Как проверить безопасность компьютера с помощью терминала kali linux

Обновлено: 04.07.2024

Сбор информации означает сбор различных видов информации о цели. По сути, это первый шаг или начальная стадия этического взлома, когда тестеры на проникновение или хакеры (как черные, так и белые) пытаются собрать всю информацию о цели, чтобы использовать ее для взлома. Чтобы получить более релевантные результаты, мы должны собрать больше информации о цели, чтобы увеличить вероятность успешной атаки. 0

Сбор информации – это искусство, которым должен овладеть каждый специалист по тестированию на проникновение (пен-тестер) и хакер, чтобы получить лучший опыт в тестировании на проникновение. Это метод, используемый аналитиками для определения потребностей клиентов и пользователей. Методы, которые обеспечивают безопасность, полезность, удобство использования, обучаемость и т. д. для сотрудников, приводят к их сотрудничеству, приверженности и честности. Доступны различные инструменты и методы, в том числе общедоступные источники, такие как Whois, nslookup, которые могут помочь хакерам собирать информацию о пользователях. Этот шаг очень важен, потому что при выполнении атак на любую цель требуется информация (например, имя его домашнего животного, имя лучшего друга, возраст или номер телефона для выполнения атаки подбора пароля (грубой силы) или других видов атак).

  • Отпечатки
  • Сканирование
  • Перечисление
  • Разведка

1. Инструмент Nmap

Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки/сканирования сетей. Он используется для обнаружения хостов, портов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем анализирует ответы, чтобы получить желаемые результаты. Его можно даже использовать для обнаружения хостов, обнаружения операционной системы или сканирования открытых портов. Это один из самых популярных разведывательных инструментов.

Чтобы использовать nmap:

  • Пропингуйте хост с помощью команды ping, чтобы получить IP-адрес.
  • Откройте терминал и введите следующую команду.
  • Он будет отображать все захваченные сведения о хосте.



2. ZenMAP

Это еще один полезный инструмент для этапа сканирования Ethical Hacking в Kali Linux. Он использует графический интерфейс пользователя. Это отличный инструмент для обнаружения сети и аудита безопасности. Он выполняет те же функции, что и инструмент Nmap, или, другими словами, это версия графического интерфейса инструмента Nmap. Он использует интерфейс командной строки. Это бесплатная утилита для обнаружения сети и аудита безопасности. Системные и сетевые администраторы считают действительно полезными такие задачи, как инвентаризация сети, управление графиками обновления службы и мониторинг работоспособности хоста или службы.

Чтобы использовать Zenmap, введите целевой URL в поле цели, чтобы отсканировать цель.


3. поиск в whois

  • Он используется сетевыми администраторами для выявления и устранения проблем, связанных с DNS или доменом.
  • Он используется для проверки доступности доменных имен.
  • Он используется для выявления нарушений прав на товарный знак.
  • Его можно использовать даже для отслеживания владельцев доменов, связанных с мошенничеством.

Чтобы использовать поиск whois, введите в терминале следующую команду


4. СПАРТА

Чтобы использовать SPARTA, введите IP-адрес хоста, который вы хотите сканировать, в разделе хоста, чтобы начать сканирование.

Kali Linux — это безопасный дистрибутив Linux, производный от Debian и специально разработанный для компьютерной криминалистики и расширенного тестирования на проникновение. Он был разработан путем переписывания BackTrack Мати Ахарони и Девоном Кернсом из Offensive Security. Kali Linux содержит несколько сотен инструментов, хорошо разработанных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и реверс-инжиниринг.

Kali Linux содержит более 600 предустановленных приложений для тестирования на проникновение. Каждая программа со своей уникальной гибкостью и вариантом использования. Kali Linux отлично справляется с разделением этих полезных утилит на следующие категории:

  1. Сбор информации
  2. Анализ уязвимостей
  3. Беспроводные атаки
  4. Веб-приложения
  5. Инструменты эксплуатации
  6. Стресс-тестирование
  7. Инструменты криминалистики
  8. Сниффинг и спуфинг
  9. Атаки на пароли
  10. Поддержание доступа
  11. Обратный инжиниринг
  12. Инструменты для отчетов
  13. Взлом оборудования

В этом учебном пособии по Kali Linux для начинающих вы изучите основы Kali Linux, такие как:

Кто использует Kali Linux и почему?

Kali Linux — действительно уникальная операционная система, так как это одна из немногих платформ, открыто используемых как хорошими, так и плохими парнями. Администраторы безопасности и хакеры Black Hat широко используют эту операционную систему. Один для обнаружения и предотвращения нарушений безопасности, а другой для выявления и, возможно, использования нарушений безопасности. Количество инструментов, настроенных и предустановленных в операционной системе, делает Kali Linux швейцарским армейским ножом в наборе инструментов любого специалиста по безопасности.

Профессионалы, использующие Kali Linux

  1. Администраторы безопасности. Администраторы безопасности несут ответственность за защиту информации и данных своего учреждения. Они используют Kali Linux для проверки своих сред и проверки отсутствия легко обнаруживаемых уязвимостей.
  2. Сетевые администраторы. Сетевые администраторы несут ответственность за поддержание эффективной и безопасной сети. Они используют Kali Linux для аудита своей сети. Например, Kali Linux может обнаруживать мошеннические точки доступа.
  3. Сетевые архитекторы — сетевые архитекторы отвечают за проектирование защищенных сетевых сред. Они используют Kali Linux для аудита своих первоначальных проектов и гарантируют, что ничего не упущено или неправильно настроено.
  4. Тестеры пера — тестеры пера используют Kali Linux для аудита сред и проведения разведки в корпоративных средах, для проверки которых они были наняты.
  5. CISO — директора по информационной безопасности или директора по информационной безопасности используют Kali Linux для внутреннего аудита своей среды и выяснения, не были ли установлены какие-либо новые приложения или нестандартные конфигурации.
  6. Инженеры-криминалисты. В Kali Linux есть «режим криминалиста», который позволяет инженеру-криминалисту в некоторых случаях выполнять обнаружение и восстановление данных.
  7. Белые хакеры. Белые хакеры, как и пен-тестеры, используют Kali Linux для аудита и обнаружения уязвимостей, которые могут присутствовать в среде.
  8. Хакеры Black Hat — хакеры Black Hat используют Kali Linux для обнаружения и эксплуатации уязвимостей. В Kali Linux также есть множество приложений социальной инженерии, которые могут быть использованы хакером Black Hat для компрометации организации или отдельного лица.
  9. Серые хакеры — серые хакеры, занимают промежуточное положение между белыми и черными хакерами. Они будут использовать Kali Linux теми же методами, что и два, перечисленные выше.
  10. Компьютерный энтузиаст. Компьютерный энтузиаст — довольно общий термин, но любой, кто хочет больше узнать о сетях или компьютерах в целом, может использовать Kali Linux, чтобы узнать больше об информационных технологиях, сетях и распространенных уязвимостях.

Методы установки Kali Linux

Kali Linux можно установить следующими способами:

Способы запуска Kali Linux:



Как установить Kali Linux с помощью Virtual Box

Вот пошаговый процесс установки Kali Linux с помощью Vitual Box и использования Kali Linux:

Самый простой и, возможно, наиболее широко используемый способ — установить Kali Linux и запустить его из Oracle VirtualBox.


Этот метод позволяет вам продолжать использовать существующее оборудование, экспериментируя с расширенными функциями Kali Linux в полностью изолированной среде. Лучше всего все бесплатно. И Kali Linux, и Oracle VirtualBox можно использовать бесплатно. В этом руководстве по Kali Linux предполагается, что вы уже установили Oracle VirtualBox в своей системе и включили 64-разрядную виртуализацию через Bios.

При этом будет загружено изображение OVA, которое можно импортировать в VirtualBox

Шаг 2. Откройте приложение Oracle VirtualBox и в меню «Файл» выберите «Импорт устройства».

Меню "Файл" -> "Импорт устройства"


Шаг 3) На следующем экране «Устройство для импорта» перейдите к местоположению загруженного файла OVA и нажмите «Открыть».


Шаг 4) После того, как вы нажмете «Открыть», вы вернетесь к «Устройству для импорта», просто нажмите «Далее».


Шаг 5) На следующем экране «Настройки устройства» отображается сводка системных настроек, можно оставить настройки по умолчанию.Как показано на снимке экрана ниже, запишите, где находится виртуальная машина, и нажмите «Импорт».


Шаг 6) Теперь VirtualBox импортирует устройство Kali Linux OVA. Этот процесс может занять от 5 до 10 минут.


Шаг 7) Поздравляем, Kali Linux успешно установлена ​​на VirtualBox. Теперь вы должны увидеть виртуальную машину Kali Linux в консоли VirtualBox. Далее мы рассмотрим Kali Linux и некоторые начальные шаги, которые необходимо выполнить.


Шаг 8) Нажмите на виртуальную машину Kali Linux на панели инструментов VirtualBox и нажмите «Пуск», это загрузит операционную систему Kali Linux.


Шаг 9) На экране входа введите «Root» в качестве имени пользователя и нажмите «Далее».


Шаг 10. Как упоминалось ранее, введите «toor» в качестве пароля и нажмите «Войти».

Теперь вы увидите рабочий стол с графическим интерфейсом Kali Linux. Поздравляем, вы успешно вошли в Kali Linux.


Начало работы с графическим интерфейсом Kali Linux

В Kali Desktop есть несколько вкладок, которые вы должны сначала запомнить и ознакомиться с ними. Вкладка «Приложения», вкладка «Места» и док-станция Kali Linux.


Вкладка «Приложения» — предоставляет графический раскрывающийся список всех приложений и инструментов, предустановленных в Kali Linux. Просмотр вкладки «Приложения» — отличный способ познакомиться с расширенной операционной системой Kali Linux. В этом руководстве по Kali Linux мы обсудим два приложения: Nmap и Metasploit. Приложения размещены в разных категориях, что значительно упрощает поиск приложения.

Доступ к приложениям

Шаг 1) Нажмите на вкладку "Приложения"

Шаг 2. Перейдите к интересующей вас категории

Шаг 3) Нажмите на приложение, которое хотите запустить.


Вкладка «Места». Как и в любой другой операционной системе с графическим интерфейсом, такой как Windows или Mac, легкий доступ к вашим папкам, изображениям и моим документам является важным компонентом. Places on Kali Linux обеспечивает доступность, жизненно важную для любой операционной системы. По умолчанию в меню «Места» есть следующие вкладки: «Главная», «Рабочий стол», «Документы», «Загрузки», «Музыка», «Изображения», «Видео», «Компьютер» и «Обзор сети».

Доступ к местам

Шаг 1. Нажмите на вкладку "Места"

Шаг 2. Выберите место, к которому вы хотите получить доступ.


Док-станция Kali Linux. Подобно док-станции Apple Mac или панели задач Microsoft Windows, док-станция Kali Linux обеспечивает быстрый доступ к часто используемым и любимым приложениям. Приложения можно легко добавлять и удалять.

Чтобы удалить элемент из Dock

Шаг 1. Щелкните правой кнопкой мыши элемент Dock

Шаг 2) Выберите «Удалить из избранного»


Чтобы добавить элемент в Dock

Добавление элемента в Dock очень похоже на удаление элемента из Dock

Шаг 1. Нажмите кнопку "Показать приложения" в нижней части панели Dock.

Шаг 2) Щелкните правой кнопкой мыши приложение

Шаг 3) Выберите "Добавить в избранное"

После завершения элемент будет отображаться в Dock


Kali Linux обладает многими другими уникальными функциями, что делает эту операционную систему предпочтительным выбором как для инженеров по безопасности, так и для хакеров. К сожалению, охватить их все в этом руководстве по взлому Kali Linux невозможно; однако вы можете свободно исследовать различные кнопки, отображаемые на рабочем столе.

Что такое Nmap?

Network Mapper, более известная как Nmap, представляет собой бесплатную утилиту с открытым исходным кодом, используемую для обнаружения сети и сканирования уязвимостей. Специалисты по безопасности используют Nmap для обнаружения устройств, работающих в их среде. Nmap также может раскрывать сервисы и порты, которые обслуживает каждый хост, что создает потенциальную угрозу безопасности. На самом базовом уровне рассмотрим Nmap, пинг на стероидах.Чем более продвинутыми будут ваши технические навыки, тем больше пользы вы найдете в Nmap

Nmap обеспечивает гибкость мониторинга одного хоста или обширной сети, состоящей из сотен, если не тысяч устройств и подсетей. Гибкость, которую предлагает Nmap, развивалась с годами, но по своей сути это инструмент сканирования портов, который собирает информацию, отправляя необработанные пакеты в хост-систему. Затем Nmap прослушивает ответы и определяет, открыт ли порт, закрыт или отфильтрован.

Первое сканирование, с которым вы должны быть знакомы, — это обычное сканирование Nmap, которое сканирует первые 1000 портов TCP. Если он обнаружит прослушивающий порт, он отобразит порт как открытый, закрытый или отфильтрованный. Отфильтровано, что означает, что брандмауэр, скорее всего, модифицирует трафик на этом конкретном порту. Ниже приведен список команд Nmap, которые можно использовать для запуска сканирования по умолчанию.

Выбор цели Nmap

Как выполнить базовое сканирование Nmap в Kali Linux

Чтобы запустить базовое сканирование Nmap в Kali Linux, выполните следующие действия. С Nmap, как показано выше, у вас есть возможность сканировать один IP-адрес, имя DNS, диапазон IP-адресов, подсети и даже сканировать из текстовых файлов. В этом примере мы будем сканировать IP-адрес локального хоста.

Шаг 1) В меню Dock щелкните вторую вкладку, которая называется Terminal

Шаг 2) Должно открыться окно терминала, введите команду ifconfig, эта команда вернет локальный IP-адрес вашей системы Kali Linux. В этом примере локальный IP-адрес — 10.0.2.15

Шаг 3) Запишите локальный IP-адрес

Шаг 4) В том же окне терминала введите nmap 10.0.2.15, это просканирует первые 1000 портов на локальном хосте. Учитывая, что это базовая установка, никакие порты не должны быть открыты.

Шаг 5. Просмотрите результаты


По умолчанию nmap сканирует только первые 1000 портов. Если вам нужно просканировать все 65535 портов, вы просто измените указанную выше команду, включив в нее -p-.

Сканирование ОС Nmap

Еще одна базовая, но полезная функция nmap — возможность определять ОС хост-системы. Kali Linux по умолчанию является безопасным, поэтому для этого примера будет использоваться хост-система, на которой установлен Oracle VirtualBox. Хост-система представляет собой Windows 10 Surface. IP-адрес хост-системы — 10.28.2.26.

В окне терминала введите следующую команду nmap:

Добавление -A указывает nmap не только выполнять сканирование портов, но и пытаться определить операционную систему.


Nmap — жизненно важная утилита в любом наборе инструментов Security Professional. Используйте команду nmap -h, чтобы изучить дополнительные параметры и команды в Nmap.

Что такое Metasploit?

Важно соблюдать осторожность при использовании Metasploit, поскольку сканирование сети или среды, которые не принадлежат вам, в некоторых случаях может считаться незаконным. В этом руководстве по метасплоиту Kali Linux мы покажем вам, как запустить Metasploit и выполнить базовое сканирование в Kali Linux. Metasploit считается продвинутой утилитой, и потребуется некоторое время, чтобы освоить ее, но после знакомства с приложением она станет бесценным ресурсом.

Metasploit и Nmap

В Metasploit мы можем использовать Nmap. В этом случае вы узнаете, как сканировать локальную подсеть VirtualBox из Metasploit с помощью утилиты Nmap, о которой мы только что узнали.

Шаг 2) Откроется окно терминала с MSF в диалоговом окне, это Metasploit

Шаг 3) Введите следующую команду

(обязательно замените 10.0.2.15 на ваш локальный IP-адрес)

db_ означает базу данных

-V означает подробный режим

-sV обозначает определение версии службы


Утилита Metasploit для эксплойтов

Metasploit очень надежен благодаря своим функциям и гибкости. Одним из распространенных применений Metasploit является эксплуатация уязвимостей. Ниже мы рассмотрим шаги по рассмотрению некоторых эксплойтов и попытке взлома компьютера с Windows 7.

Шаг 1) Предполагая, что Metasploit все еще открыт, введите Hosts -R в окне терминала. Это добавляет недавно обнаруженные хосты в базу данных Metasploit.


Шаг 2) Введите «показать эксплойты», эта команда предоставит исчерпывающий обзор всех эксплойтов, доступных для Metasploit.


Шаг 3) Теперь попробуйте сузить список с помощью этой команды: имя поиска: Windows 7, эта команда ищет эксплойты, которые конкретно включают Windows 7, в этом примере мы попытаемся использовать компьютер с Windows 7. .В зависимости от вашей среды вам придется изменить параметры поиска в соответствии с вашими критериями. Например, если у вас Mac или другой компьютер с Linux, вам придется изменить параметр поиска, чтобы он соответствовал этому типу компьютера.


Шаг 4) Для целей этого руководства мы будем использовать уязвимость Apple Itunes, обнаруженную в списке. Чтобы использовать эксплойт, мы должны ввести полный путь, который отображается в списке: useexploit/windows/browse/apple_itunes_playlist


Шаг 5. Если эксплойт выполнен успешно, командная строка изменится и отобразит имя эксплойта, за которым следует >, как показано на снимке экрана ниже.

Шаг 6) Введите параметры показа, чтобы просмотреть, какие параметры доступны для эксплойта. У каждого эксплойта, конечно, будут разные варианты.


Обзор:

Подводя итог, Kali Linux — это замечательная операционная система, которая широко используется различными профессионалами, от администраторов безопасности до хакеров Black Hat. Учитывая его надежные утилиты, стабильность и простоту использования, это операционная система, с которой должен быть знаком каждый в ИТ-индустрии и компьютерный энтузиаст. Использование только двух приложений, обсуждаемых в этом руководстве, значительно поможет фирме защитить свою ИТ-инфраструктуру. И Nmap, и Metasploit доступны на других платформах, но их простота использования и предустановленная конфигурация в Kali Linux делают Kali предпочтительной операционной системой при оценке и тестировании безопасности сети. Как указывалось ранее, будьте осторожны при использовании Kali Linux, так как его следует использовать только в сетевых средах, которые вы контролируете или имеете разрешение на тестирование. Некоторые утилиты могут привести к повреждению или потере данных.

Чтобы повысить безопасность и качество продуктов, используйте Kali Linux для тестирования на проникновение. Тестирование на проникновение стало неотъемлемой частью комплексной программы безопасности. Этичные хакеры проводят тесты на проникновение, чтобы имитировать стратегии и действия злоумышленника. Эта сложная задача требует творчества и требует от вас полного понимания задачи.


Сбор информации:

Первым шагом для начала теста на проникновение является сбор максимальной информации о системе. Это поможет вам понять, может ли система быть исследована извне или потенциальные злоумышленники могут извлечь какие-либо данные. Факторы, которые могут значительно повысить вероятность успешной атаки, включают протоколы портов, архитектуру продукта, точки входа, версии программного обеспечения и информацию о технологиях. Ваша цель — не допустить, чтобы потенциальные злоумышленники извлекли эту информацию из вашего продукта.

Карта DNS:

DNSMap используется тестировщиками DNSMap для проверки безопасности инфраструктуры и сбора информации о сетевых блоках IP, доменных именах, поддоменах и т. д. На этапе перебора эта утилита используется для поддомена при переборе.

Этот метод оказывается очень полезным, когда другие методы, такие как перенос зоны, не дают требуемых результатов.

Карта сети (Nmap):

Известной утилитой с открытым исходным кодом для тестирования безопасности и проникновения является Network Mapper (Nmap). Необработанная информация используется для получения информации, присутствующей в хост-сети и реализации брандмауэра.

Просмотрщик результатов (Zenmap) и инструмент для сравнения результатов (Ndiff) — это некоторые другие функции Nmap. Имея официальные бинарные пакеты для «Linux», «Windows» и «macOS», он хорошо работает со всеми операционными системами. Скорость, универсальность и эффективность делают его популярным инструментом для сканирования хостов и сетей, поэтому, если вы не уверены в начальной точке, используйте Nmap.

Arp-сканирование:

Arp scan — это инструмент, который сканирует сети с пакетами Ethernet ARP, Layer-2 и Mac. Обратная связь может быть получена путем отправки пакетов ARP на определенные узлы в вашей локальной сети. Пакеты ARP могут быть отправлены на множество хостов, используя выходную полосу пропускания и настраиваемую скорость передачи пакетов. Это также упрощает проверку больших адресных пространств. Исходящие пакеты ARP должны быть тщательно составлены. Все поля заголовка кадра Ethernet и пакеты ARP легко контролируются с помощью arp-scan. Полученные пакеты ARP декодируются и отображаются. Указанный целевой хост также может быть снят с помощью инструмента arp-fingerprint.

Разделение SSL:

Дополнительный популярный инструмент для тестирования на проникновение и судебной экспертизы сети известен как SSLsplit.

Он может проводить атаки "человек посередине" (MITM) против сетевых подключений, которые работают с SSL / TLS.Он может останавливать соединения, а также имеет возможность переориентировать соединения. Он устанавливает новое соединение с первоначальным адресом местоположения и регистрирует все данные, переданные после разрыва подлинного соединения SSL/TLS.

Анализ уязвимостей:

Одним из важных этапов тестирования на проникновение является анализ уязвимостей. Это очень похоже на сбор информации. Однако здесь у нас есть конкретная цель найти слабые места, которые могут быть использованы злоумышленником. Это важный этап, поскольку уязвимость делает вашу систему уязвимой для кибератак. Достаточно эффективного использования всего одного-двух инструментов обнаружения уязвимостей. Вот список из восьми лучших инструментов, которые используются для тестирования и анализа уязвимости.

Для автоматизированного тестирования на проникновение лучше всего использовать APT2. Сканирование и передача результатов от различных инструментов — одна из его основных функций. APT2 использует последствия процессов для введения модулей очистки и перечисления в соответствии с настраиваемым безопасным уровнем и перечисляемой служебной информацией. Он хранит результаты модуля, полученные на каком-либо локальном хосте, и объединяет их в общую базу знаний, к которой пользователи могут получить доступ из приложения, чтобы просмотреть результаты, полученные от модуля эксплойта. Его основным преимуществом является высокая гибкость и детальный контроль над его поведением с возможностью настройки безопасного уровня. Он содержит подробную документацию и прост в использовании. Однако обновления не частые. Последнее обновление было сделано в марте. 2018.

BruteXSS:

BruteXSS — еще один мощный инструмент, используемый для брут-форса и быстрого кросс-сайта, который перебирает скрипты. Из определенного списка слов многие полезные нагрузки переносятся на определенные факторы. Определенные меры и параметры сделаны для проверки уязвимости XXS. Перебор XSS, сканирование XSS, поддержка запросов GET/POST и настраиваемые списки слов составляют его важные характеристики. У него удобный пользовательский интерфейс, а также поддержка GET/POST; поэтому он очень совместим с большинством веб-приложений. И это более точно.

CrackMapExec:

CrackMapExec — это инструмент для тестирования сред Windows и Active Directory с использованием нескольких технологий, таких как репозиторий PowerSploit, в качестве модулей.

Зарегистрированные пользователи могут быть пронумерованы, а общие папки SMB могут быть проиндексированы наряду с выполнением мирных атак и созданием дампа NTDS.dit, автоматическим внедрением Mimikaz/Shellcode/DDL в память с помощью PowerShell и т. д. Его основные преимущества включают в себя скрипты Clear Python. , полностью параллельная многопоточность и использование только собственных вызовов WinAPI для обнаружения сеансов, что снижает риск ошибок, пользователей и сброса хэшей SAM и т. д. Он почти не обнаруживается сканерами безопасности и использует простые скрипты Python, не зависящие от какой-либо внешней библиотеки. . Это довольно сложно и стоит затраченных усилий, так как большинство его аналогий не очень точны и функциональны.

Карта SQL:

SQLmap — это еще один инструмент с открытым исходным кодом, который помогает автоматизировать восприятие, а также использование ошибок SQL-инъекций и команд серверов баз данных.

Поддержка SQLmap MySQL, Oracle и IBM DB2 — самые популярные компоненты системы управления базами данных

Шесть основных методов внедрения SQL:

  • Слепой, основанный на времени, основанный на ошибках, запрос UNION, запросы с накоплением, а также внеполосные и основанные на логических значениях. Информация о пользователе, такая как перечисление, роли, хэши паролей, таблицы и столбцы, привилегии и базы данных.
  • Атака по словарю с распознаванием пароля и поддержкой взлома пароля.
  • Найти определенные имена баз данных, таблицы или столбцы в таблицах базы данных.
  • Использование программного обеспечения MySQL, PostgreSQL или Microsoft SQL Server для загрузки и выгрузки любых программных файлов.
  • Выполните команды в операционной системе базы данных, найдите их стандартный вывод и организуйте внеполосное TCP-соединение с отслеживанием состояния между операционной системой вашего сервера базы данных и устройством злоумышленника.
  • Увеличьте привилегии пользователя для выполнения базы данных с помощью системной команды MetaSplit Metapter Gate. Он включает в себя мощную поисковую систему, которую также можно внедрить в Windows со старой домашней страницей.

Открытая система оценки уязвимостей (OpenVAS):

Эта платформа может отслеживать сетевые узлы и находить проблемы безопасности, а также определять их серьезность и контролировать способы их устранения. Он обнаруживает уязвимый хост из-за использования старого программного обеспечения или неправильной настройки. Он сканирует открытые порты отслеживаемых хостов, отправляет пакеты, специально сформированные для копирования атаки, авторизуется на конкретном хосте, получает доступ к панели администраторов, может выполнять различные команды и т. д. Предоставляет набор тестов на уязвимость сети ( NVT), который классифицирует угрозу, предоставляя 50000 тестов безопасности. CVE и Opens CAP проверяют описание известных проблем.OpenSCAP полностью бесплатен, совместим с Virtual Box, системами виртуализации Hyper-V и ESXi и поддерживает OVAL, ARF, XCCFF, CVSS, CVE и CCE.

После установки вам потребуется время, чтобы обновить текущую версию баз данных NVT.

Сниффинг и спуфинг трафика:

Следующий шаг – анализ трафика и спуфинг трафика. Это интересный и не менее важный шаг в тестировании на проникновение. При тестировании на проникновение анализ и спуфинг могут использоваться по разным причинам.

Он используется для выявления уязвимостей сети и местоположений, на которые могут нацелиться злоумышленники, что является важным применением перехвата и спуфинга трафика. Пути, по которым пакеты проходят через вашу сеть, можно проверить и посмотреть, какую информацию содержат пакеты, зашифрованы они или нет, и многое другое.

Возможность перехвата пакета злоумышленником и доступа к важной информации, представляющей угрозу безопасности вашей сети. Кроме того, если вмешательство врага в пакет, а затем также замена исходного вредоносным, может обернуться уничтожением последствий. С помощью шифрования, туннелирования и других подобных методов ваша цель — максимально затруднить перехват и подделку пакетов, отправляемых по вашей сети. Для обнюхивания и подделки используются лучшие инструменты. Ниже приведены инструменты, используемые для этой цели.

Отрыжка:

Для запуска теста безопасности веб-приложения лучше всего выбрать Burp Suite. Он состоит из ряда различных инструментов, которые оказались очень эффективными для использования на каждом этапе процесса тестирования уязвимостей, создания карты сайта, анализа уровня атаки веб-приложений. Burp Suite обеспечивает полный контроль над процессом тестирования и позволяет сочетать автоматизацию высокого уровня с передовыми ручными методами. В конечном итоге это делает тестирование на проникновение быстрым и эффективным.

Комплект Burp включает:

Используется сниффинг-прокси, который проверяет и отслеживает трафик. Кроме того, он редактирует трафик, передаваемый между вашим браузером и целевой стороной. Усовершенствованный сканер веб-приложений инстинктивно диагностирует различные уровни опасности. В пауке приложения сканируется как содержимое, так и функциональность. Он также добавляет гаджеты комментаторам, отступникам и секвенсорам.

Он может выкупить работу, а затем возобновить ее, когда это необходимо. Вы можете просто упомянуть свои расширения, чтобы выполнить определенную сложную и более настраиваемую часть работы, потому что она адаптируема. Подобно другим инструментам тестирования безопасности, он также наносит вред и повреждает другие веб-приложения. В этом случае вы всегда должны создавать резервные копии приложения, которое вы тестировали, перед использованием Burp Suite. И не применяйте его в противовес системам, к которым у вас нет доступа для проверки.

Обратите внимание, что Burp Suite — это платный продукт, а не бесплатный гаджет с открытым исходным кодом, который отличается от многих других инструментов, упомянутых в этой статье. Его использование совсем не сложно, так как он также включает в себя интуитивно понятный интерфейс, поэтому его могут применять и начинающие подростки. Он обладает рядом важных характеристик, которые могут быть полезны новым тестировщикам, и вы можете настроить его в соответствии со своими потребностями.

DNSChef:

Аналитики вредоносных программ и хакеры, проводящие тестирование, могут использовать DNSchef, поскольку он легко настраивается и работает эффективно. Можно создавать отзывы на основе списков как включенных, так и исключенных доменов. Различные типы данных DNS, которым помогает DNSChef. Он может участвовать в конкурирующих доменах с подстановочными знаками и может передавать реальные ответы асинхронным доменам и определять внешние файлы конфигурации.

Прокси-сервер OWASP Zed Attack:

OWASP, вероятно, наиболее часто используемый в Интернете сканер уязвимостей и безопасности. Многие хакеры широко используют его. Основные преимущества OWASP ZAP включают в себя то, что он бесплатный, с открытым исходным кодом и кроссплатформенный. Кроме того, он активно поддерживается волонтерами со всего мира и полностью интернационализирован.

ZAP имеет ряд важных характеристик, в том числе некоторые автоматические и неактивные сканеры, интерфейс прокси-сервера, рассвет и традиционные поисковые роботы и поисковые роботы AJAX.

Вы можете использовать OWASP ZAP для автоматического обнаружения уязвимостей безопасности в ваших веб-приложениях во время разработки и тестирования. Он также используется для опытных тестов на проникновение для проведения ручных тестов безопасности.

MITMf:

MITM FM — это популярная платформа для атак MITM, основанная на Sergio Proxy, и в первую очередь это попытка оживить проект.

MITMf — это инструмент «два в одном», способный атаковать сеть и MITM. Для этого он постоянно внедрял и улучшал все доступные атаки и приемы. Изначально MITMf был разработан для решения критических проблем с помощью других инструментов, таких как вредоносное ПО и пожиратели.Но позже, чтобы обеспечить масштабируемость фреймворка высокого уровня, он был полностью переписан, чтобы каждый пользователь мог использовать MITMf для проведения своих MITM-атак.

Основные особенности платформы MITMf:

Wireshark:

Wire Shark — известный аналитик сетевых протоколов. Это позволяет наблюдать за каждым действием на микроуровне. Сеть Wire Share — это барометр во многих отраслях для анализа трафика. Wire Shark является преемником проекта 1998 года. Вскоре после успеха все эксперты по всему миру приступили к разработке проволочной акулы.

Wireshark обладает одними из самых достойных функций для тестирования сети, но иногда, особенно для новичков, работать с ним не так просто, поскольку его построенная структура требует хорошей документации по функциям для работы.

  • Автономный режим и очень мощная фильтрация отображения.
  • Подробный анализ VoIP (передача голоса по интернет-протоколу).
  • Ethernet и другие несколько типов могут использоваться для чтения оперативных данных (IEEE, PPP и т. д.).
  • Захват RAW-трафика USB.
  • Поддержка нескольких платформ.
  • Возможность дешифрования для многих протоколов.
  • Улучшенное отображение данных.
  • Можно создавать плагины.

Рукописное тестирование веб-приложений:

Пентестерство — это еще одно название теста на проникновение, также известного как этический взлом, поскольку это законный и допустимый способ взломать вашу систему, чтобы проверить лазейки и различные уязвимости вашего веб-приложения. Современное веб-приложение имеет сложную архитектуру и вместе с тем несет в себе различные опасности с разной степенью интенсивности. Многие приложения работают и напрямую связаны с международными методами оплаты и услугами заказа и т. д. Например, у вас есть веб-сайт электронной коммерции; вам следует протестировать платежный шлюз вашего веб-сайта, прежде чем предлагать его клиентам, чтобы не было никаких проблем с датой платежа клиента или способами оплаты.

Ниже приведены пять основных инструментов Kali Linux и их краткое введение:

АТСКАН:

ATSCAN — это сканер, который сканирует ваш веб-сайт или скрипт на наличие уязвимостей, особенно на страницах администратора, поскольку взлом страницы администратора веб-сайта означает взлом всего веб-сайта, так как со страницы администратора хакер может выполнять любые действия, которые он хочет.

Доступно для всех рекомендуемых платформ. ATSCAN имеет возможность полностью диагностировать Dark, выполнять внешние команды, находить страницы администратора и автоматически обнаруживать все типы ошибок. Например, используются различные сканеры, такие как сканеры XSS, сканеры LFI/AFD и т. д.

Железная ОСА:

IronWSP имеет простой графический интерфейс, который удобен в использовании и поддерживается мощным механизмом сканирования и непрерывной записи. Кроме того, он имеет возможность обнаруживать в веб-приложениях более 25 типов известных уязвимостей. IronWASP включает большое количество встроенных модулей и предоставляет ряд специальных инструментов:

  • WiHawk — сканер уязвимостей маршрутизаторов Wi-Fi
  • XmlChor — автоматический инструмент для внедрения XPATH
  • IronSAP — сканер безопасности SAP
  • SSL Security Checker — сканер для обнаружения уязвимостей при установке SSL.
  • OWASP Skanda — инструмент для автоматической работы с SSRF
  • CSRF PoC Generator — инструмент для создания эксплойтов для уязвимостей CSRF
  • HAWAS — инструмент для автоматического обнаружения и декодирования закодированных строк и хэшей на веб-сайтах.

Никто:

Nikto — это инструмент с открытым исходным кодом для сканирования веб-серверов, который сканирует все опасные файлы, данные и программы на веб-серверах любого типа, таких как серверы Linux, Windows или BSD. Nikto проверяет веб-серверы для диагностики потенциальных проблем и угроз безопасности путем тестирования. Сюда входят:

  • Недопустимые настройки веб-сервера или файлов программного обеспечения.
  • Небезопасные файлы и программы
  • Файлы и программы по умолчанию
  • Исторические услуги и программы

Nikto может работать на любой платформе со средой Pearl, поскольку она создана на основе LibWhisker2 (через RFP). Аутентификация хоста, прокси-сервер, кодирование полезной нагрузки и многое другое полностью поддерживаются.

Вывод:

Каждый пентестер должен знать об инструменте Kali Linux, потому что он очень мощный и удобный в использовании. Окончательный выбор инструментов всегда будет зависеть от задач и целей вашего текущего проекта, даже несмотря на то, что он предлагает полный набор инструментов на каждом этапе тестирования на проникновение. Он предлагает и имеет возможность демонстрировать совершенно более высокие уровни точности и производительности. Эта специальная техника выполняется с использованием разных инструментов в разных ситуациях.

Эта статья включает в себя самые известные, простые и часто используемые инструменты Kali Linux для различных функций.Функции включают в себя сбор информации, анализ различных уязвимостей, прослушивание, подключение и взаимодействие с поддельным сетевым трафиком, стресс-тестирование и взаимодействие с веб-приложениями. Многие из этих инструментов не предназначены для проведения расследований и аудита безопасности. И это должно быть строго запрещено в сетях, которые не дают разрешения.

Об авторе

Юнис Саид

Я внештатный разработчик программных проектов, выпускник отдела разработки программного обеспечения и автор контента. Мне нравится работать с Linux и программным обеспечением с открытым исходным кодом.

Kali Linux – это очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.

Инструменты, доступные в Kali Linux, позволяют пользователю собирать информацию, выполнять эксплойты и предотвращать взлом своих устройств.

Установка Kali Linux

Для начинающих использование Kali Linux в качестве основной операционной системы может показаться сложным, поскольку в основном вы будете выполнять команды на терминале, а не использовать графический интерфейс пользователя (GUI).

Поэтому рекомендуется устанавливать Kali Linux в виртуальной машине. Это позволяет вам выполнять другие операции в основной операционной системе.

Вы можете использовать Kali Linux в своем любимом виртуальном ящике.

Доступные виртуальные ящики включают:

В нашем руководстве мы будем использовать виртуальную коробку VMware (мой любимый).

Скачать iso-образ Kali Linux

Перед установкой VMware необходимо загрузить iso-образ Kali Linux.

Используйте ссылку ниже, чтобы перейти на страницу загрузки:

Загрузить виртуальный ящик Vmware

После успешной загрузки образа Kali Linux вы можете скачать виртуальную коробку VMware, используя ссылку ниже:

Следуйте инструкциям по установке Vmware, чтобы успешно установить виртуальную коробку VMware.

Установка Kali Linux в виртуальную машину Vmware

Теперь у вас есть все необходимое для успешной настройки Kali Linux в виртуальной машине VMware.

Далее следуйте инструкциям в разделе «Установка Kali Linux в VMware», чтобы успешно установить Kali Linux.

Страница входа

Ура! Вы успешно установили Kali Linux и теперь готовы продолжить.

Запуск Kali Linux

В своем виртуальном ящике выберите параметр Kali Linux и нажмите кнопку воспроизведения, чтобы запустить Kali Linux.

Введите имя пользователя и пароль при появлении запроса.

Примечание. Имя пользователя по умолчанию — root, а пароль — toor.

Обновление Kali Linux

Рекомендуется часто обновлять Kali Linux и его инструменты до последних версий, чтобы поддерживать их в актуальном состоянии.

Выполните следующие действия, чтобы обновить Kali Linux:

Запустите терминал:

  • Одновременно удерживая кнопки cltr+alt+T или
  • Используя GUI (графический интерфейс пользователя), перейдите в раздел приложений и дважды щелкните параметр терминала.

Теперь запустите приведенную ниже команду на терминале, чтобы обновить Kali Linux.

Примечание. Если не удается выполнить обновление, перед командой укажите ключевое слово sudo, так как для этой команды требуются привилегии root.

Основные команды

Чтобы иметь возможность эффективно работать в Kali Linux, вы должны уметь запускать некоторые основные команды.

Вы также можете перемещаться по Kali Linux благодаря функции графического пользовательского интерфейса (GUI). Несмотря на это, рекомендуется использовать терминал для навигации по Kali Linux, так как он работает очень быстро и не так сложно изучить команды.

Итак, без промедления приступим к делу.

В целях безопасности рекомендуется изменить пароль с пароля по умолчанию на пароль по вашему выбору. Вы можете сделать это, выполнив следующую команду:

Введите новый пароль и повторите его для подтверждения.

Пароль

Примечание. Запомните свой пароль, так как он будет требоваться при каждом входе в систему.

Вы можете увидеть текущий рабочий каталог, просто выполнив команду pwd .

pwd

Чтобы вывести список всех каталогов и файлов в текущем рабочем каталоге, выполните приведенную ниже команду ls:

ls

Чтобы вывести список всех скрытых и не скрытых файлов в каталоге, используйте команду ls -la, так как команда «la» теперь будет отображать скрытые файлы.

ls -la

Вы заметите, что некоторым именам файлов предшествует точка, это скрытые файлы.

Их нельзя увидеть в графическом интерфейсе.

Чтобы перейти в каталог, введите ключевое слово cd и имя каталога.

Пример показан ниже.

cd

Чтобы вернуться на шаг назад от текущего каталога, просто введите команду cd ... Не забудьте добавить две точки, отделив ключевое слово cd пробелом.

cd

Трюк: если вы не уверены в команде, вы можете ввести половину команды и нажать клавишу табуляции, чтобы автодополнить команду. Вы также можете дважды нажать клавишу табуляции, чтобы увидеть доступные параметры набранной половины команды.

Чтобы получить доступ к интернет-браузеру, просто введите название своего любимого браузера (например, firefox или chrome ), и вы увидите всплывающее окно браузера.

firefox

Выполнение приведенной выше команды откроет окно указанного браузера.

Чтобы создать новый каталог (обычно известный как папка в Windows), запустите команду mkdir, за которой следует предпочтительное имя каталога, и выполните команду, как показано в примере ниже:

mkdir

Примечание. Каталог будет создан в вашем текущем рабочем каталоге.

Чтобы относительно удалить каталог, просто запустите команду rmdir перед именем каталога, как показано ниже:

rmdir

Прежде чем объяснять, запустите приведенную ниже команду в своем терминале.

Примечание. Ключевое слово echo добавляет слова в кавычках в указанный файл или просто отображает слова, если файл не указан.

echo

Чтобы найти файл, просто введите ключевое слово locate, а затем имя файла, который нужно найти.

Чтобы просмотреть содержимое файла, используйте ключевое слово cat, за которым следует имя файла для отображения содержимого.

cat

Чтобы найти свой IP-адрес, просто введите команду ifconfig. Это похоже на ipconfig в Windows.

Не забудьте указать перед командой ключевое слово sudo, так как для этого требуются привилегии root

Основные инструменты

Kali Linux предоставляет широкий спектр инструментов для аудита безопасности, но в этом руководстве мы обсудим некоторые из наиболее часто используемых инструментов.

Мы будем классифицировать инструменты в соответствии с их функциональностью:

  1. Сбор информации и анализ уязвимостей

Доступные инструменты: Nmap , Zenmap и т. д.

Давайте обсудим Nmap, так как это широко используемый инструмент для сбора информации.

Nmap – это инструмент, который собирает информацию путем сканирования IP-адреса или URL-адреса цели. Вы можете узнать больше о сканировании и интерпретации Nmap из учебника «Введение в Nmap», ссылка на который приведена ниже.

Чтобы получить доступ к Nmap, введите команду Nmap на терминале, а затем цель для сканирования, как показано в примере ниже:

Чтобы узнать больше о nmap, ознакомьтесь с руководством по ссылке.

Доступные инструменты: John the Ripper, Hydra и т. д.

John the Ripper – это бесплатный инструмент для взлома паролей, изначально созданный для Unix, но теперь доступный и для Kali Linux. Он работает с использованием метода словаря для выполнения грубой силы над целью.

Вы можете получить доступ к различным инструментам, доступным в John the Ripper, введя ключевые слова, например john , maller , unshadow , unique и т. д.

Вы можете узнать больше о Джоне Потрошителе в статье по ссылке.

Доступные инструменты: инструмент NASM , Clang

Инструмент NASM позволяет пользователям программировать ассемблер. Вы можете сделать это, сохранив ассемблерный код в вишнёвом дереве с расширением .asm.

В терминале запустите команды в зависимости от кода, который вы используете.

Подробнее о nasm можно узнать здесь.

Доступные инструменты: Metasploit Framework, Proxychains

Metasploit Framework — это мощный инструмент для проникновения, в котором есть множество модулей, используемых для изучения уязвимости системы и, возможно, ее использования.

Чтобы получить доступ к Metasploit Framework на вашем терминале, запустите команду msfconsole, и появится модная платформа Metasploit с msf 5 > shell для запуска команд.

msfconsole

Вы можете узнать больше о платформе metasploit в статье по ссылке.

Доступные инструменты: Wireshark, Responder

Это популярный в мире анализатор сетевых протоколов. Это позволяет пользователям наблюдать за тем, что происходит в сети, с микроскопической точки зрения.

Чтобы узнать больше, ознакомьтесь с этим руководством по wireshark.

Доступные инструменты: Powersploit , Searchsploit

Это серия скриптов Powershell, которые пригодятся во время сценария после эксплуатации в авторизованном тестировании на проникновение. Их можно использовать для выполнения кода, модификации скриптов, сохранения и обхода антивируса.

Вы можете узнать больше о Powersploit в статье по ссылке.

Обзор

В этой статье мы рассмотрели, как:

  • Установите Kali Linux в виртуальную коробку.
  • Обновите Kali Linux до последней версии и выполните некоторые основные команды.
  • и некоторые из основных инструментов, используемых в Kali Linux.

Заключение

Из этой статьи мы узнали, что для комфортного использования Kali Linux вам не нужно знать, как использовать все инструменты. Вам просто нужно знать, как использовать некоторые основные инструменты и выполнять основные команды из терминала.

Kali Linux — это производный от Debian дистрибутив Linux, поддерживаемый Offensive Security. Его разработали Мати Ахарони и Девон Кернс. Kali Linux — это ОС, специально разработанная для сетевых аналитиков, пентестеров или, проще говоря, для тех, кто работает в сфере кибербезопасности и анализа.


Иногда нам приходится автоматизировать наши задачи при тестировании на проникновение или взломе, поскольку могут быть тысячи условий и полезных нагрузок для тестирования, а тестирование их вручную является сложной задачей, поэтому для повышения эффективности времени мы используем инструменты, которые поставляются предварительно упакованными. с Кали Линукс. Эти инструменты не только экономят наше время, но и собирают точные данные и выводят конкретный результат. Kali Linux поставляется с более чем 350 инструментами, которые могут быть полезны для взлома или тестирования на проникновение. Здесь у нас есть список важных инструментов Kali Linux, которые могут сэкономить вам много времени и усилий.

1. Карта

Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки/сканирования сетей. Он используется для обнаружения хостов, портов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем анализирует ответы, чтобы получить желаемые результаты. Его можно даже использовать для обнаружения хостов, обнаружения операционной системы или сканирования открытых портов. Это один из самых популярных разведывательных инструментов.


Чтобы узнать больше, вы можете прочитать здесь .

2. Отрыжка Люкс

Burp Suite — одна из самых популярных программ для тестирования безопасности веб-приложений. Он используется как прокси, поэтому все запросы от браузера с прокси проходят через него. И когда запрос проходит через пакет burp, он позволяет нам вносить изменения в эти запросы в соответствии с нашими потребностями, что хорошо для тестирования уязвимостей, таких как XSS или SQLi, или даже любой уязвимости, связанной с Интернетом.
Kali Linux поставляется с burp Suite Community Edition, которая является бесплатной, но есть платная версия этого инструмента, известная как burp Suite Professional, которая имеет гораздо больше функций по сравнению с burp Suite Community Edition.

    чтобы узнать, как настроить пакет burp.
  • Откройте терминал и введите «burpsuite».
  • Перейдите на вкладку "Прокси" и включите переключатель перехватчика.
  • Теперь перейдите по любому URL-адресу, и вы увидите, что запрос перехвачен.

3. Wireshark

Wireshark – это инструмент сетевой безопасности, используемый для анализа или работы с данными, отправляемыми по сети. Он используется для анализа пакетов, передаваемых по сети. Эти пакеты могут содержать такую ​​информацию, как IP-адрес источника и IP-адрес назначения, используемый протокол, данные и некоторые заголовки. Пакеты обычно имеют расширение «.pcap», которое можно прочитать с помощью инструмента Wireshark. Прочитайте это, чтобы узнать, как установить и настроить Wireshark.

Экран захвата Wireshark

  • Откройте Wireshark и загрузите демо-файл pcap отсюда
  • Нажмите «ctrl+o», чтобы открыть файл pcap в wireshsark.
  • Теперь видно, что он отображает список пакетов вместе с заголовками этих пакетов.

4. метасплойт фреймворк

Metasploit – это инструмент с открытым исходным кодом, разработанный специалистами Rapid7. Это одна из наиболее часто используемых в мире сред тестирования на проникновение. Он поставляется с множеством эксплойтов для использования уязвимостей в сети или операционных системах. Metasploit обычно работает в локальной сети, но мы можем использовать Metasploit для хостов через Интернет, используя «переадресацию портов». По сути, Metasploit — это инструмент на основе командной строки, но у него даже есть пакет с графическим интерфейсом под названием «armitage», который делает использование Metasploit более удобным и выполнимым.

  • Metasploit предустановлен вместе с Kali Linux.
  • Просто введите «msfconsole» в терминале.

5. aircrack-ng

Aircrack — это комплексный анализатор пакетов, взломщик WEP и WPA/WPA2, инструмент для анализа и захвата хэшей. Это инструмент, используемый для взлома Wi-Fi. Это помогает в захвате пакета и чтении из него хэшей и даже взломе этих хэшей с помощью различных атак, таких как атаки по словарю. Он поддерживает почти все новейшие беспроводные интерфейсы.

  • aircrack-ng поставляется предварительно скомпилированным с Kali Linux.
  • Просто введите aircrack-ng в терминале, чтобы использовать его.


<р>6. Netcat

Netcat – это сетевой инструмент, используемый для работы с портами и выполнения таких действий, как сканирование портов, прослушивание портов или перенаправление портов. Эта команда даже используется для сетевой отладки или даже тестирования сетевого демона. Этот инструмент считается швейцарским армейским ножом среди сетевых инструментов. Его можно даже использовать для выполнения операций, связанных с сокетами TCP, UDP или UNIX, или для открытия удаленных соединений и многого другого.

  • Netcat поставляется с предустановленной Kali Linux.
  • Просто введите «nc» или «netcat» в терминале, чтобы использовать инструмент.
  • Чтобы прослушивать порты, введите следующие команды на двух разных терминалах.

Прочитайте это для получения дополнительной информации об инструменте netcat.

7. Джон Потрошитель

John the Ripper — отличный инструмент для взлома паролей с использованием известного перебора для таких атак, как атака по словарю, атака по пользовательскому списку слов и т. д. Он даже используется для взлома хэшей или паролей для заархивированных или сжатых файлов, а также для заблокированных файлов. . У него есть много доступных вариантов для взлома хэшей или паролей.

  • John the ripper предустановлен в Kali Linux.
  • Просто введите «john» в терминале, чтобы использовать инструмент.


8. sqlmap

sqlmap — один из лучших инструментов для проведения атак путем внедрения кода SQL. Он просто автоматизирует процесс тестирования параметра на SQL-инъекцию и даже автоматизирует процесс эксплуатации уязвимого параметра. Это отличный инструмент, так как он сам определяет базу данных, поэтому нам просто нужно предоставить URL-адрес, чтобы проверить, является ли параметр в URL-адресе уязвимым или нет, мы даже можем использовать запрошенный файл для проверки параметров POST.

  • sqlmap предустановлен в Kali Linux
  • Для использования инструмента просто введите sqlmap в терминал.

9. Вскрытие

Autopsy – это инструмент цифровой криминалистики, который используется для сбора информации в ходе судебной экспертизы. Или, другими словами, этот инструмент используется для исследования файлов или журналов, чтобы узнать, что именно было сделано с системой. Его можно даже использовать в качестве программного обеспечения для восстановления файлов с карты памяти или флешки.

10. Инструментарий социальной инженерии

Social Engineering Toolkit — это набор инструментов, которые можно использовать для проведения атак с использованием социальной инженерии. Эти инструменты используют и манипулируют поведением человека для сбора информации. это отличный инструмент даже для фишинга веб-сайтов.

Читайте также: