שימוש ב- Kali Linux לבדיקת חדירה

Using Kali Linux Penetration Testing



כדי לשפר את האבטחה ואיכות המוצרים, השתמש ב- Kali Linux לבדיקת חדירה. בדיקות חדירה הפכו לחלק בלתי נפרד מתוכנית אבטחה מקיפה. בדיקות עט נערכות על ידי האקרים אתיים כדי לחקות את האסטרטגיות והפעולות של התוקף. משימה מסובכת זו היא יצירתית, והיא צריכה שתבין את המשימה שלך לחלוטין.







איסוף מידע:

השלב הראשון ליזום בדיקת חדירה הוא איסוף מידע מרבי על המערכת. זה עוזר לך להבין האם ניתן לחקור את המערכת מבחוץ או אם תוקפים פוטנציאליים יכולים לחלץ נתונים כלשהם. גורמים שעשויים להגביר באופן משמעותי את הסיכוי להתקפה מוצלחת כוללים פרוטוקולי יציאות, ארכיטקטורת מוצרים, נקודות כניסה, גרסאות תוכנה ומידע אודות טכנולוגיות. המטרה שלך היא למנוע מתוקפים פוטנציאליים לחלץ מידע זה מהמוצר שלך.



מפת DNS:

בודקי DNSMap משמשים את בודקי DNSMap לבחינת אבטחת התשתית ואיסוף מידע אודות חסימות רשתות IP, שמות דומיינים, תת -דומיינים וכן הלאה. בשלב הספירה, כלי זה משמש את תת-הדומיין בכפייה בכוח.



שיטה זו מועילה מאוד כאשר שיטות אחרות כמו העברת אזורים אינן מביאות את התוצאות הנדרשות.





מפת רשת (Nmap):

כלי קוד מפורסם לבדיקת אבטחה וחדירה הוא Network Mapper (Nmap). המידע הגולמי משמש להשגת המידע הקיים ברשת המארחת ויישום חומת האש.

מציג התוצאות (Zenmap) וכלי להשוואת תוצאות (Ndiff) הן כמה תכונות אחרות של Nmap. לאחר חבילות בינאריות רשמיות עבור לינוקס, Windows ו- macOS, זה משתלב היטב עם כל מערכות ההפעלה. מהירות, אוניברסליות ויעילות הופכות אותו לכלי פופולרי לסריקת מארחים ורשתות, כך שאם אינך מעורפל לגבי הנקודה הראשונית, עבור עם Nmap.



סריקת ארפ:

סריקת Arp היא כלי הסורק רשתות עם מנות Ethernet ARP, Layer-2 ו- Mac. ניתן לקבל משוב על ידי שליחת מנות ARP למארחים מוגדרים ברשת המקומית שלך. ניתן לשלוח מנות ARP למארחים רבים באמצעות רוחב פס פלט וקצב מנות הניתן להגדרה. זה גם לא מסובך לבחון מרחבי כתובות גדולים. יש לבנות מנות ARP יוצאות בזהירות. כל השדות של כותרת מסגרות אתרנט וחבילות ARP ניתנות לשליטה בקלות באמצעות arp-scan. מנות ARP שהתקבלו מפוענחות ומוצגות. ניתן גם להדפיס מארח ממוקד שצוין בעזרת הכלי arp-fingerprint שלו.

SSLsplit:

כלי נוסף מועדף במיוחד לבדיקת חדירה וזיהוי פלילי ברשת מכונה SSLsplit.

הוא מסוגל לבצע התקפי אדם באמצע (MITM) בניגוד לחיבורי הרשת שמסתדרים עם SSL / TLS. זה יכול לעצור את הקשרים כמו גם את היכולת לכוון מחדש את הקשרים. הוא מתחיל חיבור חדש לכתובת המיקום הראשונית ונרשם את כל הפרטים שהועברו לאחר סיום חיבור SSL/TLS אותנטי.

TCP רגיל יחד עם חיבורי SSL, HTTP/HTTPS באמצעות IPv4 ו- IPv6 נתמכים על ידי SSLsplit. ניתן לייצר תעודות X509v3 מזויפות בזריזות לחיבורי SSL ו- HTTPS. הוא מסתמך על ספריות כמו OpenSSL, libcap ו- libevent 2.x וגם על אניה 1.1.x וכו 'מנגנון STARTTLS נתמך גנטית על ידי SSLsplit.

ניתוח נקודות תורפה:

אחד השלבים החשובים בבדיקת עטים הוא ניתוח נקודות התורפה. זה די דומה לאיסוף מידע. עם זאת, כאן יש לנו מטרה ספציפית למצוא את החולשות שיכולות לנצל התוקף. זהו שלב משמעותי שכן פגיעות גורמת למערכת שלך להיות מועדת להתקפות סייבר. מספיק שימוש יעיל בכלי פגיעות אחד או שניים. להלן רשימת שמונת הכלים הטובים ביותר, המשמשים לבדיקה ולניתוח הפגיעות.

APT2:

לבדיקת חדירה אוטומטית, הכלי הטוב ביותר לשימוש הוא APT2. סריקה והעברת התוצאות מכלים שונים היא אחת מתפקידיה העיקריים. APT2 מנצלת את השלכות התהליכים להכנסת מודולים ברורים ומונים בהתאם לתקן ה- Safe Level הניתן להגדרה ולמידע על השירות. הוא מאחסן תוצאות מודולים המתקבלים אצל localhost אחד ומשלב אותן עם מאגר הידע הכללי, אליו יכולים לגשת משתמשים מתוך האפליקציה על מנת לצפות בתוצאות המתקבלות ממודול הניצול. היתרון העיקרי שלה הוא הגמישות הגבוהה והשליטה המפורטת שלו על ההתנהגות שלו עם ההגדרה של Safe Level. הוא כולל תיעוד מפורט וקל לשימוש. עם זאת, העדכונים אינם תכופים. העדכון האחרון בוצע במרץ. 2018.

BruteXSS:

BruteXSS הוא כלי רב עוצמה נוסף המשמש לאילוץ אכזרי ומהיר חוצה אתרים, אשר סקריפטים בוטים. מרשימת מילים מסוימת, עומסים רבים מועברים לגורמים מסוימים. אמצעים ופרמטרים מסוימים נעשים כדי לבדוק את הפגיעות של XXS. אילוף אכזרי של XSS, סריקת XSS, תמיכה בבקשות GET/POST ורשימות מילים מותאמות אישית מהוות את המאפיינים החשובים שלה. יש לו ממשק משתמש ידידותי למשתמש יחד עם תמיכה ב- GET/POST; לכן הוא מאוד תואם את רוב יישומי האינטרנט. וזה יותר מדויק.

CrackMapExec:

CrackMapExec הוא כלי לבדיקת חלונות וסביבות Active Directory תוך שימוש בטכנולוגיות מרובות כגון מאגר PowerSploit כמודולים שלו.

ניתן למנות משתמשים רשומים ולשתף תיקיות SMB יחד עם ביצוע התקפות שלום והטלת NTDS.dit, הזרקה אוטומטית של Mimikaz/Shellcode/DDL לזיכרון באמצעות PowerShell וכו '. יתרונותיה העיקריים כוללים סקריפטים של Clear Python, במקביל לחלוטין multithreading, והשימוש רק בשיחות WinAPI מקומיות לאיתור הפעלות, ובכך להפחית את הסיכון לשגיאות, משתמשים והטמנת SAM hash, וכו '. הוא כמעט ולא ניתן לזיהוי על ידי סורקי אבטחה ומשתמש בסקריפטים פשוטים של פייתון מבלי להיות תלוי בספרייה חיצונית כלשהי. זה די מורכב ושווה את המאמץ, מכיוון שרוב האנלוגיה שלו לא מדויקת ופונקציונלית במיוחד.

מפת SQL:

SQLmap הוא כלי קוד פתוח נוסף שעוזר לך להפוך את התפיסה לאוטומטית יחד עם ניצול שגיאות הזרקת SQL ופיקוד על שרתי מסדי נתונים.

תמיכת SQLmap MySQL, Oracle ו- IBM DB2 הם המרכיבים הפופולריים ביותר במערכת ניהול מסדי הנתונים

שש טכניקות הזרקת SQL עיקריות:

  • עיוור מבוסס-זמן, מבוסס-טעויות, שאילתות של UNION, שאילתות מוערמות ומחוץ להקה, ומבוסס על בוליאני. פרטי משתמש כגון ספירה, תפקידים, תיקוני סיסמאות, טבלאות ועמודות, הרשאות ובסיסי נתונים.
  • התקפה מבוססת מילון עם זיהוי סיסמה ותמיכה בפיצוח הסיסמאות.
  • מצא את שמות הנתונים, הטבלאות או העמודות הספציפיות בטבלאות מסד נתונים.
  • שימוש בתוכנת MySQL, PostgreSQL או Microsoft SQL Server כדי להוריד ולהעלות קבצי תוכנה.
  • בצע את הפקודות במערכת ההפעלה של מסד הנתונים ומצא את הפלט הסטנדרטי שלהן וארגן חיבור שהוא TCP סטטוס מחוץ לפס בין מערכת ההפעלה של שרת מסד הנתונים שלך לבין ההתקן של התוקף.
  • הגדל את הרשאות המשתמש לביצוע מסד נתונים באמצעות פקודת המערכת של MetaSplit Metapter Gate. הוא כולל מנוע חיפוש רב השפעה שניתן להציג אותו גם במעט Windows עם דף בית ישן.

מערכת להערכת הפגיעות הפתוחה (OpenVAS):

מסגרת זו יכולה לפקח על מארחי רשת ולמצוא בעיות אבטחה יחד עם קביעת חומרה ושליטה על דרכי ההתמודדות איתן. הוא מזהה את המארח פגיע עקב שימוש בתוכנה ישנה או תצורה לא נכונה. הוא סורק יציאות פתוחות של מארחים הנמצאים במעקב, שולח מנות שנוצרו במיוחד להעתקת התקפה, מאשר על מארח ספציפי, מקבל גישה לפאנל מנהלי מערכת, יכול להריץ פקודות שונות וכו '. הוא מספק מערך של בדיקות פגיעות ברשת ( NVT), המסווגת את האיום על ידי מתן 50000 בדיקות אבטחה. CVE ופותח CAP לבדוק את תיאור הבעיות הידועות. OpenSCAP הוא לגמרי בחינם וגם תואם את התיבה הווירטואלית, מערכות הווירטואליזציה Hyper-V ו- ESXi ותומך ב- OVAL, ARF, XCCFF, CVSS, CVE ו- CCE.

לאחר התקנתו תצטרך זמן לעדכן את הגירסה הנוכחית של מסדי הנתונים של NVT.

רחרח וזיוף תעבורה:

הרחת תנועה וזיוף תנועה הם השלב הבא. זהו שלב מעניין וחשוב לא פחות בבדיקות חדירה. בעת ביצוע בדיקות חדירה, ניתן להשתמש ברחרחנות וזיוף מסיבות שונות.

הוא משמש לזיהוי נקודות תורפה ברשת ומיקומים שתוקפים יכולים למקד אליהם, שהם שימוש חשוב בתעשי רחרח וזיוף. ניתן לבדוק נתיבים שמהם עוברות החבילות ברשת שלך ולראות אילו מנות מידע מכילות אם הן מוצפנות או לא ועוד רבות אחרות.

האפשרות שהחבילה תיתפס על ידי תוקף וגישה למידע חשוב המהווה איום על אבטחת הרשת שלך. יתר על כן, אם התערבות של חבילה על ידי אויב ולאחר מכן גם החלפת המקור באחד ממאיר, עלולה להפוך להרס ההשלכות. בעזרת הצפנה, מנהור וטכניקות דומות אחרות, מטרתך היא להקשות ככל האפשר לרחרח ולזייף מנות שנשלחות ברחבי הרשת שלך. לרחרח וזיוף משתמשים בכמה כלים הטובים ביותר. להלן הכלים המשמשים למטרה זו.

סוויטת בורפ:

כדי להריץ את מבחן יישומי האינטרנט של אבטחת Burp Suite היא הבחירה הטובה ביותר לבחירה. הוא מורכב ממספר כלים שונים שהוכחו כיעילים מאוד לשימוש בכל שלב בתהליך בדיקת הפגיעות, יצירת מפות אתרים, ניתוח רמת התקפות יישומי אינטרנט. Burp Suite מספק שליטה מלאה על תהליך הבדיקה, והוא מאפשר לך לשלב אוטומציה ברמה גבוהה עם טכניקות ידניות מתקדמות. בסופו של דבר היא הופכת את בדיקות החדירה למהירות ואפקטיביות.

סוויטת Burp כוללת:

פרוקסי לרחרח השתמש שבודק ומפקח על התעבורה. יתר על כן, הוא עורך את התעבורה הנשלחת בין הדפדפן שלך לבין הצד הממוקד. סורק יישומי אינטרנט מתקדם מאבחן אינסטינקטיבית רמות שונות של סכנות. עכביש האפליקציה לסרוק תוכן ופונקציונליות כאחד. הוא מוסיף גם לפרשנים, גנרטורים לאחוריים ומגנים ברצף.

זה יכול לממש את העבודה ולאחר מכן גם יכול לחדש אותה בעת הצורך. אתה יכול פשוט להזכיר את התוספים שלך לביצוע יצירה מורכבת מסוימת ובהתאמה אישית יותר מכיוון שהיא ניתנת להתאמה. בדומה לשאר כלי בדיקת האבטחה, הוא גם פוגע וגורם נזק ליישומי האינטרנט האחרים. לצורך העניין, עליך תמיד לבנות עותקי גיבוי של היישום שבדקת לפני השימוש ב- Burp Suite. ואל תיישם אותו בניגוד למערכות שאליהן אינך יכול לגשת להרשאה לבדיקה.

שים לב ש- Burp Suite הוא מוצר ששכר ואינו גאדג'ט קוד פתוח בחינם השונה מהרבה כלים אחרים המוזכרים במאמר זה. השימוש בו אינו קשה כלל מכיוון שהוא כולל גם את הממשק האינטואיטיבי, כך שגם בני נוער מתחילים יכולים ליישם אותו. הוא מכיל מספר מאפיינים חזקים שיכולים להועיל לבוחנים חדשים, ותוכל להתאים אותו לפי הצורך שלך.

DNSChef:

מנתח תוכנות זדוניות והאקרים לבדיקת עטים יכולים להשתמש ב- DNSchef מכיוון שהוא מוגדר מאוד ומתפקד ביעילות. ניתן ליצור פידבקים, המבוססים על רשימות של דומיינים כלולים וגם לא כלולים. סוגים שונים של נתוני DNS הנעזרים ב- DNSChef. הוא יכול לקחת חלק בדומיינים מתחרים עם תווים כלליים ויכול לשלוח תגובות אמיתיות לדומיינים אסינכרוניים ולהגדיר קבצי תצורה חיצוניים.

פרוקסי DNS הוא כלי שימושי מאוד המשמש לבדיקת תעבורת יישומים ברשת. לדוגמה, ניתן להשתמש בפרוקסי DNS לבקשות מזויפות כדי להצביע על מארח אמיתי בכל מקום באינטרנט עבור badgoo.com אך למחשב מקומי שיעבד את הבקשה. או שיעצור את זה. רק סינון ראשוני מיושם, או שהוא מסמן לכתובת IP אחת עבור כל שאילתות ה- DNS. DNS שף הוא חובה למערכת עמידה ונוצר כחלק ממבחן חדירה.

פרוקסי DNS מועילים כאשר לאפליקציה אין דרך אחרת להשתמש בשרת proxy אחר. כך גם בכמה טלפונים ניידים שאינם מתייחסים למערכת ההפעלה ולמערכת בגלל פרוקסי ה- HTTP. פרוקסי זה (DNSchef) הוא הטוב ביותר להפעלת כל סוגי האפליקציות ומאפשר ישירות את החיבור לאתר הממוקד.

פרוקסי OWASP Zed Attack:

OWASP, כנראה סורק הפגיעות והאבטחה הנפוץ ביותר באינטרנט. האקרים רבים משתמשים בה באופן נרחב. היתרונות המובילים של OWASP ZAP כוללים את היותו בחינם, קוד פתוח וחוצה פלטפורמות. כמו כן, הוא נתמך באופן פעיל על ידי מתנדבים מכל רחבי העולם והוא בינלאומי במלואו.

ה- ZAP כולל מספר מאפיינים משמעותיים, כולל כמה סורקים אוטומטיים ובלתי פעילים, ממשק שרת proxy, שחר וסורקי אינטרנט מסורתיים ו- AJAX.

אתה יכול להשתמש ב- OWASP ZAP כדי לזהות באופן אוטומטי פגיעויות אבטחה ביישומי האינטרנט שלך במהלך הפיתוח והבדיקה. הוא משמש גם לבדיקות חדירה מנוסות לביצוע בדיקות אבטחה ידניות.

MITMf:

MITM FM היא מסגרת פופולרית להתקפות MITM המבוססות על Sergio Proxy והיא בעיקר ניסיון להחיות את הפרויקט.

ה- MITMf הוא כלי שניים באחד שיש לו את היכולת לתקוף את הרשת ואת ה- MITM. למטרה זו היא כל הזמן הציגה ושיפרה את כל ההתקפות והטכניקות הקיימות. בתחילה, MITMf תוכנן לטפל בבעיות קריטיות בעזרת כלים אחרים, כגון תוכנות זדוניות וכובעי אוכל. אך מאוחר יותר, כדי להבטיח מדרגיות מסגרת ברמה גבוהה, היא נכתבה מחדש כך שכל משתמש יוכל להשתמש ב- MITMf לביצוע התקפות ה- MITM שלהם.

המאפיינים העיקריים של מסגרת MITMf:

  • מניעת איתור קובץ התצורה באמצעות DHCP או DNS (פרוטוקול גילוי אוטומטי של פרוקסי אינטרנט).
  • שילוב כלי המגיב (LLMNR, הרעלת MDNS, NBT-NS)
  • שרתי DNS מובנים (שרת שמות דומיין), SMB (בלוק הודעות שרת) ו- HTTP (פרוטוקול העברת היפר-טקסט).
  • פרוקסי SSL Strip, שעקף את HSTS (HTTP אבטחת תחבורה קפדנית) ושינה גם את ה- HTTP.
  • הרעלת NBT-NS, LLMNR ו- MDNS קשורים ישירות לכלי העבריין. יתר על כן, פרוטוקול הגילוי האוטומטי של Web Proxy (WPAD) תומך בשרת ההונאה.

Wireshark:

Wire Shark היא מנתחת פרוטוקולי רשת ידועה. זה מאפשר לך לצפות בכל פעולה ברמת המיקרו. רשת שיתוף החוטים היא הברומטר בתעשיות רבות לניתוח תעבורה. הכריש החוט הוא ממשיכו של פרויקט 1998. זמן קצר לאחר ההצלחה, כל המומחים ברחבי העולם החלו לפתח את כריש החוט.

ל- Wireshark יש כמה מהמאפיינים ההגונים ביותר לבדיקת הרשת, אך לפעמים, במיוחד למתחילים, נראה שזה לא פשוט לתפעול מכיוון שהמבנה הבנוי שלה זקוק לתיעוד טוב של התכונות להפעלה.

  • מצב לא מקוון וסינון תצוגה חזק מאוד.
  • ניתוח Rich VoIP (Voice over Internet protocol).
  • ניתן להשתמש ב- Ethernet וסוגים מרובים אחרים לקריאת נתונים חיים (IEEE, PPP וכו ').
  • לכידת תעבורת USB RAW.
  • תמיכה בפלטפורמות מרובות.
  • יכולת פענוח לפרוטוקולים רבים.
  • תצוגת נתונים מעודנת.
  • ניתן ליצור תוספים.

בדיקת עטים של יישומי אינטרנט:

Pentesting הוא שם נוסף של מבחן חדירה, המכונה גם פריצה אתית, מכיוון שזו דרך חוקית ומותרת לפרוץ את המערכת שלך כדי לבדוק את הפרצות ואת הפגיעות השונות של יישום האינטרנט שלך. יישום אינטרנט מודרני כולל ארכיטקטורה מורכבת, ועם זאת היא גם נושאת סכנות שונות ברמות אינטנסיביות שונות. הרבה אפליקציות פועלות ומקושרות ישירות לטכניקות התשלום הבינלאומיות ושירותי ההזמנה וכו '. לדוגמה, יש לך אתר מסחר אלקטרוני; יהיה עליך לבדוק את שער התשלום של אתר האינטרנט שלך לפני שתעשה את זה בשידור חי עם הלקוחות, כך שלא תהיה תקלה עם תאריך התשלום או אמצעי התשלום של הלקוח.

להלן חמישה כלי Kali Linux חיוניים והקדמה קצרה שלהם:

ATSCAN:

ATSCAN הוא כלי יעיל מאוד לחיפוש מתקדם, ניצול מאסיבי של החושך וזיהוי אוטומטי של אתרים פגיעים. הוא שימושי מאוד להבניית מנועי חיפוש ידועים, כולל Google, Bing, Yandex, Esco.com וסוגו.

ATSCAN הוא סורק שיסרוק את האתר שלך או את הסקריפט לאיתור הפגיעויות, במיוחד בדפי הניהול, שכן פירוק דף הניהול של אתר פירושו פריצה לאתר כולו החל מדף הניהול, ההאקר יכול לבצע כל פעילות שהוא רוצה.

זה זמין לכל הפלטפורמות המומלצות. ל- ATSCAN יש אפשרות לאבחן את Dark לחלוטין, לבצע פקודות חיצוניות, למצוא את דפי הניהול ולזהות אוטומטית את כל סוגי השגיאות. לדוגמה, נעשה שימוש בסורקים שונים כגון סורקי XSS, סורקי LFI / AFD וכו '.

ברזל WASP:

כדי לזהות אבטחת יישומי אינטרנט, אנו משתמשים ב- IronWSP, שהוא ציוד בעל קוד פתוח בחינם. למרות שמקורו בתחילה עבור Windows התומך בעיקר בפייתון ורובי על מסילות, הוא פועל גם עבור לינוקס. הוא תומך בעיקר בפייתון ורובי, אך הוא יכול גם להשתמש בכל מיני תוספים ומודולים הכתובים ב- C # וב- VB.NET.

ל- IronWSP ממשק גרפי פשוט וקל לשימוש ונתמך על ידי מנוע סריקה רב עוצמה והקלטה של ​​הקלטה רציפה. בנוסף, יש לו את היכולת לזהות יישומי אינטרנט עבור יותר מ -25 סוגים של פגיעות ידועות. IronWASP כולל מגוון גדול של מודולים מובנים ומספק מספר כלים ספציפיים:

  • WiHawk-סורק פגיעות של נתב Wi-Fi
  • XmlChor - כלי ניצול אוטומטי להזרקת XPATH
  • IronSAP - סורק אבטחה של SAP
  • בודק אבטחת SSL - סורק לאיתור נקודות תורפה בהתקנת SSL
  • OWASP Skanda - כלי הפעלה אוטומטי של SSRF
  • מחולל PoC CSRF - כלי ליצירת מעללים לפגיעות CSRF
  • HAWAS - כלי לאיתור ופענוח אוטומטי של מחרוזות וחשיפות מקודדות באתרי אינטרנט

אף אחד:

ניקטו הוא כלי קוד פתוח לסריקת שרתי אינטרנט הסורק את כל הקבצים, הנתונים והתוכנות המסוכנים בכל סוג של שרתי אינטרנט כגון שרתי לינוקס, Windows או BSD. ניקטו בודקת שרתי אינטרנט לאבחן בעיות אפשריות ואיומי אבטחה על ידי בדיקה. זה כולל:

  • הגדרות לא חוקיות בשרת אינטרנט או קבצי תוכנה
  • קבצים ותוכניות לא בטוחים
  • קבצים ותוכניות ברירת מחדל
  • שירותים ותוכניות היסטוריים

ניקטו יכולה לעבוד על כל פלטפורמה עם סביבת הפנינה מכיוון שהיא מיוצרת ב- LibWhisker2 (באמצעות RFP). נתמכים באופן מלא אימות מארח, פרוקסי, קידוד מטען ועוד.

סיכום:

כל בודק חדירה חייב לדעת על כלי Kali Linux מכיוון שהוא חזק מאוד ונוח לשימוש. הבחירה הסופית להשתמש בכלים תלויה תמיד במשימות והיעדים של הפרויקט הנוכחי שלך למרות שהוא מציע מערכת כלים שלמה בכל שלב של בדיקות חדירה. הוא מציע ויש לו את היכולת להציג רמות דיוק וביצועים גבוהות יותר לחלוטין. טכניקה מיוחדת זו נעשית על ידי שימוש בכלים שונים במצבים שונים.

מאמר זה כולל את כלי Kali Linux המפורסמים, הקלים והנפוצים ביותר עבור פונקציות שונות. הפונקציות כוללות איסוף המידע, ניתוח נקודות תורפה שונות, הרחה, חיבור ואינטראקציה עם תעבורת רשת מזויפת, בדיקות מתח ואינטראקציה עם יישומי אינטרנט. רבים מהכלים הללו אינם מיועדים למטרות חקירה וביקורת אבטחה. וזה צריך להיות אסור בהחלט ברשתות שאינן נותנות אישור.