คู่มือ Kali Linux: การทดสอบการเจาะ เครื่องมือ Kali Linux ที่ดีที่สุด คำอธิบายของโปรแกรม kali linux 2.0

Kali linux เป็นเครื่องมือสำหรับตรวจสอบระบบสารสนเทศ การกระจายนี้มาพร้อมกับโปรแกรมในตัวมากมายที่สามารถช่วยคุณตรวจจับช่องโหว่ในบริการต่างๆ

ฉันหวังว่าคุณจะจำได้ว่าการใช้การแจกจ่ายนี้เพื่อจุดประสงค์ที่เป็นอันตรายนั้นมีโทษตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย

เนื่องจากเราไม่ได้มองหาวิธีง่ายๆ เราจะติดตั้งเอง ดาวน์โหลดอิมเมจ kali-linux-2.0-amd64.iso ขนาด 3.09 GB

ดังนั้นเราจึงสร้างเครื่องเสมือนใน WMvare หรือ virtualbox และเริ่มการติดตั้ง

สิ่งแรกที่เราเห็นคือการเลือกตัวเลือกการติดตั้ง นี่เป็นตัวเลือกการติดตั้งแบบสดหลายตัว เช่น:

  • ไม่ปลอดภัย
  • ความคงอยู่ - เวอร์ชันสดพร้อมการเปลี่ยนแปลงที่บันทึกไว้ในดิสก์
  • ความคงอยู่ของการเข้ารหัส - ด้วยการเข้ารหัส
  • โหมดนิติเวช "โหมดตุลาการ" เมื่อใช้แล้ว จะไม่มีการเปลี่ยนแปลงใด ๆ กับอุปกรณ์ที่เชื่อมต่อ
  • ติดตั้งพร้อมระบบสังเคราะห์เสียง – ติดตั้งพร้อมเสียง

เราสนใจเมนูการติดตั้งแบบกราฟิก - การติดตั้งด้วยเชลล์แบบกราฟิก

การติดตั้งบน SSD ใช้เวลาไม่เกิน 10 นาที หลังจากการติดตั้งเสร็จสมบูรณ์ คุณจะไม่ได้รับพร้อมท์ให้ใช้พื้นที่เก็บข้อมูลเครือข่าย แน่นอนว่าเราเห็นพ้องกันว่าหลังจากนั้นแพ็คเกจจะได้รับการอัปเดตโดยอัตโนมัติ

ขั้นตอนต่อไปคือการตั้งค่า GRUB bootloader ในกรณีของฉันมันเป็นดิสก์เดียวที่มีระบบปฏิบัติการเดียวดังนั้นเราจึงวาง bootloader ไว้ที่จุดเริ่มต้นของดิสก์ตัวเดียว

เรารีบูตและเข้าสู่ระบบโดยใช้ผู้ใช้รูทและรหัสผ่านที่ป้อนระหว่างกระบวนการติดตั้งเราอยู่ในระบบ

คำอธิบายของยูทิลิตี้ kali linux ทั้งหมดที่นี่ – รายชื่อเครื่องมือ Kali Linux

01 – การรวบรวมข้อมูล – อันดับแรก มีคอนโซลและยูทิลิตี้กราฟิกสำหรับการรวบรวมข้อมูล คุณสามารถทดสอบพอร์ตได้


ยูทิลิตี้ที่ได้รับความนิยมมากที่สุดคือ nmap (คอนโซล) และ zenmap รวมถึงเชลล์กราฟิกด้วย

02 – ส่วนถัดไปคือการวิเคราะห์ช่องโหว่ หรือในความเห็นของเรา เครื่องสแกนช่องโหว่ ตัวอย่างเช่น "OpenVAS" ซึ่งเป็นอะนาล็อกของเครื่องสแกน Xspider ที่รู้จักกันดี

ใช้เวลาในการติดตั้งค่อนข้างนาน

03 – การวิเคราะห์แอปพลิเคชันเว็บ – การทดสอบแอปพลิเคชันเว็บ

04 – การประเมินฐานข้อมูล – ทุกอย่างสำหรับการทำงานกับฐานข้อมูล

05 – การโจมตีด้วยรหัสผ่าน – การเดารหัสผ่านด้วยแฮช การใช้กำลังดุร้าย

06 – Wireless Attack – ชุดยูทิลิตี้สำหรับตรวจสอบเครือข่ายไร้สาย

07 – วิศวกรรมย้อนกลับ – ดีบักเกอร์และดีบักเกอร์ต่างๆ

08 – เครื่องมือการหาผลประโยชน์ – การใช้ประโยชน์จากช่องโหว่ต่างๆ

09 – การดมกลิ่นและการปลอมแปลงยูทิลิตี้สำหรับการทำงานกับการจราจร โดยเฉพาะการจราจรในต่างประเทศ

10 – โพสต์การหาประโยชน์ อีกส่วนหนึ่งของการหาประโยชน์

11 – “ยูทิลิตี้ทางนิติวิทยาศาสตร์” จะช่วยคุณดึงข้อมูลอันมีค่าออกมา

12 – เครื่องมือการรายงาน – การสร้างรายงาน

13 – บริการของระบบ – เริ่มและหยุดบริการแอปพลิเคชัน

โดยทั่วไปแล้ว มีแอปพลิเคชันจำนวนมากสำหรับการใช้กำลังดุร้าย ค้นหาแฮชรหัสผ่าน ค้นหาช่องโหว่ในเว็บเซิร์ฟเวอร์ เครือข่าย Wi-Fi และเว็บแอปพลิเคชัน

ในการใช้ระบบนี้ คุณจะต้องมีประสบการณ์ในการใช้ Linux OS และทำงานกับคอนโซล อย่าใช้ซอฟต์แวร์นี้เพื่อวัตถุประสงค์ที่ผิดกฎหมาย

ข้อ 272 การเข้าถึงข้อมูลคอมพิวเตอร์อย่างผิดกฎหมาย

1. การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบด้วยกฎหมายที่ได้รับความคุ้มครองตามกฎหมาย ได้แก่ ข้อมูลบนสื่อคอมพิวเตอร์ ในคอมพิวเตอร์อิเล็กทรอนิกส์ (คอมพิวเตอร์) ระบบคอมพิวเตอร์ หรือเครือข่าย หากการกระทำดังกล่าวก่อให้เกิดการทำลาย การปิดกั้น การแก้ไข หรือการคัดลอกข้อมูล การหยุดชะงักของข้อมูล การทำงานของคอมพิวเตอร์ระบบคอมพิวเตอร์หรือเครือข่ายมีโทษปรับสูงสุดสองแสนรูเบิลหรือตามจำนวนค่าจ้างหรือรายได้อื่นของผู้ถูกตัดสินลงโทษเป็นระยะเวลาสูงสุดสิบแปดเดือน หรือโดยการใช้แรงงานราชทัณฑ์มีโทษจำคุกตั้งแต่หกเดือนถึงหนึ่งปี หรือจำคุกไม่เกินสองปี

2. การกระทำเดียวกันนี้ซึ่งกระทำโดยกลุ่มบุคคลโดยสมรู้ร่วมคิดกันก่อนหรือโดยกลุ่มที่จัดตั้งขึ้นหรือโดยบุคคลที่ใช้ตำแหน่งราชการตลอดจนการเข้าถึงคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายของบุคคลนั้น มีโทษปรับ จำนวนหนึ่งแสนถึงสามแสนรูเบิลหรือจำนวนค่าจ้างหรือรายได้อื่นของผู้ถูกตัดสินลงโทษเป็นระยะเวลาหนึ่งถึงสองปีหรือแรงงานราชทัณฑ์เป็นระยะเวลาหนึ่งถึงสองปีหรือถูกจับกุมเป็นระยะเวลาหนึ่ง สามถึงหกเดือน หรือจำคุกไม่เกินห้าปี

หากคุณมีคำถาม ถามได้ที่ หรือด้านล่างในความคิดเห็น

Kali Linux เป็นเวอร์ชันยอดนิยมที่ออกแบบมาเพื่อทดสอบช่องโหว่ของเครือข่ายไร้สายและค้นหารหัสผ่านสำหรับเครือข่ายเหล่านั้น แน่นอนว่าฟังก์ชันการทำงานของแอปพลิเคชันไม่ได้จำกัดอยู่เพียงเท่านี้ เนื่องจากมีขนาดใหญ่มาก ซอฟต์แวร์นี้ยังมีตัวเลือกที่สำคัญอื่นๆ อีกด้วย แต่เราจะพูดถึงตัวเลือกเหล่านี้ในภายหลัง

ขั้นแรกเราต้องการตอบคำถามที่มักเกิดขึ้นกับผู้ใช้ที่ไม่มีประสบการณ์: Kali Linux คืออะไร? ซอฟต์แวร์ในคราวเดียวกลายเป็นความก้าวหน้าอย่างแท้จริงในอุตสาหกรรมเทคโนโลยีไอทีและยังคงเป็นที่ชื่นชอบของแฮกเกอร์ทั่วโลก และนี่ก็ไม่น่าแปลกใจเลยเพราะโปรแกรมนี้เป็นเครื่องมือที่ทันสมัยและมีประสิทธิภาพในการดำเนินการตรวจสอบความปลอดภัยของคอมพิวเตอร์และตามการเจาะและการแฮ็ก นี่คือถ้าเราพูดถึงวัตถุประสงค์ของยูทิลิตี้โดยสรุปโดยไม่มีเงื่อนไขที่ไม่ชัดเจน

อ้างอิง: Kali ได้รับการพัฒนาบน Ubuntu และเป็นที่รู้จักครั้งแรกในชื่อ BackTrack แอปพลิเคชันได้รับชื่อปัจจุบันในปี 2013



และตอนนี้บางคำเกี่ยวกับผลิตภัณฑ์นี้มีไว้เพื่ออะไร หากคุณคิดว่ามันมีไว้สำหรับการแฮ็กเท่านั้น แสดงว่าคุณคิดผิดอย่างไม่ต้องสงสัย ซอฟต์แวร์นี้เป็นผู้ช่วยที่ยอดเยี่ยมในการตรวจสอบเครือข่ายเพื่อหาข้อผิดพลาดต่างๆ ⁄ ช่องโหว่หรือการเข้าถึงที่ไม่ได้รับอนุญาตจากภายนอก ทุกสิ่งทุกอย่างเป็นเรื่องรอง

การติดตั้ง Kali Linux

แม้ว่าผลิตภัณฑ์จะเป็นรุ่น Linux แต่ก็สามารถติดตั้งได้ทั้งบนอุปกรณ์ Windows และ Android ซึ่งเราจะหารือเพิ่มเติม มีความเห็นว่านี่ไม่ใช่เรื่องง่ายที่จะทำและเป็นความจริงบางส่วน มีข้อมูลมากมายบนอินเทอร์เน็ต แต่ทั้งหมดนั้นน่าสับสนและไม่ค่อยให้ข้อมูลมากนัก เราจะบอกคุณเกี่ยวกับการติดตั้งในรูปแบบย่อ ดังนั้น:
  1. ดาวน์โหลดภาพการเผยแพร่จากเว็บไซต์ของเรา
  2. เราเปิดตัวอิมเมจโดยใช้เครื่องมือ Windows มาตรฐานหรือใช้โปรแกรมพิเศษ
  3. เรียกใช้ไฟล์ setup.exe
  4. เราปฏิบัติตามคำแนะนำ ในระหว่างขั้นตอนการติดตั้ง คอมพิวเตอร์จะรีบูตและเสนอตัวเลือกให้บูตจาก Kali Linux

กาลีลินุกซ์บน Android

ตอนนี้เรามาพูดถึงการติดตั้งโปรแกรมบนอุปกรณ์ Android (สมาร์ทโฟน ⁄ แท็บเล็ต) กระบวนการนี้ใช้แรงงานเข้มข้นเล็กน้อย โดยคุณจะต้องดาวน์โหลดแอปพลิเคชันโปรแกรมจำลองเพิ่มเติม (เช่น Limbo PC Emulator) คุณสามารถค้นหาได้ใน Play Store นี่คือที่ที่บัญชีของคุณจะถูกสร้างขึ้น ฮาร์ดไดรฟ์ของคุณจะถูกกำหนดค่า และระบบสำหรับการทำงานกับ Kali จะเปิดตัว

เครื่องมือ Kali Linux

การจำหน่ายซอฟต์แวร์ของระบบประกอบด้วยเครื่องมือทดสอบเช่น:
  • – ชุดยูทิลิตี้สำหรับตรวจจับเครือข่าย WiFi, สกัดกั้นการรับส่งข้อมูลที่ส่งผ่านเครือข่ายเหล่านั้น, ตรวจสอบคีย์ WEP และ WPA/WPA2-PSK
  • Burp Suite เป็นแอปพลิเคชัน Java สำหรับค้นหาช่องโหว่ในแอปพลิเคชันเว็บและเว็บไซต์ มีหลายประเภท: พร็อกซีเซิร์ฟเวอร์ สไปเดอร์ ผู้บุกรุก รีพีตเตอร์;
  • – โปรแกรมถอดรหัสรหัสผ่านออนไลน์สำหรับบริการแพลตฟอร์ม UNIX สามารถโจมตีทรัพยากรหลายอย่างพร้อมกัน
  • John the ripper – โปรแกรมสำหรับตรวจสอบและเลือกรหัสผ่าน (ค้นหาแฮช NTLM, Kerberos ฯลฯ )
  • Maltego – ซอฟต์แวร์ที่สร้างขึ้นเพื่อการวิเคราะห์และบันทึกข้อมูลจากฐานข้อมูล
  • – ออกแบบมาเพื่อการสร้างและใช้งานช่องโหว่ เช่นเดียวกับการตรวจสอบความปลอดภัยของระบบ
  • – แพลตฟอร์มสำหรับการสแกนเครือข่าย IP ด้วยจำนวนอ็อบเจ็กต์ที่แตกต่างกัน ตรวจสอบสถานะของพอร์ต โหนด และบริการพิเศษที่เกี่ยวข้อง
  • Sqlmap – ออกแบบมาเพื่อค้นหาและใช้ประโยชน์จากช่องโหว่ของ SQL สามารถทำงานได้บนระบบปฏิบัติการส่วนใหญ่
  • – เครื่องมือวิเคราะห์การรับส่งข้อมูลยอดนิยมและสะดวกสบายสำหรับอีเธอร์เน็ตและเครือข่ายอื่น ๆ
อย่างไรก็ตามโปรแกรมเหล่านี้ส่วนใหญ่เป็นโปรแกรมคอนโซล (นั่นคือเปิดจากบรรทัดคำสั่ง)

เราไม่ได้ตั้งชื่อเครื่องมือซอฟต์แวร์ทั้งหมด (มีการเปลี่ยนแปลงและอัปเดตอยู่ตลอดเวลา) แต่จากผลิตภัณฑ์ที่ระบุไว้ข้างต้น เราสามารถสรุปได้ว่า Kali Linux มีความหลากหลายและใช้งานได้ดีมาก อย่างไรก็ตามนักพัฒนาไม่ได้หลับและ "สร้างความพึงพอใจ" ให้กับผู้ใช้เป็นระยะ ๆ ด้วยการปรับปรุงและเวอร์ชันใหม่ ๆ เป็นมืออาชีพและสะดวกสบายยิ่งขึ้น

การตรวจสอบของเราพบว่าค่อนข้างสั้น เนื่องจากเราสามารถพูดคุยเกี่ยวกับยูทิลิตี้นี้ได้นานหลายชั่วโมง (ถ้าไม่ใช่เป็นวัน) เราพยายามบอกคุณว่าทำไมซอฟต์แวร์นี้ถึงน่าสนใจและใครบ้างที่อาจต้องการมัน มิฉะนั้นเรายังคงแนะนำให้คุณตัดสินใจทดสอบและดาวน์โหลด Kali Linux ในภาษารัสเซีย - คุณสามารถทำได้ฟรีบนเว็บไซต์ของเรา เรารับรองว่าซอฟต์แวร์นี้คู่ควรแก่ความคุ้นเคยของคุณ!

: การทดสอบการเจาะ หนังสือที่เหมาะสำหรับทั้งผู้เริ่มต้นและผู้ดูแลระบบที่มีประสบการณ์และผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลเพื่อวัตถุประสงค์ในการดำเนินการตรวจสอบความปลอดภัยของโครงสร้างพื้นฐานด้านไอที หนังสือเล่มนี้ประกอบด้วย 8 ส่วน รวม 62 บทพร้อมคำอธิบายโดยละเอียดเกี่ยวกับเครื่องมือที่ใช้และเทคนิคการทดสอบ

หนังสือเล่มนี้เป็นการรวบรวมอย่างเป็นระบบ รวมถึงการแปลแหล่งข้อมูลภาษาอังกฤษ หนังสือ และเว็บไซต์ที่เกี่ยวข้องกับหัวข้อนี้โดยเฉพาะ การทดสอบการเจาะ และประสบการณ์ของผู้เขียนเอง

คำอธิบายอย่างเป็นทางการสำหรับหนังสือ:

กาลี ลินุกซ์ เป็นขั้นสูง ลินุกซ์ การจัดจำหน่ายสำหรับการทดสอบการเจาะและการตรวจสอบความปลอดภัย ข้อมูลในหนังสือเล่มนี้มีจุดมุ่งหมาย เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้นหรือการทดสอบการเจาะระบบของคุณเองเฮ้

เพื่อทดสอบเครือข่ายบุคคลที่สาม ได้รับอนุญาตเป็นลายลักษณ์อักษร

"การทดสอบการเจาะ (jarg: Pentest) - วิธีการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่ายโดยจำลองการโจมตีโดยผู้โจมตี" - WiKi

ความรับผิดชอบทั้งหมดในการดำเนินการตามที่อธิบายไว้ในหนังสือเล่มนี้เป็นของคุณ โปรดจำไว้ว่าการกระทำที่ผิดกฎหมายจะต้องรับผิด รวมถึงความรับผิดทางอาญา

หนังสือประกอบด้วย 8 ส่วนซึ่งรวมถึง 62 บท- ทุกอย่างอธิบายโดยละเอียดโดยใช้ตัวอย่าง หนังสือเล่มนี้ใช้ข้อมูลล่าสุดที่มีอยู่ในปัจจุบัน

1. ข้อมูลทั่วไปและการติดตั้ง Kali Linux

  • คาลีลินุกซ์คืออะไร?
  • วิธีติดตั้ง Kali Linux: คำแนะนำโดยละเอียดสำหรับการติดตั้งบนคอมพิวเตอร์และในเครื่องเสมือน
  • การติดตั้งโปรแกรมเสริม VirtualBox Guest OS สำหรับ Kali Linux 2.0
  • วิธีติดตั้ง Kali Linux บนแฟลชไดรฟ์ USB และไดรฟ์ภายนอก (วิธีง่าย ๆ )
  • เคล็ดลับ 10 อันดับแรกเกี่ยวกับสิ่งที่ต้องทำหลังจากติดตั้ง Kali Linux 2.0
  • เครื่องมือ VMware ใน Kali Guest
  • วิธีเปิดใช้งาน VPN บน Kali Linux - แก้ไขปัญหาที่ไม่สามารถเพิ่ม VPN
  • การตรวจสอบและกู้คืนที่เก็บใน Kali Linux จากบรรทัดคำสั่ง
  • วิธีเปลี่ยนสภาพแวดล้อมเดสก์ท็อปใน Kali Linux
  • วิธีเพิ่ม/ลบผู้ใช้ทั่วไป (ไม่ใช่รูท) ใน Kali Linux
  • วิธีรีเซ็ตรหัสผ่านรูทใน Kali Linux
  • การกู้คืน GRUB ใน Kali Linux หลังจากอัปเกรดเป็น Windows 10
  • เพิ่มความไม่เปิดเผยตัวตนของคุณบนอินเทอร์เน็ตด้วย Tor ใน Kali Linux

2. ภาพรวมเครื่องมือ Kali Linux

  • ภาพรวมของส่วนเครื่องมือ Kali Linux ส่วนที่ 1 คำอธิบายโดยย่อของทุกส่วน
  • ภาพรวมของส่วนเครื่องมือ Kali Linux ส่วนที่ 2: เครื่องมือรวบรวมข้อมูล
  • โปรแกรมแฮ็คที่ดีที่สุด
  • ใช้ประโยชน์จากฐานข้อมูลจาก Offensive Security (ผู้สร้าง Kali Linux)

3. การทดสอบการเจาะระบบไร้สาย

  • อะแดปเตอร์ Wi-Fi USB ที่รองรับ Kali Linux ที่ดีที่สุด
  • แฮ็กรหัสผ่าน Wi-Fi (WPA/WPA2) โดยใช้ pyrit และ cowpatty ใน Kali Linux
  • การแฮ็กรหัสผ่าน Wifi WPA/WPA2 โดยใช้ Reaver
  • การดัดแปลง Reaver fork - t6x - เพื่อใช้การโจมตี Pixie Dust
  • การแฮ็กรหัสผ่าน WPA2/WPA โดยใช้ Hashcat ใน Kali Linux (การโจมตีด้วยรหัสผ่าน Wi-Fi แบบดุร้ายโดยใช้มาสก์)
  • Wifite mod พร้อมรองรับ Pixiewps
  • การแฮ็กเครือข่าย Wi-Fi: เครื่องมือที่ไม่รวมอยู่ใน Kali Linux
  • สแกนเราเตอร์โดย Stas'M บน Kali Linux (แฮ็กเราเตอร์และ Wi-Fi ในระดับอุตสาหกรรม)
  • การซ่อมแซม Wifi_Jammer และ Wifi_DoS ใน WebSploit
  • การทดสอบความเครียดของเครือข่ายไร้สายด้วย Wifi_Jammer: วิธีติดขัด Wi-Fi
  • การทดสอบความเครียดของเครือข่ายไร้สายด้วย Wifi_DoS: วิธีทำให้ Wi-Fi เสร็จสิ้น

4. การทดสอบความเครียดของเครือข่าย

  • การทดสอบความเครียดของเครือข่าย (DoS เว็บไซต์) ด้วย SlowHTTPTest ใน Kali Linux: การโจมตีช้า, เนื้อหาช้าและการอ่านช้าในเครื่องมือเดียว
  • การทดสอบความเครียดของเครือข่าย: เว็บไซต์ DoS ใน Kali Linux พร้อม GoldenEye
  • การทดสอบความเค้นของเครือข่ายด้วย Low Orbit Ion Cannon (LOIC)
  • การทดสอบความเครียดของเครือข่าย: DoS โดยใช้ hping3 และการปลอมแปลง IP ใน Kali Linux

5. การวิเคราะห์ช่องโหว่ในเว็บแอปพลิเคชัน

  • คำแนะนำ WhatWeb: วิธีค้นหาเอ็นจิ้นไซต์ใน Kali Linux
  • SQL Injection: คำอธิบายง่ายๆ สำหรับผู้เริ่มต้น (ตอนที่ 1)
  • การใช้ SQLMAP บน Kali Linux: การแฮ็กเว็บไซต์และฐานข้อมูลโดยใช้ SQL Injections
  • ปลั๊กอินแฮ็กเกอร์สำหรับ Firefox
  • สแกนหาช่องโหว่ของ WordPress: WPScanner และ Plecost
  • Plecost 1.0.1 เวอร์ชันใหม่ - ซอฟต์แวร์สำหรับค้นหาช่องโหว่ของ WordPress
  • การทำงานกับ W3af ใน Kali Linux
  • ZAProxy: การทดสอบการเจาะเว็บแอปพลิเคชัน
  • วิธีเรียกใช้ Metasploit Framework บน Kali Linux 2.0
  • วิธีเรียกใช้ Metasploit Framework บน Kali Linux 1.1
  • Metasploit Exploitation Framework และ searchsploit - วิธีค้นหาและวิธีใช้งานการหาประโยชน์
  • DIRB: ค้นหาไดเรกทอรีและไฟล์ที่ซ่อนอยู่บนเว็บไซต์
  • ค้นหาแผงผู้ดูแลระบบของไซต์ด้วย Kali Linux

6. การวิเคราะห์ช่องโหว่ในระบบปฏิบัติการและซอฟต์แวร์เซิร์ฟเวอร์

  • การสแกนช่องโหว่ด้วย OpenVAS 8.0
  • คำแนะนำ Armitage: การค้นหาอัตโนมัติและการตรวจสอบช่องโหว่ใน Kali Linux
  • วิธีสแกน Linux เพื่อหารูทคิทโดยใช้ rkhunter
  • การตรวจสอบความปลอดภัยของลินุกซ์
  • การติดตั้ง Linux Malware Detect (LMD) บน Linux
  • จะค้นหารหัสผ่าน Windows ของคุณได้อย่างไร?

7. การสแกนเครือข่าย การสกัดกั้นข้อมูลในเครือข่าย

  • จำลองเครือข่ายของคอมพิวเตอร์หลายเครื่องบนคอมพิวเตอร์เครื่องเดียว
  • วิธีใช้เครื่องสแกนความปลอดภัย NMAP บน Linux
  • จองบน Nmap ในภาษารัสเซีย
  • การแฮ็กรหัสผ่านเว็บไซต์โดยใช้ WireShark (และการป้องกัน)
  • FTP-Map: เรากำหนดซอฟต์แวร์และเวอร์ชันสำหรับเซิร์ฟเวอร์ FTP และค้นหาช่องโหว่สำหรับซอฟต์แวร์เหล่านั้น
  • ZMap หรือวิธีสแกนที่อยู่ IPv4 ทั้งหมดในโลกภายใน 45 นาที
  • 8. การโจมตีรหัสผ่าน การบังคับที่โหดเหี้ยม
  • รายการคำโจมตีพจนานุกรม: รหัสผ่าน ชื่อผู้ใช้ ไดเร็กทอรี
  • PW-Inspector: เลือกรหัสผ่านที่ตรงตามเกณฑ์
  • THC-Hydra: แคร็กเกอร์เข้าสู่ระบบเครือข่ายที่รวดเร็วมาก (ตอนที่หนึ่ง)
  • เว็บไซต์บังคับดุร้ายด้วย Hydra (ส่วนที่สองของคำแนะนำของ Hydra)
  • Crunch - เครื่องมือสร้างรหัสผ่าน: พื้นฐานการใช้งานและตัวอย่างที่ใช้งานได้จริง
  • BruteX: โปรแกรมสำหรับกำลังเดรัจฉานอัตโนมัติของบริการทั้งหมด

JavaScript ถูกปิดใช้งานในเบราว์เซอร์ของคุณ

ประกอบด้วยโปรแกรมและยูทิลิตี้มากมายที่เกี่ยวข้องกับการทดสอบความปลอดภัยและการแฮ็ก การแจกจ่ายนี้ใช้เพื่อทดสอบความปลอดภัยและค้นหาช่องโหว่ของระบบ แต่แฮกเกอร์ก็สามารถนำมาใช้ได้เช่นกัน

Kali Lunux เป็นความต่อเนื่องของการพัฒนาการกระจาย BackTrack Linux

สภาพแวดล้อมเดสก์ท็อป

Kali ใช้ Gnome 3 เป็นสภาพแวดล้อมเดสก์ท็อปหลัก แต่มีอินเทอร์เฟซที่ออกแบบใหม่ชวนให้นึกถึง Gnome แบบคลาสสิก

โปรแกรมทั้งหมดสามารถเข้าถึงได้ผ่านเมนูหลัก โปรแกรมตรวจสอบความปลอดภัย และยูทิลิตี้แบ่งออกเป็นหมวดหมู่

Kali builds พร้อมใช้งานกับสภาพแวดล้อมเดสก์ท็อปต่อไปนี้:

การติดตั้ง

การติดตั้ง Kali ไม่ควรเป็นเรื่องยาก การดำเนินการทั้งหมดดำเนินการผ่านตัวติดตั้งแบบธรรมดา

การแจกจ่ายสามารถรันได้ในโหมด LiveCD

โปรแกรม

Kali Lunux มียูทิลิตี้มากกว่า 300 รายการที่สามารถใช้ในการทดสอบ ค้นหาช่องโหว่ วิเคราะห์ข้อมูล การดมกลิ่น การปลอมแปลง การแฮ็กเครือข่ายและระบบ และดำเนินการอื่นๆ

แพลตฟอร์มที่รองรับ

แพลตฟอร์มที่รองรับคือ 32 บิต x86, 64 บิต x86 รวมถึงสถาปัตยกรรม ARM (ARMEL และ ARMHF)

สามารถทำงานบน Raspberry Pi (รวมถึง Raspberry Pi 4), Odroid, Cubox, Beaglebone, Samsung Chromebook

การแจกจ่ายสามารถติดตั้งบนแท็บเล็ตสถาปัตยกรรม ARM บางรุ่นได้

การเปิดตัวนี้มีไว้สำหรับผู้ใช้ที่มีประสบการณ์

บนเว็บไซต์อย่างเป็นทางการคุณสามารถค้นหาเอกสารเกี่ยวกับการจัดจำหน่าย บทความบางบทความได้รับการแปลเป็นภาษารัสเซีย

การเผยแพร่การแจกจ่าย Kali Linux

เวอร์ชันวันที่
ปล่อย
แกนกลาง
1.0 13 มีนาคม 2556
1.0.7 27 พฤษภาคม 2557
2.0 11 สิงหาคม 2558
2016.1 21 มกราคม 2016
2016.2 31 สิงหาคม 2559
2017.1 25 เมษายน 2017
2017.2 20 กันยายน 2017
2017.3 21 พฤศจิกายน 2017
2018.1 06 กุมภาพันธ์ 2561
2018.2 30 เมษายน 2018
2018.3 21 สิงหาคม 2018
2018.4 20 ตุลาคม 2018
2019.1 19 มกราคม 2019

กลับมาที่ประเด็นความปลอดภัยของข้อมูล ในปีนี้การกระจายที่รู้จักกันดีซึ่งเชี่ยวชาญด้านการทดสอบระบบข้อมูลเพื่อความแข็งแกร่ง BackTrack linux กลับมาที่แพลตฟอร์ม Debian และกลายเป็นที่รู้จักในชื่อ Kali Linux ฉันไม่รู้ว่าทำไมถึงทำสิ่งนี้ แต่มันก็คุ้มค่าที่จะดาวน์โหลดและลองใช้

รีวิวกาลีลินุกซ์

เริ่มต้นด้วยความจริงที่ว่า Kali Linux นั้นเป็น "การเผยแพร่สด" และได้รับการออกแบบให้เรียกใช้จากดีวีดีหรือแฟลชไดรฟ์ นอกจากนี้ยังสามารถติดตั้งบนดิสก์ของคอมพิวเตอร์หรือแล็ปท็อปของคุณได้ แต่การทำให้เป็นระบบหลักนั้นมีข้อห้าม นักพัฒนากล่าวว่าปกติ Kali จะรองรับสถาปัตยกรรม ARM ซึ่งจะช่วยให้ทำงานบนแท็บเล็ตและโทรศัพท์ได้ แต่เราจะตรวจสอบสิ่งนี้ในภายหลังเมื่อมีคู่มือสำหรับการใช้งานบนอุปกรณ์เหล่านี้ปรากฏขึ้น

นักพัฒนากล่าวว่า Kali Linux ก้าวไปข้างหน้าเมื่อเทียบกับ BackTrack ในทิศทางของความเสถียรและแนวทางในการเลือกโปรแกรม

คุณสามารถดาวน์โหลด Kali ได้จากเว็บไซต์อย่างเป็นทางการ ซึ่งสามารถดาวน์โหลดได้ฟรีและใช้งานได้ดีกับไฟล์ทอร์เรนต์

ทุกอย่างในเมนูได้รับการคิดมาอย่างดี เครื่องมือ "แฮ็ก" หลักจะถูกรวบรวมไว้ในที่เดียวและแบ่งออกเป็นกลุ่ม ฉันจะพยายามบอกคุณเกี่ยวกับองค์ประกอบของโปรแกรม Kali linux (เกี่ยวข้องกับเวอร์ชัน 1.0.4)

การรวบรวมข้อมูล

ส่วนเมนูนี้รวมโปรแกรมและยูทิลิตี้สำหรับการรวบรวมข้อมูลเกี่ยวกับโครงสร้างพื้นฐานเป้าหมาย ด้วยความช่วยเหลือเหล่านี้ คุณสามารถระบุได้อย่างแม่นยำว่าโหนดและบริการใดที่ทำงานบนเครือข่าย ระบบปฏิบัติการใดที่ได้รับการติดตั้ง และวิธีที่เครือข่ายได้รับการปกป้อง นี่เป็นส่วนสำคัญมากในการโจมตีโครงสร้างพื้นฐาน ดังนั้นฉันจะพูดถึงเมนูย่อยทั้งหมดโดยละเอียด

  • การวิเคราะห์ DNS (12 โปรแกรม) ส่วนนี้ประกอบด้วยโปรแกรมสำหรับวิเคราะห์บริการ DNS ซึ่งมีประโยชน์สำหรับการศึกษาโครงสร้างพื้นฐานที่ถูกโจมตี ตัวอย่างเช่น DNSmap และ Nmap อนุญาตให้คุณใช้เซิร์ฟเวอร์ DNS เพื่อแมปโครงสร้างพื้นฐานเป้าหมาย
  • กลุ่มโปรแกรม IDS/IPS Indentificator ช่วยให้คุณสามารถระบุและตอบโต้ระบบตรวจจับการบุกรุก ซึ่งได้รับความนิยมอย่างมากในกลุ่มองค์กร และได้รับการออกแบบมาเพื่อแจ้งให้ผู้ดูแลระบบทราบถึงการโจมตีโครงสร้างพื้นฐานของพวกเขา
  • Live Host Identifier (25 โปรแกรมและยูทิลิตี้) มีเครื่องมือสำหรับระบุโฮสต์บนเครือข่าย โปรแกรมเหล่านี้ช่วยให้คุณตรวจจับและระบุคอมพิวเตอร์และอุปกรณ์ที่ใช้งานอื่น ๆ บนเครือข่าย นี่เป็นสิ่งจำเป็นเพื่อเลือกเครื่องมือที่เหมาะสมสำหรับการโจมตีและกำหนดเวกเตอร์
  • Network Scanners เป็นชุดของโปรแกรมที่ยังคงแก้ไขปัญหารอยเท้า (อังกฤษ Footprinting, วาดแผนที่โครงสร้างพื้นฐานด้านความปลอดภัย - จำนวนโหนด, บทบาท, ประเภทของระบบปฏิบัติการ, บริการที่ทำงานบนเครือข่าย ฯลฯ ). ช่วยสร้างแผนที่เครือข่าย
  • OS ลายพิมพ์ได้รวบรวมยูทิลิตี้เกือบเหมือนกันที่อยู่ในเมนู Network Scanners และไม่น่าแปลกใจเนื่องจากด้วยความช่วยเหลือของยูทิลิตี้เหล่านี้งานเดียวกันก็ได้รับการแก้ไข แต่คราวนี้พวกเขาบอกเราว่าด้วยความช่วยเหลือของพวกเขา คุณสามารถระบุระบบปฏิบัติการได้ เวอร์ชันบนโฮสต์เป้าหมาย
  • เมนูการวิเคราะห์ OSINT ค่อนข้างอธิบายได้ยาก พอจะกล่าวได้ว่าวิกิพีเดียถอดรหัส OSINT ให้ฉันว่าเป็น “Open Source Intelligence (OSINT)” หนึ่งในสาขาวิชาข่าวกรองในหน่วยข่าวกรองอเมริกัน รวมถึงการค้นหา คัดเลือก และรวบรวมข้อมูลที่ได้รับจากแหล่งที่เปิดเผยต่อสาธารณะและวิเคราะห์ ในชุมชนข่าวกรอง คำว่า "เปิด" หมายถึงแหล่งข้อมูลสาธารณะ (ซึ่งตรงข้ามกับแหล่งข้อมูลที่เป็นความลับและถูกจำกัด) ไม่เกี่ยวข้องกับโอเพ่นซอร์สหรือข่าวกรองสาธารณะ" เมนูนี้มีไว้สำหรับการวิเคราะห์การเข้าชมและสรุปเกี่ยวกับองค์ประกอบต่างๆ ตัวอย่างเช่น CaseFile ช่วยให้คุณสามารถเพิ่ม เชื่อมโยง และวิเคราะห์ข้อมูลเกี่ยวกับปฏิสัมพันธ์ของบุคคลและกลุ่มจริงได้อย่างรวดเร็วในขณะที่ทำงานในโครงการหรือทำงานในหน่วยงาน/แผนกเดียวกัน หรือตัวอย่าง Metagoofil เป็นเครื่องมือรวบรวมข้อมูลที่ออกแบบมาเพื่อดึงข้อมูลเมตาของเอกสารทางการ (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) ที่เป็นของบริษัทเป้าหมาย ฉันหวังว่าคุณจะเข้าใจความหมายของยูทิลิตี้เหล่านี้ แต่ถ้าไม่เป็นเช่นนั้นก็ไม่น่าจะมีประโยชน์สำหรับคุณ
  • การวิเคราะห์เส้นทาง - รวบรวมยูทิลิตี้เดียวกันทั้งหมดสำหรับการกำหนดเส้นทาง ไม่มีอะไรพิเศษให้วิเคราะห์ที่นี่ - เมนูแปลเป็นการวิเคราะห์เส้นทาง
  • การพิมพ์ลายนิ้วมือบริการ - ประกอบด้วยยูทิลิตี้ที่จะช่วยระบุบริการที่ทำงานอยู่ในองค์กร หลายโปรแกรมอยู่ในเมนูก่อนหน้าแล้ว
  • การวิเคราะห์ SMB - โปรแกรมสำหรับวิเคราะห์ทรัพยากรเครือข่าย Windows
  • การวิเคราะห์ SMTP - โปรแกรมสำหรับวิเคราะห์การรับส่งข้อมูลไคลเอนต์อีเมล (โดยเฉพาะการรับส่งข้อมูล SMTP ขาออก)
  • การวิเคราะห์ SNMP - โปรแกรมสำหรับการวิเคราะห์อุปกรณ์ที่รองรับโปรโตคอลการจัดการ SMTP ซึ่งอาจเป็นสวิตช์ เราเตอร์ เซิร์ฟเวอร์ เครื่องพิมพ์งาน สถานี ชั้นวางโมเด็ม ฯลฯ
  • การวิเคราะห์ SSL - การวิเคราะห์บริการโดยใช้ SSL (English Secure Sockets Layer - ระดับของซ็อกเก็ตที่ปลอดภัย) ตามตัวอย่าง: sslcaudit เป็นเครื่องมือที่ออกแบบมาเพื่อทำการทดสอบไคลเอนต์ SSL / TLS โดยอัตโนมัติเพื่อต้านทานการโจมตี MITM
  • Telefony Analysis และ VOIPAnalysis - เมนูประกอบด้วย 2 โปรแกรม เอซ. โปรแกรมนี้ใช้เพื่อค้นหาเซิร์ฟเวอร์ TFTP ที่มักจะมีการกำหนดค่าสำหรับอุปกรณ์ VOIP Enumiax ช่วยให้คุณได้รับรายชื่อผู้ใช้เครื่องหมายดอกจัน
  • การวิเคราะห์การรับส่งข้อมูล - โปรแกรมสำหรับวิเคราะห์การรับส่งข้อมูลเครือข่ายเช่น p0f ช่วยให้คุณฟังการรับส่งข้อมูลผ่านเครือข่ายที่เชื่อมต่อและพิจารณาว่าเป็นการรับส่งข้อมูลของใคร โหนดนี้อยู่ไกลแค่ไหน ระบบใดอยู่บนนั้น ฯลฯ
  • การวิเคราะห์ VPN - ประกอบด้วย 1 โปรแกรม ike-scan และจำเป็นในการวิเคราะห์ VPN ที่ใช้ IPSec และรวบรวมแฮชเพื่อรับข้อมูลระบุตัวตนเพิ่มเติมด้วยกำลังเดรัจฉาน (ในโปรแกรมอื่น)

การวิเคราะห์ช่องโหว่

เมนู Kali Linux นี้ใช้เพื่อวิเคราะห์ช่องโหว่และแบ่งออกเป็นหลายกลุ่ม

  • เครื่องมือของ Cisco - Cisco เป็นซัพพลายเออร์ชั้นนำด้านอุปกรณ์สำหรับภาคองค์กร ดังนั้นจึงมีส่วนที่แยกต่างหากสำหรับอุปกรณ์เหล่านี้ ในกรณีนี้ โปรแกรมที่นำเสนอที่นี่ทำให้เกิดช่องโหว่ในเครือข่ายที่สร้างขึ้นบนอุปกรณ์และซอฟต์แวร์ของ Cisco
  • การประเมินฐานข้อมูล - เมนูที่รวบรวมโปรแกรมสำหรับค้นหาช่องโหว่ในฐานข้อมูล ตัวอย่างเช่น bbqSQL ช่วยให้คุณค้นหา "blind SQLjection" (Google ฉันไม่ได้แปลมัน - มันจะใช้เวลานานในการอธิบาย) และ SqlMAP ช่วยให้คุณสามารถค้นหาและใช้ประโยชน์จากช่องโหว่ของ SQL ได้โดยอัตโนมัติ
  • Fuzzing Tools - เครื่องมือเฉพาะ โดยทั่วไป Fuzzing เป็นเทคโนโลยีสำหรับการทดสอบโปรแกรม โดยแทนที่จะส่งข้อมูลอินพุตที่คาดหวัง ข้อมูลแบบสุ่มจะถูกส่งไปยังโปรแกรม หากโปรแกรมค้างหรือล่ม จะถือว่าเป็นข้อบกพร่องในโปรแกรม ซึ่งอาจนำไปสู่การค้นพบช่องโหว่ได้ ไม่มีเหตุผลที่จะอธิบายยูทิลิตี้และโปรแกรมที่นี่เนื่องจากเป็นหัวข้อที่แยกจากกันและกว้างขวางมาก
  • ส่วนเครื่องสแกนเบ็ดเตล็ดประกอบด้วยเครื่องสแกนที่จะช่วยคุณค้นหาช่องโหว่ในระบบ ตัวอย่างเช่น Lynis สามารถสแกนระบบ Unix เพื่อหาช่องโหว่ของซอฟต์แวร์
  • OpenVAS เป็นเครื่องสแกนความปลอดภัยเครือข่ายที่ช่วยตรวจสอบเครือข่ายเพื่อหาช่องโหว่ในโหนด

แอปพลิเคชันเว็บ

ส่วนนี้ประกอบด้วยชุดโปรแกรมสำหรับการทำงานกับแอปพลิเคชันเว็บ มันจะเป็นประโยชน์สำหรับผู้ที่ตัดสินใจทดสอบความแข็งแกร่งของเว็บไซต์

  • CMS Identification รวมหลายโปรแกรมที่จะช่วยพิจารณาว่าระบบการจัดการเนื้อหา (CMS) ใดที่ติดตั้งบนไซต์ ตัวอย่างเช่น BlindElephant ช่วยให้คุณสามารถกำหนดเวอร์ชันของ CMS ได้ ซึ่งมีประโยชน์มากและช่วยให้คุณสามารถใช้ประโยชน์จากช่องโหว่ที่ทราบอยู่แล้วบนไซต์ที่ไม่ได้รับการอัปเดต
  • การสำรวจฐานข้อมูล - เครื่องมือสำหรับการโจมตีฐานข้อมูลที่ไซต์ดำเนินการอยู่ถูกจัดกลุ่มไว้ที่นี่ ตัวอย่างง่ายๆ: bbqsql ช่วยให้คุณสามารถทำให้การใช้การฉีด SQL แบบตาบอดและแบบกึ่งตาบอดได้โดยอัตโนมัติ
  • WEB Application Fuzzers เป็นอะนาล็อกของโปรแกรมจากส่วน Fuzzing Tools แต่เน้นที่ทรัพยากรของเว็บ ตัวอย่าง: WebSlaeyr เป็นโปรแกรมแบบ Brute Force แต่สามารถใช้เพื่อวนซ้ำผ่านพารามิเตอร์ POST และ GET ค้นหาไดเรกทอรีและไฟล์ที่ไม่มีลิงก์ ฯลฯ
  • พร็อกซีแอปพลิเคชันเว็บ - ที่นี่เราเห็นชุดโปรแกรมที่ยอดเยี่ยมที่จะช่วยให้คุณสามารถทำงานกับการรับส่งข้อมูลที่ไประหว่างเบราว์เซอร์และเซิร์ฟเวอร์ สิ่งนี้จำเป็นค่อนข้างบ่อย เพียงอ่านรายละเอียดเกี่ยวกับเครื่องมืออย่าง Burpsuite แล้วคุณจะเข้าใจทุกอย่าง
  • โปรแกรมรวบรวมข้อมูลเว็บ - ฉันพบความหมายที่เหมาะสมสำหรับสำนวนนี้เพียงความหมายเดียวเท่านั้น นั่นคือ "หุ่นยนต์ค้นหา" เมนูนี้มีอะไรบ้าง? ต่อไปนี้เป็นโปรแกรมและยูทิลิตี้ที่ช่วยให้คุณทำงานกับเนื้อหาของหน้าอินเทอร์เน็ต ตัวอย่างเช่น: CutyCapt ช่วยให้คุณสร้างภาพหน้าจอ (รวมถึงขนาดเต็ม) ของหน้าเว็บไซต์ และ Dirb เป็นตัวสแกนเนื้อหา ซึ่งมักใช้เป็นส่วนหนึ่งของสคริปต์สำหรับการใช้กำลังเดรัจฉานของหน้า ส่วนนี้น่าสนใจ อย่าขี้เกียจ และอ่านคำอธิบายของยูทิลิตี้แต่ละรายการ
  • WEB Vulnerability Scanners คือชุดโปรแกรมขนาดใหญ่ที่จะช่วยคุณค้นหาช่องโหว่ในทรัพยากรของเว็บ เราเคยเห็นหลายโปรแกรมในเมนูก่อนหน้านี้แล้ว ไม่มีประโยชน์ที่จะอธิบาย เพราะมันแก้ปัญหาได้หลากหลายมาก

การโจมตีด้วยรหัสผ่าน

เมนูนี้เป็นเทพนิยาย ไม่ว่าคุณจะทำอะไร คุณจะต้องแก้ไขปัญหาการรับรองความถูกต้องและการอนุญาต การทำลายรหัสผ่านเป็นงานที่โปรแกรมในเมนูนี้แก้ไข

  • เครื่องมือ GPU รวมยูทิลิตี้ (มี 2 รายการในเมนู) ที่สามารถทำลายแฮชและคีย์ WPA ได้ด้วยกำลังดุร้ายโดยใช้ทั้งโปรเซสเซอร์กลางและการ์ดวิดีโอ ยูทิลิตี้ที่มีประโยชน์มากแม้ว่าฉันจะสงสัยว่ามันจะทำงานนอกกรอบเมื่อใช้ Kali Linux จากดีวีดีหรือแฟลชไดรฟ์ก็ตาม
  • Offline Attack รวมยูทิลิตี้จำนวนมากสำหรับการเลือกคู่การเข้าสู่ระบบ/รหัสผ่าน แฮชแบบ Brute Force กล่าวโดยย่อคือ การโจมตีแบบ Brute Force บนแฮชและไฟล์ที่มีอยู่ (สิ่งที่สามารถทำได้ในขณะที่ตัดการเชื่อมต่อจากโครงสร้างพื้นฐานเป้าหมาย)
  • เมนูการโจมตีออนไลน์ประกอบด้วยโปรแกรมมากมายสำหรับการโจมตีแบบ Brute Force ทางออนไลน์ ตัวอย่างง่ายๆ คือ Hydra ซึ่งช่วยให้คุณสามารถค้นหารหัสผ่านบนเว็บไซต์ได้โดยตรง
  • การส่งผ่านแฮชเป็นการโจมตีที่มีประสิทธิภาพมาก ความหมายคือเราได้รับแฮชของรหัสผ่านของเหยื่อและใช้มัน (เราไม่ได้พยายามกู้คืนรหัสผ่านจากมัน แต่ใช้ค่าแฮชในการอนุญาต) เพื่ออนุญาตรีโมต บริการ. ใช้งานได้ในกรณีของการตรวจสอบสิทธิ์ NTLM และ LM

การโจมตีแบบไร้สาย

ที่นี่เรามีเครื่องมือสำหรับโจมตีเครือข่ายไร้สาย หนึ่งในพื้นที่ยอดนิยมสำหรับผู้เริ่มต้น (หมายถึงอาชีพเพนเทสเตอร์)

  • เครื่องมือ Bluetooth - ยูทิลิตี้สำหรับการทำงานกับโปรโตคอลการถ่ายโอนข้อมูล Bluetooth ปัจจุบันอุปกรณ์จำนวนมากรองรับมาตรฐานนี้และโปรแกรมเหล่านี้มีประโยชน์มาก
  • เครื่องมือไร้สายอื่น ๆ - โปรแกรมและยูทิลิตี้สำหรับการทำงานร่วมกับเครือข่ายอื่น ซึ่งหมายความว่าสามารถใช้เพื่อทดสอบเครือข่ายที่ไม่ใช่ Wi-Fi ได้ ตัวอย่างเช่น KillerBee (ชื่อยูทิลิตี้ขึ้นต้นด้วย ZB เช่น Zbconvert) ช่วยให้คุณสามารถทำงานกับข้อกำหนด ZigBee และมาตรฐาน IEEE 802.15.4 (หากคุณไม่เข้าใจ โปรดอ่าน Wiki) Ubertooth - ยูทิลิตี้สำหรับการทำงานกับโปรเจ็กต์ชื่อเดียวกันซึ่งผลิตอุปกรณ์สำหรับทำงานกับบลูทู ธ
  • เครื่องมือ RFID/NFC - ส่วนใหญ่เกี่ยวกับเทคโนโลยี RFID และ NFC สำหรับผู้ที่ไม่ทราบ - นี่คือเทคโนโลยีการระบุสมาร์ทการ์ดและความถี่วิทยุ ที่นี่มีโปรแกรมมากมายดังนั้นฉันจะไม่พูดถึงรายละเอียดเหล่านี้ นี่เป็นความเชี่ยวชาญเฉพาะด้านและควรกล่าวถึงในบทความแยกต่างหาก
  • เครื่องมือไร้สายคือสิ่งที่ "แฮ็กเกอร์" มือใหม่ใฝ่ฝัน มันมีโปรแกรมอรรถประโยชน์สำหรับการแฮ็กเครือข่าย Wi-Fi ตัวอย่างง่ายๆ คือโปรแกรม Aircrack-ng ซึ่งสามารถถอดรหัส WEP ได้ภายในไม่กี่นาที ตั้งค่า DOS สำหรับอุปกรณ์ Wi-Fi ใดๆ ได้อย่างง่ายดาย และเอาชนะ WPA ที่ไม่สามารถเอาชนะได้

เครื่องมือหาประโยชน์

ยูทิลิตี้และโปรแกรมสำหรับค้นหาช่องโหว่ โปรแกรมทั้งหมดที่ให้ไว้ที่นี่จำเป็นเพื่อใช้ช่องโหว่ที่พบเพื่อวัตถุประสงค์ของคุณเอง

  • Beef XSS Fremework - มีโปรแกรม Beef ช่วยให้คุณสามารถจัดการการโจมตีระบบระยะไกลโดยใช้เว็บเบราว์เซอร์ที่ทำงานบนระบบนี้
  • Cisco Attack - เราเคยเห็นโปรแกรมเหล่านี้ในเมนูก่อนหน้าแล้ว ช่วยให้คุณสามารถโจมตีโหนดเครือข่ายที่สร้างขึ้นบนอุปกรณ์ของ Cisco
  • Exploit Database - มี searchsploit ซึ่งจำเป็นสำหรับการค้นหาการหาช่องโหว่ตามคำอธิบายอย่างรวดเร็ว
  • Metasploit เป็นเฟรมเวิร์กที่ยอดเยี่ยม มันมีฐานข้อมูลการหาช่องโหว่ขนาดใหญ่ และช่วยให้คุณใช้งานได้อย่างรวดเร็วและง่ายดาย อัปเดตเป็นประจำ
  • Network Exploitation คือชุดโปรแกรมสำหรับหาประโยชน์จากช่องโหว่ของเครือข่าย ตามตัวอย่าง: ikat ได้รับการออกแบบมาเพื่อการตรวจสอบความปลอดภัย (การแฮ็กการอ่าน) ของ “สภาพแวดล้อมที่ควบคุมด้วยเบราว์เซอร์” เช่น Kiosks, Citrix Terminals และ WebTV และตัวอย่างเช่น Termineter ช่วยให้คุณค้นหาช่องโหว่ใน “มิเตอร์อัจฉริยะ” โดยใช้โปรโตคอล C12.18 และ C12.19
  • ชุดเครื่องมือวิศวกรรมสังคม - ประกอบด้วยโปรแกรม se-toolkit (ชุดเครื่องมือวิศวกรรมสังคม (SET)) ซึ่งใช้ใน "วิศวกรรมสังคม" โปรแกรมนี้ประกอบด้วยเครื่องมือมากมายสำหรับจัดการจิตใจของเหยื่อ การโจมตีประเภทนี้ได้รับการออกแบบมาโดยเฉพาะสำหรับมนุษย์ การทำให้ผู้คนเชื่อและดึงข้อมูล สิ่งเหล่านี้คืองานที่โปรแกรมนี้แก้ไขได้ บางครั้งการรับข้อมูลที่คุณกำลังมองหาจากบุคคลนั้นง่ายกว่าการแฮ็กเซิร์ฟเวอร์ หัวข้อนี้น่าสนใจมาก ฉันแนะนำให้อ่านแยกกัน

การดมกลิ่น/การปลอมแปลง

ส่วนของเมนูสำหรับโปรแกรมที่คุณสามารถฟังการรับส่งข้อมูลของผู้อื่นและปลอมแปลงเป็นโหนดอื่นได้ มาดูกันว่ามีอะไรบ้าง:

  • Network Sniffers - ดมกลิ่นเครือข่าย ช่วยให้คุณฟังการจราจร มีหลายโปรแกรมที่นี่ แต่ละโปรแกรมเป็นกรณีเฉพาะ
  • การปลอมแปลงเครือข่าย - การปลอมแปลงโปรแกรมมากมาย เพื่อให้ชัดเจนยิ่งขึ้น ฉันจะยกตัวอย่างสองสามตัวอย่าง DNSChef เป็นพร็อกซี DNS ที่อนุญาตให้คุณเปลี่ยนเส้นทางการรับส่งข้อมูลตามคำขอของผู้ใช้ไปยัง IP อื่น Parasite6 - อนุญาตให้คุณเปลี่ยนเส้นทางการรับส่งข้อมูลบนเครือข่าย IP v6 ไปยังเครื่องของคุณ (การปลอมแปลง ARP)
  • เสียงและการเฝ้าระวัง - Google แปลสิ่งนี้ให้ฉันว่า "เสียงและการเฝ้าระวัง" ประกอบด้วยโปรแกรม msgsnarf ซึ่งให้การสกัดกั้นข้อความแชทและสามารถทำงานกับรูปแบบการส่งข้อความ AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger
  • เครื่องมือ VoIP - ชุดยูทิลิตี้สำหรับสกัดกั้นการรับส่งข้อมูลเสียงในแอปพลิเคชัน VoIP
  • WEB Sniffers คือโปรแกรมและยูทิลิตี้ที่ช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูลจากเบราว์เซอร์ ส่วนใหญ่ทำงานเป็นผู้รับมอบฉันทะ

การรักษาการเข้าถึง

แปลแล้ว: "รับรองการเข้าถึง" ส่วนนี้ประกอบด้วยซอฟต์แวร์สำหรับการทำงานกับแบ็คดอร์

  • OS Backdoors - ประกอบด้วยโปรแกรมต่างๆ เช่น: Cymothoa (แทรกโค้ดแบ็คดอร์เข้าไปในกระบวนการที่มีอยู่), powersploit (ประกอบด้วยสคริปต์ MS PowerShell ที่เลือกสรรซึ่งสามารถใช้เพื่อจัดระเบียบแบ็คดอร์), u3-pwd (ยูทิลิตี้สำหรับแทนที่มาตรฐาน “U3 ที่ติดตั้งไว้ล่วงหน้า” ” ซอฟต์แวร์บนแฟลชไดรฟ์ SanDisc และใช้เพื่อเรียกใช้ “โค้ดที่เป็นอันตราย” ของคุณในภายหลัง
  • เครื่องมือทันเนล - ชุดของโปรแกรมและยูทิลิตี้ที่ช่วยให้คุณสร้าง "ทันเนล" ในการเชื่อมต่อที่มีอยู่ซึ่งจะช่วยปิดบังการรับส่งข้อมูลที่ผ่านไป ตัวอย่างเช่น ptunnel ช่วยให้คุณสร้างช่องสัญญาณโดยใช้คำขอและการตอบกลับ ICMP (PING)
  • WEB Backdoors - มีเครื่องมือสองตัวคือ Weevely และ WeBaCoo ทั้งสองทำหน้าที่ควบคุมระบบที่ถูกบุกรุกโดยใช้การรับส่งข้อมูล HTTP

วิศวกรรมย้อนกลับ

โปรแกรมสำหรับวิศวกรรมย้อนกลับ ช่วยให้คุณเห็นว่าแอปพลิเคชันทำงานอย่างไรเพื่อกู้คืนซอร์สโค้ด รวมถึงดีบักเกอร์และตัวแยกชิ้นส่วนต่างๆ

  • Debuggers เป็นดีบักเกอร์ที่ช่วยให้คุณสามารถค้นหาข้อผิดพลาดในโปรแกรมได้
  • Disassembly คือการถอดประกอบที่แปลงรหัสเครื่องเป็นข้อความของโปรแกรม

การทดสอบความเครียด

ชุดโปรแกรมสำหรับการทดสอบความเครียด ช่วยให้คุณสามารถทดสอบส่วนประกอบโครงสร้างพื้นฐานต่างๆ ภายใต้ภาระงาน

  • การทดสอบความเครียดของเครือข่าย - การทดสอบความเครียดสำหรับเครือข่าย เมนูประกอบด้วยโปรแกรมที่มีประโยชน์มากมายที่ให้คุณโหลดเครือข่ายได้ ตามตัวอย่าง macof สามารถสร้างแพ็กเก็ตจำนวนมากที่มีที่อยู่ MAC ที่แตกต่างกันบนเครือข่าย สวิตช์จำนวนมากไม่สามารถทนต่อโหลดดังกล่าวได้ อย่างไรก็ตาม สวิตช์บางตัวในระหว่างการ "ทดสอบ" สามารถสลับไปที่โหมดฮับและอนุญาตให้คุณ "ฟัง" การรับส่งข้อมูลของผู้อื่นได้
  • การทดสอบความเครียดของ VoIP - มีหลายโปรแกรมที่นี่เพื่อทดสอบ VoIP ภายใต้ความเครียด ตามตัวอย่าง IAXflood ช่วยให้คุณสร้างการรับส่งข้อมูลโดยใช้โปรโตคอล IAX (ใช้ใน VoIP โดยเซิร์ฟเวอร์ Asterisk)
  • การทดสอบความเครียดของเว็บ - มีหนึ่งโปรแกรม thc-ssl-dos ซึ่งช่วยให้คุณสามารถโหลดเว็บเซิร์ฟเวอร์โดยจัดเรียง DoS (การปฏิเสธการบริการ)
  • เราได้เห็นการทดสอบ WLAN Stress - Reaver ในส่วนอื่นแล้ว แต่ mdk3 จะอนุญาตให้คุณจัดเรียง DoS หรือ DDoS สำหรับไคลเอนต์เครือข่ายไร้สาย

การแฮ็กฮาร์ดแวร์

ชุดโปรแกรมสำหรับการทำงานกับฮาร์ดแวร์ มีเพียง 2 ส่วนที่นี่:

  • Android Tools คือชุดโปรแกรมสำหรับการทำงานกับอุปกรณ์ที่ใช้ระบบปฏิบัติการ Android ตัวอย่างเช่น apktool เป็นโปรแกรมสำหรับโปรแกรมวิศวกรรมย้อนกลับสำหรับ Android (*.apk) และ dex2jar สามารถช่วยถอดรหัสแอปพลิเคชัน Android ได้
  • เครื่องมือ Arduino - มีเพียง 1 โปรแกรม Arduino เป็นแพลตฟอร์มซอฟต์แวร์และฮาร์ดแวร์คล้ายกับนักออกแบบโดยใช้บอร์ดชื่อเดียวกัน (คุณสามารถสร้างเองได้) คุณสามารถเชื่อมต่อกับพีซีและเขียนโปรแกรมใด ๆ ได้อย่างง่ายดาย จากข้อมูลดังกล่าว คุณสามารถสร้างหุ่นยนต์ ระบบไฟอัจฉริยะ บ้านอัจฉริยะ หรืออะไรก็ได้ที่คุณต้องการ

นิติเวช

นักแปลแปลนิติวิทยาศาสตร์ให้ฉันฟังว่า "นิติวิทยาศาสตร์" และองค์ประกอบของโปรแกรมในเมนูนี้บอกเป็นนัยว่าสามารถใช้เพื่อดำเนินการสืบสวนได้ มาดูกลุ่มโปรแกรมในเมนูนี้กัน

  • Anti-Virus Forensics Tools และ Digital Anti-Forensics - มีเพียงโปรแกรมเดียวเท่านั้น chkrootkit ใช้เพื่อค้นหาแบ็คดอร์และรูทคิท
  • Digital Forensics - มีโปรแกรมจำนวนหนึ่งสำหรับ "การสืบสวน" ซึ่งช่วยให้คุณสามารถดำเนินการตรวจสอบและดึงข้อมูลต่างๆ จากสื่อบันทึกข้อมูล ตัวอย่างเช่น Autopsy เป็นแพลตฟอร์มนิติเวชดิจิทัลและ GUI สำหรับ The Sleuth Kit (TSK) และโปรแกรมอื่นๆ อีกมากมาย ในทางกลับกัน The Sleuth Kit เป็นชุดยูทิลิตี้สำหรับการวิเคราะห์สื่อดิจิทัลในเชิงลึกในระหว่างการตรวจสอบทางนิติวิทยาศาสตร์ พูดได้คำเดียวว่ารู้สึกเหมือนเชอร์ล็อก โฮล์มส์ ต้องมีการศึกษาอย่างละเอียดและความรู้เชิงลึก
  • เครื่องมือแกะสลักทางนิติวิทยาศาสตร์ - การแกะสลักไฟล์หรือข้อมูลเป็นคำศัพท์จากสาขานิติวิทยาศาสตร์ทางไซเบอร์ ซึ่งหมายถึงการดึงข้อมูลจาก "บล็อกที่ไม่แตกต่าง" หรือข้อมูล RAW ฉันจะไม่แปลมัน ในภาษาของเรา มันฟังดูงี่เง่าและเข้าใจยาก โดยสรุปจะช่วยให้คุณนำแหล่งที่มา (แม้แต่ดิสก์อิมเมจแบบไบต์ต่อไบต์แม้แต่ข้อมูลจาก RAM) และฉีกไฟล์ที่ต้องการออกจากที่นั่นตามเกณฑ์ที่กำหนด ตัวอย่างสำคัญที่สุด - โปรแกรมสแกนดิสก์/ดิสก์อิมเมจเพื่อจับคู่รหัสฐานสิบหกที่กำหนดไว้ล่วงหน้าซึ่งสอดคล้องกับรูปแบบไฟล์ทั่วไป จากนั้นจึงลงแค็ตตาล็อกพร้อมแจ้งว่ายึดได้ที่ไหนและจำนวนเท่าใด Pasco ให้คุณดึงประวัติจาก Internet Explorer PEV แสดงข้อมูลเกี่ยวกับไฟล์ปฏิบัติการหรือไลบรารีภายใต้ Windows ฯลฯ
  • Forensics Hashing Tools - ประกอบด้วย 2 โปรแกรม md5deep และ rahash2 ทั้งสองได้รับการออกแบบมาเพื่อคำนวณแฮชของไฟล์และค่าข้อความ
  • Forensics Imaging Tools - เมนูประกอบด้วยโปรแกรมจำนวนมากสำหรับการทำงานกับดิสก์อิมเมจและประมวลผลข้อมูลที่บันทึกไว้
  • Forensics Suites - มีการชันสูตรพลิกศพและ DFF ที่เป็นที่รู้จักอยู่แล้ว สิ่งเหล่านี้เป็นกรอบการทำงานสำหรับการทำงานกับเครื่องมือนิติเวชดิจิทัลต่างๆ
  • Network Forensics - ที่นี่เราเห็น p0f ซึ่งเป็นยูทิลิตี้สำหรับระบุระบบปฏิบัติการผ่านเครือข่าย
  • เครื่องมือนิติวิทยาศาสตร์รหัสผ่าน - ประกอบด้วย chntpw ซึ่งเป็นโปรแกรมรีเซ็ตรหัสผ่าน Windows
  • PDF Forensics Tools - โปรแกรมสำหรับวิเคราะห์และแยกวิเคราะห์ไฟล์ PDF
  • RAM Forensics Tools - โปรแกรมที่ช่วยให้คุณสามารถดึงข้อมูลจาก RAM (ดัมพ์)

เพียงเท่านี้ เราได้ตรวจสอบองค์ประกอบของโปรแกรม Kali Linux 1.0 โดยย่อ และตอนนี้เราสามารถเลือกโปรแกรมที่เราชอบที่สุดจากการจัดประเภทนี้และศึกษาต่อได้