Kali Linux rokasgrāmata: iespiešanās pārbaude. Labākie Kali Linux rīki Kali linux 2.0 programmu apraksts

Kali linux ir informācijas sistēmu auditēšanas rīks. Šajā izplatīšanā ir desmitiem iebūvētu programmu, kas var palīdzēt atklāt dažādu pakalpojumu ievainojamības.

Es ceru, ka atceraties, ka šīs izplatīšanas izmantošana ļaunprātīgos nolūkos ir sodāma saskaņā ar Krievijas Federācijas Kriminālkodeksu.

Tā kā mēs nemeklējam vienkāršus veidus, mēs to instalēsim paši, lejupielādēsim attēlu kali-linux-2.0-amd64.iso, 3,09 GB.

Mēs izveidojam virtuālo mašīnu WMvare vai virtualbox un sākam instalēšanu.

Pirmā lieta, ko mēs redzam, ir instalēšanas iespēju izvēle. Šīs ir vairākas reāllaika instalēšanas iespējas, piemēram:

  • droši
  • noturība - tiešraides versija ar izmaiņu saglabāšanu diskā,
  • šifrēta noturība - ar šifrēšanu
  • kriminālistikas režīms, “tiesas režīms”, ja tiek izmantots, pievienotajās ierīcēs netiek veiktas nekādas izmaiņas
  • Instalēšana ar runas sintēzi – instalācija ar skaņu

Mūs interesē grafiskās instalēšanas izvēlne - instalēšana ar grafisko apvalku.

Instalēšana SSD aizņēma ne vairāk kā 10 minūtes. Kad instalēšana ir pabeigta, jums netiek piedāvāts izmantot tīkla repozitoriju. Mēs, protams, piekrītam, pēc kura paketes tiek automātiski atjauninātas.

Nākamais solis ir GRUB bootloader iestatīšana, manā gadījumā tas ir vienīgais disks ar vienu operētājsistēmu, tāpēc bootloader ievietojam vienīgā diska sākumā.

Mēs pārstartējam un piesakāmies, izmantojot root lietotāju un instalēšanas procesā ievadīto paroli, esam sistēmā.

VISU kali linux utilītu apraksts šeit – Kali Linux rīku saraksts

01 – Informācijas vākšana – Vispirms ir konsoles un grafiskās utilītas informācijas vākšanai, var pārbaudīt portus.


Populārākās utilītas ir nmap (konsole) un zenmap, arī ar grafisko apvalku.

02 – nākamā sadaļa ir ievainojamības analīze jeb, mūsuprāt, ievainojamības skeneri. Piemēram, “OpenVAS” kā labi zināmā Xspider skenera analogs.

Uzstādīšana aizņem diezgan ilgu laiku.

03 – Web lietojumprogrammu analīze – tīmekļa lietojumprogrammu testēšana.

04 – Datu bāzes novērtējums – viss darbam ar datu bāzēm.

05 — paroles uzbrukumi — paroles uzminēšana, izmantojot hash, brutālu spēku.

06 – Wireless Attack – utilītu komplekts bezvadu tīklu auditēšanai.

07 – Reversā inženierija – dažādi atkļūdotāji un atkļūdotāji.

08 – Ekspluatācijas rīks – dažādu ekspluatāciju izmantošana.

09 – Sniffing un spoofing utilītas darbam ar satiksmi, galvenokārt ārvalstu satiksmi.

10 – pēc ekspluatācijas vēl viena ekspluatācijas daļa.

11 – “Tiesu ekspertīzes pakalpojumi” palīdzēs iegūt vērtīgu informāciju.

12 – Atskaišu veidošanas rīki – atskaišu veidošana

13 – Sistēmas pakalpojumi – lietojumprogrammu palaišanas un apturēšanas pakalpojumi.

Kopumā desmitiem lietojumprogrammu brutāla spēka izmantošanai, paroļu jaucējkodu meklēšanai, ievainojamību meklēšanai tīmekļa serveros, Wi-Fi tīklos un tīmekļa lietojumprogrammās.

Lai izmantotu šo sistēmu, jums būs nepieciešama pieredze Linux OS lietošanā un darbā ar konsoli. Neizmantojiet šo programmatūru nelikumīgiem mērķiem.

272. pants. Nelegāla piekļuve datorinformācijai

1. Nelikumīga piekļuve ar likumu aizsargātai datorinformācijai, tas ir, informācijai datora nesējos, elektroniskā datorā (datorā), datorsistēmā vai to tīklā, ja šī darbība ir saistīta ar informācijas iznīcināšanu, bloķēšanu, pārveidošanu vai kopēšanu, par datora, sistēmas Datoru vai to tīklu darbību — soda ar naudas sodu līdz divsimt tūkstošiem rubļu vai notiesātā darba samaksas vai citu ienākumu apmērā uz laiku līdz astoņpadsmit mēnešiem, vai ar audzināšanas darbiem uz laiku no sešiem mēnešiem līdz vienam gadam, vai ar brīvības atņemšanu uz laiku līdz diviem gadiem.

2. Par tādu pašu darbību, ko izdarījusi personu grupa pēc iepriekšējas sazvērestības vai organizēta grupa, vai persona, izmantojot savu dienesta stāvokli, kā arī piekļuve datoram, datorsistēmai vai to tīklam, - soda ar naudas sodu. simts tūkstošu līdz trīssimt tūkstošu rubļu apmērā vai notiesātā darba samaksas vai citu ienākumu apmērā uz laiku no viena līdz diviem gadiem, vai labošanas darbu uz laiku no viena līdz diviem gadiem, vai arestu uz laiku No trim līdz sešiem mēnešiem vai brīvības atņemšanu uz laiku līdz pieciem gadiem.

Ja jums ir jautājumi, uzdodiet tos vietnē vai zemāk komentāros.

Kali Linux ir populārs izplatījums, kas paredzēts bezvadu tīklu ievainojamības pārbaudei un to paroļu atrašanai. Protams, lietojumprogrammas funkcionalitāte neaprobežojas ar to, jo tā ir vienkārši milzīga. Programmatūra nodrošina arī citas svarīgas iespējas, taču mēs par tām runāsim nedaudz vēlāk.

Sākumā mēs vēlētos atbildēt uz jautājumu, kas bieži rodas nepieredzējušiem lietotājiem: kas ir Kali Linux? Programmatūra savulaik kļuva par īstu izrāvienu IT tehnoloģiju nozarē un joprojām ir hakeru iecienīta visā pasaulē. Un tas nemaz nav pārsteidzoši, jo programma būtībā ir moderns, jaudīgs rīks datoru drošības auditu un attiecīgi iespiešanās un uzlaušanas veikšanai. Tas ir, ja mēs runājam par lietderības mērķi īsumā bez neskaidriem terminiem.

Atsauce: Kali tika izstrādāts, izmantojot Ubuntu, un pirmo reizi to sauca par BackTrack. Pieteikums savu pašreizējo nosaukumu saņēma 2013. gadā.



Un tagad daži vārdi par to, kam šis produkts ir paredzēts. Ja domājat, ka tas ir paredzēts tikai uzlaušanai, tad neapšaubāmi maldāties. Programmatūra ir lielisks palīgs tīkla uzraudzībā attiecībā uz dažādām kļūdām ⁄ ievainojamībām vai nesankcionētu piekļuvi no ārpuses. Viss pārējais ir sekundārs.

Kali Linux instalēšana

Lai gan produkts ir Linux izplatīšana, to var instalēt gan Windows, gan Android ierīcēs, par ko mēs runāsim tālāk. Pastāv viedoklis, ka tas nav tik vienkārši izdarāms, un daļēji tas ir taisnība. Internetā ir daudz informācijas, taču tā visa ir mulsinoša un ne pārāk informatīva. Mēs jums pastāstīsim par instalēšanu īsā formātā. Tātad:
  1. Lejupielādējiet izplatīšanas attēlu no mūsu vietnes.
  2. Mēs palaižam attēlu, izmantojot standarta Windows rīkus vai izmantojot specializētas programmas.
  3. Palaidiet failu setup.exe
  4. Mēs izpildām instrukcijas instalēšanas procesā, dators tiks restartēts un piedāvās iespēju palaist no Kali Linux.

Kali Linux operētājsistēmā Android

Tagad parunāsim par programmas instalēšanu Android ierīcēs (viedtālruņos ⁄ planšetdatoros). Šis process ir nedaudz darbietilpīgs, jo jums būs papildus jālejupielādē emulatora lietojumprogramma (piemēram, Limbo PC Emulator). To var atrast Play veikalā. Šeit tiks izveidots jūsu konts, tiks konfigurēts jūsu cietais disks un tiks palaista sistēma darbam ar Kali.

Kali Linux rīki

Sistēmas programmatūras izplatīšana ietver tādus testēšanas rīkus kā:
  • – utilītu komplekts WiFi tīklu noteikšanai, caur tiem pārraidītās trafika pārtveršanai, WEP un WPA/WPA2-PSK atslēgu uzraudzībai;
  • Burp Suite ir Java lietojumprogramma, kas paredzēta ievainojamību meklēšanai tīmekļa lietojumprogrammās un vietnēs. Ietver vairākas kategorijas: starpniekserveris, zirneklis, iebrucējs, atkārtotājs;
  • – tiešsaistes paroļu uzlauzējs UNIX platformas pakalpojumiem, var uzbrukt vairākiem resursiem vienlaicīgi;
  • John the ripper – programma paroļu auditēšanai un atlasei (NTLM hashes, Kerberos u.c. meklēšanai);
  • Maltego – programmatūra, kas izveidota informācijas analīzei un ierakstīšanai no datu bāzēm;
  • – paredzēts izlietojuma izveidei un izmantošanai, kā arī sistēmas drošības uzraudzībai;
  • – platforma IP tīklu skenēšanai ar atšķirīgu objektu skaitu, pārbauda portu, mezglu un atbilstošo speciālo pakalpojumu statusu;
  • Sqlmap – paredzēts SQL ievainojamību atrašanai un izmantošanai, var darboties lielākajā daļā OS;
  • – populārs un ērts trafika analizators Ethernet un citiem tīkliem.
Starp citu, lielākā daļa šo programmu ir konsoļu programmas (tas ir, tās tiek palaistas no komandrindas).

Mēs neesam nosaukuši visus programmatūras rīkus (tā pastāvīgi mainās un tiek atjaunināta), taču, pamatojoties uz iepriekš uzskaitītajiem produktiem, varam secināt, ka Kali Linux ir ļoti daudzpusīgs un funkcionāls. Starp citu, izstrādātāji nesnauž un periodiski “iepriecina” lietotājus ar uzlabojumiem un jaunām versijām, vēl profesionālākām un ērtākām.

Mūsu apskats izrādījās diezgan īss, jo par šo lietderību varam runāt stundām (ja ne dienām). Mēs centāmies pastāstīt par to, kāpēc programmatūra ir interesanta un kam tā varētu būt nepieciešama. Pretējā gadījumā mēs joprojām iesakām izlemt pārbaudīt un lejupielādēt Kali Linux krievu valodā - to varat izdarīt bez maksas mūsu vietnē. Mēs garantējam, ka programmatūra ir jūsu iepazīšanās cienīga!

: iespiešanās pārbaude, grāmata, kas piemērota lietošanai gan iesācējiem, gan pieredzējušiem administratoriem un informācijas drošības ekspertiem IT infrastruktūras drošības audita veikšanai. Grāmata sastāv no 8 daļām, kas ietver 62 nodaļas ar detalizētu izmantoto rīku un testēšanas paņēmienu aprakstu.

Grāmata ir sistemātisks krājums, kas ietver angļu valodas resursu, grāmatu un vietņu tulkojumus, kas veltīti šai tēmai. iespiešanās pārbaude un pašu autoru pieredze.

Oficiālais grāmatas apraksts:

Kali Linux ir uzlabots Linux izplatīšana iespiešanās testēšanai un drošības auditiem. Šajā grāmatā sniegtā informācija ir paredzēta tikai informatīviem nolūkiem vai jūsu iekļūšanas pārbaudei tev.

Lai pārbaudītu trešo pušu tīklus, saņemt rakstisku atļauju.

"Iespiešanās pārbaude (jarg: Pentest) - metode datorsistēmu vai tīklu drošības novērtēšanai, imitējot uzbrucēja uzbrukumu." - WiKi.

Visa atbildība par grāmatā aprakstīto darbību īstenošanu gulstas uz jums. Atcerieties, ka par prettiesiskām darbībām ir paredzēta atbildība, tostarp kriminālatbildība.

Grāmata sastāv no 8 daļas, kas ietver 62 nodaļas. Viss ir detalizēti izskaidrots, izmantojot piemērus. Grāmatā izmantota jaunākā šodien pieejamā informācija.

1. Vispārīga informācija un Kali Linux instalēšana

  • Kas ir Kali Linux?
  • Kā instalēt Kali Linux: detalizēti norādījumi par instalēšanu datorā un virtuālajā mašīnā
  • VirtualBox Guest OS pievienojumprogrammu instalēšana operētājsistēmai Kali Linux 2.0
  • Kā instalēt Kali Linux USB zibatmiņas diskā un ārējā diskdzinī (vienkāršākais veids)
  • 10 labākie padomi par to, ko darīt pēc Kali Linux 2.0 instalēšanas
  • VMware rīki Kali Guest
  • Kā iespējot VPN Kali Linux — problēmas atrisināšana ar nespēju pievienot VPN
  • Repozitoriju pārbaude un atjaunošana programmā Kali Linux no komandrindas
  • Kā mainīt darbvirsmas vidi Kali Linux
  • Kā pievienot/noņemt parastu (kas nav saknes) lietotāju Kali Linux
  • Kā atiestatīt saknes paroli programmā Kali Linux
  • GRUB atjaunošana programmā Kali Linux pēc jaunināšanas uz Windows 10
  • Palieliniet savu anonimitāti internetā, izmantojot Tor operētājsistēmā Kali Linux

2. Kali Linux rīku pārskats

  • Kali Linux rīku sadaļu pārskats. 1. daļa. Visu sadaļu īss apraksts
  • Kali Linux rīku sadaļu pārskats. 2. daļa: Informācijas vākšanas rīki
  • Labākās hakeru programmas
  • Izmantot datubāzi no Offensive Security (Kali Linux veidotāji)

3. Bezvadu iespiešanās pārbaude

  • Labākie Kali Linux saderīgie USB Wi-Fi adapteri
  • Uzlauziet Wi-Fi paroli (WPA/WPA2), izmantojot Pyrit un cowpatty programmā Kali Linux
  • Wifi WPA/WPA2 paroļu uzlaušana, izmantojot Reaver
  • Reaver dakšas modifikācija - t6x -, lai izmantotu Pixie Dust uzbrukumu
  • WPA2/WPA paroļu uzlaušana, izmantojot Hashcat operētājsistēmā Kali Linux (Wi-Fi paroles brutālā spēka uzbrukums, izmantojot masku)
  • Wifite mod ar Pixiewps atbalstu
  • Wi-Fi tīklu uzlaušana: rīki, kas nebija iekļauti Kali Linux
  • Maršrutētāja skenēšana, ko veica Stas’M operētājsistēmā Kali Linux (maršrutētāju un Wi-Fi uzlaušana rūpnieciskā mērogā)
  • Wifi_Jammer un Wifi_DoS labošana pakalpojumā WebSploit
  • Bezvadu tīkla stresa tests ar Wifi_Jammer: kā traucēt Wi-Fi
  • Bezvadu tīkla stresa tests ar Wifi_DoS: kā pabeigt Wi-Fi

4. Tīkla stresa testi

  • Tīkla stresa tests (vietnes DoS) ar SlowHTTPTest operētājsistēmā Kali Linux: lēni, lēni korpusi un lēnas lasīšanas uzbrukumi vienā rīkā
  • Tīkla stresa tests: vietnes DoS operētājsistēmā Kali Linux ar GoldenEye
  • Tīkla stresa tests ar zemas orbītas jonu lielgabalu (LOIC)
  • Tīkla slodzes tests: DoS, izmantojot hping3 un IP viltošanu Kali Linux

5. Tīmekļa lietojumprogrammu ievainojamību analīze

  • WhatWeb instrukcijas: kā uzzināt vietnes programmu Kali Linux
  • SQL ievadīšana: vienkāršs skaidrojums iesācējiem (1. daļa)
  • SQLMAP izmantošana operētājsistēmā Kali Linux: vietņu un datu bāzu uzlaušana, izmantojot SQL injekcijas
  • Hakeru spraudņi pārlūkprogrammai Firefox
  • Meklējiet WordPress ievainojamības: WPScanner un Plecost
  • Jaunā Plecost 1.0.1 versija — programma WordPress ievainojamību meklēšanai
  • Darbs ar W3af programmā Kali Linux
  • ZAProxy: tīmekļa lietojumprogrammu iespiešanās pārbaude
  • Kā palaist Metasploit Framework operētājsistēmā Kali Linux 2.0
  • Kā palaist Metasploit Framework operētājsistēmā Kali Linux 1.1
  • Metasploit Exploitation Framework un searchsploit — kā meklēt un kā izmantot izmantojumus
  • DIRB: atrodiet slēptos direktorijus un failus vietnēs
  • Meklējiet vietņu administrēšanas paneļus, izmantojot Kali Linux

6. Operētājsistēmu un serveru programmatūras ievainojamību analīze

  • Ievainojamības skenēšana, izmantojot OpenVAS 8.0
  • Armitage instrukcijas: automātiska meklēšana un ekspluatācijas pārbaude Kali Linux
  • Kā skenēt Linux, lai atrastu rootkits, izmantojot rkhunter
  • Linux drošības audits
  • Linux Malware Detect (LMD) instalēšana operētājsistēmā Linux
  • Kā uzzināt savu Windows paroli?

7. Tīkla skenēšana. Datu pārtveršana tīklos

  • Emulējiet vairāku datoru tīklu vienā datorā
  • Kā lietot NMAP drošības skeneri operētājsistēmā Linux
  • Grāmata Nmap krievu valodā
  • Vietnes paroles uzlaušana, izmantojot WireShark (un aizsardzība pret to)
  • FTP-Map: mēs nosakām programmatūru un tās versiju FTP serveriem un meklējam to izmantošanu
  • ZMap jeb Kā 45 minūtēs skenēt visas IPv4 adreses pasaulē
  • 8. Uzbrukumi parolēm. Brutāla piespiešana
  • Vārdnīcas uzbrukuma vārdu saraksti: paroles, lietotājvārdi, direktoriji
  • PW-Inspector: kritērijiem atbilstošu paroļu atlase
  • THC-Hydra: ļoti ātrs tīkla pieteikšanās rīks (pirmā daļa)
  • Nežēlīgas tīmekļa vietnes ar Hydra (otrā daļa no Hydra norādījumiem)
  • Crunch — paroļu ģenerators: lietošanas pamati un praktiski piemēri
  • BruteX: programma visu pakalpojumu automātiskai brutālam spēkam

JavaScript jūsu pārlūkprogrammā ir atspējots

Satur daudzas programmas un utilītas, kas saistītas ar drošības testēšanu un uzlaušanu. Izplatīšanu izmanto, lai pārbaudītu drošību un atrastu sistēmas ievainojamības, taču to var izmantot arī hakeri.

Kali Lunux ir BackTrack Linux izplatīšanas attīstības turpinājums.

Darbvirsmas vide

Kali izmanto Gnome 3 kā galveno darbvirsmas vidi, bet ar pārveidotu saskarni, kas atgādina klasisko Gnome.

Visām programmām var piekļūt, izmantojot galveno izvēlni. Drošības pārbaudes programmas un utilītas ir sadalītas kategorijās.

Kali versijas ir pieejamas šādās darbvirsmas vidēs:

Uzstādīšana

Kali instalēšana nedrīkst būt sarežģīta. Visas darbības tiek veiktas, izmantojot vienkāršu instalētāju.

Izplatīšanu var palaist LiveCD režīmā.

Programmas

Kali Lunux satur vairāk nekā 300 dažādu utilītu, ko var izmantot, lai veiktu testus, atrastu ievainojamības, analizētu datus, sniffing, spoofing, uzlaušanas tīklus un sistēmas un veikt citas darbības.

Atbalstītās platformas

Atbalstītās platformas ir 32 bitu x86, 64 bitu x86, kā arī ARM arhitektūra (ARMEL un ARMHF).

Var darboties ar Raspberry Pi (tostarp Raspberry Pi 4), Odroid, Cubox, Beaglebone, Samsung Chromebook.

Izplatīšanu var instalēt arī dažos ARM arhitektūras planšetdatoros.

Izlaidums ir paredzēts pieredzējušiem lietotājiem.

Dokumentāciju par izplatīšanu varat atrast oficiālajā vietnē. Daži raksti ir tulkoti krievu valodā.

Kali Linux izplatīšanas laidieni

VersijaDatums
atbrīvot
Kodols
1.0 2013. gada 13. marts
1.0.7 2014. gada 27. maijs
2.0 2015. gada 11. augusts
2016.1 2016. gada 21. janvāris
2016.2 2016. gada 31. augusts
2017.1 2017. gada 25. aprīlis
2017.2 2017. gada 20. septembris
2017.3 2017. gada 21. novembris
2018.1 2018. gada 06. februārī
2018.2 2018. gada 30. aprīlis
2018.3 2018. gada 21. augusts
2018.4 2018. gada 20. oktobris
2019.1 2019. gada 19. janvāris

Atgriežoties pie informācijas drošības jautājuma, šogad plaši pazīstamais distributīvs, kas specializējas informācijas sistēmu stiprības testēšanā, BackTrack linux, atgriezās Debian platformā un kļuva pazīstams kā Kali Linux. Es nezinu, kāpēc tas tika darīts, bet ir vērts lejupielādēt un izmēģināt.

Kali Linux apskats

Sāksim ar faktu, ka Kali Linux ir arī “tiešraides izplatīšana” un ir paredzēts darbam no DVD vai zibatmiņas diska. To var instalēt arī datora vai klēpjdatora diskā, taču padarīt to par galveno sistēmu ir kontrindicēta. Izstrādātāji saka, ka Kali parasti atbalstīs ARM arhitektūru, kas ļaus tai darboties planšetdatoros un tālruņos, taču mēs to pārbaudīsim vēlāk, kad parādīsies rokasgrāmatas, kā to darbināt šajās ierīcēs.

Izstrādātāji saka, ka Kali Linux salīdzinājumā ar BackTrack ir solis uz priekšu stabilitātes un pieejas programmu izvēlei virzienā.

Kali var lejupielādēt oficiālajā vietnē, tas ir brīvi pieejams un ir lielisks torrent fails.

Izvēlnē viss ir diezgan pārdomāts, galvenie “uzlaušanas” rīki ir apkopoti vienuviet un sadalīti grupās. Mēģināšu pastāstīt par Kali linux programmu sastāvu (attiecas uz versiju 1.0.4).

Informācijas vākšana

Šajā izvēlnes sadaļā ir apvienotas programmas un utilītas informācijas apkopošanai par mērķa infrastruktūru. Ar to palīdzību jūs varat precīzi noteikt, kuri mezgli un pakalpojumi darbojas tīklā, kādas operētājsistēmas ir instalētas un kā tīkls ir aizsargāts. Šī ir ļoti svarīga infrastruktūras uzbrukuma daļa, tāpēc es runāšu par visām apakšizvēlnēm sīkāk.

  • DNS analīze (12 programmas) Šajā sadaļā ir DNS pakalpojuma analīzes programmas, kas ir noderīgas uzbrukuma infrastruktūras izpētei. Piemēram, DNSmap un Nmap ļauj izmantot DNS serverus, lai kartētu mērķa infrastruktūru.
  • Programmu grupa IDS/IPS Indentificator ļauj identificēt un neitralizēt ielaušanās atklāšanas sistēmas, kas ir ļoti populāras korporatīvajā segmentā un ir paredzētas, lai paziņotu sistēmu administratoriem par uzbrukumu viņu infrastruktūrai.
  • Tiešraides resursdatora identifikators (25 programmas un utilītas) satur rīkus resursdatoru identificēšanai tīklā. Šīs programmas ļauj noteikt un identificēt datorus un citu aktīvo aprīkojumu tīklā. Tas ir nepieciešams, lai izvēlētos pareizos uzbrukuma rīkus un noteiktu tā vektoru.
  • Tīkla skeneri ir programmu kopums, kas turpina risināt pēdas nospieduma problēmu (eng. Footprinting, drošības infrastruktūras kartes sastādīšana - mezglu skaits, to lomas, operētājsistēmu veidi, tīklā strādājošie pakalpojumi utt. ). Tie palīdz izveidot tīkla karti.
  • OS Fingerprinting ir apkopojis gandrīz tās pašas utilītas, kas bija izvēlnē Network Scanners, un tas nav pārsteidzoši, jo ar šo utilītu palīdzību tiek atrisināts viens un tas pats uzdevums, taču šoreiz viņi mums norāda, ka ar viņu palīdzību jūs varat noteikt OS. versija mērķa resursdatorā.
  • OSINT analīzes izvēlni ir diezgan grūti izskaidrot, pietiek pateikt, ka wikipedia man atšifrēja OSINT kā “Open source intelligence (OSINT). Viena no izlūkošanas disciplīnām Amerikas izlūkošanā. Ietver no publiski pieejamiem avotiem iegūtas informācijas meklēšanu, atlasi un vākšanu un tās analīzi. Izlūkošanas kopienā termins "atvērts" attiecas uz avota publisku pieejamību (pretēji klasificētiem un ierobežotiem avotiem tas nav saistīts ar atvērtā koda vai publisko izlūkdatu). Šī izvēlne ir paredzēta, lai analizētu trafiku un izdarītu secinājumus par tās sastāvu. Piemēram, CaseFile sniedz iespēju ātri pievienot, saistīt un analizēt datus par reālu cilvēku un grupu mijiedarbību, strādājot pie projekta vai strādājot tajā pašā aģentūrā/nodaļā. Vai, piemēram, Metagoofil ir informācijas vākšanas rīks, kas paredzēts mērķa uzņēmumam piederošo oficiālo dokumentu (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) metadatu iegūšanai. Es ceru, ka jūs saprotat šo utilītu nozīmi, bet, ja nē, tie, visticamāk, jums nebūs noderīgi.
  • Maršruta analīze - apkopo visas tās pašas utilītas pēdas nospiedumam, šeit nav nekā īpaša analizējama - izvēlne tiek tulkota kā maršruta analīze.
  • Pakalpojuma pirkstu nospiedumu noņemšana - satur utilītus, kas palīdzēs identificēt uzņēmumā darbojošos pakalpojumus. Daudzas programmas jau bija iepriekšējās izvēlnēs.
  • SMB analīze - programmas Windows tīkla resursu analīzei.
  • SMTP analīze - programmas e-pasta klienta trafika (konkrēti, izejošā SMTP trafika) analīzei.
  • SNMP analīze - programmas ierīču analīzei, kas atbalsta SMTP pārvaldības protokolu, tie var būt slēdži, maršrutētāji, serveri, darba printeri, stacijas, modemu plaukti utt.
  • SSL analīze - pakalpojumu analīze, izmantojot SSL (angļu valodas Secure Sockets Layer - drošo ligzdu līmenis). Piemēram: sslcaudit ir rīks, kas paredzēts, lai automatizētu SSL / TLS klientu testēšanu, lai pārbaudītu izturību pret MITM uzbrukumiem.
  • Telefony Analysis un VOIPAnalysis - izvēlne, kas sastāv no 2 programmām. Ace. Programma tiek izmantota, lai meklētu TFTP serverus, kas parasti satur VOIP ierīču konfigurācijas. Enumiax palīdz iegūt Asterisk lietotāju sarakstu.
  • Trafika analīze - programmas tīkla trafika analīzei, piemēram, p0f ļauj klausīties trafiku, kas iet caur savienotu tīklu, un noteikt, kura trafika tā ir, cik tālu atrodas šis mezgls, kāda sistēma tajā atrodas utt.
  • VPN analīze - sastāv no 1 programmas ike-scan, un tas ir nepieciešams, lai analizētu VPN, pamatojoties uz IPSec, un savāktu jaucējkodus, lai turpmāk ar brutālu spēku iegūtu identifikācijas datus (citā programmā).

Neaizsargātības analīze

Šī Kali Linux izvēlne tiek izmantota, lai analizētu ievainojamības, un tā ir sadalīta vairākās grupās.

  • Cisco rīki - Cisco ir vadošais aprīkojuma piegādātājs korporatīvajam sektoram, tāpēc šīm ierīcēm ir veltīta atsevišķa sadaļa. Šajā gadījumā šeit piedāvātās programmas pieļauj ievainojamības tīklos, kas veidoti uz Cisco aprīkojuma un programmatūras.
  • Database Assessment - izvēlne, kurā tiek apkopotas programmas ievainojamību meklēšanai datu bāzēs. Piemēram, bbqSQL ļauj meklēt “blind SQL injection” (Google to, es neuztraucos to tulkot — tas prasīs daudz laika, lai izskaidrotu). Un SqlMAP ļauj automātiski meklēt un izmantot SQL ievainojamības.
  • Fuzzing Tools — specifiski rīki. Kopumā Fuzzing ir tehnoloģija programmu testēšanai, kad gaidīto ievades datu vietā programmai tiek nodoti nejauši izvēlēti dati. Ja programma sastingst vai avarē, tas tiek uzskatīts par programmas defektu, kas var novest pie ievainojamības atklāšanas. Šeit nav jēgas aprakstīt utilītas un programmas, jo šī ir atsevišķa un ļoti plaša tēma.
  • Sadaļā Dažādi skeneri ir skeneri, kas palīdzēs atrast sistēmas ievainojamības. Piemēram, Lynis var skenēt Unix sistēmu, lai noteiktu programmatūras ievainojamības.
  • OpenVAS ir tīkla drošības skeneris, kas palīdz pārraudzīt tīkla ievainojamības mezglos.

WEB lietojumprogrammas

Šajā sadaļā ir programmu kopums darbam ar WEB lietojumprogrammām. Tas noderēs tiem, kas nolemj pārbaudīt vietņu spēku.

  • CMS Identification apvieno vairākas programmas, kas palīdzēs noteikt, kura satura pārvaldības sistēma (CMS) ir instalēta vietnē. Piemēram, BlindElephant ļauj noteikt CMS versiju, tas ir ļoti noderīgi un ļauj izmantot jau zināmās ievainojamības neatjauninātās vietnēs.
  • Datu bāzu izmantošana - šeit ir sagrupēti rīki uzbrukumiem datu bāzēm, kurās darbojas vietnes. Vienkāršs piemērs: bbqsql ļauj automatizēt aklo un daļēji aklo SQL injekciju izmantošanu.
  • WEB Application Fuzzers ir programmas Fuzzing Tools sadaļas analogs, bet ar uzsvaru uz WEB resursiem. Piemērs: WebSlaeyr ir brutāla spēka programma, taču to var izmantot, lai atkārtotu POST un GET parametrus, meklētu direktorijus un failus, kuriem nav saišu utt.
  • WEB lietojumprogrammu starpniekserveri - šeit mēs redzam lielisku programmu komplektu, kas ļaus jums strādāt ar trafiku, kas iet starp pārlūkprogrammu un serveri. Tas ir vajadzīgs diezgan bieži. Vienkārši izlasiet sīkāk par tādu rīku kā Burpsuite, un jūs visu sapratīsit.
  • Tīmekļa rāpuļprogrammas — šim izteicienam esmu atradis tikai vienu piemērotu nozīmi, un tā ir “meklēšanas robots”. Ko satur šī izvēlne? Šeit ir programmas un utilītas, kas palīdz strādāt ar interneta lapu saturu. Piemēram: CutyCapt ļauj izveidot tīmekļa vietņu lapu ekrānuzņēmumus (tostarp pilna izmēra), un Dirb ir satura skeneris, to bieži izmanto kā daļu no skripta lapas brutāla spēka noteikšanai. Sadaļa ir interesanta, neesiet slinki un izlasiet katras lietderības aprakstu.
  • WEB ievainojamības skeneri ir MILZĪGS programmu kopums, kas palīdzēs atrast ievainojamības WEB resursā. Mēs jau esam redzējuši daudzas programmas iepriekšējās izvēlnēs. Nav jēgas tos aprakstīt, jo tie atrisina ļoti plašu problēmu loku.

Paroles uzbrukumi

Ēdienkarte ir pasaka. Lai ko jūs darītu, jums būs jāatrisina autentifikācijas un autorizācijas problēma. Paroļu laušana ir uzdevums, ko risina šīs izvēlnes programmas.

  • GPU rīki apvieno utilītus (izvēlnē ir 2 no tiem), kas var ar brutālu spēku izjaukt jaucējfunkcijas un WPA atslēgas, izmantojot gan centrālo procesoru, gan videokarti. Ļoti noderīgas utilītas, lai gan es šaubos, vai tās darbosies no kastes, palaižot Kali Linux no DVD vai zibatmiņas diska.
  • Offline Attack apvieno milzīgu skaitu utilītu, lai atlasītu pieteikšanās/paroles pārus, jauktu brutālu spēku — īsi sakot, brutālu spēku uzbrukumi esošajiem jaucējkodiem un failiem (kaut kas var tikt veikts, atvienojot no mērķa infrastruktūras).
  • Tiešsaistes uzbrukuma izvēlnē ir daudz programmu rupju spēku uzbrukumiem tiešsaistē. Vienkāršs piemērs ir Hydra, kas ļauj meklēt paroles tieši vietnē.
  • Passing The Hash ir ļoti efektīvs uzbrukums, kura nozīme ir tāda, ka mēs iegūstam upura paroles jaucējkodu un izmantojam to (mēs nemēģinām no tā atgūt paroli, bet izmantojam jaucējvērtību autorizācijai), lai autorizētu tālvadības pulti. pakalpojumu. Tas darbojas NTLM un LM autentifikācijas gadījumos.

Bezvadu uzbrukums

Šeit mums tiek piedāvāti rīki uzbrukumam bezvadu tīkliem. Viena no populārākajām jomām iesācējiem (ar to domāta pentestera profesija) jomām.

  • Bluetooth rīki - utilītas darbam ar bluethooth datu pārsūtīšanas protokolu. Mūsdienās daudzas ierīces atbalsta šo standartu, un šīs programmas var būt ļoti noderīgas.
  • Citi bezvadu rīki — programmas un utilītas darbam ar citiem tīkliem. Tas nozīmē, ka tos var izmantot, lai pārbaudītu tīklus, kas nav Wi-Fi tīkli. Piemēram, KillerBee (lietderības nosaukumi sākas ar ZB, piemēram, Zbconvert) ļauj strādāt ar ZigBee specifikāciju un IEEE 802.15.4 standartu (ja nesaprotat, lasiet Wiki). Ubertooth - utilītas darbam ar tāda paša nosaukuma projektu, kas ražo ierīces darbam ar Bluetooth.
  • RFID/NFC Tools - liela sadaļa, kas veltīta RFID un NFC tehnoloģijām, tiem, kas nezina - tās ir viedkaršu un radiofrekvenču identifikācijas tehnoloģijas. Šeit ir vienkārši programmu jūra, tāpēc es par tām sīkāk nekavēšos. Šī ir šaura specializācija, un tā būtu jāaplūko atsevišķā rakstā.
  • Bezvadu rīki ir tas, par ko sapņo ikviens iesācējs “hakeris”, tas satur utilītas Wi-Fi tīklu uzlaušanai. Vienkāršs piemērs ir programma Aircrack-ng, kas dažu minūšu laikā var uzlauzt WEP, viegli iestatīt DOS jebkurai Wi-Fi ierīcei un uzvarēt neuzvaramo WPA.

Ekspluatācijas rīki

Utilītas un programmas ievainojamību izmantošanai. Visas šeit norādītās programmas ir nepieciešamas, lai atrasto ievainojamību izmantotu saviem mērķiem.

  • Beef XSS Fremework – satur programmu Liellopu gaļa. Tas ļauj organizēt uzbrukumu attālai sistēmai, izmantojot tīmekļa pārlūkprogrammu, kas darbojas šajā sistēmā.
  • Cisco Attack - mēs jau esam redzējuši šīs programmas iepriekšējās izvēlnēs. Ļauj uzbrukt tīkla mezgliem, kas izveidoti uz Cisco aprīkojuma.
  • Exploit Database - satur searchsploit, kas ir nepieciešams, lai ātri meklētu ekspluatāciju pēc apraksta.
  • Metasploit ir lielisks ietvars, tas satur milzīgu izlietojumu datubāzi un ļauj tos ātri un viegli izmantot. Regulāri atjaunināts.
  • Network Exploitation ir programmu kopums tīkla ievainojamību izmantošanai. Piemēram: ikat ir paredzēts drošības auditam (lasīt uzlaušanu) “pārlūkprogrammas kontrolētās vidēs”, piemēram, kioskos, Citrix termināļos un WebTV. Un, piemēram, Termineter ļauj meklēt ievainojamības “viedajos skaitītājos”, izmantojot protokolu C12.18 un C12.19.
  • Sociālās inženierijas rīkkopa – satur se-rīku komplektu (Sociālās inženierijas rīkkopa (SET)) programmu, kas tiek izmantota “sociālajā inženierijā”. Programma satur milzīgu rīku arsenālu, lai manipulētu ar upura prātu. Šis uzbrukuma veids ir īpaši paredzēts cilvēkiem. Likt cilvēkiem noticēt, iegūt datus — šos uzdevumus risina šī programma. Dažreiz meklēto informāciju ir vieglāk iegūt no personas, nekā uzlauzt serveri. Tēma ļoti interesanta, iesaku par to izlasīt atsevišķi.

Sniffing/Spoofing

Izvēlnes sadaļa, kas veltīta programmām, ar kurām varat gan klausīties citu cilvēku satiksmi, gan maskēties kā citi mezgli. Apskatīsim, kas šeit ir:

  • Tīkla sniffers - tīkla sniffers. Ļauj klausīties satiksmi. Šeit ir daudz programmu, katra konkrētam gadījumam.
  • Tīkla krāpšanās — mānīšanās, daudz programmu. Lai būtu skaidrāk, minēšu pāris piemērus. DNSChef ir DNS starpniekserveris, kas ļauj novirzīt trafiku pēc lietotāja pieprasījuma uz citu IP. Parasite6 — ļauj novirzīt trafiku IP v6 tīklos uz jūsu datoru (ARP viltošana).
  • Balss un novērošana — Google man to tulkoja kā “balss un novērošana”. Satur programmu msgsnarf, tā nodrošina tērzēšanas ziņojumu pārtveršanu un var darboties ar ziņojumapmaiņas formātiem AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • VoIP rīki — utilītu komplekts balss trafika pārtveršanai VoIP lietojumprogrammās.
  • WEB Sniffers ir programmas un utilītas, kas ļauj pārtvert datplūsmu no pārlūkprogrammām. Lielākā daļa no tiem strādā kā starpniekserveri.

Piekļuves uzturēšana

Tulkojumā: “piekļuves nodrošināšana”. Šajā sadaļā ir programmatūra darbam ar aizmugures durvīm.

  • OS Backdoors — satur tādas programmas kā: Cymothoa (ievada aizmugures kodu esošajā procesā), powersploit (satur MS PowerShell skriptu izlasi, ko var izmantot aizmugures durvju organizēšanai), u3-pwd (utilīta standarta iepriekš instalēta U3 aizstāšanai). ” programmatūru zibatmiņas diskos SanDisc un izmantot to, lai pēc tam palaistu savu “ļaunprātīgo kodu”).
  • Tunelēšanas rīki - programmu un utilītu kopums, kas ļauj izveidot “tuneli” esošajā savienojumā, tādējādi maskējot caur to plūstošo trafiku. Piemēram, ptunelis ļauj izveidot tuneli, izmantojot ICMP pieprasījumus un atbildes (PING).
  • WEB Backdoors — ietver divus rīkus, Weevely un WeBaCoo. Abi kalpo, lai kontrolētu apdraudētu sistēmu, izmantojot HTTP trafiku.

Reversā inženierija

Programmas reversajai inženierijai. Tie palīdz jums redzēt, kā lietojumprogramma darbojas, lai atjaunotu tās avota kodu. Ietver dažādus atkļūdotājus un demontētājus.

  • Atkļūdotāji ir atkļūdotājs, kas ļauj programmās meklēt kļūdas.
  • Demontāža ir demontētājs, kas pārvērš mašīnas kodu programmas tekstā.

Stresa testēšana

Programmu komplekts stresa testēšanai. Ļauj pārbaudīt dažādus infrastruktūras komponentus zem slodzes.

  • Tīkla stresa pārbaude — tīkla stresa testi. Izvēlnē ir daudz noderīgu programmu, kas ļauj ielādēt tīklu. Piemēram, macof tīklā var izveidot milzīgu skaitu pakešu ar dažādām MAC adresēm, daudzi slēdži nevar izturēt šādu slodzi. Starp citu, daži slēdži šādas “pārbaudes” laikā var pārslēgties uz centrmezgla režīmu un ļauj “klausīties” citu cilvēku satiksmi.
  • VoIP stresa pārbaude — šeit ir dažas programmas, lai pārbaudītu VoIP stresa apstākļos. Piemēram, IAXflood ļauj ģenerēt trafiku, izmantojot IAX protokolu (VoIP izmanto Asterisk serveri).
  • WEB Stress Testing - satur vienu programmu thc-ssl-dos, kas ļauj ielādēt WEB serveri, sakārtojot DoS (Denial of Service).
  • WLAN Stress testing - Reaver jau esam redzējuši citā sadaļā, bet mdk3 ļaus sakārtot DoS vai DDoS bezvadu tīkla klientiem.

Aparatūras uzlaušana

Programmu komplekts darbam ar aparatūru. Šeit ir tikai 2 sadaļas:

  • Android rīki ir programmu kopums darbam ar ierīcēm, kurās darbojas operētājsistēma Android OS. Piemēram, apktool ir programma Android reversās inženierijas programmām (*.apk), un dex2jar var palīdzēt dekompilēt Android lietojumprogrammas.
  • Arduino rīki - satur tikai 1 programmu, Arduino ir programmatūras un aparatūras platforma, kas ir līdzīga dizainerim, izmantojot tāda paša nosaukuma dēli (to varat izgatavot pats), varat to viegli savienot ar datoru un rakstīt jebkuru programmu. Pamatojoties uz to, jūs varat izveidot robotu, viedo apgaismojumu, viedo māju vai visu, ko vēlaties.

Kriminālistika

Tulkotājs man tulkoja kriminālistikas kā “tiesu ekspertīzi”, un šajā izvēlnē esošo programmu sastāvs liecina, ka tās var izmantot izmeklēšanas veikšanai. Tātad, aplūkosim šīs izvēlnes programmu grupas.

  • Anti-Virus Forensics Tools un Digital Anti-Forensics – satur tikai vienu programmu, chkrootkit izmanto backdoor un rootkit meklēšanai.
  • Digitālā kriminālistika - satur vairākas programmas “izmeklēšanai”, kas ļauj veikt ekspertīzes un izgūt dažādus datus no datu nesējiem. Piemēram, Autopsy ir digitālā kriminālistikas platforma un GUI Sleuth Kit (TSK) un daudzām citām programmām. Savukārt The Sleuth Kit ir utilītu komplekts digitālo mediju padziļinātai analīzei tiesu medicīnas ekspertīzes laikā. Vārdu sakot, jūties kā Šerloks Holmss. Nepieciešamas detalizētas studijas un dziļas zināšanas.
  • Kriminālistikas grebšanas rīki — failu vai datu grebšana ir termins no kiberkriminalistikas jomas, tas nozīmē informācijas ieguvi no “nediferencētiem blokiem” jeb RAW datiem. Es to netulkosu, mūsu valodā tas izklausās muļķīgi un nesaprotami. Īsāk sakot, tas ļauj paņemt avotu (pat pa baitam diska attēlu, pat datu gabalu no RAM) un pēc noteikta kritērija no turienes izplēst vajadzīgo failu. Galvenais piemērs — programma skenē diska/diska attēlu, lai atrastu atbilstību iepriekš definētiem hex kodiem, kas atbilst visizplatītākajiem failu formātiem. Tad viņš ievieto tos katalogā kopā ar ziņojumu par to, kur un cik daudz konfiscēta. Pasco ļauj iegūt vēsturi no Internet Explorer. PEV parāda informāciju par izpildāmo failu vai bibliotēku sistēmā Windows utt.
  • Kriminālistikas jaukšanas rīki — satur 2 programmas, md5deep un rahash2. Abi ir paredzēti, lai aprēķinātu failu un teksta vērtību jaucējus.
  • Kriminālistikas attēlveidošanas rīki - izvēlnē ir milzīgs skaits programmu darbam ar diska attēliem un tajos ierakstīto datu apstrādei.
  • Forensics Suites - satur jau zināmo Autopsy un DFF. Tie ir ietvari darbam ar dažādiem digitālās kriminālistikas rīkiem.
  • Tīkla kriminālistika — šeit mēs redzam p0f, utilītu operētājsistēmas identificēšanai tīklā.
  • Paroles kriminālistikas rīki — satur chntpw, Windows paroles atiestatīšanas programmu.
  • PDF kriminālistikas rīki — programmas PDF failu analīzei un parsēšanai.
  • RAM Forensics Tools - programmas, kas ļauj iegūt informāciju no RAM (tā dump).

Tas arī viss, mēs īsi pārskatījām Kali Linux 1.0 programmu sastāvu un tagad varam izvēlēties no šī sortimenta tās programmas, kuras mums patīk vislabāk, un turpināt mācīties.