Kali Linux Guide: Penetration Testing. Najboljša orodja Kali Linux Opis programov kali linux 2.0

Kali linux je orodje za revizijo informacijskih sistemov. Ta distribucija ima na desetine vgrajenih programov, ki vam lahko pomagajo odkriti ranljivosti v različnih storitvah.

Upam, da se spomnite, da se uporaba te distribucije za zlonamerne namene kaznuje s kazenskim zakonikom Ruske federacije.

Ker ne iščemo preprostih načinov, ga bomo namestili sami, prenesite sliko kali-linux-2.0-amd64.iso, velikosti 3,09 GB.

In tako ustvarimo virtualni stroj v WMvare ali virtualbox in začnemo namestitev.

Prva stvar, ki jo vidimo, je izbira možnosti namestitve. To je več možnosti namestitve v živo, kot so:

  • varno pred napakami
  • obstojnost – različica v živo s spremembami, shranjenimi na disku,
  • šifrirana obstojnost - s šifriranjem
  • forenzični način, »sodni način«, ko se uporablja, se povezane naprave ne spremenijo
  • Namestitev s sintezo govora – namestitev z zvokom

Zanima nas grafični namestitveni meni - namestitev z grafično lupino.

Namestitev na SSD ni trajala več kot 10 minut. Ko je namestitev končana, niste pozvani k uporabi omrežnega repozitorija. Mi se seveda strinjamo, nato pa se paketi samodejno posodobijo.

Naslednji korak je nastavitev zagonskega nalagalnika GRUB, v mojem primeru je to edini disk z enim operacijskim sistemom, zato postavimo zagonski nalagalnik na začetek edinega diska.

Znova zaženemo in se prijavimo z uporabnikom root in geslom, vnesenim med postopkom namestitve, smo v sistemu.

Opis VSEH pripomočkov kali linux tukaj – Seznam orodij Kali Linux

01 – Zbiranje informacij – Najprej so na voljo konzola in grafični pripomočki za zbiranje informacij, lahko preizkusite vrata.


Najbolj priljubljeni pripomočki so nmap (konzola) in zenmap, tudi z grafično lupino.

02 – Naslednji razdelek je analiza ranljivosti ali po našem mnenju skenerji ranljivosti. Na primer, "OpenVAS", kot analog dobro znanega skenerja Xspider.

Namestitev traja precej dolgo.

03 – Analiza spletnih aplikacij – testiranje spletnih aplikacij.

04 – Database Assessment – ​​​​vse za delo z bazami podatkov.

05 – Napadi na gesla – ugibanje gesel z zgoščevanjem, groba sila.

06 – Wireless Attack – nabor pripomočkov za revizijo brezžičnih omrežij.

07 – Povratni inženiring – razhroščevalniki in razhroščevalniki.

08 – Orodje za izkoriščanje – izkoriščanje različnih podvigov.

09 – Pripomočki za vohanje in ponarejanje za delo s prometom, predvsem tujim prometom.

10 – Post Exploitation še en del podvigov.

11 – »Forenzični pripomočki« vam bodo pomagali pridobiti dragocene informacije.

12 – Orodja za poročanje – ustvarjanje poročil

13 – Sistemske storitve – zagon in zaustavitev aplikacijskih storitev.

Na splošno na desetine aplikacij za brute force, iskanje zgoščenih gesel, iskanje ranljivosti v spletnih strežnikih, omrežjih wi-fi in spletnih aplikacijah.

Za uporabo tega sistema boste potrebovali izkušnje z uporabo operacijskega sistema Linux in delom s konzolo. Te programske opreme ne uporabljajte v nezakonite namene.

272. člen Nezakonit dostop do računalniških informacij

1. Protipraven dostop do z zakonom varovanih računalniških informacij, to je informacij na računalniških nosilcih, v elektronskem računalniku (računalniku), računalniškem sistemu ali njihovem omrežju, če je to dejanje povzročilo uničenje, blokiranje, spreminjanje ali prepisovanje informacij, motnje v delovanje računalnika, sistemskih računalnikov ali njihovih omrežij se kaznuje z denarno kaznijo v višini do dvesto tisoč rubljev ali v višini plače ali drugega dohodka obsojenca za obdobje do osemnajst mesecev, ali s popravnim delom od šestih mesecev do enega leta ali z zaporom do dveh let.

2. Enako dejanje, ki ga stori skupina oseb po predhodnem zgovoru ali organizirana skupina ali oseba, ki izkoristi svoj uradni položaj in ima dostop do računalnika, računalniškega sistema ali njihovega omrežja, se kaznuje z globo. v višini od sto tisoč do tristo tisoč rubljev ali v višini plače ali drugega dohodka obsojenca za obdobje od enega do dveh let ali popravnega dela za obdobje od enega do dveh let ali aretacije za obdobje od treh do šestih mesecev ali z zaporom do petih let.

Če imate vprašanja, jih postavite na ali spodaj v komentarjih.

Kali Linux je priljubljena distribucija, namenjena testiranju ranljivosti brezžičnih omrežij in iskanju gesel zanje. Seveda pa funkcionalnost aplikacije ni omejena na to, saj je preprosto ogromna. Programska oprema ponuja tudi druge pomembne možnosti, vendar bomo o njih govorili malo kasneje.

Za začetek bi radi odgovorili na vprašanje, ki se pogosto pojavlja med neizkušenimi uporabniki: kaj je Kali Linux? Programska oprema je nekoč postala pravi preboj v industriji IT tehnologije in je še vedno priljubljena med hekerji po vsem svetu. In to sploh ni presenetljivo, saj je program v bistvu sodobno, zmogljivo orodje za izvajanje revizij računalniške varnosti in posledično prodor in hekanje. To je, če govorimo o namenu pripomočka na kratko brez nejasnih izrazov.

Referenca: Kali je bil razvit na osnovi Ubuntuja in je bil najprej znan kot BackTrack. Aplikacija je svoje sedanje ime dobila leta 2013.



In zdaj nekaj besed o tem, za kaj je ta izdelek. Če mislite, da je samo za vdiranje, potem se nedvomno motite. Programska oprema je odličen pomočnik pri spremljanju omrežja glede različnih napak ⁄ ranljivosti ali nepooblaščenega dostopa od zunaj. Vse ostalo je drugotnega pomena.

Namestitev Kali Linux

Čeprav je izdelek distribucija Linuxa, ga je mogoče namestiti v naprave Windows in Android, o čemer bomo podrobneje razpravljali. Obstaja mnenje, da to ni tako enostavno narediti, in delno je res. Na internetu je veliko informacij, vendar so vse nejasne in premalo informativne. O namestitvi vam bomo povedali v kratki obliki. Torej:
  1. Prenesite distribucijsko sliko z našega spletnega mesta.
  2. Sliko zaženemo s standardnimi orodji Windows ali s posebnimi programi.
  3. Zaženite datoteko setup.exe
  4. Sledimo navodilom; med postopkom namestitve se bo računalnik znova zagnal in ponudil možnost zagona iz Kali Linuxa.

Kali Linux v sistemu Android

Pogovorimo se zdaj o namestitvi programa na naprave Android (pametne telefone ⁄ tablice). Ta postopek je nekoliko delovno intenziven, saj boste morali dodatno prenesti aplikacijo emulatorja (na primer Limbo PC Emulator). Najdete ga v Trgovini Play. Tukaj bo ustvarjen vaš račun, konfiguriran vaš trdi disk in zagnan sistem za delo s Kali.

Orodja Kali Linux

Distribucija programske opreme sistema vključuje orodja za testiranje, kot so:
  • – nabor pripomočkov za zaznavanje omrežij WiFi, prestrezanje prometa, ki se prenaša prek njih, spremljanje ključev WEP in WPA/WPA2-PSK;
  • Burp Suite je aplikacija Java za iskanje ranljivosti v spletnih aplikacijah in spletnih mestih. Vključuje več kategorij: proxy strežnik, pajek, vsiljivec, repetitor;
  • – spletni razbijač gesel za storitve platforme UNIX, lahko napade več virov hkrati;
  • John the ripper – program za revizijo in izbiro gesel (iskanje NTLM hash-ov, Kerberos itd.);
  • Maltego – programska oprema, ustvarjena za analizo in beleženje informacij iz baz podatkov;
  • – zasnovan za ustvarjanje in uporabo podvigov ter za spremljanje varnosti sistema;
  • – platforma za skeniranje IP omrežij z različnim številom objektov, preverja status vrat, vozlišč in pripadajočih posebnih storitev;
  • Sqlmap – zasnovan za iskanje in izkoriščanje ranljivosti SQL, lahko deluje na večini operacijskih sistemov;
  • – priljubljen in priročen analizator prometa za Ethernet in druga omrežja.
Mimogrede, večina teh programov je konzolnih programov (to pomeni, da se zaženejo iz ukazne vrstice).

Nismo poimenovali vseh programskih orodij (nenehno se spreminjajo in posodabljajo), a glede na zgoraj naštete izdelke lahko zaključimo, da je Kali Linux zelo vsestranski in funkcionalen. Mimogrede, razvijalci ne spijo in občasno "razveselijo" uporabnike z izboljšavami in novimi različicami, še bolj profesionalnimi in priročnimi.

Naš pregled se je izkazal za precej kratkega, saj lahko o tem pripomočku govorimo ure (če ne celo dni). Poskušali smo vam povedati, zakaj je programska oprema zanimiva in kdo bi jo morda potreboval. V nasprotnem primeru vam še vedno svetujemo, da se odločite za testiranje in prenos Kali Linuxa v ruščini - to lahko storite brezplačno na naši spletni strani. Zagotavljamo vam, da je programska oprema vredna, da jo spoznate!

: testiranje penetracije, knjiga, ki je primerna tako za začetnike kot za izkušene skrbnike in strokovnjake za informacijsko varnost za izvajanje revizije varnosti IT infrastrukture. Knjiga je sestavljena iz 8 delov, ki vključujejo 62 poglavij s podrobnim opisom uporabljenih orodij in tehnik testiranja.

Knjiga je sistematična zbirka, ki vključuje prevode virov v angleškem jeziku, knjig in spletnih mest, posvečenih tej temi. penetracijsko testiranje in lastne izkušnje avtorjev.

Uradni opis knjige:

Kali Linux je napreden Linux distribucija za testiranje prodora in varnostne revizije. Informacije v tej knjigi so namenjene samo za informativne namene ali testiranje prodora lastne se tey.

Če želite preizkusiti omrežja tretjih oseb, dobiti pisno dovoljenje.

"Testiranje prodora (jarg: Pentest) - metoda za ocenjevanje varnosti računalniških sistemov ali omrežij s simulacijo napada s strani napadalca." - WiKi.

Vso odgovornost za izvajanje dejanj, opisanih v knjigi, nosite sami. Ne pozabite, da so nezakonita dejanja predmet odgovornosti, vključno s kazensko odgovornostjo.

Knjiga je sestavljena iz 8 delov, ki vključujejo 62 poglavij. Vse je podrobno razloženo s primeri. V knjigi so uporabljeni najnovejši podatki, ki so danes na voljo.

1. Splošne informacije in namestitev Kali Linux

  • Kaj je Kali Linux?
  • Kako namestiti Kali Linux: podrobna navodila za namestitev na računalnik in v virtualni stroj
  • Namestitev dodatkov za gostujoči OS VirtualBox za Kali Linux 2.0
  • Kako namestiti Kali Linux na bliskovni pogon USB in zunanji pogon (enostaven način)
  • 10 najboljših nasvetov o tem, kaj storiti po namestitvi Kali Linux 2.0
  • Orodja VMware v Kali Guest
  • Kako omogočiti VPN na Kali Linux - rešitev težave z nezmožnostjo dodajanja VPN
  • Preverjanje in obnavljanje skladišč v Kali Linux iz ukazne vrstice
  • Kako spremeniti namizno okolje v Kali Linux
  • Kako dodati/odstraniti običajnega (ne-root) uporabnika v Kali Linux
  • Kako ponastaviti korensko geslo v Kali Linux
  • Obnavljanje GRUB v Kali Linux po nadgradnji na Windows 10
  • Povečajte svojo anonimnost na internetu s Torom v Kali Linuxu

2. Pregled orodij Kali Linux

  • Pregled razdelkov orodij Kali Linux. Del 1. Kratek opis vseh razdelkov
  • Pregled razdelkov orodij Kali Linux. 2. del: Orodja za zbiranje informacij
  • Najboljši hekerski programi
  • Izkoriščanje zbirke podatkov Offensive Security (ustvarjalci Kali Linux)

3. Brezžično testiranje penetracije

  • Najboljši USB Wi-Fi adapterji, združljivi s sistemom Kali Linux
  • Vdirajte v geslo za Wi-Fi (WPA/WPA2) z uporabo pyrit in cowpatty v Kali Linux
  • Vdiranje v gesla Wifi WPA/WPA2 z uporabo Reaverja
  • Modifikacija vilice Reaver - t6x - za uporabo napada Pixie Dust
  • Vdiranje v gesla WPA2/WPA z uporabo Hashcat v Kali Linuxu (napad na silo z geslom za Wi-Fi z uporabo maske)
  • Wifite mod s podporo za Pixiewps
  • Vdiranje v omrežja Wi-Fi: orodja, ki niso bila vključena v Kali Linux
  • Router Scan by Stas’M on Kali Linux (vdiranje v usmerjevalnike in Wi-Fi v industrijskem obsegu)
  • Popravljanje Wifi_Jammer in Wifi_DoS v WebSploit
  • Stresni test brezžičnega omrežja z Wifi_Jammer: kako motiti Wi-Fi
  • Stresni test brezžičnega omrežja z Wifi_DoS: kako dokončati Wi-Fi

4. Stresni testi omrežja

  • Omrežni stresni test (DoS spletnega mesta) s SlowHTTPTest v Kali Linux: napadi slowloris, slow body in slow read v enem orodju
  • Omrežni stresni test: DoS na spletnem mestu v Kali Linux z GoldenEye
  • Omrežni stresni test z nizkoorbitalnim ionskim topom (LOIC)
  • Omrežni stresni test: DoS z uporabo hping3 in ponaredek IP v Kali Linux

5. Analiza ranljivosti v spletnih aplikacijah

  • Navodila za WhatWeb: kako najti mehanizem spletnega mesta v Kali Linux
  • Vbrizgavanje SQL: preprosta razlaga za začetnike (1. del)
  • Uporaba SQLMAP na Kali Linux: vdiranje v spletne strani in zbirke podatkov z vbrizgavanjem SQL
  • Hekerski vtičniki za Firefox
  • Iskanje ranljivosti WordPress: WPScanner in Plecost
  • Nova različica Plecost 1.0.1 - program za iskanje ranljivosti v WordPressu
  • Delo z W3af v Kali Linux
  • ZAProxy: Testiranje prodora spletne aplikacije
  • Kako zagnati Metasploit Framework na Kali Linux 2.0
  • Kako zagnati Metasploit Framework na Kali Linux 1.1
  • Metasploit Exploitation Framework in searchsploit - kako iskati in kako uporabljati exploite
  • DIRB: Poiščite skrite imenike in datoteke na spletnih mestih
  • Poiščite skrbniške plošče spletnih mest s Kali Linuxom

6. Analiza ranljivosti operacijskih sistemov in strežniške programske opreme

  • Iskanje ranljivosti z OpenVAS 8.0
  • Armitage navodila: samodejno iskanje in preverjanje podvigov v Kali Linux
  • Kako skenirati Linux za rootkite z rkhunterjem
  • Revizija varnosti Linuxa
  • Namestitev sistema za odkrivanje zlonamerne programske opreme Linux (LMD) v sistemu Linux
  • Kako IZVESTI svoje geslo za Windows?

7. Omrežno skeniranje. Prestrezanje podatkov v omrežjih

  • Emulirajte omrežje več računalnikov na enem računalniku
  • Kako uporabljati NMAP Security Scanner v sistemu Linux
  • Rezervirajte na Nmap v ruščini
  • Vdor v geslo spletnega mesta z uporabo WireShark (in zaščita pred njim)
  • FTP-Map: določimo programsko opremo in njeno različico za FTP strežnike ter iščemo exploite zanje
  • ZMap ali Kako pregledati vse naslove IPv4 na svetu v 45 minutah
  • 8. Napadi na gesla. Surovo siljenje
  • Seznami besed napadov po slovarju: gesla, uporabniška imena, imeniki
  • PW-Inspector: izbira gesel, ki ustrezajo kriterijem
  • THC-Hydra: zelo hiter kreker za prijavo v omrežje (prvi del)
  • Bruteforcing spletnih mest s Hydro (drugi del navodil Hydra)
  • Crunch - generator gesel: osnove uporabe in praktični primeri
  • BruteX: program za samodejno surovo uporabo vseh storitev

JavaScript je onemogočen v vašem brskalniku

Vsebuje številne programe in pripomočke, povezane s testiranjem varnosti in hekanjem. Distribucija se uporablja za testiranje varnosti in iskanje sistemskih ranljivosti, lahko pa jo uporabljajo tudi hekerji.

Kali Lunux je nadaljevanje razvoja distribucije BackTrack Linux.

Namizno okolje

Kali kot glavno namizno okolje uporablja Gnome 3, vendar s prenovljenim vmesnikom, ki spominja na klasični Gnome.

Do vseh programov lahko dostopate prek glavnega menija; programi in pripomočki za varnostno preverjanje so razdeljeni v kategorije.

Zgradbe Kali so na voljo z naslednjimi namiznimi okolji:

Namestitev

Namestitev Kali ne bi smela biti težavna. Vsa dejanja se izvajajo s preprostim namestitvenim programom.

Distribucijo lahko izvajate v načinu LiveCD.

Programi

Kali Lunux vsebuje več kot 300 različnih pripomočkov, ki jih je mogoče uporabiti za izvajanje testov, iskanje ranljivosti, analiziranje podatkov, vohanje, ponarejanje, vdiranje v omrežja in sisteme itd.

Podprte platforme

Podprte platforme so 32-bitni x86, 64-bitni x86, kot tudi arhitektura ARM (ARMEL in ARMHF).

Lahko deluje na Raspberry Pi (vključno z Raspberry Pi 4), Odroid, Cubox, Beaglebone, Samsung Chromebook.

Distribucijo je mogoče namestiti tudi na nekatere tablice z arhitekturo ARM.

Izdaja je namenjena izkušenim uporabnikom.

Dokumentacijo o distribuciji najdete na uradni spletni strani. Nekateri članki so prevedeni v ruščino.

Izdaje distribucije Kali Linux

Različicadatum
sprostitev
Jedro
1.0 13. marec 2013
1.0.7 27. maj 2014
2.0 11. avgust 2015
2016.1 21. januar 2016
2016.2 31. avgust 2016
2017.1 25. april 2017
2017.2 20. september 2017
2017.3 21. november 2017
2018.1 6. februar 2018
2018.2 30. april 2018
2018.3 21. avgust 2018
2018.4 20. oktober 2018
2019.1 19. januar 2019

Če se vrnemo k vprašanju informacijske varnosti, se je letos znana distribucija, specializirana za testiranje trdnosti informacijskih sistemov, BackTrack linux, vrnila na platformo Debian in postala znana kot Kali Linux. Ne vem, zakaj je bilo to storjeno, vendar je vredno prenesti in poskusiti.

Pregled Kali Linuxa

Začnimo z dejstvom, da je Kali Linux tudi »distribucija v živo« in je zasnovan za delovanje z DVD-ja ali bliskovnega pogona. Lahko ga namestite tudi na disk vašega računalnika ali prenosnega računalnika, vendar je uporaba glavnega sistema kontraindicirana. Razvijalci pravijo, da bo Kali običajno podpiral arhitekturo ARM, kar mu bo omogočilo delovanje na tablicah in telefonih, vendar bomo to preverili kasneje, ko se bodo pojavili priročniki za poganjanje na teh napravah.

Razvijalci pravijo, da je Kali Linux korak naprej v primerjavi z BackTrackom v smeri stabilnosti in pristopa k izbiri programov.

Kali lahko prenesete na uradni spletni strani, je prosto dostopen in dobro deluje kot torrent datoteka.

Vse v meniju je precej dobro premišljeno, glavna "hekerska" orodja so zbrana na enem mestu in razdeljena v skupine. Poskušal vam bom povedati o sestavi programov Kali linux (pomembno za različico 1.0.4).

Zbiranje informacij

Ta razdelek menija združuje programe in pripomočke za zbiranje informacij o ciljni infrastrukturi. Z njihovo pomočjo lahko natančno ugotovite, katera vozlišča in storitve delujejo v omrežju, kateri operacijski sistemi so nameščeni in kako je omrežje zaščiteno. To je zelo pomemben del napada na infrastrukturo, zato bom podrobno govoril o vseh podmenijih.

  • Analiza DNS (12 programov) Ta razdelek vsebuje programe za analizo storitve DNS; uporabni so za preučevanje napadene infrastrukture. DNSmap in Nmap vam na primer omogočata uporabo strežnikov DNS za preslikavo ciljne infrastrukture.
  • Skupina programov IDS/IPS Indentificator vam omogoča prepoznavanje in preprečevanje sistemov za zaznavanje vdorov, ki so zelo priljubljeni v segmentu podjetij in so namenjeni obveščanju sistemskih skrbnikov o napadu na njihovo infrastrukturo.
  • Live Host Identifier (25 programov in pripomočkov) vsebuje orodja za prepoznavanje gostiteljev v omrežju; ti programi vam omogočajo odkrivanje in prepoznavanje računalnikov in druge aktivne opreme v omrežju. To je potrebno, da izberemo prava orodja za napad in določimo njegov vektor.
  • Network Scanners je skupek programov, ki nadaljuje z reševanjem problematike odtisa (eng. Footprinting, izdelava zemljevida varnostne infrastrukture – število vozlišč, njihove vloge, tipi operacijskih sistemov, storitve, ki tečejo v omrežju itd. ). Pomagajo zgraditi omrežni zemljevid.
  • OS Fingerprinting je zbral skoraj enake pripomočke, ki so bili v meniju Network Scanners in to ni presenetljivo, saj se s pomočjo teh pripomočkov rešuje ista naloga, vendar nam tokrat namigujejo, da lahko z njihovo pomočjo določite OS različico na ciljnem gostitelju.
  • Meni OSINT Analysis je precej težko razložiti, dovolj je reči, da je wikipedia OSINT zame dešifrirala kot »Open source intelligence (OSINT). Ena od obveščevalnih disciplin v ameriški obveščevalni službi. Vključuje iskanje, izbiranje in zbiranje informacij, pridobljenih iz javno dostopnih virov, ter njihovo analizo. V obveščevalni skupnosti se izraz "odprt" nanaša na javno dostopnost vira (v nasprotju z zaupnimi in omejenimi viri); ni povezan z odprto kodo ali javnimi obveščevalnimi podatki. Ta meni je zasnovan za analizo prometa in sklepanje o njegovi sestavi. Na primer, CaseFile vam omogoča hitro dodajanje, povezovanje in analiziranje podatkov o interakcijah resničnih ljudi in skupin med delom na projektu ali delom v isti agenciji/oddelku. Ali na primer Metagoofil je orodje za zbiranje informacij, ki je zasnovano za pridobivanje metapodatkov uradnih dokumentov (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX), ki pripadajo ciljnemu podjetju. Upam, da razumete pomen teh pripomočkov, če pa ne, vam verjetno ne bodo koristili.
  • Analiza poti - zbira vse iste pripomočke za odtis, tukaj ni ničesar posebnega za analizo - meni se prevede kot analiza poti.
  • Prstni odtis storitve - vsebuje pripomočke, ki bodo pomagali prepoznati storitve, ki se izvajajo v podjetju. Veliko programov je bilo že v prejšnjih menijih.
  • SMB Analysis - programi za analizo omrežnih virov Windows.
  • SMTP Analysis - programi za analizo prometa e-poštnih odjemalcev (natančneje odhodnega prometa SMTP).
  • SNMP Analysis - programi za analizo naprav, ki podpirajo protokol upravljanja SMTP, to so lahko stikala, usmerjevalniki, strežniki, službeni tiskalniki, postaje, modemska stojala itd.
  • SSL Analysis - analiza storitev, ki uporabljajo SSL (angleško Secure Sockets Layer - raven varnih vtičnic). Kot primer: sslcaudit je orodje, zasnovano za avtomatsko testiranje odjemalcev SSL / TLS za odpornost na napade MITM.
  • Telefony Analysis in VOIPAnalysis - meni, sestavljen iz 2 programov. As. Program se uporablja za iskanje strežnikov TFTP, ki običajno vsebujejo konfiguracije za naprave VOIP. Enumiax vam pomaga pridobiti seznam uporabnikov zvezdice.
  • Analiza prometa - programi za analizo omrežnega prometa, na primer p0f vam omogoča, da poslušate promet, ki poteka skozi povezano omrežje, in ugotovite, čigav je promet, kako daleč je to vozlišče, kateri sistem je na njem itd.
  • Analiza VPN - sestoji iz 1 programa ike-scan in je potreben za analizo VPN-jev na podlagi IPSec in zbiranje hashov za nadaljnje pridobivanje identifikacijskih podatkov s surovo silo (v drugem programu).

Analiza ranljivosti

Ta meni Kali Linux se uporablja za analizo ranljivosti in je razdeljen na več skupin.

  • Orodja Cisco - Cisco je vodilni dobavitelj opreme za podjetniški sektor, zato je tem napravam namenjen poseben razdelek. V tem primeru tukaj predstavljeni programi omogočajo ranljivosti v omrežjih, zgrajenih na opremi in programski opremi Cisco.
  • Database Assessment - meni, v katerem so zbrani programi za iskanje ranljivosti v bazah podatkov. Na primer, bbqSQL vam omogoča, da iščete "slepo SQL injection" (poguglajte, nisem se trudil prevajati - razlaga bi trajala dolgo). In SqlMAP vam omogoča samodejno iskanje in izkoriščanje ranljivosti SQL.
  • Orodja za fuzzing – posebna orodja. Na splošno je Fuzzing tehnologija za testiranje programov, ko se namesto pričakovanih vhodnih podatkov v program posredujejo naključni podatki. Če program zamrzne ali se zruši, se to šteje za napako v programu, ki lahko vodi do odkritja ranljivosti. Tukaj nima smisla opisovati pripomočkov in programov, saj je to ločena in zelo obsežna tema.
  • Razdelek Misc Scanners vsebuje skenerje, ki vam bodo pomagali najti ranljivosti v sistemu. Na primer, Lynis lahko skenira sistem Unix za ranljivost programske opreme.
  • OpenVAS je pregledovalnik omrežne varnosti, ki pomaga spremljati omrežje glede ranljivosti v vozliščih.

SPLETNE Aplikacije

Ta razdelek vsebuje nabor programov za delo s SPLETNIMI aplikacijami. Uporabno bo za tiste, ki se odločijo preizkusiti trdnost spletnih strani.

  • CMS Identification združuje več programov, ki bodo pomagali ugotoviti, kateri sistem za upravljanje vsebin (CMS) je nameščen na spletnem mestu. Na primer, BlindElephant vam omogoča, da določite različico CMS, to je zelo uporabno in vam omogoča, da izkoristite že znane ranljivosti na neposodobljenih spletnih mestih.
  • Database Explotation – tukaj so združena orodja za napad na baze podatkov, na katerih delujejo spletna mesta. Preprost primer: bbqsql vam omogoča avtomatizacijo uporabe slepih in polslepih SQL injekcij.
  • WEB Application Fuzzers je analog programov iz razdelka Fuzzing Tools, vendar s poudarkom na WEB virih. Primer: WebSlaeyr je program s surovo silo, vendar ga je mogoče uporabiti za ponavljanje parametrov POST in GET, iskanje imenikov in datotek brez povezav itd.
  • Posredniki spletnih aplikacij - tukaj vidimo nabor odličnih programov, ki vam bodo omogočili delo s prometom, ki gre med brskalnikom in strežnikom. To je potrebno precej pogosto. Samo podrobno preberite o orodju, kot je Burpsuite, in vse vam bo jasno.
  • SPLETNI Pajki - Za ta izraz sem našel samo en primeren pomen, in to je "iskalni robot". Kaj vsebuje ta meni? Tukaj so programi in pripomočki, ki vam pomagajo pri delu z vsebino internetnih strani. Na primer: CutyCapt omogoča ustvarjanje posnetkov zaslona (vključno s polno velikostjo) strani spletnega mesta, Dirb pa je optični bralnik vsebine, ki se pogosto uporablja kot del skripta za grobo silo strani. Razdelek je zanimiv, ne bodite leni in preberite opis vsakega pripomočka.
  • Skenerji spletnih ranljivosti so OGROMEN nabor programov, ki vam bodo pomagali najti ranljivosti na spletnem viru. Veliko programov smo že videli v prejšnjih menijih. Nima smisla jih opisovati, saj rešujejo zelo širok spekter problemov.

Napadi z geslom

Jedilnik je pravljica. Karkoli naredite, boste morali rešiti problem avtentikacije in avtorizacije. Razbijanje gesel je naloga, ki jo rešujejo programi v tem meniju.

  • GPU Tools združuje pripomočke (v meniju sta 2), ki lahko razbijejo zgoščene vrednosti in ključe WPA s surovo silo z uporabo centralnega procesorja in video kartice. Zelo uporabni pripomočki, čeprav dvomim, da bodo delovali takoj po zagonu Kali Linuxa z DVD-ja ali bliskovnega pogona.
  • Offline Attack združuje ogromno pripomočkov za izbiro parov prijava/geslo, surove sile zgoščevanja – skratka, napade s surovo silo na obstoječe zgoščene vrednosti in datoteke (nekaj, kar je mogoče storiti, ko niste povezani s ciljno infrastrukturo).
  • Meni Online Attack vsebuje veliko programov za napade s surovo silo na spletu. Preprost primer je Hydra, ki omogoča iskanje gesel neposredno na spletnem mestu.
  • Posredovanje zgoščene vrednosti je zelo učinkovit napad, katerega pomen je, da pridobimo zgoščeno vrednost gesla žrtve in jo uporabimo (iz njega ne poskušamo obnoviti gesla, temveč uporabimo zgoščeno vrednost za avtorizacijo) za avtorizacijo oddaljenega storitev. To deluje v primerih avtentikacije NTLM in LM.

Brezžični napad

Tukaj so nam na voljo orodja za napad na brezžična omrežja. Eno najbolj priljubljenih področij za začetnike (kar pomeni poklic pentesterja).

  • Bluetooth orodja - pripomočki za delo s protokolom za prenos podatkov bluethooth. Veliko naprav danes podpira ta standard in ti programi so lahko zelo uporabni.
  • Druga brezžična orodja - Programi in pripomočki za delo z drugimi omrežji. To pomeni, da jih je mogoče uporabiti za testiranje omrežij, ki niso Wi-Fi. Na primer, KillerBee (imena pripomočkov se začnejo z ZB, na primer Zbconvert) vam omogoča delo s specifikacijo ZigBee in standardom IEEE 802.15.4 (če ne razumete, preberite Wiki). Ubertooth - pripomočki za delo z istoimenskim projektom, ki proizvaja naprave za delo z bluetoothom.
  • Orodja RFID/NFC - velik razdelek posvečen tehnologijama RFID in NFC, za tiste, ki ne veste - to so tehnologije pametne kartice in radiofrekvenčne identifikacije. Tukaj je preprosto morje programov, zato se o njih ne bom podrobneje ukvarjal. To je ozka specializacija in jo je treba obravnavati v ločenem članku.
  • Brezžična orodja so tisto, o čemer sanja vsak "heker" začetnik; vsebuje pripomočke za vdiranje v omrežja Wi-Fi. Preprost primer je program Aircrack-ng, ki lahko v nekaj minutah vdre WEP, preprosto nastavi DOS za katero koli Wi-Fi napravo in premaga nepremagljivega WPA.

Orodja za izkoriščanje

Pripomočki in programi za izkoriščanje ranljivosti. Vsi tukaj podani programi so potrebni za uporabo najdene ranljivosti za lastne namene.

  • Beef XSS Framework - vsebuje program Beef. Omogoča vam organiziranje napada na oddaljeni sistem z uporabo spletnega brskalnika, ki se izvaja v tem sistemu.
  • Cisco Attack - te programe smo že videli v prejšnjih menijih. Omogoča napad na omrežna vozlišča, zgrajena na opremi Cisco.
  • Baza podatkov o izkoriščanju - vsebuje searchsploit, ki je potreben za hitro iskanje izkoriščanja po opisu.
  • Metasploit je odlično ogrodje, vsebuje ogromno bazo exploitov in vam omogoča hitro in enostavno uporabo. Redno posodobljen.
  • Network Exploitation je nabor programov za izkoriščanje ranljivosti omrežja. Kot primer: ikat je zasnovan za varnostno revizijo (beri vdiranje) "okolij, ki jih nadzoruje brskalnik", kot so kioski, terminali Citrix in WebTV. In na primer, Termineter vam omogoča iskanje ranljivosti v "pametnih števcih" s protokoloma C12.18 in C12.19.
  • Social Engineering toolkit - vsebuje program se-toolkit (Social Engineering Toolkit (SET)), ki se uporablja v “socialnem inženiringu”. Program vsebuje ogromen arzenal orodij za manipulacijo uma žrtve. Ta vrsta napada je zasnovana posebej za ljudi. Prepričati ljudi, pridobiti podatke – to so naloge, ki jih rešuje ta program. Včasih je lažje dobiti informacije, ki jih iščete od osebe, kot vdreti v strežnik. Tema je zelo zanimiva, priporočam, da jo preberete ločeno.

Vohanje/prevara

Del menija, namenjen programom, s katerimi lahko poslušate promet drugih ljudi in se maskirate v druga vozlišča. Poglejmo, kaj je tukaj:

  • Network Sniffers - omrežni snifferji. Omogoča poslušanje prometa. Tukaj je veliko programov, vsak za poseben primer.
  • Network Spoofing - Prevara, veliko programov. Da bo bolj jasno, bom navedel nekaj primerov. DNSChef je DNS proxy, ki vam omogoča preusmeritev prometa na zahtevo uporabnika na drug IP. Parasite6 - omogoča preusmeritev prometa v omrežjih IP v6 na vaš računalnik (ARP spoofing).
  • Glas in nadzor - Google mi je to prevedel kot "glas in nadzor". Vsebuje program msgsnarf, omogoča prestrezanje sporočil klepeta in lahko deluje s formati sporočil AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • VoIP Tools - nabor pripomočkov za prestrezanje govornega prometa v aplikacijah VoIP.
  • WEB Sniffers so programi in pripomočki, ki vam omogočajo prestrezanje prometa iz brskalnikov. Večina jih deluje kot pooblaščenci.

Vzdrževanje dostopa

Prevedeno: "zagotavljanje dostopa." Ta razdelek vsebuje programsko opremo za delo z zakulisnimi vrati.

  • OS Backdoors - Vsebuje programe, kot so: Cymothoa (vstavi kodo backdoor v obstoječi proces), powersploit (vsebuje izbor skriptov MS PowerShell, ki se lahko uporabljajo za organiziranje backdoors), u3-pwd (pripomoček za zamenjavo standardnega vnaprej nameščenega »U3 ” na bliskovnih pogonih SanDisc in jo uporabite za kasnejši zagon vaše “zlonamerne kode”).
  • Orodja za tuneliranje - nabor programov in pripomočkov, ki vam omogočajo, da ustvarite "tunel" v obstoječi povezavi in ​​s tem prikrijete promet, ki poteka skozi njo. Na primer, ptunnel vam omogoča ustvarjanje tunela z uporabo zahtev in odgovorov ICMP (PING).
  • WEB Backdoors - vključuje dve orodji, Weevely in WeBaCoo. Oba služita za nadzor ogroženega sistema z uporabo prometa HTTP.

Povratni inženiring

Programi za obratno inženirstvo. Pomagajo vam videti, kako aplikacija deluje, da obnovite njeno izvorno kodo. Vključuje različne razhroščevalnike in razstavljalce.

  • Debuggers je razhroščevalnik, ki vam omogoča iskanje napak v programih.
  • Disassembly je disassembler, ki pretvori strojno kodo v programsko besedilo.

Stresno testiranje

Nabor programov za stresno testiranje. Omogoča testiranje različnih komponent infrastrukture pod obremenitvijo.

  • Omrežni stresni testi - stresni testi za omrežje. Meni vsebuje veliko uporabnih programov, ki vam omogočajo nalaganje omrežja. Na primer, macof lahko ustvari ogromno število paketov z različnimi naslovi MAC v omrežju; veliko stikal ne zdrži takšne obremenitve. Mimogrede, nekatera stikala med takšnim "testom" lahko preklopijo v način vozlišča in vam omogočijo "poslušanje" prometa drugih ljudi.
  • Stresno testiranje VoIP - Tukaj je nekaj programov za testiranje VoIP pod stresom. Na primer, IAXflood vam omogoča ustvarjanje prometa z uporabo protokola IAX (ki ga v VoIP uporabljajo strežniki Asterisk).
  • WEB Stress Testing - vsebuje en program thc-ssl-dos, ki omogoča nalaganje WEB strežnika z urejanjem DoS (Denial of Service).
  • V drugem razdelku smo že videli stresno testiranje WLAN - Reaver, vendar vam bo mdk3 omogočil, da uredite DoS ali DDoS za odjemalce brezžičnega omrežja.

Hekanje strojne opreme

Nabor programov za delo s strojno opremo. Tukaj sta samo 2 razdelka:

  • Android Tools je nabor programov za delo z napravami z operacijskim sistemom Android. Apktool je na primer program za obratno inženirstvo programov za Android (*.apk), dex2jar pa lahko pomaga pri dekompilaciji Android aplikacij.
  • Orodja Arduino - vsebuje samo 1 program, Arduino je programska in strojna platforma, podobna dizajnerju, z uporabo istoimenske plošče (lahko jo naredite sami) jo enostavno povežete z osebnim računalnikom in napišete poljuben program. Na njegovi osnovi lahko naredite robota, pametno razsvetljavo, pametni dom ali kar želite.

Forenzika

Prevajalec mi je Forensics prevedel kot "forenzik", sestava programov v tem meniju pa namiguje, da jih je mogoče uporabiti za izvajanje preiskav. Torej, poglejmo skupine programov v tem meniju.

  • Anti-Virus Forensics Tools in Digital Anti-Forensics - vsebuje samo en program, chkrootkit se uporablja za iskanje stranskih vrat in rootkitov.
  • Digitalna forenzika - vsebuje številne programe za "preiskave", ki vam omogočajo izvajanje preiskav in pridobivanje različnih podatkov iz medijev za shranjevanje. Na primer, Autopsy je digitalna forenzična platforma in GUI za The Sleuth Kit (TSK) in številne druge programe. Sleuth Kit pa je nabor pripomočkov za poglobljeno analizo digitalnih medijev med forenzičnim pregledom. Z eno besedo, počutite se kot Sherlock Holmes. Zahteva podrobno študijo in poglobljeno znanje.
  • Forenzična orodja za izrezovanje - Izrezovanje datotek ali podatkov je izraz s področja kibernetske forenzike, pomeni pa pridobivanje informacij iz “nediferenciranih blokov” ali podatkov RAW. Ne bom prevajal, v našem jeziku se sliši neumno in nerazumljivo. Na kratko, omogoča vam, da vzamete vir (tudi sliko diska po bajtih, celo delček podatkov iz RAM-a) in od tam po določenem kriteriju iztrgate želeno datoteko. Predvsem primer - program skenira disk/sliko diska, da ugotovi, ali se ujemajo vnaprej določene šestnajstiške kode, ki ustrezajo najpogostejšim formatom datotek. Nato jih da v katalog, skupaj s poročilom, kje in koliko je bilo zaseženega. Pasco vam omogoča črpanje zgodovine iz Internet Explorerja. PEV prikazuje informacije o izvedljivi datoteki ali knjižnici v sistemu Windows itd.
  • Forenzična orodja za zgoščevanje - Vsebuje 2 programa, md5deep in rahash2. Oba sta zasnovana za izračun zgoščenih vrednosti datotek in besedila.
  • Forensics Imaging Tools - meni vsebuje ogromno programov za delo s slikami diskov in obdelavo podatkov, posnetih na njih.
  • Forensics Suites - vsebuje že znana Autopsy in DFF. To so ogrodja za delo z različnimi orodji digitalne forenzike.
  • Omrežna forenzika - tukaj vidimo p0f, pripomoček za prepoznavanje operacijskega sistema prek omrežja.
  • Orodja za forenziko gesel – Vsebuje chntpw, program za ponastavitev gesla za Windows.
  • PDF Forensics Tools - programi za analizo in razčlenjevanje datotek PDF.
  • RAM Forensics Tools - programi, ki vam omogočajo, da izvlečete informacije iz RAM-a (njegovega odlagališča).

To je vse, na kratko smo pregledali sestavo programov Kali Linux 1.0 in zdaj lahko iz tega asortimana izberemo tiste programe, ki so nam najbolj všeč, in nadaljujemo s študijem.