Kali Linux

Verwenden von Kali Linux für Penetrationstests

Verwenden von Kali Linux für Penetrationstests
Um die Sicherheit und Qualität von Produkten zu verbessern, verwenden Sie Kali Linux für Penetrationstests. Penetrationstests sind zu einem integralen Bestandteil eines umfassenden Sicherheitsprogramms geworden. Pen-Tests werden von ethischen Hackern durchgeführt, um die Strategien und Aktionen des Angreifers nachzuahmen. Diese komplizierte Aufgabe ist kreativ und erfordert, dass Sie Ihre Aufgabe vollständig verstehen.

Informationen sammeln:

Der erste Schritt zur Einleitung eines Penetrationstests besteht darin, möglichst viele Informationen über das System zu sammeln. Dies hilft Ihnen zu verstehen, ob das System von außen untersucht werden könnte oder ob potenzielle Angreifer Daten extrahieren könnten. Zu den Faktoren, die die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich erhöhen können, gehören Portprotokolle, Produktarchitektur, Einstiegspunkte, Softwareversionen und Informationen zu Technologien. Ihr Ziel ist es, potenzielle Angreifer daran zu hindern, diese Informationen aus Ihrem Produkt zu extrahieren.

DNSMap:

DNSMap wird von DNSMap-Testern verwendet, um die Infrastruktursicherheit zu untersuchen und Informationen über IP-Netzblöcke, Domänennamen, Subdomänen usw. zu sammeln. In der Aufzählungsphase wird dieses Dienstprogramm für die Unterdomäne in Brute-Forcing verwendet.

Diese Methode erweist sich als sehr hilfreich, wenn andere Methoden wie der Zonentransfer nicht die erforderlichen Ergebnisse liefern.

Netzwerk-Mapper (Nmap):

Ein bekanntes Open-Source-Dienstprogramm für Sicherheits- und Penetrationstests ist Network Mapper (Nmap). Die Rohinformationen werden verwendet, um die im Hostnetzwerk vorhandenen Informationen und die Implementierung der Firewall zu erhalten.

Der Ergebnis-Viewer (Zenmap) und ein Tool zum Vergleichen von Ergebnissen (Ndiff) sind einige weitere Funktionen von Nmap. Mit offiziellen Binärpaketen für „Linux“, „Windows“ und „macOS“ passt es gut zu allen Betriebssystemen. Geschwindigkeit, Universalität und Effizienz machen es zu einem beliebten Tool für Host- und Netzwerk-Scans. Wenn Sie also beim Ausgangspunkt nicht eindeutig sind, wählen Sie Nmap.

Arp-Scan:

Arp Scan ist ein Tool, das Netzwerke mit Ethernet-ARP-Paketen, Layer-2 und Mac scannt. Feedback kann empfangen werden, indem ARP-Pakete an definierte Hosts in Ihrem lokalen Netzwerk gesendet werden. ARP-Pakete können mit Ausgangsbandbreite und konfigurierbarer Paketrate an zahlreiche Hosts gesendet werden. Auch große Adressräume lassen sich unkompliziert untersuchen. Ausgehende ARP-Pakete sind sorgfältig zu konstruieren. Alle Felder von Ethernet-Frame-Header und ARP-Paketen können einfach per arp-scan kontrolliert werden. Empfangene ARP-Pakete werden dekodiert und angezeigt. Ein bestimmter Zielhost kann mit seinem arp-fingerprint-Tool auch Fingerabdrücke erhalten.

SSL-Split:

Ein weiteres beliebtes Tool zum Testen von Penetration und Netzwerkforensik ist als SSLsplit bekannt.

Es ist in der Lage, Man-in-the-Middle-Angriffe (MITM) gegen die Netzwerkverbindungen durchzuführen, die mit SSL / TLS funktionieren. Es kann die Verbindungen stoppen und hat die Fähigkeit, die Verbindungen neu auszurichten. Es beginnt eine neuartige Verbindung zur ursprünglichen Standortadresse und protokolliert alle Details, die nach der Beendigung einer authentischen SSL/TLS-Verbindung übertragen werden.

Plain TCP zusammen mit SSL, HTTP/HTTPS-Verbindungen über IPv4 und IPv6 werden von SSLsplit unterstützt. Signieren gefälschter X509v3-Zertifikate on-the-fly kann für SSL- und HTTPS-Verbindungen generiert werden. Es basiert auf Bibliotheken wie OpenSSL, libcap und libevent 2.x und auch auf Liner 1.1.x usw. Der STARTTLS-Mechanismus wird von SSLsplit genetisch unterstützt.

Analyse von Schwachstellen:

Einer der wichtigsten Schritte beim Pen-Testing ist die Analyse von Schwachstellen. Es ist ziemlich ähnlich wie das Sammeln von Informationen. Hier haben wir jedoch ein konkretes Ziel, die Schwachstellen zu finden, die von einem Angreifer ausgenutzt werden können. Dies ist ein wichtiger Schritt, da Sicherheitslücken Ihr System anfällig für Cyberangriffe machen. Der effiziente Einsatz von nur einem oder zwei Schwachstellentools reicht aus. Hier ist eine Liste der besten acht Tools, die zum Testen und Analysieren der Schwachstelle verwendet werden.

APT2:

Für automatisierte Penetrationstests ist APT2 am besten geeignet. Das Scannen und Übertragen der Ergebnisse aus verschiedenen Tools ist eine seiner Hauptfunktionen. APT2 nutzt die Prozesskonsequenzen für die Einführung von Clear- und Aufzählungsmodulen gemäß dem konfigurierbaren Safe Level und aufgezählten Serviceinformationen. Es speichert Modulergebnisse, die auf einem lokalen Host empfangen werden, und kombiniert sie mit der allgemeinen Wissensdatenbank, auf die Benutzer aus der Anwendung zugreifen können, um die vom Exploit-Modul empfangenen Ergebnisse zu sehen. Sein Hauptvorteil ist seine hohe Flexibilität und granulare Kontrolle über sein Verhalten mit der Konfigurierbarkeit von Safe Level. Es umfasst eine ausführliche Dokumentation und ist einfach zu bedienen. Die Updates sind jedoch nicht häufig. Das letzte Update wurde im März gemacht. 2018.

BruteXSS:

BruteXSS ist ein weiteres leistungsstarkes Tool, das für Brute-Forcing und schnelles Cross-Site verwendet wird und das Brute. Von einer bestimmten Wortliste werden viele Nutzlasten auf bestimmte Faktoren übertragen. Bestimmte Maßnahmen und Parameter werden vorgenommen, um die Verwundbarkeit von XXS zu überprüfen. XSS-Brute-Forcing, XSS-Scanning, Unterstützung für GET/POST-Anfragen und benutzerdefinierte Wortlisten sind seine wichtigsten Merkmale. Es verfügt über eine benutzerfreundliche Benutzeroberfläche sowie Unterstützung für GET/POST; Daher ist es sehr kompatibel mit den meisten Webanwendungen. Und es ist präziser.

CrackMapExec:

CrackMapExec ist ein Tool zum Testen von Windows- und Active Directory-Umgebungen mit mehreren Technologien wie dem PowerSploit-Repository als Modulen.

Angemeldete Benutzer können aufgezählt und Freigaben können SMB-Ordner indiziert werden, zusammen mit Friedensangriffen und NTDS.dit-Dumping, automatische Injektion von Mimikaz/Shellcode/DDL in den Speicher mit PowerShell usw. Zu den Hauptvorteilen gehören die Clear Python-Skripte, vollständig paralleles Multithreading und die Verwendung nur nativer WinAPI-Aufrufe zur Erkennung von Sitzungen, wodurch das Risiko von Fehlern, Benutzern und SAM-Hash-Dumping usw. Es ist für Sicherheitsscanner fast nicht erkennbar und verwendet einfache Python-Skripte, ohne auf eine externe Bibliothek angewiesen zu sein. Es ist ziemlich komplex und die Mühe wert, da die meisten seiner Analogien nicht sehr genau und funktional sind.

SQLmap:

SQLmap ist ein weiteres Open-Source-Tool, das Ihnen hilft, die Wahrnehmung zusammen mit der Verwendung von SQL-Injection-Fehlern und Befehlen von Datenbankservern zu automatisieren.

SQLmap-Unterstützung MySQL, Oracle und IBM DB2 sind die beliebtesten Komponenten des Datenbankverwaltungssystems

Sechs wichtige SQL-Injection-Techniken:

Offenes Schwachstellenbewertungssystem (OpenVAS):

Dieses Framework kann Netzwerkhosts überwachen und Sicherheitsprobleme finden sowie den Schweregrad bestimmen und den Umgang damit steuern. Es erkennt Hosts, die aufgrund alter Softwarenutzung oder Fehlkonfiguration anfällig sind. Es scannt offene Ports von überwachten Hosts, sendet Pakete, die speziell zum Kopieren eines Angriffs erstellt wurden, autorisiert einen bestimmten Host, erhält Zugriff auf ein Admin-Panel, kann verschiedene Befehle ausführen usw. Es bietet eine Reihe von Network Vulnerability Tests (NVT), die die Bedrohung durch 50.000 Sicherheitstests klassifizieren. CVE und Opens CAP überprüfen die Beschreibung bekannter Probleme. OpenSCAP ist völlig kostenlos sowie kompatibel mit Virtual Box, Hyper-V-Virtualisierungssystemen und ESXi und unterstützt OVAL, ARF, XCCFF, CVSS, CVE und CCE.

Nach der Installation benötigen Sie Zeit, um die aktuelle Version der NVT-Datenbanken zu aktualisieren.

Sniffing und Spoofing des Datenverkehrs:

Traffic-Sniffing und Traffic-Spoofing ist der nächste Schritt. Es ist ein interessanter und ebenso wichtiger Schritt beim Penetrationstest. Bei der Durchführung von Penetrationstests können Sniffing und Spoofing aus verschiedenen Gründen eingesetzt werden.

Es wird verwendet, um Netzwerkschwachstellen und Standorte zu identifizieren, auf die Angreifer abzielen können, was eine wichtige Verwendung von Sniffing und Spoofing von Datenverkehr ist.  Pfade, von denen die Pakete durch Ihr Netzwerk laufen, können überprüft werden und um zu sehen, welche Informationspakete enthalten sind, ob sie verschlüsselt sind oder nicht und vieles mehr.

Die Möglichkeit, dass das Paket von einem Angreifer abgefangen wird und auf wichtige Informationen zugreift, die die Sicherheit Ihres Netzwerks gefährden. Auch wenn ein feindliches Eingreifen in ein Paket und dann auch das Ersetzen des Originals durch ein bösartiges zur Zerstörung der Folgen führen kann. Mit Hilfe von Verschlüsselung, Tunneling und anderen ähnlichen Techniken ist es Ihr Ziel, das Sniffen und Spoofing von Paketen, die über Ihr Netzwerk gesendet werden, so schwer wie möglich zu machen. Zum Schnüffeln und Schmieden werden die besten Werkzeuge verwendet. Die folgenden Tools werden zu diesem Zweck verwendet.

Burp-Suite:

Um den Webanwendungstest der Sicherheit durchzuführen, ist Burp Suite die beste Wahl. Es besteht aus einer Reihe verschiedener Tools, die sich in jedem Schritt des Schwachstellentests, der Site-Map-Erstellung und der Analyse der Angriffsebene von Webanwendungen als sehr effizient erwiesen haben. Burp Suite bietet die volle Kontrolle über den Testprozess und ermöglicht es Ihnen, Automatisierung auf hohem Niveau mit fortschrittlichen manuellen Techniken zu kombinieren. Es macht letztendlich Penetrationstests schnell und effektiv.

Die Burp-Suite beinhaltet:

Es wurde ein Sniffing-Proxy verwendet, der den Datenverkehr überprüft und überwacht. Darüber hinaus bearbeitet es den Datenverkehr, der zwischen Ihrem Browser und der Zielseite gesendet wird. Ein fortschrittlicher Webanwendungsscanner diagnostiziert instinktiv verschiedene Gefahrenstufen. In der Anwendungsspinne zum Crawlen von Inhalt und Funktionalität. Es fügt auch Kommentatoren, Backslider und Sequencer-Gadgets hinzu.

Es kann die Arbeit einlösen und bei Bedarf auch wieder aufnehmen. Sie können Ihre Erweiterungen einfach erwähnen, um eine bestimmte komplexe und anpassbarere Arbeit auszuführen, da sie anpassungsfähig ist. Ähnlich wie die anderen Sicherheitstesttools schädigt und beschädigt es auch die anderen Webanwendungen. Aus diesem Grund sollten Sie immer Sicherungskopien der von Ihnen getesteten Anwendung erstellen, bevor Sie die Burp Suite verwenden. Und wenden Sie es nicht gegen die Systeme an, auf die Sie keinen Zugriff auf die Berechtigung zum Testen haben.

Beachten Sie, dass Burp Suite ein bezahltes Produkt und kein kostenloses Open-Source-Gadget ist, das sich von vielen anderen Tools unterscheidet, die in diesem Artikel erwähnt werden. Seine Verwendung ist überhaupt nicht schwierig, da es auch die intuitive Benutzeroberfläche umfasst, sodass auch Anfänger es anwenden können. Es enthält eine Reihe von starken Eigenschaften, von denen neue Tester profitieren können, und Sie können es nach Ihren Bedürfnissen anpassen.

DNSChef:

Malware-Analysten und Pen-Testing-Hacker können den DNSchef verwenden, da er hochgradig konfigurierbar ist und effizient funktioniert. Feedbacks können generiert werden, die auf Listen von eingeschlossenen und ausgeschlossenen Domänen basieren. Verschiedene Arten von DNS-Daten, die von DNSChef unterstützt werden. Es kann an konkurrierenden Domänen mit Wildcards teilnehmen und echte Antworten an asynchrone Domänen weitergeben und externe Konfigurationsdateien definieren.

DNS-Proxy ist ein sehr nützliches Instrument, das verwendet wird, um den Netzwerkverkehr von Anwendungen zu überprüfen. Zum Beispiel kann ein DNS-Proxy für gefälschte Anfragen verwendet werden, um für badgoo auf einen echten Host irgendwo im Internet zu verweisen.com, sondern an einen lokalen Computer, der die Anfrage verarbeitet. Oder wird es aufhören. Es wird nur eine anfängliche Filterung angewendet, oder sie signalisiert für alle DNS-Abfragen an eine IP-Adresse. DNS Chef ist für ein resilientes System zwingend erforderlich und wurde im Rahmen eines Penetrationstests erstellt.

DNS-Proxys sind hilfreich, wenn eine Anwendung keine andere Möglichkeit hat, einen anderen Proxy-Server zu verwenden. Das gleiche ist bei einigen Handys der Fall, die das Betriebssystem und das System wegen des HTTP-Proxys nicht berücksichtigen. Dieser Proxy (DNSchef) ist der beste zum Ausführen aller Arten von Anwendungen und ermöglicht direkt die Verbindung mit der Zielseite targeted.

OWASP Zed-Angriffsproxy:

OWASP, wahrscheinlich der am häufigsten verwendete Schwachstellen- und Sicherheitsscanner im Web. Viele Hacker verwenden es häufig. Zu den führenden Vorteilen von OWASP ZAP gehört, dass es kostenlos, quelloffen und plattformübergreifend ist. Außerdem wird es von Freiwilligen aus der ganzen Welt aktiv unterstützt und ist vollständig internationalisiert.

Der ZAP umfasst eine Reihe wichtiger Merkmale, darunter einige automatische und inaktive Scanner, eine Proxy-Server-Schnittstelle, Dawn und traditionelle und AJAX-Webcrawler.

Sie können OWASP ZAP verwenden, um Sicherheitslücken in Ihren Webanwendungen während der Entwicklung und des Tests automatisch zu erkennen. Es wird auch für erfahrene Penetrationstests verwendet, um manuelle Sicherheitstests durchzuführen.

MITMf:

MITM FM ist ein beliebtes Framework für MITM-Angriffe basierend auf Sergio Proxy und ist in erster Linie ein Versuch, das Projekt wiederzubeleben.

Das MITMf ist ein Zwei-in-Einem-Tool, das das Netzwerk und MITM angreifen kann.  Zu diesem Zweck wurden ständig alle verfügbaren Angriffe und Techniken eingeführt und verbessert. Ursprünglich wurde MITMf entwickelt, um kritische Probleme mit anderen Tools wie Malware und Esser-Caps zu beheben. Später wurde es jedoch komplett neu geschrieben, um die Skalierbarkeit des Frameworks auf hohem Niveau zu gewährleisten, sodass jeder Benutzer MITMf verwenden konnte, um seine MITM-Angriffe durchzuführen.

Hauptmerkmale des MITMf-Frameworks:

Drahthai:

Wire Shark ist ein bekannter Netzwerkprotokoll-Analyst. So können Sie jede Aktion auf der Mikroebene beobachten. Wire-Share-Netzwerk ist in vielen Branchen das Barometer für die Verkehrsanalyse. Der Wire Shark ist der Nachfolger des Projekts von 1998. Schon bald nach dem Erfolg begannen alle Experten rund um den Globus mit der Entwicklung des Drahthais.

Wireshark hat einige der anständigsten Funktionen, um das Netzwerk zu testen, und manchmal, insbesondere für Neulinge, scheint es nicht ganz einfach zu sein, da seine gebaute Struktur eine gute Dokumentation der Funktionen erfordert, um zu funktionieren.

Pen-Tests von Webanwendungen:

Pentesting ist ein anderer Name für einen Penetrationstest, der auch als ethisches Hacken bezeichnet wird, da es eine legale und zulässige Möglichkeit ist, Ihr System zu hacken, um die Schlupflöcher und verschiedene Schwachstellen Ihrer Webanwendung zu testen. Eine moderne Webanwendung besteht aus einer komplexen Architektur und birgt damit auch verschiedene Gefahren mit unterschiedlicher Intensität. Viele Anwendungen funktionieren und sind direkt mit den internationalen Zahlungstechniken und Bestelldiensten usw. verknüpft. Sie haben beispielsweise eine E-Commerce-Website; Sie sollten das Zahlungsgateway Ihrer Website testen müssen, bevor Sie es für die Kunden live schalten, damit es nicht zu einem Missgeschick mit dem Zahlungsdatum oder den Zahlungsmethoden des Kunden kommt.

Im Folgenden sind fünf wesentliche Kali Linux-Tools und ihre kurze Einführung aufgeführt:

ATSCAN:

ATSCAN ist ein sehr effizientes Tool für die erweiterte Suche, die massive Ausnutzung der Dunkelheit und die automatische Erkennung anfälliger Websites. Es ist sehr nützlich, um bekannte Suchmaschinen zu substruieren, darunter Google, Bing, Yandex, Esco.com und Sogo.

ATSCAN ist ein Scanner, der Ihre Website oder Ihr Skript auf Schwachstellen scannt, insbesondere auf den Admin-Seiten, da das Hacken der Admin-Seite einer Website bedeutet, die gesamte Website zu hacken, da der Hacker von der Admin-Seite aus jede gewünschte Aktivität ausführen kann.

Es ist für alle empfohlenen Plattformen erhältlich. ATSCAN hat die Fähigkeit, Dark vollständig zu diagnostizieren, externe Befehle auszuführen, die Admin-Seiten zu finden und alle Arten von Fehlern automatisch zu erkennen. Zum Beispiel verschiedene Scanner wie XSS-Scanner, LFI / AFD-Scanner usw. werden verwendet.

Eisen WESPE:

Um die Sicherheit von Webanwendungen zu erkennen, verwenden wir IronWSP, ein kostenloses Open-Source-Gerät. Obwohl es ursprünglich für Windows entstand und hauptsächlich Python und Ruby auf Schienen unterstützt, funktioniert es auch für Linux. Es unterstützt hauptsächlich Python und Ruby, kann aber auch alle Arten von Plugins und Modulen verwenden, die in C # und VB geschrieben sind.NETZ.

IronWSP verfügt über eine einfache grafische Benutzeroberfläche, die einfach zu bedienen ist und von einer leistungsstarken Scan-Engine und der Aufzeichnung kontinuierlicher Aufnahmen unterstützt wird. Darüber hinaus ist es in der Lage, Webanwendungen für mehr als 25 Arten bekannter Schwachstellen zu erkennen. IronWASP enthält eine Vielzahl von integrierten Modulen und bietet eine Reihe spezifischer Tools:

Nikto:

Nikto ist ein Open-Source-Tool zum Scannen von Webservern, das alle gefährlichen Dateien, Daten und Programme auf allen Arten von Webservern wie Linux-, Windows- oder BSD-Servern scannt. Nikto inspiziert Webserver, um potenzielle Probleme und Sicherheitsbedrohungen durch Tests zu diagnostizieren. Das beinhaltet:

Nikto kann auf jeder Plattform mit der Pearl-Umgebung arbeiten, da es auf LibWhisker2 (über RFP) erstellt wird. Hostauthentifizierung, Proxy, Payload-Codierung und vieles mehr werden vollständig unterstützt.

Fazit:

Jeder Penetrationstester muss das Kali Linux-Tool kennen, da es sehr stark und bequem zu bedienen ist. Die endgültige Entscheidung für die Verwendung der Tools hängt immer von den Aufgaben und Zielen Ihres aktuellen Projekts ab, obwohl es in jeder Phase von Penetrationstests einen vollständigen Satz von Tools bietet. Es bietet und hat die Fähigkeit, ein völlig höheres Maß an Genauigkeit und Leistung zu zeigen. Diese spezielle Technik wird durch den Einsatz verschiedener Werkzeuge in verschiedenen Situationen durchgeführt.

Dieser Artikel enthält die bekanntesten, einfachsten und am häufigsten verwendeten Kali Linux-Tools für verschiedene Funktionen. Zu den Funktionen gehören das Sammeln der Informationen, die Analyse verschiedener Schwachstellen, das Sniffing, die Verbindung und die Interaktion mit gefälschtem Netzwerkverkehr, Stresstests und die Interaktion mit Webanwendungen. Viele dieser Tools sind nicht für Ermittlungs- und Sicherheitsprüfungszwecke gedacht. Und es sollte in Netzwerken, die keine Erlaubnis erteilen, strengstens verboten sein.

So ändern Sie Mauszeiger- und Cursorgröße, Farbe und Schema unter Windows 10
Der Mauszeiger und der Cursor in Windows 10 sind sehr wichtige Aspekte des Betriebssystems. Dies kann auch für andere Betriebssysteme gesagt werden, a...
Kostenlose und Open-Source-Spiele-Engines für die Entwicklung von Linux-Spielen
Dieser Artikel behandelt eine Liste von kostenlosen und Open-Source-Spiele-Engines, die für die Entwicklung von 2D- und 3D-Spielen unter Linux verwend...
Shadow of the Tomb Raider für Linux Tutorial
Shadow of the Tomb Raider ist die zwölfte Erweiterung der Tomb Raider-Reihe – ein Action-Adventure-Franchise von Eidos Montrealdos. Das Spiel wurde vo...