TOP 25 כלי KINI LINUX הטובים ביותר

Top 25 Best Kali Linux Tools



להיות האקר אתי לא פשוט כמו להפוך למפתח תוכנה או מתכנת. בודק חדירה אתי a.k.a חייב להיות בעל הבנה טובה בתחומים שונים. לא רק שיש לי שפות תכנות מעמיקות ב- C, C ++, Python, PHP וכו '. יש צורך גם בידע מוקדם על Linux/Unix Environment רק כדי להתחיל בתחום האקינג האתי.

קלי לינוקס מגיעה עם טונות של כלי בדיקת חדירה מותקנים מראש, כ -600 כלים כלולים. כבודק חדירה למתחילים, זה נשמע נורא. איך אפשר ללמוד או להשתמש בכל הכלים האלה כמתחיל? האמת היא, שאתה לא צריך להשתלט על כל אלה, אכן, יש הרבה כלים מובנים בקאלי לינוקס שיש להם את אותו רעיון ומטרה. אבל ביניהם, תמיד יש את הטובים ביותר. במאמר זה אכסה את 25 כלי Kali Linux הטובים ביותר עבור בודק החדירה למתחילים. אבל אם רק התקנת את Kali Linux, לפני שתקרא עוד בנושא, אני ממליץ לך לקרוא כאן זוהי התחלה טובה לקאלי.







25 הכלים הטובים ביותר של Kali Linux המפורטים להלן, מבוססים על פונקציונליות וגם על רצף שלה במחזור בדיקת החדירה או בהליך. אם כבר עקבת אחרי המאמר הקודם שלי ב מחזור בדיקת חדירה יש למעשה ארבעה נהלים: סיור, סריקה, ניצול ופוסט-ניצול. כאן רשמתי את 25 הכלים הטובים ביותר של Kali Linux הטובים ביותר, החל מאנונימיות.



אַלמוֹנִיוּת

במהלך בדיקות חדירה, חשוב להיערך להישאר בעילום שם. אל תטעה את עצמך על ידי חשיפת הזהות שלך בזמן פריצה, סקר את זה!



25. מקצ'אנג'ר

ישנן מספר סיבות לשינוי כתובת ה- MAC היא חשובה, אני משתמש ב- MacChanger תוך כדי בדיקת רשת אלחוטית עם סינון MAC מופעל ועלי להקצות למתאם האלחוטי כתובת MAC מאושרת. או פשוטו כמשמעו לשנות ל- MAC אקראי תוך בדיקת פנטסטיות. כדי להשתמש ב- MacChanger, בצע את תבנית הפקודה הבאה:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

לדוגמה, אני משתמש בהתקן WLAN1 שלי כדי להתחבר לרשת, כדי לשנות את כתובת ברירת המחדל של WLAN1 MAC באופן אקראי לחלוטין, אני מקליד את הפקודה:

~$ macchanger -r wlan1 

24. שרשרות פרוקסי

שרשראות פרוקסי מכסות ומטפלים בכל עבודה שהיא. הוסף רשתות פקודות פקודה עבור כל עבודה, כלומר אנו מאפשרים שירות Proxychains. לדוגמה אני רוצה להפעיל את ProxyChain לכסות NMAP. הפקודה היא:

~$ proxychains nmap 74.125.68.101 -v -T4 

אך, לפני שאתה משתמש ב- ProxyChains, עליך להגדיר אותו תחילה, להוסיף IP של proxy ועוד דברים, עיין במדריך המלא אודות ProxyChains כאן: https://linuxhint.com/proxychains-tutorial/


איסוף מידע

23. TraceRoute

Traceroute הוא כלי אבחון של רשת מחשבים להצגת נתיב החיבור ומדידת עיכובים של חבילות ברחבי רשת IP.

22. WhatWeb

WhatWeb הוא כלי טביעת אצבע לאתר. הוא מזהה אתרים הכוללים מערכות ניהול תוכן (CMS), פלטפורמות בלוגים, חבילות סטטיסטיות/אנליטיות, ספריות JavaScript, שרתי אינטרנט והתקנים מוטבעים. ל- WhatWeb יש יותר מ -1700 תוספים, כל אחד מזהה משהו אחר. WhatWeb מזהה גם מספרי גרסאות, כתובות דוא'ל, מזהי חשבון, מודולי מסגרת אינטרנט, שגיאות SQL ועוד.

21. מי

WHOIS הוא מסד נתונים המנוהל על ידי רשמי אינטרנט מקומיים, זהו פרוטוקול שאילתה ותגובה הנמצא בשימוש נרחב לשאילת מאגרי מידע המאחסנים את המשתמשים הרשומים של משאב אינטרנט, כגון שם דומיין או חסימת כתובת IP, אך משמש גם עבור מגוון רחב יותר של מידע אישי אחר על בעל הדומיין.

20. Maltegoce (Maltego Community Edition)

Maltegoce הוא כלי לאיסוף מודיעין שמטרתו לגלות ולאסוף נתונים על המטרה (חברה או אישית) וממחיש את הנתונים שנאספו לגרף לצורך ניתוח. לפני שאנו משתמשים ב- maltegoce, רשום תחילה מהדורה קהילתית של maltego כאן: https://www.paterva.com/web7/community/community.php

לאחר שתסיים את הרישום, פתח את הטרמינל והקלד maltegoce. חכה רגע עד שהוא יתחיל. לאחר סיום הטעינה, יתקבל בברך מסך המבקש ממך להיכנס ל- Maltego Community Edition.

היכנס באמצעות החשבון שהרשמת זה עתה. לאחר שנכנסת, עליך להחליט איזה סוג מכונה דרוש להפעלת המטרה.

  • חברת סטוקר (אוספת סיורים)
  • טביעת רגל L1 (סיור בסיסי)
  • טביעת רגל L2 (כמות בינונית של סיור)
  • טביעת רגל L3 (סיור אינטנסיבי והשלם ביותר)

בואו לבחור טביעת רגל L3.

הזן את שם דומיין היעד.

התוצאה אמורה להיראות כך, היא תציג את מה שנמצא ותדמיינו אותה בגרף.

19. NMAP

Network Mapper (NMap) הוא כלי המשמש לגילוי רשתות וביקורת אבטחה. האפשרות המועדפת עלי ב- NMAP היא - vuln script, היא אומרת ל- NMAP לבצע ביקורת על האבטחה של כל יציאה פתוחה למטרה באמצעות NSE. לדוגמה:

~$ nmap kali.org --script vuln

לצפייה ברשימה המלאה של תכונות NMAP, עיין במקום זאת בדף העזרה.

~$ nmap --help

18. Dirbuster / Dirb

Dirb הוא כלי לאיתור אובייקטים מוסתרים, קבצים וספריות באתר. Dirb פועל על ידי הפעלת התקפה מבוססת מילון נגד שרת אינטרנט וניתוח התגובה. DIRB מגיע עם קבוצה של רשימות מילים שהוגדרו מראש, הממוקמות מתחת /usr/share/dirb/wordlists/ . להפעלת dirb, השתמש בתבנית הפקודה הבאה:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ניתוח פגיעות

17. אף אחד

ניקטו הוא שרת אינטרנט וכלי הערכת יישומי אינטרנט לאיתור בעיות אבטחה ופגיעות אפשריות. ניקטו סורק אחר 6700 קבצים/תוכנות שעלולים להיות מסוכנים. כדי להריץ את ניקטו, הקלד את הפקודה הבאה:

~$ nikto -h [hostname or IP address] 

ניתוח יישום אינטרנט

16. SQLiv

SQLiv הוא סורק פגיעות של הזרקת SQL פשוטה ומאסיבית. SQLiv אינו מותקן כברירת מחדל ב- Kali Linux. כדי להתקין אותו, הפעל את הפקודות הבאות:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

לאחר ההתקנה, פשוט הקלד את הטרמינל:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite הוא אוסף של כלים המצורפים לחבילה אחת המבצעת בדיקות אבטחה של יישומי אינטרנט, החל ממיפוי ראשוני וניתוח משטח ההתקפה של האפליקציה, וכלה במציאת ופגיעות אבטחה. המאפיינים העיקריים של Burpsuite הוא שהוא יכול לתפקד כפרוקסי יירוט (ראו תמונה למטה). Burpsuite מיירט את התעבורה בין דפדפן אינטרנט לבין שרת האינטרנט.

כדי לפתוח burpsuite, הקלד burpsuite במסוף.

14. OWASP-ZAP

OWASP ZAP הוא כלי מבוסס ג'אווה לבדיקת אבטחת אפליקציות אינטרנט. יש לו ממשק משתמש אינטואיטיבי ותכונות רבות עוצמה לביצוע פעולות כגון זינוקים, סקריפטים, בחינות, פרוקסי ותקיפת אפליקציות אינטרנט. ניתן להרחבה באמצעות מספר תוספים. בדרך זו, זהו כלי לבדיקת אפליקציות אינטרנט הכולל-באחד.

כדי לפתוח OWASP ZAP, הקלד owasp-zap במסוף.

13. HTTRACK

Httrack היא שיבוט אתר / דף אינטרנט, מנקודת מבט של בדיקת חדירה, היא משמשת בעיקר ליצירת אתר מזויף, או הפזה בשרת התוקף. הפעל את אשף httrack על ידי הקלדת הטרמינל:

~$ httrack

תתבקש, יש צורך בהגדרות מסוימות עם הדרכה. כגון, שם הפרויקט, נתיב הבסיס של הפרויקט, הגדר את יעד כתובת האתר ואת תצורת ה- proxy.

12. JoomScan ו- WPScan

JoomScan הוא כלי לניתוח יישומי אינטרנט לסריקה ולניתוח CMS של Joomla, ואילו WPScan הוא סורק פגיעות CMS של WordPress. כדי לבדוק איזה CMS מותקן באתר יעד, תוכל להשתמש בסורק CMS ONLINE או באמצעות כלים נוספים, CMSMap. (https://github.com/Dionach/CMSmap). לאחר שתכיר את CMS היעד, בין אם זה ג'ומלה או וורדפרס, תוכל להחליט להשתמש ב- JoomsScan או ב- WPScan.
הפעל את JoomScan:

~$ joomscan -u victim.com

הפעל WPScan:

~$ wpscan -u victim.com



הערכת הנתונים

11. SQLMap

SQLMAP הופך את תהליך האיתור והניצול של פגיעות הזרקת SQL לאוטומטיות והשתלטות על מאגרי מידע. כדי להשתמש ב- SQLMap, עליך למצוא כתובת אתר פגיעה בהזרקת SQL, תוכל למצוא אותה באמצעות SQLiv (ראה מספר רשימה) או באמצעות Google dork. לאחר שקיבלת את כתובת ה- URL של הזרקת SQL הפגיעה, פתח את המסוף והפעל את תבנית הפקודה הבאה:

  1. לרכוש רשימת מאגרי מידע
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. רכוש רשימת טבלאות
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. רכוש רשימת עמודות
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. רכשו את הנתונים
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

לדוגמה, נניח שיש לנו הזרקת SQL פגיעה http://www.vulnsite.com/products/shop.php?id=13. וכבר רכשנו את מאגרי המידע, הטבלאות והעמודות. אם ברצוננו לרכוש את הנתונים, הפקודה היא:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

לרוב, הנתונים מוצפנים, אנו זקוקים לכלי אחר לפענוחו. להלן הליך נוסף לקבלת סיסמת הטקסט הברור.


התקפות סיסמה

10. Hash-Identifier ו- findmyhash

מזהה האש הוא כלי לזיהוי סוגי הסוגים השונים המשמשים להצפנת נתונים ובעיקר סיסמאות. Findmyhash הוא כלי לפיצוח סיסמאות או נתונים מוצפנים באמצעות שירותים מקוונים. לדוגמה קיבלנו נתונים מוצפנים: 098f6bcd4621d373cade4e832627b4f6. הדבר הראשון שאתה צריך לעשות הוא לזהות את סוג החשיש. לשם כך, הפעל מזהה hash במסוף והזן עליו את ערך החשיש.

מזהה ה- hash זיהה נתונים מפוענחים אלה משתמשים באלגוריתם חשיש MD5. לאחר שידוע סוג החשיש שלו, אנו משתמשים בכלי אחר, findmyhash כדי לפצח את הנתונים. כעת, הקלד את הטרמינל:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

התוצאה תהיה כזאת:

9. קראנץ '

קראנץ 'הוא כלי עזר ליצירת רשימות מילים מותאמות אישית, בהן ניתן לציין ערכת תווים סטנדרטית או ערכת תווים שציינת. קראנץ 'יכול לייצר את כל השילובים והתמורות האפשריות.

התחביר הבסיסי לקראנץ 'נראה כך:

~$ crunch max -t -o 

כעת, נעבור על מה שנכלל בתחביר למעלה.

    • דקות = אורך הסיסמה המינימלי.
    • מקסימום = אורך הסיסמה המרבי.
    • ערכת תווים = מערך התווים שישמש ביצירת הסיסמאות.
    • = הדפוס שצוין של הסיסמאות שנוצרו. לדוגמה, אם ידעת שיום ההולדת של היעד הוא 0231 (31 בפברואר) וחשדת שהם השתמשו ביום ההולדת שלהם בסיסמה, תוכל ליצור רשימת סיסמאות שהסתיימה ב- 0231 על ידי מתן דפוס@@@@@@@@ 0321 . מילה זו מייצרת סיסמאות באורך של עד 11 תווים (7 משתנים ו -4 קבועים) שארוכה הסתיים ב- 0321.
    • -אוֹ = שמור את רשימת המילים בשם קובץ נתון.

8. ג'ון המרטש (שירות פיצוח סיסמאות לא מקוון)

ג'ון המרטש היא אחת התוכניות הפופולריות ביותר לבדיקת סיסמאות ולפיצוח, מכיוון שהיא משלבת מספר פצחי סיסמאות לחבילה אחת, מזהה אוטומטית סוגי חשיש סיסמאות וכוללת קרקר להתאמה אישית. ב- Linux, קובץ passwd הממוקם ב /etc /passwd מכיל את כל פרטי המשתמש. סיסמה מוצפנת של hash של כל אחד מהמשתמשים שנמצאה מאוחסנת בקובץ /etc /shadow.

7. THC הידרה (שירות פיצוח סיסמאות מקוון)

הידרה היא קרקר התחברות הרשת המהיר ביותר התומך בפרוטוקולי התקפה רבים. THC Hydra תומך בפרוטוקולים אלה: Cisco AAA, Cisco authent, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ו- v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ו- XMPP.

להדרכה נוספת לעומק ופרטים אודות הידרה בקר במאמר הקודם שלי שכותרתו דף כניסה מבוסס Crack אינטרנט עם הידרה בקאלי לינוקס ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


התקפה ללא חוטים

6. סוויטת Aircrack-NG

Aircrack-ng היא חבילת תוכנת רשת המורכבת מסורק, מריח מנות, WEP ו- WPA/WPA2-PSK וכלי ניתוח עבור 802.11 LAN אלחוטי. סוויטת Aircrack-NG, כוללת:

  • מטוס אוויר-נג סדוק מפתחות WEP באמצעות התקפת Fluhrer, Mantin ו- Shamir (FMS), התקפת PTW והתקפות מילון ו- WPA/WPA2-PSK באמצעות התקפות מילון.
  • airdecap-ng מפענח קבצי לכידה מוצפנים של WEP או WPA עם מפתח ידוע.
  • airmon-ng הצבת כרטיסים שונים במצב צג.
  • משחק אוויר-ng מזרק מנות (Linux ו- Windows עם מנהלי התקנים של CommView).
  • airodump-ng מריח מנות: מכניס תעבורה אווירית לקבצי pcap או IVS ומציג מידע על רשתות.
  • airtun-ng יוצר ממשק מנהרה וירטואלית.
  • packetforge-ng צור מנות מוצפנות להזרקה.
  • צואה iv כלים למיזוג ולהמרה.
  • בסיס אוויר- ng משלב טכניקות לתקיפת לקוח, בניגוד לנקודות גישה.
  • airdecloak-ng מסיר הסוואה של WEP מקבצי pcap.
  • airolib-ng אחסן ומנהל רשימות ESSID וסיסמא וחשב את מפתחות המאסטר Pairwise.
  • airserv-ng מאפשר גישה לכרטיס האלחוטי ממחשבים אחרים.
  • חבר-נג שרת העוזר ל- easside-ng, הפעלה במחשב מרוחק.
  • easside-ng כלי לתקשורת לנקודת גישה, ללא מפתח WEP.
  • tkiptun-ng התקפת WPA/TKIP.
  • wesside-ng כלי אוטומטי לשחזור מפתח wep.

5. שטף

Fluxion הוא הכלי האהוב עלי להתקפת התאומים הרעות. fluxion אינה מבצעת התקפת ברוטספייס כדי לשבור את המפתח. Fluxion יוצר AP כפול פתוח של רשת היעד (Wi-Fi). כאשר מישהו מנסה להתחבר לרשת ההיא, צץ דף אימות מזויף המבקש מפתח. כאשר הקורבן נכנס למפתח, fluxion לוכד את המפתח הזה ובודק אם המפתח הוא סיסמא תקפה על ידי התאמת המפתח ולחיצת היד. כדי להתקין את Fluxion, הפעל את הפקודות הבאות:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

פתח את אשף השטף על ידי הקלדת:

~$ ./fluxion.sh 

בעת ההפעלה הראשונה, השטף מבצע בדיקת תלות ומתקין אותן באופן אוטומטי. אחרי זה תמשך זמן רב עם הוראות אשף השטף.


כלי ניצול
4. ערכת כלים להנדסה חברתית (SET)

ערכת הכלים להנדסה חברתית היא מסגרת בדיקות חדירה של קוד פתוח המיועדת להנדסה חברתית. ל- SET יש מספר וקטורי התקפה מותאמים אישית כגון דיוג, דיוג חנית, USB זדוני, דואר המוני וכו '. ערכת כלים זו היא מוצר חינמי של Trustedsec.com. כדי להתחיל להשתמש ב- SET, הקלד ערכת kookterm סופנית.

3. מסגרת METASPLOIT

Metasploit Framework בתחילה נועדה להיות מסגרת מתוחזקת אשר הופכת את תהליך הניצול לאוטומטי במקום לאמת אותו באופן ידני. Metasploit היא מסגרת פופולרית לאורך ההיסטוריה, יש לה מודולים עשירים המכוונים למגוון מטרות כגון Unix, BSD, Apple, Windows, Android, WebServers וכו 'להלן דוגמה לשימוש ב- metasploit, ניצול מערכת ההפעלה Windows באמצעות NSA Exploit פופולרי EternalBlue ו- DoublePulsar.

וִידֵאוֹ פריצת חלונות באמצעות EternalBlue ב- MetaSploit


ריחוף ורפיפה

2. WireShark

Wireshark הוא כלי מנתחי רשתות פופולרי מאוד, המשמש ביותר את הביקורת לאבטחת רשת. Wireshark משתמשת במסנני תצוגה לסינון מנות כללי. להלן כמה מסננים שימושיים, כולל מסננים לתפוס סיסמה שנתפסה.

  • הצג רק SMTP (יציאה 25) ותעבורת ICMP:
    יציאת EQ 25 או ICMP
  • הצג רק תעבורה ב- LAN (192.168.x.x), בין תחנות עבודה לשרתים - ללא אינטרנט:
    src == 192.168.0.0/16 ו- ip.dst == 192.168.0.0/16
  • מאגר TCP מלא - המקור מורה ליעד להפסיק לשלוח נתונים:
    window_size == 0 && tcp.flags.reset! = 1
  • התאם בקשות HTTP כאשר התווים האחרונים במשתמשי ה- uri הם התווים gl = se
    request.uri תואם gl = se $
  • סנן כנגד IP מסוים
    addr == 10.43.54.65
  • הצג שיטת בקשת POST, המכילה בעיקר סיסמת משתמש:
    request.method == POST

כדי להפעיל את Wireshark, פשוט הקלד wireshark במסוף. זה יפתח ממשק משתמש גרפי. ראשית, הוא יבקש ממך להגדיר את ממשק הרשת שישמש.

1. Bettercap

BetterCAP הוא כלי רב עוצמה ונייד לביצוע התקפות MITM מסוגים שונים נגד רשת, מניפולציה של תעבורת HTTP, HTTPS ו- TCP בזמן אמת, לרחרח לאישורים ועוד. BetterCAP דומה ברעיון כמו ettercap, אך מניסיוני בהשוואת שתי התכונות, Bettercap WON.

Bettercap מסוגלת להביס SSL/TLS, HSTS, HSTS טעון מראש. הוא משתמש ב- SSLstrip+ ובשרת DNS (dns2proxy) כדי ליישם מעקף HSTS חלקי. חיבורי SSL/TLS מסתיימים. עם זאת, החיבור במורד הזרם בין לקוח לתוקף אינו משתמש בהצפנת SSL/TLS ונשאר מפוענח.

מעקף ה- HSTS החלקי מפנה את הלקוח משמה הדומיין של מארח האינטרנט שביקרת לשם דומיין מזויף על ידי שליחת בקשת ניתוב HTTP. לאחר מכן הלקוח מופנה לשם דומיין עם 'w' נוסף ב- www או באינטרנט. בשם הדומיין למשל web.site.com. בדרך זו מארח האינטרנט אינו נחשב כחבר ברשימת המארחים הטעונים מראש ב- HSTS והלקוח יכול לגשת למארח האינטרנט ללא SSL/TLS. שמות הדומיינים המזויפים נפתרים אז לכתובות IP אמיתיות ונכונות על ידי שרת ה- DNS המיוחד, המצפה לשינויים אלה בשמות הדומיין. החיסרון של התקפה זו הוא שהלקוח צריך להתחיל את החיבור באמצעות HTTP בגלל הצורך בניתוב מחדש של HTTP. Bettercap מותקנת מראש ב- Kali Linux.

כדי לעשות MitM עם Bettercap, בואו נראה מקרה לדוגמה זה. התוקף והקורבן נמצאים באותה רשת משנה ברשת wifi. כתובת ה- IP של הקורבן היא: 192.168.1.62 . כתובת ה- IP של הנתב היא: 192.168.1.1 . התוקף משתמש בשלו WLAN1 ממשק רשת אלחוטית. התוקף שואף לרחרח ולזייף את המטרה. אז, התוקף הקלד פקודה:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

לאחר הפעלת הפקודה, Bettercap יפעיל את מודול הזיוף של ARP, שרת DNS, HTTP ושירות פרוקסי HTTPS. וגם המידע על הקורבן מופיע.

הקורבן נכנס לכתובת ה- URL 'fiverr.com' בכרטיסיית כתובת האתר. Bettercap זיהה שהקורבן מנסה לגשת ל- fiverr.com. לאחר מכן, עדיף לכפת את SSL החלקה של כתובת האתר על ידי שדרוג לאחור של פרוטוקול HTTPS ל- HTTP ושינוי שם כתובת האתר. כמו התמונה המוצגת למטה.

כתובת האתר בדפדפן הקורבן תיראה מוזרה, יש לה 'w' נוסף, כך פועלים SSLSTRIP+ ו- HSTS מעקף טעינה מראש.

ברגע שהקורבן נכנס לשירות הכניסה, capter better לוכד את האישורים.

מיצוי לאחר ואחרי….

הכלי הטוב ביותר בקאלי לינוקס!

1. מסגרת METASPLOIT

אני חושב ש- Metasploit Framework הוא הכלי הטוב ביותר בקאלי לינוקס. ל- Metasploit יש הרבה מודולים:

לְנַצֵל

ניצול הוא השיטה שבה התוקף מנצל פגם בתוך מערכת, שירות, יישום וכו '. התוקף בדרך כלל משתמש בזה כדי לעשות משהו עם המערכת/השירות/היישום המסוים שהוא/היא תוקפים אותו המפתח/מיישם. מעולם לא התכוון לעשות. קצת כמו שימוש לרעה. זה הדבר שבו תוקף משתמש כדי לקבל גישה למערכת.

מעללים מלווים תמיד במטענים

מטען

מטען הוא פיסת הקוד המופעלת במערכת המנוצלת בהצלחה. לאחר ניצול עובד בהצלחה, המסגרת מזריקה את המטען דרך הפגיעות המנוצלת וגורמת לה להריץ אותה בתוך מערכת היעד. כך שתוקף נכנס למערכת או יכול לקבל נתונים מהמערכת שנפגעת באמצעות המטען.

עזר

מספק פונקציונליות נוספת כמו פיוז, סריקה, שחזור, התקפת dos ועוד. זה לא מזריק מטען כמו מעללים. פירוש הדבר שלא תוכל לקבל גישה למערכת באמצעות עזר

מקודדים

מקודדים משמשים לטשטוש מודולים כדי למנוע זיהוי על ידי מנגנון הגנה כגון אנטי וירוס או חומת אש. זה נמצא בשימוש נרחב כאשר אנו יוצרים דלת אחורית. הדלת האחורית מקודדת (אפילו מספר פעמים) ונשלחת לקורבן.

הודעה

מודולים אלה משמשים לאחר ניצול. לאחר פגיעה במערכת, נוכל להעמיק במערכת, לשלוח דלת אחורית או להגדיר אותה כציר לתקיפה של מערכות אחרות באמצעות מודולים אלה.

METASPLOIT מגיע עם מגוון ממשקים:

  • msfconsole קללה אינטראקטיבית כמו קליפה לביצוע כל המשימות.
  • msfcli מתקשר לפונקציות msf מהמסוף/cmd עצמו. לא משנה את הטרמינל.
  • msfgui ממשק המשתמש הגרפי של Metasploit Framework.
  • ארמיטאז ' עוד כלי גרפי שנכתב בג'אווה לניהול החמורות שבוצעו באמצעות MSF.
  • ממשק אינטרנט הממשק מבוסס האינטרנט המסופק על ידי rapid7 עבור קהילת Metasploit.
  • קובלטסטרייק עוד ממשק משתמש עם כמה תכונות נוספות לניצול, דיווח וכו '.