschen leicht gelesen werden kann. Es kann den Benutzern helfen, Latenzprobleme, verworfene Pakete oder sogar Hacking-Versuche gegen Ihr Unternehmen zu beheben against. Darüber hinaus unterstützt es bis zu zweitausend Netzwerkprotokolle. Möglicherweise können nicht alle verwendet werden, da der allgemeine Datenverkehr aus UDP-, TCP-, DNS- und ICMP-Paketen besteht.

Eine Landkarte

Application Mapper (auch eine Landkarte) ist, wie der Name schon vermuten lässt, ein Tool zum Zuordnen von Anwendungen auf offenen Ports auf einem Gerät. Es ist ein Tool der nächsten Generation, das Anwendungen und Prozesse erkennen kann, auch wenn sie nicht auf ihren herkömmlichen Ports ausgeführt werden. Läuft beispielsweise ein Webserver auf Port 1337 statt auf dem Standard-Port 80, kann amap dies erkennen. Amap kommt mit zwei prominenten Modulen. Zuerst, amapcrap kann Scheindaten an Ports senden, um eine Art Antwort vom Zielport zu generieren, die später für weitere Analysen verwendet werden kann. Zweitens hat amap das Kernmodul, das ist das Anwendungsmapper (eine Landkarte).

Amap-Nutzung:

$ amap -h
amap v5.4 (c) 2011 von van Hauser www.thc.org/thc-amap
Syntax: amap [Modi [-A|-B|-P]] [Optionen] [ZIELPORT [Port]… ]
Modi:
-A (Standard) Trigger senden und Antworten analysieren (Kartenanwendungen)
-B NUR Banner schnappen; sende keine Trigger
-P Ein vollwertiger Connect-Port-Scanner
Optionen:
-1 Schnell! Trigger bis zur ersten Identifizierung an einen Port senden
-6 IPv6 statt IPv4 verwenden
-b Drucken Sie das ASCII-Banner der Antworten
-i FILE Maschinenlesbare Ausgabedatei zum Lesen von Ports aus
-u UDP-Ports in der Kommandozeile angeben (Standard: TCP)
-R RPC-Dienst NICHT identifizieren
-H Senden Sie KEINE potenziell schädlichen Anwendungstrigger
-U Nicht erkannte Antworten NICHT ausgeben
-d Alle Antworten ausgeben
-v Ausführlicher Modus; Verwenden Sie zweimal oder mehr für mehr Ausführlichkeit
-q Geschlossene Ports nicht melden und nicht als unbekannt ausdrucken
-o DATEI [-m] Ausgabe in Datei DATEI schreiben; -m erstellt maschinenlesbare Ausgabe
-c CONS Parallele Verbindungen herstellen (Standard 32, max. 256)
-C RETRIES Anzahl der Wiederverbindungen bei Verbindungszeitüberschreitungen (Standard 3)
-T SEC Connect Timeout bei Verbindungsversuchen in Sekunden (Standard 5)
-t SEC-Antwort wartet auf einen Timeout in Sekunden (Standard 5)
-p PROTO Trigger NUR an dieses Protokoll senden (e.G. FTP)
TARGET PORT Die zu scannende(n) Zieladresse und(n) Port(s) (zusätzlich zu -i)


Abb. 4.1 Beispiel für einen Amap-Scan

p0f

p0f ist die Kurzform für „pbeharrlich ÖS fFingerabdruck“ (Anstelle einer O wird eine Null verwendet). Es ist ein passiver Scanner, der Systeme aus der Ferne identifizieren kann. p0f verwendet Fingerprint-Techniken, um TCP/IP-Pakete zu analysieren und verschiedene Konfigurationen einschließlich des Betriebssystems des Hosts zu bestimmen. Es hat die Fähigkeit, diesen Prozess passiv durchzuführen, ohne verdächtigen Datenverkehr zu erzeugen. p0f kann auch pcap-Dateien lesen.

Verwendung:

# p0f [Optionen] [Filterregel]

Abb. 5.1 Beispiel p0f-Ausgang
Der Host muss sich entweder mit Ihrem Netzwerk verbinden (spontan oder induziert) oder mit einem Standardmittel (Webbrowsing usw.) mit einer Einheit in Ihrem Netzwerk verbunden sein.) Der Host kann die Verbindung annehmen oder ablehnen. Diese Methode kann Paket-Firewalls durchschauen und ist nicht an die Einschränkungen eines aktiven Fingerprintings gebunden. Passives OS-Fingerprinting wird hauptsächlich für die Profilerstellung von Angreifern, Besucherprofilen, Kunden-/Benutzerprofilen, Penetrationstests usw. verwendet.

Einstellung

Aufklärung oder Informationssammlung ist der erste Schritt in jedem Penetrationstest. Es ist ein wesentlicher Bestandteil des Prozesses. Einen Penetrationstest ohne anständige Aufklärung zu starten ist wie in einen Krieg zu ziehen, ohne zu wissen, wo und gegen wen man kämpft. Wie immer gibt es neben den oben genannten noch eine ganze Welt erstaunlicher Aufklärungswerkzeuge. Alles dank einer erstaunlichen Open-Source- und Cybersicherheits-Community!

Fröhliche Aufklärung! 🙂

So installieren Sie League of Legends auf Ubuntu 14.04
Wenn Sie ein Fan von League of Legends sind, dann ist dies eine Gelegenheit für Sie, League of Legends zu testen. Beachten Sie, dass LOL von PlayOnLin...
Installieren Sie das neueste OpenRA-Strategiespiel auf Ubuntu Linux
OpenRA ist eine Libre/Free Real Time Strategy Game Engine, die die frühen Westwood-Spiele wie den Klassiker Command & Conquer: Red Alert Red nachbilde...
Installieren Sie den neuesten Dolphin Emulator für Gamecube & Wii unter Linux
Mit dem Dolphin Emulator können Sie Ihre ausgewählten Gamecube- und Wii-Spiele auf Linux-Personalcomputern (PC) spielen. Als frei verfügbarer Open-So...