10 הכלים המובילים לבדיקת חדירה ב- Linux

Top 10 Tools Penetration Testing Linux



בעבר כתבתי מאמר שהצעתי ללמוד הרבה כלים מסוימים אם אתה בתחום בדיקות החדירה. כלים אלה משמשים בעיקר על ידי בודקי חדירה, בין השאר. בהתחשב בקאלי לינוקס יש יותר מ -600 כלי בדיקה חדירה מותקנים מראש, שעלולים לפוצץ לך את הראש. אבל, עם הכלים האלה, כל אחד מהם אינו מכסה התקפה ייחודית, ובכל זאת לחלק מהכלים יש אותה פונקציה. המאמר היה TOP 25 כלי KINI LINUX הטובים ביותר הכלים המפורטים במאמר זה מהווים התחלה טובה לבודק חדירה למתחילים.

היום, ברצוני לקצר ולבחור את 10 הכלים הטובים ביותר לבדיקת חדירה ב- Linux. השיקול בבחירת כלים אלה מבוסס על סוגים נפוצים של התקפות אבטחת סייבר מאת Rapid7 ואני כולל גם כמה 10 סיכוני אבטחת היישומים של OWASP 2017 . מבוסס OWASP, פגמי הזרקה כגון הזרקת SQL, הזרקת פקודות מערכת הפעלה והזרקת LDAP נמצאים בדרגה הראשונה. להלן סוגים נפוצים של התקפות אבטחת סייבר שהוסברו על ידי Rapid7:







  1. התקפות דיוג
  2. התקפות הזרקת SQL (SQLi)
  3. Scripting בין אתרים (XSS)
  4. התקפות אדם באמצע (MITM)
  5. התקפות תוכנה זדונית
  6. התקפות מניעת שירות
  7. התקפות ברוט-כוח ומילון

להלן 10 הכלים המובילים לבדיקת חדירה ב- Linux. חלק מהכלים האלו מותקנים מראש ברוב מערכות בדיקת החדירה, כגון Kali Linux. האחרון, מותקן באמצעות פרוייקט ב- Github.



10. HTTrack

HTTrack הוא כלי לשיקוף דף אינטרנט על ידי הורדת כל המשאבים, ספריות, תמונות, קובץ HTML לאחסון המקומי שלנו. HTTrack מכונה בדרך כלל שיבוט אתרים. לאחר מכן נוכל להשתמש בעותק של דף האינטרנט כדי לבדוק את הקובץ או להגדיר אתר מזויף להתקפת התחזות. HTTrack מותקן מראש תחת מערכת ההפעלה החמורה ביותר. במסוף Kali Linux אתה יכול להשתמש ב- HTTrack על ידי הקלדה:



~ $httrack

HTTrack מנחה אותך להזין את הפרמטרים הדרושים לה, כמו שם הפרויקט, נתיב בסיס, כתובת אתר יעד, proxy וכו '.

9. Wireshark

Wireshark נקראה במקור Ethereal הוא מנתח מנות הרשת הבולט ביותר. Wireshark מאפשרת לך לרחרח או ללכוד את תעבורת הרשת, דבר שעוזר מאוד לניתוח רשתות, פתרון בעיות, הערכה פגיעה. Wireshark מגיע עם גרסת GUI ו- CLI (הנקראת TShark).

TShark (גרסה שאינה GUI) לכידת מנות רשת

Wireshark (גרסת GUI) לוכדת מנות רשת ב- wlan0

8. NMap

NMap (מקוצר מ Network Mapper) הוא הכלי הטוב ביותר לביקורת רשת המשמש לגילוי רשת (מארח, יציאה, שירות, טביעות אצבע של מערכת ההפעלה וזיהוי פגיעות).

ביקורת שירות סריקת NMap מול linuxhint.com באמצעות מנוע NSE -scripting

7. THC הידרה

נטען כי הידרה היא פרטי הכניסה המהירים ביותר לרשת (שם משתמש סיסמא ) קרקר. בנוסף לכך, הידרה תומכת בפרוטוקולי התקפה רבים, חלקם הם: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC ו- XMPP.

הידרה מגיעה עם שלוש גרסאות, הן: הידרה (CLI), מכשף הידרה (אשף CLI) ו- xhydra (גרסת GUI). תובנת ההסבר העמוקה כיצד להשתמש ב- THC Hydra זמינה ב: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (גרסת GUI)

6. Aircrack-NG

Aircrack-ng היא חבילת ביקורת רשת מלאה להערכת חיבור רשת אלחוטית. ישנן ארבע קטגוריות בסוויטת aircack-ng, לכידה, התקפה, בדיקה ופיצוח. כל כלי החבילה של airrack-ng הינם CLI (ממשק קו קו-קומנד) להלן כמה מהכלים הנפוצים ביותר:

- airrack-ng : פיצוח WEP, WPA/WPA2-PSK באמצעות התקפת מילון

- airmon-ng : הפעל או השבת כרטיס אלחוטי למצב צג.

- airodump-ng : מנות רחרח על התעבורה האלחוטית.

- משחק אוויר-ng : הזרקת מנות, שימוש ב- DOS לתקיפת המטרה האלחוטית.

5. OWASP-ZAP

OWASP ZAP (פרויקט אבטחת יישומי אינטרנט פתוחים - פרוקסי Zed Attack) הוא כלי לביקורת האבטחה של יישומי אינטרנט. OWASP ZAP כתוב ב- Java וזמין בפלטפורמות חוצות ב- GUI אינטראקטיבי. ל- OWASP ZAP יש כל כך הרבה תכונות, כגון שרת proxy, סורק אינטרנט של AJAX, סורק אינטרנט ופוזזר. כאשר OWASP ZAP משמש כשרת proxy, הוא מציג את כל הקבצים מהתנועה ומאפשר לתוקף לתפעל את הנתונים מהתנועה.

OWASP ZAP הפעל עכביש וסריקה linuxhint.com

התקדמות סריקת OWASP ZAP

4. SQLiv ו- או SQLMap

SQLiv הוא כלי קטן המשמש לאיתור ומציאת פגיעות של הזרקת SQL באינטרנט ברחבי העולם באמצעות מנועי חיפוש שעוברים. SQLiv לא מותקן מראש במערכת ההפעלה החמורה ביותר שלך. להתקנת מסוף פתוח של SQLiv והקלד:

~ $שיבוט githttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& סודוpython2 setup.py-אני

כדי להריץ SQLiv, הקלד:

~ $sqliv-d [דורק SQLi] [מנוע חיפוש] -p 100

נמצאה פגיעות בהזרקת SQL !!!

SQLMap הוא כלי חינמי לאיתור ולניצול פגיעות של הזרקת SQL באופן אוטומטי. לאחר שתמצא כתובת אתר יעד עם פגיעות בהזרקת SQL, הגיע הזמן לבצע את SQLMap את ההתקפה. להלן הליך (שלבים) לזרוק את הנתונים מ- SQL מנוצל בכתובת אתר היעד.

1. לרכוש רשימת מאגרי מידע

~ $ מ'ר-u'[כתובת אתר של יעד]' -dbs

2. רכוש רשימת טבלאות

~ $ מ'ר-u'[כתובת אתר של יעד]' -ד[שם בסיס הנתונים] -שולחנות

3. לרכוש רשימת עמודות

~ $ מ'ר-u'[כתובת אתר של יעד]' -ד[שם בסיס הנתונים] -ט[שם שולחן] -עמודים

4. זרוק את הנתונים

~ $מפת sqlmap-u '[כתובת אתר של יעד]' -D [שם בסיס הנתונים] [שם שולחן] [COLUMN_NAME] --מזבלה

SQLMap הזרקת היעד

SQLMap זרוק את נתוני האישור !!!

3. שטף

Fluxion הוא הכלי הטוב ביותר לביצוע התקפת התאומים הרעות, הוא בחינם וזמין ב- Github. Fluxion פועלת על ידי הגדרת נקודת גישה כפולה כ- AP יעד, תוך ניתוק רציף של כל החיבורים מ- AP למטרה או מטרה, השטף ממתין שהיעד יתחבר ל- AP המזויף שלו, ואז מופנה לדף אינטרנט בפורטל המבקש מהיעד להזין את AP AP סיסמת (Wi-Fi) עם סיבה להמשך הגישה. לאחר שהמשתמש הזן את הסיסמה, fluxion עושה התאמה של מפתח הסיסמה ולחיצת היד אותה צילמה קודם לכן. אם הסיסמה תואמת, יגידו למשתמש כי הוא/היא ינותבו וימשיכו את הגישה לאינטרנט, שהמעשה הוא השטף סותם את התוכנית ושומר את פרטי היעד כולל את הסיסמה לקובץ יומן. התקנת שטף היא קלה ושקטה. הפעל את הפקודה הבאה למסוף:

~ $שיבוט git -רקורסיביhttps://github.com/FluxionNetwork/fluxion.git
~ $CDשטף

הפעלת שטף:

~ $./fluxion.sh

בהרצה הראשונה, fluxion יבדוק את התלות, ומתקין אותן באופן אוטומטי. אחרי זה תמשך זמן רב עם הוראות אשף השטף.

2. Bettercap

האם אתם מכירים את כלי MiTMA הפופולרי בשם Ettercap?. כעת, עליך להכיר כלי אחר שעושה את אותו הדבר אך טוב יותר. זה יותר טוב. Bettercap מבצעת התקפת MITM על רשת אלחוטית, זיוף ARP, מניפולציות על מנות HTTP (S) וחבילת TCP בזמן אמת, מרחרחת אישורים, מביסה SSL/HSTS, HSTS טעון מראש.

1. Metasploit

עם זאת, metasploit הוא הכלי החזק ביותר בין היתר. למסגרת Metasploit יש כל כך הרבה מודולים נגד פלטפורמות, מכשירים או שירותים שונים. רק למבוא קצר למסגרת metasploit. ל- Metasploit יש בעיקר ארבעה מודולים:

לְנַצֵל

זוהי שיטת ההזרקה או דרך לתקוף את יעד המערכת שנפגע

מטען

מטען הוא מה שהניצול ממשיך ומריץ לאחר שהניצול הצליח. באמצעות מטען התוקף מסוגל להשיג נתונים על ידי אינטראקציה עם מערכת המטרה.

עזר

נניח שמודול העזר נועד בעיקר לבדוק, לסרוק או לשחזר את מערכת היעד. הוא אינו מזריק מטען, ולא נועד להשיג גישה למכונת הקורבן.

מקודדים

מקודד המשמש כאשר התוקף רצה לשלוח תוכנית זדונית או התקשר לדלת אחורית, התוכנית מקודדת כדי להתחמק מהגנה על מכשיר הקורבן כגון חומת אש או אנטי וירוס.

הודעה

ברגע שהתוקף מצליח לקבל גישה למכונת הקורבן, מה שהוא עושה אחר כך הוא התקנת דלת אחורית למכונת הקורבן כדי לחזור להתחבר לפעולה נוספת.

סיכום

אלה הם 10 הכלים הטובים ביותר לבדיקת חדירה ב- Linux.