Kali Linux Guide: Penetrační testování. Nejlepší nástroje Kali Linux Popis programů Kali linux 2.0

Kali linux je nástroj pro audit informačních systémů. Tato distribuce má desítky vestavěných programů, které vám mohou pomoci odhalit zranitelnosti v různých službách.

Doufám, že si pamatujete, že použití této distribuce pro škodlivé účely je trestné podle trestního zákoníku Ruské federace.

Protože nehledáme jednoduché cesty, nainstalujeme si to sami, stáhneme si obrázek kali-linux-2.0-amd64.iso o velikosti 3,09 GB.

A tak vytvoříme virtuální stroj ve WMvare nebo virtualboxu a zahájíme instalaci.

První věc, kterou vidíme, je výběr možností instalace. Existuje několik možností živé instalace, například:

  • bezporuchový
  • persistence – živá verze se změnami uloženými na disku,
  • šifrovaná perzistence - se šifrováním
  • forenzní režim, „soudní režim“, při jeho použití se na připojených zařízeních neprovádějí žádné změny
  • Instalace se syntézou řeči – instalace se zvukem

Zajímá nás grafické menu instalace - instalace s grafickým shellem.

Instalace na SSD netrvala déle než 10 minut. Po dokončení instalace nebudete vyzváni k použití síťového úložiště. My samozřejmě souhlasíme, poté se balíčky automaticky aktualizují.

Dalším krokem je nastavení bootloaderu GRUB, v mém případě je to jediný disk s jedním operačním systémem, takže bootloader dáme na začátek jediného disku.

Restartujeme a přihlásíme se pomocí uživatele root a hesla zadaného během procesu instalace, jsme v systému.

Popis VŠECH kali linuxových nástrojů zde – Kali Linux Tools Listing

01 – Shromažďování informací – Nejprve jsou zde konzolové a grafické nástroje pro sběr informací, můžete otestovat porty.


Nejoblíbenějšími nástroji jsou nmap (konzole) a zenmap, také s grafickým shellem.

02 – Další částí je Analýza zranitelnosti, nebo podle našeho názoru skenery zranitelnosti. Například „OpenVAS“ jako obdoba známého skeneru Xspider.

Instalace trvá poměrně dlouho.

03 – Analýza webových aplikací – testování webových aplikací.

04 – Database Assessment – ​​vše pro práci s databázemi.

05 – Password Attacks – hádání hesla pomocí hashe, hrubou silou.

06 – Wireless Attack – sada utilit pro auditování bezdrátových sítí.

07 – Reverzní inženýrství – různé debuggery a debuggery.

08 – Exploitační nástroj – využívání různých exploitů.

09 – Sniffing a spoofing utility pro práci s dopravou, především zahraniční dopravou.

10 – Post Exploitation další část exploitů.

11 – „Forenzní nástroje“ vám pomohou získat cenné informace.

12 – Reportingové nástroje – tvorba reportů

13 – Systémové služby – spuštění a zastavení služeb aplikace.

Obecně desítky aplikací pro hrubou sílu, hledání hash hesel, hledání zranitelností webových serverů, wi-fi sítí a webových aplikací.

K používání tohoto systému budete potřebovat zkušenosti s používáním operačního systému Linux a prací s konzolí. Nepoužívejte tento software k nezákonným účelům.

Článek 272. Nezákonný přístup k počítačovým informacím

1. Neoprávněný přístup k zákonem chráněným počítačovým informacím, tedy informacím na počítačových médiích, v elektronickém počítači (počítači), počítačovém systému nebo jejich síti, pokud tento čin měl za následek zničení, zablokování, pozměnění nebo zkopírování informací, narušení provozování počítače, systému Počítače nebo jejich sítě se trestají pokutou až do výše dvou set tisíc rublů nebo ve výši mzdy nebo jiného příjmu odsouzeného po dobu až osmnácti měsíců, nebo nápravnými pracemi na šest měsíců až jeden rok nebo odnětím svobody na dobu až dvou let.

2. Stejný čin spáchaný skupinou osob předchozím spiknutím nebo organizovanou skupinou nebo osobou využívající svého služebního postavení, jakož i přístupem k počítači, počítačovému systému nebo jejich síti, se trestá pokutou. ve výši sto tisíc až tři sta tisíc rublů nebo výše mzdy nebo jiného příjmu odsouzeného na dobu jednoho až dvou let, nebo nápravné práce na dobu jednoho až dvou let nebo zatčení na dobu určitou od tří do šesti měsíců nebo odnětí svobody až na pět let.

Pokud máte dotazy, zeptejte se je na , nebo níže v komentářích.

Kali Linux je oblíbená distribuce určená k testování zranitelnosti bezdrátových sítí a hledání hesel k nim. Funkčnost aplikace se na to samozřejmě neomezuje, protože je prostě obrovská. Software také poskytuje další důležité možnosti, ale o nich budeme hovořit o něco později.

Nejprve bychom rádi odpověděli na otázku, která se často objevuje mezi nezkušenými uživateli: co je Kali Linux? Software se svého času stal skutečným průlomem v odvětví IT technologií a je stále oblíbeným mezi hackery po celém světě. A to není vůbec překvapivé, protože program je v podstatě moderní, výkonný nástroj pro provádění auditů počítačové bezpečnosti, a tedy i pronikání a hackování. To je, pokud mluvíme o účelu utility v kostce bez nejasných termínů.

Odkaz: Kali bylo vyvinuto nad Ubuntu a bylo nejprve známé jako BackTrack. Aplikace získala svůj současný název v roce 2013.



A nyní pár slov o tom, k čemu tento produkt slouží. Pokud si myslíte, že je to pouze pro hackování, pak jste nepochybně na omylu. Software je vynikajícím pomocníkem při monitorování sítě pro různé chyby ⁄ zranitelnosti nebo neoprávněný přístup zvenčí. Všechno ostatní je vedlejší.

Instalace Kali Linuxu

Přestože je produkt linuxovou distribucí, lze jej nainstalovat na zařízení se systémem Windows i Android, o kterých se budeme dále bavit. Existuje názor, že to není tak snadné, a je to částečně pravda. Na internetu je spousta informací, ale všechny jsou matoucí a málo informativní. O instalaci vám povíme v krátkém formátu. Tak:
  1. Stáhněte si obrázek distribuce z našich webových stránek.
  2. Obrázek spustíme pomocí standardních nástrojů Windows nebo pomocí specializovaných programů.
  3. Spusťte soubor setup.exe
  4. Postupujeme podle pokynů, během procesu instalace se počítač restartuje a nabídne možnost zavedení z Kali Linuxu.

Kali Linux na Androidu

Pojďme si nyní promluvit o instalaci programu na zařízení Android (chytré telefony ⁄ tablety). Tento proces je trochu pracný, protože budete muset dodatečně stáhnout aplikaci emulátoru (například Limbo PC Emulator). Najdete ji v Obchodě Play. Zde bude vytvořen váš účet, nakonfigurován pevný disk a spuštěn systém pro práci s Kali.

Nástroje Kali Linux

Distribuce softwaru systému zahrnuje takové testovací nástroje, jako jsou:
  • – sada nástrojů pro detekci WiFi sítí, zachycování provozu přenášeného přes ně, sledování klíčů WEP a WPA/WPA2-PSK;
  • Burp Suite je Java aplikace pro vyhledávání zranitelností ve webových aplikacích a webech. Zahrnuje několik kategorií: proxy server, pavouk, vetřelec, opakovač;
  • – online cracker hesel pro služby platformy UNIX, může útočit na několik zdrojů současně;
  • John the ripper – program pro audit a výběr hesel (vyhledávání NTLM hashů, Kerberos atd.);
  • Maltego – software vytvořený pro analýzu a záznam informací z databází;
  • – určené pro vytváření a používání exploitů a také pro monitorování bezpečnosti systému;
  • – platforma pro skenování IP sítí s různým počtem objektů, kontroluje stav portů, uzlů a odpovídajících speciálních služeb;
  • Sqlmap – navržený k nalezení a zneužití zranitelností SQL, může fungovat na většině operačních systémů;
  • – oblíbený a pohodlný analyzátor provozu pro Ethernet a další sítě.
Mimochodem, většina těchto programů jsou konzolové programy (to znamená, že se spouštějí z příkazového řádku).

Nejmenovali jsme všechny softwarové nástroje (stále se mění a aktualizuje), ale na základě výše uvedených produktů můžeme usoudit, že Kali Linux je velmi univerzální a funkční. Mimochodem, vývojáři nespí a pravidelně „potěšují“ uživatele vylepšeními a novými verzemi, ještě profesionálnějšími a pohodlnějšími.

Naše recenze se ukázala jako docela krátká, protože o této utilitě můžeme mluvit hodiny (ne-li dny). Pokusili jsme se vám říci, proč je software zajímavý a kdo by jej mohl potřebovat. V opačném případě vám stále doporučujeme, abyste se rozhodli otestovat a stáhnout Kali Linux v ruštině - můžete to udělat zdarma na našem webu. Ujišťujeme vás, že tento software je hoden vašeho seznámení!

: penetrační testování, kniha vhodná pro začátečníky i zkušené administrátory a odborníky na informační bezpečnost za účelem provedení bezpečnostního auditu IT infrastruktury. Kniha se skládá z 8 částí, které zahrnují 62 kapitol s podrobným popisem používaných nástrojů a testovacích technik.

Kniha je systematickou sbírkou, včetně překladů anglických zdrojů, knih a webových stránek věnovaných danému tématu penetrační testování a vlastní zkušenosti autorů.

Oficiální popis knihy:

Kali Linux je pokročilý Linux distribuce pro penetrační testování a bezpečnostní audit. Informace v této knize jsou určeny pouze pro informační účely nebo penetrační testování vlastního se tey.

Chcete-li otestovat sítě třetích stran, získat písemné povolení.

"Penetrační test (jarg: Pentest) - metoda pro hodnocení bezpečnosti počítačových systémů nebo sítí pomocí simulace útoku útočníka." - Wiki.

Veškerá odpovědnost za provádění akcí popsaných v knize leží na vás. Pamatujte, že nezákonné jednání podléhá odpovědnosti, včetně trestní odpovědnosti.

Kniha se skládá z 8 dílů, který zahrnuje 62 kapitol. Vše je podrobně vysvětleno na příkladech. Kniha využívá nejaktuálnějších informací, které jsou dnes k dispozici.

1. Obecné informace a instalace Kali Linuxu

  • Co je Kali Linux?
  • Jak nainstalovat Kali Linux: podrobné pokyny pro instalaci do počítače a virtuálního stroje
  • Instalace doplňků hostujícího OS VirtualBox pro Kali Linux 2.0
  • Jak nainstalovat Kali Linux na USB flash disk a externí disk (snadný způsob)
  • Top 10 tipů, co dělat po instalaci Kali Linux 2.0
  • Nástroje VMware v Kali Guest
  • Jak povolit VPN na Kali Linuxu - vyřešení problému s nemožností přidat VPN
  • Kontrola a obnova úložišť v Kali Linuxu z příkazového řádku
  • Jak změnit desktopové prostředí v Kali Linuxu
  • Jak přidat/odebrat běžného (non-root) uživatele v Kali Linuxu
  • Jak obnovit heslo root v Kali Linuxu
  • Obnovení GRUB v Kali Linuxu po upgradu na Windows 10
  • Zvyšte svou anonymitu na internetu pomocí Tor v Kali Linuxu

2. Přehled nástrojů Kali Linux

  • Přehled sekcí nástrojů Kali Linux. Část 1. Stručný popis všech sekcí
  • Přehled sekcí nástrojů Kali Linux. Část 2: Nástroje pro shromažďování informací
  • Nejlepší hackovací programy
  • Využití databáze od Offensive Security (tvůrci Kali Linuxu)

3. Bezdrátové penetrační testování

  • Nejlepší Kali Linux kompatibilní USB Wi-Fi adaptéry
  • Hackněte heslo Wi-Fi (WPA/WPA2) pomocí pyrit a cowpatty v Kali Linuxu
  • Hackování hesel Wifi WPA/WPA2 pomocí Reaver
  • Úprava vidlice Reaver - t6x - pro použití útoku Pixie Dust
  • Hackování hesel WPA2/WPA pomocí Hashcat v Kali Linuxu (útok hrubou silou na Wi-Fi pomocí masky)
  • Wifite mod s podporou Pixiewps
  • Hackování Wi-Fi sítí: nástroje, které nebyly součástí Kali Linuxu
  • Router Scan od Stas’M na Kali Linuxu (hackování routerů a Wi-Fi v průmyslovém měřítku)
  • Oprava Wifi_Jammer a Wifi_DoS ve WebSploit
  • Zátěžový test bezdrátové sítě s Wifi_Jammer: jak zablokovat Wi-Fi
  • Zátěžový test bezdrátové sítě s Wifi_DoS: jak dokončit Wi-Fi

4. Zátěžové testy sítě

  • Zátěžový test sítě (Website DoS) s SlowHTTPTest v Kali Linuxu: slowloris, pomalé tělo a pomalé čtení útoků v jednom nástroji
  • Zátěžový test sítě: Web DoS v Kali Linuxu s GoldenEye
  • Zátěžový test sítě s Low Orbit Ion Cannon (LOIC)
  • Zátěžový test sítě: DoS pomocí hping3 a IP spoofing v Kali Linuxu

5. Analýza zranitelností webových aplikací

  • Pokyny WhatWeb: jak zjistit engine webu v Kali Linuxu
  • SQL Injection: Jednoduché vysvětlení pro začátečníky (část 1)
  • Použití SQLMAP na Kali Linux: Hackování webových stránek a databází pomocí SQL Injection
  • Hackerské pluginy pro Firefox
  • Vyhledejte zranitelnosti WordPressu: WPScanner a Plecost
  • Nová verze Plecost 1.0.1 - program pro vyhledávání zranitelností WordPressu
  • Práce s W3af v Kali Linuxu
  • ZAProxy: penetrační testování webových aplikací
  • Jak spustit Metasploit Framework na Kali Linux 2.0
  • Jak spustit Metasploit Framework na Kali Linux 1.1
  • Metasploit Exploitation Framework a searchsploit - jak hledat a jak využívat exploity
  • DIRB: Najděte skryté adresáře a soubory na webových stránkách
  • Vyhledávejte administrátorské panely stránek s Kali Linuxem

6. Analýza zranitelností operačních systémů a serverového softwaru

  • Skenování zranitelnosti pomocí OpenVAS 8.0
  • Armitage instrukce: automatické vyhledávání a ověřování exploitů v Kali Linuxu
  • Jak skenovat Linux na rootkity pomocí rkhunter
  • Audit zabezpečení Linuxu
  • Instalace Linux Malware Detect (LMD) na Linux
  • Jak zjistit heslo k systému Windows?

7. Síťové skenování. Zachycování dat v sítích

  • Emulujte síť několika počítačů na jednom počítači
  • Jak používat bezpečnostní skener NMAP v systému Linux
  • Kniha na Nmap v ruštině
  • Hacknutí hesla webu pomocí WireShark (a ochrana proti němu)
  • FTP-Map: určujeme software a jeho verzi pro FTP servery a hledáme pro ně exploity
  • ZMap aneb Jak naskenovat všechny IPv4 adresy na světě za 45 minut
  • 8. Útoky na hesla. Hrubé vynucení
  • Slovníkové útočné seznamy slov: hesla, uživatelská jména, adresáře
  • PW-Inspector: výběr hesel, která splňují kritéria
  • THC-Hydra: velmi rychlý cracker síťových přihlášení (část první)
  • Webové stránky násilného násilí s Hydra (druhá část návodu Hydra)
  • Crunch – Generátor hesel: Základy použití a praktické příklady
  • BruteX: program pro automatickou hrubou sílu všech služeb

JavaScript je ve vašem prohlížeči zakázán

Obsahuje mnoho programů a nástrojů souvisejících s testováním zabezpečení a hackováním. Distribuce slouží k testování bezpečnosti a hledání systémových zranitelností, ale mohou ji využít i hackeři.

Kali Lunux je pokračováním vývoje linuxové distribuce BackTrack.

Desktopové prostředí

Kali používá Gnome 3 jako hlavní desktopové prostředí, ale s přepracovaným rozhraním připomínajícím klasické Gnome.

Všechny programy jsou přístupné přes hlavní menu, programy a nástroje pro kontrolu zabezpečení jsou rozděleny do kategorií.

Sestavení Kali jsou k dispozici s následujícími desktopovými prostředími:

Instalace

Instalace Kali by neměla být obtížná. Všechny akce se provádějí pomocí jednoduchého instalačního programu.

Distribuci lze spustit v režimu LiveCD.

Programy

Kali Lunux obsahuje více než 300 různých nástrojů, které lze použít k provádění testů, hledání zranitelností, analýze dat, sniffování, spoofingu, hackování sítí a systémů a dalším.

Podporované platformy

Podporované platformy jsou 32bitové x86, 64bitové x86 a také architektura ARM (ARMEL a ARMHF).

Může běžet na Raspberry Pi (včetně Raspberry Pi 4), Odroid, Cubox, Beaglebone, Samsung Chromebook.

Distribuci lze nainstalovat i na některé tablety s architekturou ARM.

Verze je určena pro zkušené uživatele.

Na oficiálních stránkách najdete dokumentaci k distribuci. Některé články byly přeloženy do ruštiny.

Vydání distribuce Kali Linuxu

Verzedatum
uvolnění
Jádro
1.0 13. března 2013
1.0.7 27. května 2014
2.0 11. srpna 2015
2016.1 21. ledna 2016
2016.2 31. srpna 2016
2017.1 25. dubna 2017
2017.2 20. září 2017
2017.3 21. listopadu 2017
2018.1 6. února 2018
2018.2 30. dubna 2018
2018.3 21. srpna 2018
2018.4 20. října 2018
2019.1 19. ledna 2019

Vrátíme-li se k problematice informační bezpečnosti, letos se známá distribuce specializující se na testování informačních systémů na pevnost BackTrack linux vrátila na platformu Debian a vešla ve známost jako Kali Linux. Nevím, proč se to stalo, ale stojí za to si to stáhnout a vyzkoušet.

Kali Linux recenze

Začněme tím, že Kali Linux je také „živá distribuce“ a je navržena pro spuštění z DVD nebo flash disku. Může být také nainstalován na disk vašeho počítače nebo notebooku, ale dělat z něj hlavní systém je kontraindikováno. Vývojáři říkají, že Kali bude normálně podporovat architekturu ARM, což mu umožní fungovat na tabletech a telefonech, ale ověříme si to později, až se objeví manuály pro jeho spuštění na těchto zařízeních.

Vývojáři říkají, že Kali Linux je ve srovnání s BackTrack krokem vpřed ve směru stability a přístupu k výběru programů.

Kali si můžete stáhnout na oficiálních stránkách, je volně dostupná a funguje dobře jako torrent soubor.

Vše v nabídce je docela dobře promyšlené, hlavní „hackovací“ nástroje jsou shromážděny na jednom místě a rozděleny do skupin. Pokusím se vám říci o složení linuxových programů Kali (relevantní pro verzi 1.0.4).

Sběr informací

Tato část nabídky kombinuje programy a nástroje pro shromažďování informací o cílové infrastruktuře. S jejich pomocí můžete přesně určit, které uzly a služby v síti běží, jaké operační systémy jsou nainstalovány a jak je síť chráněna. Jedná se o velmi důležitou součást útoku na infrastrukturu, proto budu podrobně mluvit o všech podnabídkách.

  • Analýza DNS (12 programů) Tato sekce obsahuje programy pro analýzu služby DNS, které jsou užitečné pro studium napadené infrastruktury. Například DNSmap a Nmap umožňují používat servery DNS k mapování cílové infrastruktury.
  • Skupina programů IDS/IPS Indentificator umožňuje identifikovat a čelit systémům detekce narušení, které jsou velmi oblíbené ve firemním segmentu a jsou určeny k upozornění systémových administrátorů na útok na jejich infrastrukturu.
  • Live Host Identifier (25 programů a utilit) obsahuje nástroje pro identifikaci hostitelů v síti; tyto programy umožňují detekovat a identifikovat počítače a další aktivní zařízení v síti. To je nezbytné pro výběr správných nástrojů pro útok a určení jeho vektoru.
  • Network Scanners je sada programů, které pokračují v řešení problému footprintingu (angl. Footprinting, sestavení mapy bezpečnostní infrastruktury - počet uzlů, jejich role, typy operačních systémů, služby běžící v síti atd. ). Pomáhají vytvářet mapu sítě.
  • OS Fingerprinting shromáždil téměř stejné nástroje, které byly v nabídce Network Scanners, a to není překvapující, protože pomocí těchto nástrojů je vyřešen stejný úkol, ale tentokrát nám naznačují, že s jejich pomocí můžete určit OS verze na cílovém hostiteli.
  • Menu Analýza OSINT je poměrně obtížné vysvětlit, stačí říci, že wikipedie pro mě rozluštila OSINT jako „Open source intelligence (OSINT). Jedna ze zpravodajských disciplín v americké rozvědce. Zahrnuje vyhledávání, výběr a sběr informací získaných z veřejně dostupných zdrojů a jejich analýzu. Ve zpravodajské komunitě se termín "otevřený" vztahuje k veřejné dostupnosti zdroje (na rozdíl od tajných a omezených zdrojů); není spojen s otevřeným zdrojem nebo veřejným zpravodajstvím." Toto menu je navrženo tak, aby analyzovalo provoz a vyvozovalo závěry ohledně jeho složení. Například CaseFile vám dává možnost rychle přidávat, propojovat a analyzovat data o interakcích skutečných lidí a skupin při práci na projektu nebo práci ve stejné agentuře/divizi. Nebo například Metagoofil je nástroj pro shromažďování informací určený k extrakci metadat oficiálních dokumentů (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) patřících cílové společnosti. Doufám, že rozumíte významu těchto nástrojů, ale pokud ne, pravděpodobně pro vás nebudou užitečné.
  • Route Analisis - shromažďuje všechny stejné nástroje pro footprinting, zde není nic zvláštního k analýze - nabídka se překládá jako analýza trasy.
  • Fingerprinting služby – obsahuje nástroje, které pomohou identifikovat služby běžící v podniku. Mnoho programů bylo již v předchozích nabídkách.
  • SMB Analysis - programy pro analýzu síťových zdrojů Windows.
  • SMTP Analysis - programy pro analýzu provozu e-mailových klientů (konkrétně odchozího provozu SMTP).
  • SNMP Analysis - programy pro analýzu zařízení, která podporují protokol pro správu SMTP, mohou to být přepínače, routery, servery, pracovní tiskárny, stanice, modemové racky atd.
  • SSL Analysis - analýza služeb pomocí SSL (anglicky Secure Sockets Layer - úroveň zabezpečených soketů). Jako příklad: sslcaudit je nástroj určený k automatizaci testování SSL/TLS klientů na odolnost vůči MITM útokům.
  • Telefony Analysis a VOIPAnalysis - menu skládající se ze 2 programů. Eso. Program se používá k vyhledávání TFTP serverů, které obvykle obsahují konfigurace pro VOIP zařízení. Enumiax vám pomůže získat seznam uživatelů Asterisk.
  • Traffic Analysis - programy pro analýzu síťového provozu, například p0f vám umožní poslouchat provoz procházející připojenou sítí a určit, čí je to provoz, jak daleko je tento uzel, jaký systém je na něm atd.
  • Analýza VPN - skládá se z 1 programu ike-scan a je potřeba analyzovat VPN založené na IPSec a sbírat hashe pro další získání identifikačních dat hrubou silou (v jiném programu).

Analýza zranitelnosti

Tato nabídka Kali Linux se používá k analýze zranitelností a je rozdělena do několika skupin.

  • Nástroje Cisco – Cisco je předním dodavatelem zařízení pro firemní sektor, proto je těmto zařízením věnována samostatná sekce. V tomto případě zde uvedené programy umožňují zranitelnost v sítích postavených na zařízení a softwaru Cisco.
  • Database Assessment – ​​nabídka, která shromažďuje programy pro vyhledávání zranitelností v databázích. Například bbqSQL vám umožňuje hledat „slepou injekci SQL“ (vygooglujte si to, neobtěžoval jsem se to překládat - vysvětlení by trvalo dlouho). A SqlMAP vám umožňuje automaticky vyhledávat a využívat zranitelnosti SQL.
  • Fuzzing Tools - specifické nástroje. Obecně je Fuzzing technologie pro testování programů, kdy se programu místo očekávaných vstupních dat předávají náhodná data. Pokud program zamrzne nebo spadne, je to považováno za závadu programu, která může vést k odhalení zranitelnosti. Nemá smysl zde popisovat nástroje a programy, protože se jedná o samostatné a velmi rozsáhlé téma.
  • Sekce Různé skenery obsahuje skenery, které vám pomohou najít zranitelná místa ve vašem systému. Lynis může například skenovat unixový systém na softwarová zranitelnost.
  • OpenVAS je síťový bezpečnostní skener, který pomáhá monitorovat síť z hlediska zranitelnosti v uzlech.

WEBové aplikace

Tato sekce obsahuje sadu programů pro práci s WEB aplikacemi. Bude to užitečné pro ty, kteří se rozhodnou otestovat sílu webových stránek.

  • CMS Identification kombinuje několik programů, které pomohou určit, který systém správy obsahu (CMS) je na webu nainstalován. BlindElephant vám například umožňuje určit verzi CMS, to je velmi užitečné a umožňuje vám zneužít již známé zranitelnosti na neaktualizovaných stránkách.
  • Database Explotation – jsou zde seskupeny nástroje pro útok na databáze, na kterých weby fungují. Jednoduchý příklad: bbqsql vám umožňuje automatizovat použití slepých a poloslepých injekcí SQL.
  • WEB Application Fuzzers je obdobou programů ze sekce Fuzzing Tools, ale s důrazem na WEB zdroje. Příklad: WebSlaeyr je program hrubou silou, ale lze jej použít k iteraci přes parametry POST a GET, hledání adresářů a souborů, které nemají žádné odkazy atd.
  • Proxy webových aplikací - zde vidíme sadu vynikajících programů, které vám umožní pracovat s provozem, který prochází mezi prohlížečem a serverem. To je potřeba poměrně často. Stačí si podrobně přečíst o nástroji jako je Burpsuite a vše pochopíte.
  • WEB Crawlers - pro tento výraz jsem našel pouze jeden vhodný význam, a to „vyhledávací robot“. Co toto menu obsahuje? Zde jsou programy a nástroje, které vám pomohou pracovat s obsahem internetových stránek. Například: CutyCapt vám umožňuje vytvářet snímky obrazovky (včetně plné velikosti) webových stránek a Dirb je skener obsahu, často se používá jako součást skriptu pro stránku hrubou silou. Sekce je zajímavá, nebuďte líní a přečtěte si popis každé utility.
  • WEB Vulnerability Scanners jsou OBROVSKÁ sada programů, které vám pomohou najít zranitelnosti na WEB zdroji. Mnoho programů jsme již viděli v předchozích nabídkách. Nemá smysl je popisovat, protože řeší velmi širokou škálu problémů.

Útoky heslem

Menu je pohádkové. Ať uděláte cokoli, budete muset vyřešit problém autentizace a autorizace. Prolomení hesel je úkol, který řeší programy v této nabídce.

  • GPU Tools kombinují utility (v nabídce jsou 2), které dokážou prolomit hashe a WPA klíče hrubou silou pomocí centrálního procesoru i grafické karty. Velmi užitečné nástroje, i když pochybuji, že budou fungovat hned po spuštění Kali Linuxu z DVD nebo flash disku.
  • Offline Attack v sobě spojuje obrovské množství utilit pro výběr párů login/heslo, hash brute force – zkrátka útoky hrubou silou na existující hashe a soubory (něco, co lze provést při odpojení od cílové infrastruktury).
  • Nabídka Online útok obsahuje mnoho programů pro online útoky hrubou silou. Jednoduchým příkladem je Hydra, která umožňuje vyhledávat hesla přímo na stránce.
  • Passing The Hash je velmi účinný útok, jehož smyslem je, že získáme hash hesla oběti a ten použijeme (nesnažíme se z něj heslo obnovit, ale použijeme hodnotu hash pro autorizaci) k autorizaci vzdáleného servis. Toto funguje v případech ověřování NTLM a LM.

Bezdrátový útok

Zde se nám nabízejí nástroje pro útok na bezdrátové sítě. Jedna z nejoblíbenějších oblastí pro začátečníky (myšleno profese pentester).

  • Nástroje Bluetooth - nástroje pro práci s protokolem přenosu dat bluethooth. Mnoho zařízení dnes tento standard podporuje a tyto programy mohou být velmi užitečné.
  • Další bezdrátové nástroje - Programy a nástroje pro práci s jinými sítěmi. To znamená, že je lze použít k testování sítí bez Wi-Fi. Například KillerBee (názvy nástrojů začínají na ZB, například Zbconvert) vám umožňuje pracovat se specifikací ZigBee a standardem IEEE 802.15.4 (pokud nerozumíte, přečtěte si Wiki). Ubertooth - nástroje pro práci se stejnojmenným projektem, který vyrábí zařízení pro práci s bluetooth.
  • Nástroje RFID/NFC - velká část věnovaná technologiím RFID a NFC, pro ty, kteří nevědí - jedná se o technologie čipových karet a radiofrekvenční identifikace. Programů je zde prostě moře, takže se jim nebudu podrobně věnovat. Jedná se o úzkou specializaci a mělo by se jí věnovat samostatný článek.
  • Wireless Tools je to, o čem sní každý začínající „hacker“, obsahuje nástroje pro hackování Wi-Fi sítí. Jednoduchým příkladem je program Aircrack-ng, který dokáže prolomit WEP během několika minut, snadno nastavit DOS pro jakékoli Wi-Fi zařízení a porazit neporazitelné WPA.

Vykořisťovací nástroje

Nástroje a programy pro zneužití zranitelností. Všechny zde uvedené programy jsou potřebné k použití nalezené zranitelnosti pro vlastní účely.

  • Beef XSS Fremework - obsahuje program Beef. Umožňuje organizovat útok na vzdálený systém pomocí webového prohlížeče běžícího na tomto systému.
  • Cisco Attack – tyto programy jsme již viděli v předchozích nabídkách. Umožňuje útočit na síťové uzly postavené na zařízení Cisco.
  • Exploit Database - obsahuje searchsploit, který je potřeba k rychlému vyhledání exploitu podle popisu.
  • Metasploit je vynikající framework, obsahuje obrovskou databázi exploitů a umožňuje vám je rychle a snadno používat. Pravidelně aktualizováno.
  • Network Exploitation je sada programů pro zneužívání zranitelností sítě. Jako příklad: ikat je navržen pro bezpečnostní audit (hackování čtení) „prohlížečem řízených prostředí“, jako jsou Kiosky, Citrix Terminals a WebTV. A například Termineter umožňuje vyhledávat zranitelnosti v „chytrých měřičích“ pomocí protokolu C12.18 a C12.19.
  • Toolkit sociálního inženýrství - obsahuje program se-toolkit (Social Engineering Toolkit (SET)), který se používá v „sociálním inženýrství“. Program obsahuje obrovský arzenál nástrojů pro manipulaci s myslí oběti. Tento typ útoku je navržen speciálně pro lidi. Přimět lidi, aby uvěřili, extrahovat data – to jsou úkoly, které tento program řeší. Někdy je snazší získat informace, které hledáte od osoby, než hacknout server. Téma je to velmi zajímavé, doporučuji si o něm přečíst samostatně.

Sniffing/Spoofing

Část nabídky věnovaná programům, se kterou můžete poslouchat provoz ostatních lidí a maskovat se za jiné uzly. Podívejme se, co je zde:

  • Network Sniffers - síťové sniffery. Umožňuje poslouchat provoz. Programů je zde mnoho, každý pro konkrétní případ.
  • Network Spoofing – Spoofing, spousta programů. Aby to bylo jasnější, uvedu pár příkladů. DNSChef je DNS proxy, která umožňuje přesměrovat provoz na žádost uživatele na jinou IP adresu. Parasite6 – umožňuje přesměrovat provoz v sítích IP v6 na váš počítač (ARP spoofing).
  • Voice and Surveillance – Google mi to přeložil jako „hlas a dohled“. Obsahuje program msgsnarf, zajišťuje odposlech chatových zpráv a umí pracovat s formáty zpráv AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • VoIP Tools - sada utilit pro zachycování hlasového provozu ve VoIP aplikacích.
  • WEB Sniffers jsou programy a nástroje, které vám umožňují zachytit provoz z prohlížečů. Většina z nich funguje jako proxy.

Udržování přístupu

Přeloženo: „zajištění přístupu“. Tato sekce obsahuje software pro práci se zadními vrátky.

  • OS Backdoors – Obsahuje programy jako: Cymothoa (vloží kód backdoor do existujícího procesu), powersploit (obsahuje výběr skriptů MS PowerShell, které lze použít k uspořádání zadních vrátek), u3-pwd (utilita pro nahrazení standardního předinstalovaného „U3“ ” software na flash discích SanDisc a použijte jej k následnému spuštění vašeho „škodlivého kódu“).
  • Nástroje pro tunelování – Sada programů a utilit, které vám umožňují vytvořit „tunel“ ve stávajícím připojení, a tím maskovat provoz, který jím prochází. Například ptunnel umožňuje vytvořit tunel pomocí požadavků a odpovědí ICMP (PING).
  • WEB Backdoors – obsahuje dva nástroje, Weevely a WeBaCoo. Oba slouží ke kontrole kompromitovaného systému pomocí HTTP provozu.

Reverzní inženýrství

Programy pro reverzní inženýrství. Pomáhají vám vidět, jak aplikace funguje, abyste mohli obnovit její zdrojový kód. Zahrnuje různé debuggery a disassemblery.

  • Debuggers je debugger, který umožňuje vyhledávat chyby v programech.
  • Disassembly je disassembler, který převádí strojový kód na text programu.

Zátěžové testování

Sada programů pro zátěžové testování. Umožňuje testovat různé součásti infrastruktury při zatížení.

  • Zátěžové testování sítě – Zátěžové testy sítě. Nabídka obsahuje mnoho užitečných programů, které vám umožní načíst síť. Například macof dokáže v síti vytvořit obrovské množství paketů s různými MAC adresami, mnoho přepínačů takovou zátěž nevydrží. Mimochodem, některé přepínače se během takového „testu“ mohou přepnout do režimu rozbočovače a umožňují „naslouchat“ provozu jiných lidí.
  • Zátěžové testování VoIP – Existuje zde několik programů pro testování VoIP ve stresu. IAXflood vám například umožňuje generovat provoz pomocí protokolu IAX (používaný ve VoIP servery Asterisk).
  • WEB Stress Testing - obsahuje jeden program thc-ssl-dos, který umožňuje načíst WEB server sjednáním DoS (Denial of Service).
  • Zátěžové testování WLAN - Reaver jsme již viděli v jiné sekci, ale mdk3 vám umožní zařídit DoS nebo DDoS pro klienty bezdrátové sítě.

Hackování hardwaru

Sada programů pro práci s hardwarem. Jsou zde pouze 2 sekce:

  • Android Tools je sada programů pro práci se zařízeními s OS Android. Například apktool je program pro programy reverzního inženýrství pro Android (*.apk) a dex2jar může pomoci s dekompilací aplikací pro Android.
  • Arduino tools - obsahuje pouze 1 program, Arduino je softwarová a hardwarová platforma, obdoba návrháře, pomocí stejnojmenné desky (můžete si ji vyrobit sami) ji snadno připojíte k PC a napíšete libovolný program. Na jeho základě si můžete vyrobit robota, chytré osvětlení, chytrou domácnost nebo cokoli chcete.

Forenzní

Překladatel mi přeložil Forensics jako „forenzní“ a složení programů v této nabídce naznačuje, že je lze použít k provádění vyšetřování. Podívejme se tedy na skupiny programů v této nabídce.

  • Anti-Virus Forensics Tools a Digital Anti-Forensics – obsahuje pouze jeden program, chkrootkit slouží k vyhledávání backdoorů a rootkitů.
  • Digitální forenzní – obsahuje řadu programů pro „vyšetřování“, které vám umožňují provádět vyšetření a získávat různá data z paměťových médií. Například Autopsy je digitální forenzní platforma a GUI pro The Sleuth Kit (TSK) a mnoho dalších programů. The Sleuth Kit je sada nástrojů pro hloubkovou analýzu digitálních médií během forenzního zkoumání. Jedním slovem, cítit se jako Sherlock Holmes. Vyžaduje podrobné studium a hluboké znalosti.
  • Forensics Carving Tools - File or Data carving je pojem z oblasti kybernetické kriminalistiky, znamená extrahování informací z „nediferencovaných bloků“ neboli RAW dat. Nebudu to překládat, v našem jazyce to zní hloupě a nesrozumitelně. Stručně řečeno, umožňuje vám vzít zdroj (dokonce bitovou kopii disku po bajtech, dokonce i část dat z RAM) a vytrhnout z něj požadovaný soubor podle určitého kritéria. Příklad především - Program skenuje obraz disku/disku na shodu s předdefinovanými hexadecimálními kódy odpovídajícími nejběžnějším formátům souborů. Pak je zařadí do katalogu spolu se zprávou o tom, kde a kolik bylo zabaveno. Pasco umožňuje stahovat historii z Internet Exploreru. PEV zobrazuje informace o spustitelném souboru nebo knihovně pod Windows atd.
  • Forenzní hashovací nástroje - obsahuje 2 programy, md5deep a rahash2. Oba jsou navrženy pro výpočet hash souborů a textových hodnot.
  • Forensics Imaging Tools - nabídka obsahuje obrovské množství programů pro práci s obrazy disků a zpracování dat na nich zaznamenaných.
  • Forensics Suites – obsahuje již známé Autopsy a DFF. Jedná se o frameworky pro práci s různými digitálními forenzními nástroji.
  • Network Forensics – zde vidíme p0f, nástroj pro identifikaci operačního systému přes síť.
  • Nástroje forenzní analýzy hesel - obsahuje chntpw, program pro resetování hesla systému Windows.
  • PDF Forensics Tools - programy pro analýzu a analýzu souborů PDF.
  • RAM Forensics Tools - programy, které umožňují extrahovat informace z RAM (její výpis).

To je vše, krátce jsme si zhodnotili složení programů Kali Linux 1.0 a nyní si můžeme z tohoto sortimentu vybrat ty programy, které se nám nejvíce líbí, a pokračovat ve studiu.