Przewodnik Kali Linux: Testy penetracyjne. Najlepsze narzędzia Kali Linux Opis programów Kali Linux 2.0

Kali Linux to narzędzie do audytowania systemów informatycznych. Ta dystrybucja zawiera dziesiątki wbudowanych programów, które mogą pomóc w wykryciu luk w zabezpieczeniach różnych usług.

Mam nadzieję, że pamiętasz, że używanie tej dystrybucji do szkodliwych celów jest karalne zgodnie z Kodeksem karnym Federacji Rosyjskiej.

Ponieważ nie szukamy łatwych sposobów, zainstalujemy go sami, pobierz obraz kali-linux-2.0-amd64.iso o rozmiarze 3,09 GB.

I tak tworzymy maszynę wirtualną w WMvare lub virtualboxie i rozpoczynamy instalację.

Pierwszą rzeczą, którą widzimy, jest wybór opcji instalacji. Istnieje kilka opcji instalacji na żywo, takich jak:

  • zabezpieczenie przed awarią
  • trwałość – wersja live ze zmianami zapisanymi na dysku,
  • szyfrowana trwałość - z szyfrowaniem
  • tryb kryminalistyczny, „tryb sądowy”, jeśli jest używany, nie wprowadza się żadnych zmian w podłączonych urządzeniach
  • Instalacja z syntezą mowy – instalacja z dźwiękiem

Nas interesuje graficzne menu instalacji - instalacja z powłoką graficzną.

Instalacja na dysku SSD zajęła nie więcej niż 10 minut. Po zakończeniu instalacji nie pojawi się monit o skorzystanie z repozytorium sieciowego. Oczywiście się zgadzamy, po czym pakiety są automatycznie aktualizowane.

Następnym krokiem jest ustawienie bootloadera GRUB-a, w moim przypadku jest to jedyny dysk z jednym systemem operacyjnym, dlatego też bootloader umieszczamy na początku jedynego dysku.

Uruchamiamy ponownie i logujemy się przy użyciu użytkownika root i hasła wprowadzonego podczas procesu instalacji, jesteśmy w systemie.

Opis WSZYSTKICH narzędzi Kali Linux tutaj – Lista narzędzi Kali Linux

01 – Gromadzenie informacji – Najpierw są narzędzia konsolowe i graficzne do zbierania informacji, możesz przetestować porty.


Najpopularniejsze narzędzia to nmap (konsola) i zenmap, również z powłoką graficzną.

02 – Następną sekcją jest Analiza Podatności, czyli naszym zdaniem skanery podatności. Na przykład „OpenVAS” jako analog znanego skanera Xspider.

Instalacja zajmuje dość dużo czasu.

03 – Analiza aplikacji webowych – testowanie aplikacji webowych.

04 – Ocena baz danych – wszystko do pracy z bazami danych.

05 – Ataki na hasła – odgadywanie haseł za pomocą skrótu, brutalnej siły.

06 – Wireless Attack – zestaw narzędzi do audytu sieci bezprzewodowych.

07 – Inżynieria odwrotna – różne debuggery i debuggery.

08 – Narzędzie exploitów – wykorzystanie różnych exploitów.

09 – Narzędzia do wykrywania i fałszowania danych do pracy z ruchem, głównie zagranicznym.

10 – Post Exploitation kolejna porcja exploitów.

11 – „Narzędzia kryminalistyczne” pomogą Ci wydobyć cenne informacje.

12 – Narzędzia raportowania – tworzenie raportów

13 – Usługi systemowe – uruchamiają i zatrzymują usługi aplikacyjne.

Ogólnie rzecz biorąc, dziesiątki aplikacji wykorzystujących brutalną siłę, szukające skrótów haseł, szukające luk w zabezpieczeniach serwerów internetowych, sieci Wi-Fi i aplikacji internetowych.

Aby korzystać z tego systemu, będziesz potrzebować doświadczenia w obsłudze systemu operacyjnego Linux i pracy z konsolą. Nie używaj tego oprogramowania do celów nielegalnych.

Artykuł 272. Nielegalny dostęp do informacji komputerowych

1. Bezprawny dostęp do informacji komputerowych chronionych prawem, to jest informacji znajdujących się na nośnikach komputerowych, w komputerze elektronicznym (komputerze), systemie informatycznym lub w ich sieci, jeżeli czyn ten polegał na niszczeniu, blokowaniu, modyfikowaniu lub kopiowaniu informacji, zakłóceniu eksploatacja komputera, systemu Komputerów lub ich sieci podlega karze grzywny w wysokości do dwustu tysięcy rubli albo w wysokości wynagrodzenia lub innego dochodu skazanego na okres do osiemnastu miesięcy, lub pracą poprawczą na okres od sześciu miesięcy do jednego roku lub karą pozbawienia wolności na okres do dwóch lat.

2. Ten sam czyn, popełniony przez grupę osób w wyniku wcześniejszego spisku albo przez grupę zorganizowaną, albo przez osobę korzystającą ze swojego stanowiska służbowego, a także posiadającą dostęp do komputera, systemu komputerowego lub ich sieci, podlega karze grzywny w wysokości od stu tysięcy do trzystu tysięcy rubli lub wysokości wynagrodzenia lub innego dochodu skazanego na okres od roku do dwóch lat lub pracy poprawczej na okres od roku do dwóch lat lub aresztu na okres od trzech do sześciu miesięcy lub pozbawienia wolności do lat pięciu.

Jeśli masz pytania, zadaj je pod adresem lub poniżej w komentarzach.

Kali Linux to popularna dystrybucja przeznaczona do testowania podatności sieci bezprzewodowych i wyszukiwania do nich haseł. Oczywiście funkcjonalność aplikacji nie ogranicza się do tego, ponieważ jest ona po prostu ogromna. Oprogramowanie zapewnia również inne ważne opcje, ale porozmawiamy o nich nieco później.

Na początek chcielibyśmy odpowiedzieć na pytanie, które często pojawia się wśród niedoświadczonych użytkowników: czym jest Kali Linux? Oprogramowanie swego czasu stało się prawdziwym przełomem w branży technologii IT i do dziś jest ulubieńcem hakerów na całym świecie. I wcale nie jest to zaskakujące, ponieważ program jest zasadniczo nowoczesnym, potężnym narzędziem do przeprowadzania audytów bezpieczeństwa komputera, a co za tym idzie, penetracji i hakowania. To tak, jeśli mówimy o celu narzędzia w skrócie, bez niejasnych terminów.

Odniesienie: Kali został opracowany na bazie Ubuntu i był po raz pierwszy znany jako BackTrack. Aplikacja otrzymała obecną nazwę w 2013 roku.



A teraz kilka słów o tym do czego służy ten produkt. Jeśli myślisz, że służy tylko do hakowania, to niewątpliwie się mylisz. Oprogramowanie jest doskonałym pomocnikiem w monitorowaniu sieci pod kątem różnych błędów/podatności lub nieautoryzowanego dostępu z zewnątrz. Wszystko inne jest drugorzędne.

Instalowanie Kali Linux

Chociaż produkt jest dystrybucją Linuksa, można go zainstalować zarówno na urządzeniach z systemem Windows, jak i Androidem, co omówimy dalej. Istnieje opinia, że ​​​​nie jest to takie łatwe i po części jest to prawda. W Internecie jest wiele informacji, ale wszystkie są zagmatwane i niezbyt pouczające. O instalacji opowiemy Ci w krótkim formacie. Więc:
  1. Pobierz obraz dystrybucji z naszej strony internetowej.
  2. Obraz uruchamiamy za pomocą standardowych narzędzi systemu Windows lub za pomocą specjalistycznych programów.
  3. Uruchom plik setup.exe
  4. Postępujemy zgodnie z instrukcjami; podczas procesu instalacji komputer uruchomi się ponownie i zaoferuje możliwość uruchomienia z Kali Linux.

Kali Linux na Androida

Porozmawiajmy teraz o instalacji programu na urządzeniach z Androidem (smartfonach/tabletach). Ten proces jest trochę pracochłonny, ponieważ będziesz musiał dodatkowo pobrać aplikację emulującą (na przykład Emulator Limbo PC). Znajdziesz go w Sklepie Play. Tutaj zostanie utworzone Twoje konto, skonfigurowany zostanie Twój dysk twardy i uruchomiony zostanie system do pracy z Kali.

Narzędzia Kali Linux

W dystrybucji oprogramowania systemu znajdują się takie narzędzia testujące jak:
  • – zestaw narzędzi do wykrywania sieci WiFi, przechwytywania ruchu przez nie przesyłanego, monitorowania kluczy WEP i WPA/WPA2-PSK;
  • Burp Suite to aplikacja Java służąca do wyszukiwania luk w aplikacjach i witrynach internetowych. Obejmuje kilka kategorii: serwer proxy, pająk, intruz, wzmacniacz;
  • – narzędzie do łamania haseł online dla usług platformy UNIX, może atakować kilka zasobów jednocześnie;
  • John the Ripper – program do audytu i selekcji haseł (wyszukiwanie skrótów NTLM, Kerberos itp.);
  • Maltego – oprogramowanie stworzone do analizy i zapisywania informacji z baz danych;
  • – przeznaczony do tworzenia i wykorzystywania exploitów, a także monitorowania bezpieczeństwa systemu;
  • – platforma do skanowania sieci IP o różnej liczbie obiektów, sprawdza stan portów, węzłów i odpowiadających im usług specjalnych;
  • Sqlmap – przeznaczony do wyszukiwania i wykorzystywania luk w zabezpieczeniach SQL, może działać na większości systemów operacyjnych;
  • – popularny i wygodny analizator ruchu w sieciach Ethernet i innych.
Nawiasem mówiąc, większość tych programów to programy konsolowe (to znaczy uruchamiane z wiersza poleceń).

Nie wymieniliśmy wszystkich narzędzi programowych (jest ono stale zmieniane i aktualizowane), ale na podstawie wymienionych powyżej produktów możemy stwierdzić, że Kali Linux jest bardzo wszechstronny i funkcjonalny. Nawiasem mówiąc, programiści nie śpią i okresowo „zachwycają” użytkowników ulepszeniami i nowymi wersjami, jeszcze bardziej profesjonalnymi i wygodnymi.

Nasza recenzja okazała się dość krótka, ponieważ o tym narzędziu możemy rozmawiać godzinami (jeśli nie dniami). Staraliśmy się powiedzieć, dlaczego oprogramowanie jest interesujące i kto może go potrzebować. W przeciwnym razie nadal radzimy zdecydować się na przetestowanie i pobranie Kali Linux w języku rosyjskim - możesz to zrobić bezpłatnie na naszej stronie internetowej. Zapewniamy, że oprogramowanie jest godne Twojej znajomości!

: testy penetracyjne, książka odpowiednia zarówno dla początkujących, jak i doświadczonych administratorów oraz ekspertów ds. bezpieczeństwa informacji w celu przeprowadzenia audytu bezpieczeństwa infrastruktury IT. Książka składa się z 8 części, które obejmują 62 rozdziały zawierające szczegółowy opis stosowanych narzędzi i technik testowania.

Książka stanowi zbiór systematyczny, obejmujący tłumaczenia zasobów anglojęzycznych, książek i stron internetowych poświęconych tej tematyce testy penetracyjne oraz własne doświadczenia autorów.

Oficjalny opis książki:

Kali Linux jest zaawansowany Linuksa dystrybucja do testów penetracyjnych i audytów bezpieczeństwa. Informacje zawarte w tej książce są zamierzone wyłącznie w celach informacyjnych lub do testów penetracyjnych na własną rękę Tej.

Aby przetestować sieci stron trzecich, uzyskać pisemne pozwolenie.

"Testy penetracyjne (jarg: Pentest) - metoda oceny bezpieczeństwa systemów lub sieci komputerowych poprzez symulację ataku atakującego." - WiKi.

Cała odpowiedzialność za realizację działań opisanych w książce spoczywa na Tobie. Pamiętaj, że działania niezgodne z prawem podlegają odpowiedzialności, w tym odpowiedzialności karnej.

Książka składa się z 8 części, który zawiera 62 rozdziały. Wszystko szczegółowo wyjaśnione na przykładach. W książce wykorzystano najbardziej aktualne informacje, jakie są obecnie dostępne.

1. Informacje ogólne i instalacja Kali Linux

  • Co to jest Kali Linux?
  • Jak zainstalować Kali Linux: szczegółowe instrukcje dotyczące instalacji na komputerze i maszynie wirtualnej
  • Instalowanie dodatków do systemu operacyjnego gościa VirtualBox dla Kali Linux 2.0
  • Jak zainstalować Kali Linux na dysku flash USB i dysku zewnętrznym (w łatwy sposób)
  • 10 najważniejszych wskazówek, co zrobić po zainstalowaniu Kali Linux 2.0
  • Narzędzia VMware w Kali Guest
  • Jak włączyć VPN w Kali Linux - rozwiązanie problemu braku możliwości dodania VPN
  • Sprawdzanie i przywracanie repozytoriów w Kali Linux z wiersza poleceń
  • Jak zmienić środowisko pulpitu w Kali Linux
  • Jak dodać/usunąć zwykłego użytkownika (innego niż root) w Kali Linux
  • Jak zresetować hasło roota w Kali Linux
  • Przywracanie GRUB-a w Kali Linux po aktualizacji do Windows 10
  • Zwiększ swoją anonimowość w Internecie dzięki Torowi w Kali Linux

2. Przegląd narzędzi Kali Linux

  • Przegląd sekcji narzędzi Kali Linux. Część 1. Krótki opis wszystkich sekcji
  • Przegląd sekcji narzędzi Kali Linux. Część 2: Narzędzia do gromadzenia informacji
  • Najlepsze programy hakerskie
  • Exploit bazy danych z Offensive Security (twórcy Kali Linux)

3. Testy penetracji sieci bezprzewodowej

  • Najlepsze adaptery USB Wi-Fi kompatybilne z Kali Linux
  • Zhakuj hasło Wi-Fi (WPA/WPA2) za pomocą pyritu i cowpatty w Kali Linux
  • Hakowanie haseł Wi-Fi WPA/WPA2 za pomocą Reavera
  • Modyfikacja widelca Reavera - t6x - w celu wykorzystania ataku Pixie Dust
  • Hakowanie haseł WPA2/WPA przy użyciu Hashcat w Kali Linux (atak brute-force na hasło Wi-Fi przy użyciu maski)
  • Mod Wifite z obsługą Pixiewps
  • Hakowanie sieci Wi-Fi: narzędzia, które nie były zawarte w Kali Linux
  • Router Scan by Stas’M na Kali Linux (hakowanie routerów i Wi-Fi na skalę przemysłową)
  • Naprawa Wifi_Jammer i Wifi_DoS w WebSploit
  • Test obciążenia sieci bezprzewodowej za pomocą Wifi_Jammer: jak zagłuszyć Wi-Fi
  • Test obciążeniowy sieci bezprzewodowej z Wifi_DoS: jak zakończyć Wi-Fi

4. Testy obciążeniowe sieci

  • Test obciążenia sieci (Website DoS) za pomocą SlowHTTPTest w Kali Linux: ataki slowloris, slow body i slow read w jednym narzędziu
  • Test obciążenia sieci: DoS witryny w Kali Linux z GoldenEye
  • Test obciążenia sieci za pomocą działka jonowego o niskiej orbicie (LOIC)
  • Test obciążenia sieci: DoS przy użyciu hping3 i fałszowania adresów IP w Kali Linux

5. Analiza podatności w aplikacjach internetowych

  • Instrukcje WhatWeb: jak znaleźć silnik witryny w Kali Linux
  • Wstrzykiwanie SQL: proste wyjaśnienie dla początkujących (część 1)
  • Korzystanie z SQLMAP w Kali Linux: hakowanie stron internetowych i baz danych za pomocą zastrzyków SQL
  • Wtyczki hakerskie do przeglądarki Firefox
  • Skanuj w poszukiwaniu luk w zabezpieczeniach WordPress: WPScanner i Plecost
  • Nowa wersja Plecost 1.0.1 - oprogramowania do wyszukiwania podatności WordPress
  • Praca z W3af w Kali Linux
  • ZAProxy: Testy penetracyjne aplikacji internetowych
  • Jak uruchomić Metasploit Framework na Kali Linux 2.0
  • Jak uruchomić Metasploit Framework na Kali Linux 1.1
  • Metasploit Exploitation Framework i searchsploit - jak wyszukiwać i jak wykorzystywać exploity
  • DIRB: Znajdź ukryte katalogi i pliki na stronach internetowych
  • Wyszukaj panele administracyjne witryn z Kali Linux

6. Analiza podatności systemów operacyjnych i oprogramowania serwerowego

  • Skanowanie podatności za pomocą OpenVAS 8.0
  • Instrukcje Armitage: automatyczne wyszukiwanie i weryfikacja exploitów w Kali Linux
  • Jak przeskanować Linuksa w poszukiwaniu rootkitów za pomocą rkhuntera
  • Audyt bezpieczeństwa Linuksa
  • Instalowanie systemu Linux Malware Detect (LMD) w systemie Linux
  • Jak znaleźć hasło do systemu Windows?

7. Skanowanie sieci. Przechwytywanie danych w sieciach

  • Emuluj sieć kilku komputerów na jednym komputerze
  • Jak korzystać ze skanera bezpieczeństwa NMAP w systemie Linux
  • Zarezerwuj na Nmap w języku rosyjskim
  • Złamanie hasła do witryny za pomocą WireShark (i ochrona przed nim)
  • FTP-Map: określamy oprogramowanie i jego wersję dla serwerów FTP i szukamy dla nich exploitów
  • ZMap, czyli Jak przeskanować wszystkie adresy IPv4 na świecie w 45 minut
  • 8. Ataki na hasła. Brutalne zmuszanie
  • Listy słów ataku słownikowego: hasła, nazwy użytkowników, katalogi
  • PW-Inspector: wybieranie haseł spełniających kryteria
  • THC-Hydra: bardzo szybki cracker do logowania się do sieci (część pierwsza)
  • Witryny wymuszające brutalne wymuszanie za pomocą Hydry (część druga instrukcji Hydry)
  • Crunch - Generator haseł: podstawy użycia i praktyczne przykłady
  • BruteX: program do automatycznej brutalnej siły wszystkich usług

JavaScript jest wyłączony w Twojej przeglądarce

Zawiera wiele programów i narzędzi związanych z testowaniem bezpieczeństwa i hakowaniem. Dystrybucja służy do testowania bezpieczeństwa i wyszukiwania luk w systemie, ale może być również wykorzystywana przez hakerów.

Kali Lunux jest kontynuacją rozwoju dystrybucji BackTrack Linux.

Środowisko pulpitu

Kali używa Gnome 3 jako głównego środowiska graficznego, ale z przeprojektowanym interfejsem przypominającym klasyczny Gnome.

Dostęp do wszystkich programów można uzyskać poprzez menu główne; programy i narzędzia kontroli bezpieczeństwa są podzielone na kategorie.

Kompilacje Kali są dostępne dla następujących środowisk graficznych:

Instalacja

Instalacja Kali nie powinna być trudna. Wszystkie czynności wykonuje się za pomocą prostego instalatora.

Dystrybucję można uruchomić w trybie LiveCD.

Programy

Kali Lunux zawiera ponad 300 różnych narzędzi, których można używać do przeprowadzania testów, znajdowania luk w zabezpieczeniach, analizowania danych, wąchania, fałszowania, hakowania sieci i systemów i nie tylko.

Obsługiwane platformy

Obsługiwane platformy to 32-bitowe x86, 64-bitowe x86, a także architektura ARM (ARMEL i ARMHF).

Może działać na Raspberry Pi (w tym Raspberry Pi 4), Odroid, Cubox, Beaglebone, Samsung Chromebook.

Dystrybucję można także zainstalować na niektórych tabletach z architekturą ARM.

Wydanie przeznaczone jest dla doświadczonych użytkowników.

Na oficjalnej stronie internetowej można znaleźć dokumentację dotyczącą dystrybucji. Niektóre artykuły zostały przetłumaczone na język rosyjski.

Wydania dystrybucji Kali Linux

Wersjadata
uwolnienie
Rdzeń
1.0 13 marca 2013 r
1.0.7 27 maja 2014 r
2.0 11 sierpnia 2015
2016.1 21 stycznia 2016 r
2016.2 31 sierpnia 2016 r
2017.1 25 kwietnia 2017 r
2017.2 20 września 2017 r
2017.3 21 listopada 2017 r
2018.1 06 lutego 2018 r
2018.2 30 kwietnia 2018 r
2018.3 21 sierpnia 2018 r
2018.4 20 października 2018 r
2019.1 19 stycznia 2019 r

Wracając do kwestii bezpieczeństwa informacji, w tym roku dobrze znana dystrybucja specjalizująca się w testowaniu wytrzymałości systemów informatycznych, BackTrack linux, powróciła na platformę Debian i stała się znana jako Kali Linux. Nie wiem, dlaczego tak się stało, ale warto pobrać i wypróbować.

Recenzja Kali Linux

Zacznijmy od tego, że Kali Linux jest także „dystrybucją na żywo” i jest przeznaczony do uruchamiania z dysku DVD lub dysku flash. Można go także zainstalować na dysku komputera lub laptopa, lecz uczynienie go głównym systemem jest przeciwwskazane. Twórcy mówią, że Kali będzie standardowo wspierać architekturę ARM, co pozwoli mu działać na tabletach i telefonach, ale sprawdzimy to później, gdy pojawią się instrukcje uruchamiania go na tych urządzeniach.

Twórcy twierdzą, że Kali Linux to krok naprzód w porównaniu do BackTrack w kierunku stabilności i podejścia do wyboru programów.

Możesz pobrać Kali na oficjalnej stronie, jest ona ogólnodostępna i działa dobrze jako plik torrent.

Wszystko w menu jest dość dobrze przemyślane, główne narzędzia „hakerskie” zebrano w jednym miejscu i podzielono na grupy. Spróbuję opowiedzieć o składzie programów Kali Linux (dotyczy wersji 1.0.4).

Zbieranie informacji

W tej sekcji menu znajdują się programy i narzędzia służące do gromadzenia informacji o docelowej infrastrukturze. Za ich pomocą można dokładnie określić, które węzły i usługi działają w sieci, jakie systemy operacyjne są zainstalowane i w jaki sposób sieć jest chroniona. Jest to bardzo ważna część ataku na infrastrukturę, dlatego omówię szczegółowo wszystkie podmenu.

  • Analiza DNS (12 programów) W tej sekcji znajdują się programy do analizy usługi DNS, przydatne do badania atakowanej infrastruktury. Na przykład DNSmap i Nmap umożliwiają użycie serwerów DNS do mapowania infrastruktury docelowej.
  • Grupa programów IDS/IPS Indentificator pozwala na identyfikację i przeciwdziałanie systemom wykrywania włamań, które cieszą się dużą popularnością w segmencie korporacyjnym i służą do powiadamiania administratorów systemów o ataku na ich infrastrukturę.
  • Live Host Identifier (25 programów i narzędzi) zawiera narzędzia do identyfikacji hostów w sieci; programy te umożliwiają wykrywanie i identyfikację komputerów i innego aktywnego sprzętu w sieci. Jest to konieczne, aby dobrać odpowiednie narzędzia ataku i określić jego wektor.
  • Network Scanners to zestaw programów, który w dalszym ciągu rozwiązuje problem „footprintingu” (ang. Footprintingu, sporządzania mapy infrastruktury bezpieczeństwa – liczby węzłów, ich ról, typów systemów operacyjnych, usług uruchomionych w sieci itp.). ). Pomagają w budowaniu mapy sieci.
  • OS Fingerprinting zebrał prawie te same narzędzia, które były w menu Skanery sieciowe i nie jest to zaskakujące, ponieważ za pomocą tych narzędzi rozwiązano to samo zadanie, ale tym razem podpowiadają nam, że za ich pomocą możesz określić system operacyjny wersję na hoście docelowym.
  • Menu analizy OSINT jest dość trudne do wyjaśnienia, wystarczy powiedzieć, że wikipedia rozszyfrowała dla mnie OSINT jako „Inteligencję open source (OSINT). Jedna z dyscyplin wywiadowczych w wywiadzie amerykańskim. Obejmuje wyszukiwanie, selekcję i zbieranie informacji uzyskanych z publicznie dostępnych źródeł oraz ich analizę. W środowisku wywiadowczym termin „otwarty” odnosi się do publicznej dostępności źródła (w przeciwieństwie do źródeł tajnych i zastrzeżonych); nie jest on kojarzony z otwartym źródłem ani wywiadem publicznym. To menu służy do analizy ruchu i wyciągania wniosków na temat jego składu. Na przykład CaseFile umożliwia szybkie dodawanie, łączenie i analizowanie danych o interakcjach rzeczywistych osób i grup podczas pracy nad projektem lub pracy w tej samej agencji/oddziale. Lub na przykład Metagoofil to narzędzie do gromadzenia informacji przeznaczone do wyodrębniania metadanych z oficjalnych dokumentów (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) należących do firmy docelowej. Mam nadzieję, że rozumiesz znaczenie tych narzędzi, ale jeśli nie, jest mało prawdopodobne, że będą dla ciebie przydatne.
  • Analiza trasy - zbiera te same narzędzia do śledzenia śladów, nie ma tu nic specjalnego do analizy - menu tłumaczy się jako analiza trasy.
  • Usługowy odcisk palca - zawiera narzędzia, które pomogą zidentyfikować usługi działające w przedsiębiorstwie. Wiele programów znajdowało się już w poprzednich menu.
  • Analiza SMB - programy do analizy zasobów sieciowych Windows.
  • Analiza SMTP - programy do analizy ruchu klientów poczty elektronicznej (w szczególności wychodzącego ruchu SMTP).
  • Analiza SNMP - programy do analizy urządzeń obsługujących protokół zarządzania SMTP, mogą to być przełączniki, routery, serwery, drukarki robocze, stacje, stojaki na modem itp.
  • Analiza SSL - analiza usług wykorzystujących SSL (ang. Secure Sockets Layer - poziom bezpiecznych gniazd). Przykładowo: sslcaudit to narzędzie przeznaczone do automatyzacji testów klientów SSL/TLS pod kątem odporności na ataki MITM.
  • Telefony Analiza i VOIPAnaliza - menu składające się z 2 programów. As. Program służy do wyszukiwania serwerów TFTP, które zazwyczaj zawierają konfiguracje dla urządzeń VOIP. Enumiax pomaga uzyskać listę użytkowników Asterisk.
  • Analiza ruchu - programy do analizy ruchu sieciowego, na przykład p0f, pozwalają nasłuchiwać ruchu przechodzącego przez podłączoną sieć i określić, czyj to ruch, jak daleko znajduje się ten węzeł, jaki system się na nim znajduje itp.
  • Analiza VPN - składa się z 1 programu ike-scan i jest potrzebny do analizy VPN opartych na IPSec i zbierania skrótów w celu dalszego uzyskania danych identyfikacyjnych metodą brute-force (w innym programie).

Analiza podatności

To menu Kali Linux służy do analizy luk i jest podzielone na kilka grup.

  • Narzędzia Cisco - Cisco jest wiodącym dostawcą sprzętu dla sektora korporacyjnego, dlatego też tym urządzeniom poświęcono osobny dział. W tym przypadku zaprezentowane tutaj programy dopuszczają luki w sieciach zbudowanych na sprzęcie i oprogramowaniu Cisco.
  • Ocena bazy danych - menu gromadzące programy służące do wyszukiwania podatności w bazach danych. Na przykład bbqSQL pozwala wyszukać „ślepy zastrzyk SQL” (wygoogluj, nie zawracałem sobie głowy tłumaczeniem – wyjaśnienie zajęłoby dużo czasu). A SqlMAP umożliwia automatyczne wyszukiwanie i wykorzystywanie luk w zabezpieczeniach SQL.
  • Fuzzing Tools - specyficzne narzędzia. Ogólnie rzecz biorąc, Fuzzing to technologia służąca do testowania programów, gdy zamiast oczekiwanych danych wejściowych do programu przekazywane są losowe dane. Jeśli program zawiesza się lub ulega awarii, uważa się to za wadę programu, która może prowadzić do wykrycia luki. Nie ma sensu opisywać tutaj narzędzi i programów, ponieważ jest to osobny i bardzo obszerny temat.
  • Sekcja Różne skanery zawiera skanery, które pomogą Ci znaleźć luki w systemie. Na przykład Lynis może przeskanować system Unix pod kątem luk w oprogramowaniu.
  • OpenVAS to skaner bezpieczeństwa sieci, który pomaga monitorować sieć pod kątem luk w zabezpieczeniach w węzłach.

Aplikacje internetowe

W tej sekcji znajduje się zestaw programów do pracy z aplikacjami WWW. Przyda się tym, którzy zdecydują się przetestować wytrzymałość stron internetowych.

  • CMS Identification łączy w sobie kilka programów, które pomogą określić, który system zarządzania treścią (CMS) jest zainstalowany na stronie. Na przykład BlindElephant pozwala określić wersję CMS, jest to bardzo przydatne i pozwala wykorzystać znane już luki w nieaktualizowanych witrynach.
  • Eksploatacja baz danych - tutaj zgrupowano narzędzia służące do atakowania baz danych, na których działają serwisy. Prosty przykład: bbqsql pozwala zautomatyzować użycie ślepych i półślepych zastrzyków SQL.
  • WEB Application Fuzzers jest analogiem programów z działu Fuzzing Tools, jednak z naciskiem na zasoby WEBOWE. Przykład: WebSlaeyr to program wykorzystujący brutalną siłę, ale można go używać do iteracji parametrów POST i GET, wyszukiwania katalogów i plików, które nie mają łączy itp.
  • Serwery proxy aplikacji WWW - tutaj widzimy zestaw doskonałych programów, które pozwolą Ci pracować z ruchem przechodzącym między przeglądarką a serwerem. Jest to potrzebne dość często. Po prostu przeczytaj szczegółowo o narzędziu takim jak Burpsuite, a wszystko zrozumiesz.
  • Roboty indeksujące WWW – znalazłem tylko jedno odpowiednie znaczenie tego wyrażenia, a jest nim „robot wyszukujący”. Co zawiera to menu? Oto programy i narzędzia, które pomogą Ci pracować z zawartością stron internetowych. Na przykład: CutyCapt pozwala na tworzenie zrzutów ekranu (w tym w pełnym rozmiarze) stron internetowych, a Dirb to skaner treści, często używany jako część skryptu do brutalnej siły strony. Sekcja jest interesująca, nie bądź leniwy i przeczytaj opis każdego narzędzia.
  • Skanery podatności sieci Web to OGROMNY zestaw programów, które pomogą Ci znaleźć luki w zasobach sieciowych. Wiele programów widzieliśmy już w poprzednich menu. Nie ma sensu ich opisywać, bo rozwiązują bardzo szeroki zakres problemów.

Ataki hasłem

Menu to bajka. Cokolwiek zrobisz, będziesz musiał rozwiązać problem uwierzytelniania i autoryzacji. Łamanie haseł to zadanie, które rozwiązują programy w tym menu.

  • GPU Tools łączy w sobie narzędzia (są 2 w menu), które mogą łamać skróty i klucze WPA metodą brute-force, wykorzystując zarówno centralny procesor, jak i kartę graficzną. Bardzo przydatne narzędzia, chociaż wątpię, czy będą działać od razu po uruchomieniu Kali Linux z dysku DVD lub dysku flash.
  • Offline Attack łączy w sobie ogromną liczbę narzędzi do wybierania par login/hasło, hash brute force - w skrócie ataki brute-force na istniejące skróty i pliki (coś, co można zrobić po odłączeniu od docelowej infrastruktury).
  • Menu Online Attack zawiera wiele programów do ataków siłowych online. Prostym przykładem jest Hydra, która umożliwia wyszukiwanie haseł bezpośrednio na stronie.
  • Passing The Hash to bardzo skuteczny atak, który polega na tym, że uzyskujemy skrót hasła ofiary i wykorzystujemy go (nie próbujemy odzyskać z niego hasła, lecz wykorzystujemy wartość skrótu do autoryzacji) w celu autoryzacji zdalnego praca. Działa to w przypadku uwierzytelniania NTLM i LM.

Bezprzewodowy atak

Tutaj oferujemy narzędzia do atakowania sieci bezprzewodowych. Jeden z najpopularniejszych obszarów dla początkujących (czyli zawodu pentesterów).

  • Narzędzia Bluetooth - narzędzia do pracy z protokołem przesyłania danych Bluetooth. Wiele urządzeń obsługuje dziś ten standard i te programy mogą być bardzo przydatne.
  • Inne narzędzia bezprzewodowe - Programy i narzędzia do pracy z innymi sieciami. Oznacza to, że można ich używać do testowania sieci innych niż Wi-Fi. Na przykład KillerBee (nazwy narzędzi zaczynają się od ZB, na przykład Zbconvert) pozwala na pracę ze specyfikacją ZigBee i standardem IEEE 802.15.4 (jeśli nie rozumiesz, przeczytaj Wiki). Ubertooth - narzędzia do pracy z projektem o tej samej nazwie, w ramach którego produkowane są urządzenia do pracy z Bluetooth.
  • Narzędzia RFID/NFC - obszerna sekcja poświęcona technologiom RFID i NFC, dla tych, którzy nie wiedzą - są to technologie identyfikacji kart inteligentnych i częstotliwości radiowej. Jest tu po prostu morze programów, więc nie będę się nad nimi szczegółowo rozwodzić. Jest to wąska specjalizacja i powinna zostać omówiona w osobnym artykule.
  • Narzędzia bezprzewodowe są tym, o czym marzy każdy początkujący „haker”; zawierają narzędzia do hakowania sieci Wi-Fi. Prostym przykładem jest program Aircrack-ng, który w ciągu kilku minut potrafi złamać WEP, łatwo skonfigurować DOS dla dowolnego urządzenia Wi-Fi i pokonać niezwyciężony WPA.

Narzędzia eksploatacji

Narzędzia i programy służące do wykorzystywania luk w zabezpieczeniach. Wszystkie podane tutaj programy są potrzebne, aby wykorzystać odkrytą lukę do własnych celów.

  • Beef XSS Fremework - zawiera program Beef. Umożliwia zorganizowanie ataku na zdalny system za pomocą przeglądarki internetowej działającej na tym systemie.
  • Cisco Attack – programy te widzieliśmy już w poprzednich menu. Umożliwia atakowanie węzłów sieci zbudowanych na sprzęcie Cisco.
  • Exploit Database - zawiera searchsploit, który jest potrzebny do szybkiego wyszukiwania exploitów według opisu.
  • Metasploit to doskonały framework, zawiera ogromną bazę exploitów i pozwala na szybkie i łatwe ich wykorzystanie. Regularnie aktualizowane.
  • Network Exploitation to zestaw programów służących do wykorzystywania luk w zabezpieczeniach sieci. Na przykład: ikat jest przeznaczony do audytu bezpieczeństwa (hakowania odczytu) „środowisk kontrolowanych przez przeglądarkę”, takich jak kioski, terminale Citrix i WebTV. I na przykład Termineter umożliwia wyszukiwanie luk w „inteligentnych licznikach” przy użyciu protokołu C12.18 i C12.19.
  • Zestaw narzędzi do inżynierii społecznej - zawiera program se-toolkit (Social Engineering Toolkit (SET)), który jest wykorzystywany w „inżynierii społecznej”. Program zawiera ogromny arsenał narzędzi do manipulowania umysłem ofiary. Ten rodzaj ataku jest przeznaczony specjalnie dla ludzi. Przekonanie ludzi, wyodrębnienie danych – oto zadania, które rozwiązuje ten program. Czasami łatwiej jest uzyskać od danej osoby informacje, których szukasz, niż włamać się na serwer. Temat jest bardzo ciekawy, polecam przeczytać o nim osobno.

Wąchanie/podszywanie się

Sekcja menu poświęcona programom, za pomocą których możesz zarówno słuchać ruchu innych osób, jak i udawać inne węzły. Zobaczmy co tu jest:

  • Sniffery sieciowe - sniffery sieciowe. Umożliwia słuchanie ruchu ulicznego. Programów jest tu wiele, każdy do konkretnego przypadku.
  • Network Spoofing - Spoofing, wiele programów. Aby było jaśniejsze podam kilka przykładów. DNSChef to serwer proxy DNS, który umożliwia przekierowanie ruchu na żądanie użytkownika na inny adres IP. Parasite6 - umożliwia przekierowanie ruchu w sieciach IP v6 na Twoją maszynę (podszywanie się pod ARP).
  • Głos i nadzór — Google przetłumaczył mi to jako „głos i nadzór”. Zawiera program msgsnarf, zapewnia przechwytywanie wiadomości czatu i może współpracować z formatami wiadomości AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • Narzędzia VoIP - zestaw narzędzi do przechwytywania ruchu głosowego w aplikacjach VoIP.
  • WEB Sniffery to programy i narzędzia umożliwiające przechwytywanie ruchu z przeglądarek. Większość z nich pracuje jako proxy.

Utrzymanie dostępu

Przetłumaczone: „zapewnienie dostępu”. W tej sekcji znajdziesz oprogramowanie do pracy z backdoorami.

  • Backdoory systemu operacyjnego — zawiera programy takie jak: Cymothoa (wstrzykuje kod backdoora do istniejącego procesu), powersploit (zawiera wybór skryptów MS PowerShell, które można wykorzystać do organizowania backdoorów), u3-pwd (narzędzie zastępujące standardowe, preinstalowane „U3 ” na dyskach flash SanDisc i użyj go do późniejszego uruchomienia „złośliwego kodu”).
  • Narzędzia do tunelowania - Zestaw programów i narzędzi, które umożliwiają utworzenie „tunelu” w istniejącym połączeniu, maskując w ten sposób przechodzący przez niego ruch. Na przykład ptunnel umożliwia utworzenie tunelu przy użyciu żądań i odpowiedzi ICMP (PING).
  • Backdoory WEB - zawiera dwa narzędzia, Weevely i WeBaCoo. Obydwa służą do kontrolowania zaatakowanego systemu przy użyciu ruchu HTTP.

Inżynieria odwrotna

Programy do inżynierii odwrotnej. Pomagają zobaczyć jak działa aplikacja i przywrócić jej kod źródłowy. Zawiera różne debugery i deasemblery.

  • Debuggery to debugger pozwalający na wyszukiwanie błędów w programach.
  • Disasembler to deasembler, który konwertuje kod maszynowy na tekst programu.

Test naprężeń

Zestaw programów do testów warunków skrajnych. Umożliwia testowanie różnych elementów infrastruktury pod obciążeniem.

  • Testy obciążeniowe sieci - Testy obciążeniowe sieci. Menu zawiera wiele przydatnych programów, które pozwalają załadować sieć. Przykładowo macof może utworzyć w sieci ogromną liczbę pakietów o różnych adresach MAC; wiele przełączników nie jest w stanie wytrzymać takiego obciążenia. Nawiasem mówiąc, niektóre przełączniki podczas takiego „testu” mogą przełączyć się w tryb koncentratora i umożliwić „słuchanie” ruchu innych osób.
  • Testy obciążeniowe VoIP — istnieje kilka programów do testowania VoIP pod obciążeniem. Na przykład IAXflood umożliwia generowanie ruchu przy użyciu protokołu IAX (używanego w VoIP przez serwery Asterisk).
  • WEB Stress Testing - zawiera jeden program thc-ssl-dos, który umożliwia załadowanie serwera WWW poprzez ustawienie DoS (Denial of Service).
  • Widzieliśmy już testowanie obciążenia sieci WLAN - Reaver w innej sekcji, ale mdk3 pozwoli ci zorganizować DoS lub DDoS dla klientów sieci bezprzewodowej.

Hakowanie sprzętu

Zestaw programów do pracy ze sprzętem. Tutaj są tylko 2 sekcje:

  • Android Tools to zestaw programów do pracy z urządzeniami z systemem operacyjnym Android. Na przykład apktool to program do inżynierii wstecznej dla systemu Android (*.apk), a dex2jar może pomóc w dekompilacji aplikacji na Androida.
  • Narzędzia Arduino - zawiera tylko 1 program, Arduino to platforma programowo-sprzętowa, przypominająca projektanta, wykorzystując płytkę o tej samej nazwie (można ją wykonać samodzielnie) można ją łatwo podłączyć do komputera PC i napisać dowolny program. Na jego podstawie możesz zbudować robota, inteligentne oświetlenie, inteligentny dom lub co tylko chcesz.

Kryminalni

Tłumacz przetłumaczył mi kryminalistykę jako „kryminalistykę”, a kompozycja programów w tym menu wskazuje, że można ich używać do prowadzenia dochodzeń. Przyjrzyjmy się zatem grupom programów w tym menu.

  • Anti-Virus Forensics Tools i Digital Anti-Forensics - zawiera tylko jeden program, chkrootkit służy do wyszukiwania backdoorów i rootkitów.
  • Digital Forensics - zawiera szereg programów do „dochodzeń”, pozwalających na przeprowadzanie badań i pobieranie różnych danych z nośników danych. Na przykład Autopsy to cyfrowa platforma kryminalistyczna i graficzny interfejs użytkownika dla The Sleuth Kit (TSK) i wielu innych programów. Z kolei The Sleuth Kit to zestaw narzędzi umożliwiających dogłębną analizę mediów cyfrowych w trakcie badań kryminalistycznych. Jednym słowem poczuj się jak Sherlock Holmes. Wymaga szczegółowych badań i głębokiej wiedzy.
  • Narzędzia do rzeźbienia w kryminalistyce - rzeźbienie plików lub danych to termin z dziedziny cyberkryminalistyki, oznaczający wydobywanie informacji z „niezróżnicowanych bloków” lub danych RAW. Nie będę tego tłumaczyć, w naszym języku brzmi to głupio i niezrozumiało. Krótko mówiąc, pozwala pobrać źródło (nawet bajt po bajcie obrazu dysku, nawet fragment danych z pamięci RAM) i wyrwać stamtąd żądany plik według określonego kryterium. Przykład Przede wszystkim - program skanuje dysk/obraz dysku pod kątem dopasowania predefiniowanych kodów szesnastkowych odpowiadających najpopularniejszym formatom plików. Następnie umieszcza je w katalogu wraz z raportem, gdzie i ile skonfiskowano. Pasco umożliwia pobieranie historii z przeglądarki Internet Explorer. PEV pokazuje informacje o pliku wykonywalnym lub bibliotece w systemie Windows itp.
  • Forensics Hash Tools — zawiera 2 programy, md5deep i rahash2. Oba służą do obliczania skrótów plików i wartości tekstowych.
  • Narzędzia do obrazowania kryminalistycznego - menu zawiera ogromną liczbę programów do pracy z obrazami dysków i przetwarzania zapisanych na nich danych.
  • Forensics Suites - zawiera znane już Autopsy i DFF. Są to ramy do pracy z różnymi narzędziami cyfrowej kryminalistyki.
  • Network Forensics – tutaj widzimy p0f, narzędzie do identyfikacji systemu operacyjnego w sieci.
  • Narzędzia do analizy haseł — zawierają chntpw, program do resetowania hasła w systemie Windows.
  • PDF Forensics Tools - programy do analizy i parsowania plików PDF.
  • RAM Forensics Tools - programy umożliwiające wyodrębnienie informacji z pamięci RAM (jej zrzutu).

To wszystko, krótko przejrzeliśmy skład programów Kali Linux 1.0 i teraz możemy wybrać z tego asortymentu te programy, które najbardziej nam się podobają i kontynuować naukę.