Menggunakan Kali Linux untuk Ujian Penetrasi

Using Kali Linux Penetration Testing



Untuk meningkatkan keselamatan dan kualiti produk, gunakan Kali Linux untuk ujian penembusan. Ujian penembusan telah menjadi bahagian penting dari program keselamatan yang komprehensif. Ujian pen dilakukan oleh penggodam etika untuk meniru strategi dan tindakan penyerang. Tugas yang rumit ini kreatif, dan memerlukan anda memahami tugas anda sepenuhnya.







Mengumpulkan Maklumat:

Langkah pertama untuk memulakan ujian penembusan adalah mengumpulkan maklumat maksimum mengenai sistem. Ini membantu anda memahami sama ada sistem boleh disiasat dari luar atau jika penyerang berpotensi dapat mengekstrak data. Faktor-faktor yang secara signifikan dapat meningkatkan kemungkinan serangan itu merangkumi protokol port, seni bina produk, titik masuk, versi perisian, dan Maklumat mengenai teknologi. Matlamat anda adalah untuk mengelakkan penyerang berpotensi mengekstrak Maklumat ini dari produk anda.



Peta DNS:

DNSMap digunakan oleh Penguji DNSMap untuk memeriksa keselamatan infrastruktur dan mengumpulkan Maklumat mengenai sekatan net IP, nama domain, subdomain, dan sebagainya. Pada peringkat penghitungan, utiliti ini digunakan untuk subdomain dalam brute-force.



Kaedah ini terbukti sangat berguna apabila kaedah lain seperti pemindahan zon tidak membawa hasil yang diperlukan.





Pemeta Rangkaian (Nmap):

Utiliti sumber terbuka yang terkenal untuk ujian keselamatan dan penembusan adalah Network Mapper (Nmap). Maklumat mentah digunakan untuk mendapatkan Maklumat yang ada di rangkaian host dan pelaksanaan firewall.

Hasil carian (Zenmap) dan alat untuk membandingkan hasil (Ndiff) adalah beberapa ciri lain dari Nmap. Mempunyai pakej binari rasmi untuk Linux, Windows dan macOS, semuanya sesuai dengan semua sistem operasi. Kelajuan, kesejagatan, dan kecekapan menjadikannya alat yang popular untuk pengimbasan host dan rangkaian, jadi jika anda tidak jelas mengenai titik awal, gunakan Nmap.



Imbasan arp:

Arp scan adalah alat yang mengimbas rangkaian dengan paket Ethernet ARP, Layer-2, dan Mac. Maklum balas boleh diterima dengan menghantar paket ARP ke host yang ditentukan di rangkaian tempatan anda. Paket ARP dapat dikirim ke banyak host menggunakan lebar jalur output dan kadar paket yang dapat dikonfigurasi. Ini juga tidak rumit untuk memeriksa ruang alamat yang besar. Paket ARP yang keluar hendaklah dibina dengan teliti. Semua bidang header bingkai Ethernet dan paket ARP dapat dikendalikan dengan mudah melalui arp-scan. Paket ARP yang diterima disahkod dan dipaparkan. Host yang disasarkan yang ditentukan juga dapat dicetak dengan alat cap jari-jarinya.

SSLsplit:

Alat tambahan yang disukai tinggi untuk menguji penembusan dan forensik rangkaian dikenali sebagai SSLsplit.

Ia mampu melakukan serangan lelaki di tengah (MITM) bertentangan dengan sambungan rangkaian yang berfungsi dengan SSL / TLS. Ia dapat menghentikan sambungan serta mempunyai kemampuan untuk mengubah arah sambungan. Ia memulakan sambungan baru ke alamat lokasi awal dan mencatat semua butiran yang dipindahkan setelah penamatan sambungan SSL / TLS yang sahih.

TCP biasa bersama dengan sambungan SSL, HTTP / HTTPS melalui IPv4 dan IPv6 disokong oleh SSLsplit. Tanda sijil X509v3 palsu semasa dalam perjalanan boleh dihasilkan untuk sambungan SSL dan HTTPS. Ia bergantung pada perpustakaan seperti OpenSSL, libcap, dan libevent 2.x dan juga pada liner 1.1.x, dll. Mekanisme STARTTLS disokong secara genetik oleh SSLsplit.

Analisis kerentanan:

Salah satu tahap penting dalam ujian pen adalah analisis kerentanan. Sama seperti mengumpulkan Maklumat. Namun, di sini kita mempunyai tujuan khusus untuk mencari kelemahan yang dapat dimanfaatkan oleh penyerang. Ini adalah tahap penting kerana kerentanan menjadikan sistem anda rentan terhadap serangan siber. Penggunaan cekap hanya satu atau dua alat kerentanan sudah cukup. Berikut adalah senarai lapan alat terbaik, yang digunakan untuk menguji dan menganalisis kerentanan.

APT2:

Untuk ujian penembusan automatik, alat terbaik yang akan digunakan adalah APT2. Mengimbas dan memindahkan hasil dari pelbagai alat adalah salah satu fungsi utamanya. APT2 memanfaatkan proses proses untuk memperkenalkan modul yang jelas dan penghitungan sejajar dengan Tahap Selamat dan maklumat perkhidmatan yang dapat dikonfigurasi. Ia menyimpan hasil modul yang diterima di beberapa localhost dan menggabungkannya ke pangkalan pengetahuan umum, yang dapat diakses oleh pengguna dari dalam aplikasi untuk melihat hasil yang diterima dari modul eksploitasi. Kelebihan utamanya adalah fleksibiliti tinggi dan kawalan terperinci terhadap tingkah lakunya dengan konfigurasi Tahap Selamat. Ia mengandungi dokumentasi terperinci dan mudah digunakan. Walau bagaimanapun, kemas kini tidak kerap. Kemas kini baru-baru ini dibuat pada bulan Mac. 2018.

BruteXSS:

BruteXSS adalah alat kuat lain yang digunakan untuk memaksa dan merentas tapak pantas, yang skripnya kasar. Dari senarai kata tertentu, banyak muatan dipindahkan ke faktor-faktor tertentu. Langkah dan parameter tertentu dibuat untuk memeriksa kerentanan XXS. XSS brute-force, scan XSS, sokongan untuk permintaan GET / POST, dan daftar kata Custom merupakan ciri pentingnya. Ia mempunyai UI yang mesra pengguna dan sokongan untuk GET / POST; oleh itu, sangat serasi dengan kebanyakan aplikasi web. Dan ia lebih berharga.

CrackMapExec:

CrackMapExec adalah alat untuk menguji tetingkap dan persekitaran Direktori Aktif menggunakan pelbagai teknologi seperti repositori PowerSploit sebagai modulnya.

Pengguna yang masuk boleh dihitung dan berkongsi folder SMB dapat diindeks bersama dengan melakukan serangan damai dan pembuangan NTDS.dit, penyuntikan automatik Mimikaz / Shellcode / DDL ke dalam memori menggunakan PowerShell, dll. Kelebihan utamanya termasuk skrip Clear Python, sepenuhnya selari multithreading, dan penggunaan hanya panggilan WinAPI asli untuk mengesan sesi, sehingga mengurangkan risiko kesalahan, pengguna dan pembuangan hash SAM, dll. Ia hampir tidak dapat dikesan oleh pengimbas keselamatan dan menggunakan skrip Python biasa tanpa bergantung pada perpustakaan luaran. Ia agak rumit dan memerlukan usaha, kerana kebanyakan analogi tidak tepat dan berfungsi.

Peta SQL:

SQLmap adalah alat sumber terbuka lain yang membantu anda mengotomatisasi persepsi bersama dengannya penggunaan kesalahan suntikan SQL dan perintah pelayan pangkalan data.

SQLmap sokongan MySQL, Oracle, dan IBM DB2 adalah komponen yang paling popular dalam sistem pengurusan pangkalan data

Enam teknik suntikan SQL utama:

  • Buta berdasarkan masa, berdasarkan ralat, pertanyaan UNION, pertanyaan bertumpuk, dan di luar jalur, dan berdasarkan Boolean. Maklumat Pengguna seperti penghitungan, peranan, hash kata laluan, jadual, dan lajur, hak istimewa, dan pangkalan data.
  • Serangan berasaskan kamus dengan pengecaman kata laluan dan menyokong keretakan kata laluan.
  • Cari nama, jadual, atau lajur pangkalan data tertentu dalam jadual pangkalan data.
  • Menggunakan perisian MySQL, PostgreSQL, atau Microsoft SQL Server untuk memuat turun dan memuat naik fail perisian apa pun.
  • Lakukan perintah pada sistem operasi pangkalan data dan cari output standardnya dan atur sambungan yang TCP luar biasa antara sistem operasi pelayan pangkalan data anda dan peranti penyerang.
  • Tingkatkan keistimewaan pengguna untuk pelaksanaan pangkalan data melalui perintah sistem Metapter Gate MetaSplit. Ini terdiri dari mesin pencari berpengaruh yang juga dapat diperkenalkan pada Windows kecil dengan beranda lama.

Sistem Penilaian Kerentanan Terbuka (OpenVAS):

Rangka kerja ini dapat memantau hos rangkaian dan mencari masalah keselamatan bersama dengan menentukan keparahan dan mengawal cara menangani mereka. Ia mengesan host rentan kerana penggunaan perisian lama atau salah konfigurasi. Ia mengimbas port terbuka host yang dipantau, mengirim paket yang dibentuk khusus untuk menyalin serangan, memberi izin pada host tertentu, mendapat akses ke panel admin, dapat menjalankan pelbagai perintah, dll. Ia menyediakan satu set Ujian Kerentanan Rangkaian ( NVT), yang mengklasifikasikan ancaman dengan memberikan 50000 ujian keselamatan. CVE dan Buka CAP periksa penerangan mengenai masalah yang diketahui. OpenSCAP adalah percuma dan juga serasi dengan Virtual Box, sistem virtualisasi Hyper-V, dan ESXi dan menyokong OVAL, ARF, XCCFF, CVSS, CVE, dan CCE.

Setelah memasangnya, anda memerlukan masa untuk mengemas kini versi pangkalan data NVT sekarang.

Trafik mengendus dan mengelirukan:

Pengendalian lalu lintas dan penipuan lalu lintas adalah langkah seterusnya. Ini adalah langkah yang menarik dan sama pentingnya dalam ujian penembusan. Semasa melakukan ujian penetrasi, mengendus dan spoofing dapat digunakan dengan berbagai alasan.

Ini digunakan untuk mengidentifikasi kerentanan jaringan dan lokasi yang dapat disasarkan oleh penyerang, yang merupakan penggunaan penting untuk mengendus dan mengelirukan lalu lintas. Laluan dari mana paket melewati rangkaian anda dapat diperiksa dan untuk melihat paket maklumat apa yang ada jika ia disulitkan atau tidak dan banyak lagi.

Kemungkinan paket ditangkap oleh penyerang dan mengakses maklumat penting yang merupakan ancaman kepada keselamatan rangkaian anda. Selanjutnya, jika campur tangan oleh musuh dan kemudian mengganti yang asli dengan yang ganas, boleh berubah menjadi kehancuran akibatnya. Dengan bantuan enkripsi, terowong, dan teknik lain yang serupa, adalah objektif anda untuk menjadikannya sesulit mungkin untuk mengendus dan menipu paket yang dihantar di seluruh rangkaian anda. Untuk menghidu dan menempa beberapa alat terbaik digunakan. Berikut adalah alat yang digunakan untuk tujuan ini.

Suite Burp:

Untuk menjalankan ujian aplikasi web keselamatan Burp Suite adalah pilihan terbaik untuk dipilih. Ini terdiri dari sejumlah alat berbeda yang terbukti sangat efisien untuk digunakan dalam setiap langkah proses pengujian kerentanan, pembuatan peta situs, analisis tingkat serangan aplikasi web. Burp Suite memberikan kawalan penuh terhadap proses pengujian, dan ini membolehkan anda menggabungkan automasi tahap tinggi dengan teknik manual yang canggih. Ini akhirnya membuat ujian penembusan cepat dan berkesan.

Burp Suite merangkumi:

Proksi penghidu telah menggunakan yang memeriksa dan memantau lalu lintas. Lebih-lebih lagi, ia mengedit lalu lintas yang dihantar antara penyemak imbas anda dan bahagian yang disasarkan. Pengimbas aplikasi web canggih mendiagnosis tahap bahaya yang berbeza secara naluriah. Dalam spider aplikasi untuk merangkak kandungan dan fungsi. Ini juga menambah alat pengulas, backslider, dan sequencer.

Ia dapat menebus karya dan kemudian dapat menyambungnya semula apabila memerlukan. Anda hanya boleh menyebut peluasan anda untuk melakukan kerja tertentu yang kompleks dan lebih disesuaikan kerana dapat disesuaikan. Sama seperti alat ujian keselamatan yang lain, ia juga membahayakan dan merosakkan aplikasi web yang lain. Untuk perkara ini, anda harus selalu membuat salinan sandaran aplikasi yang telah anda uji sebelum menggunakan Burp Suite. Dan jangan menggunakannya bertentangan dengan sistem yang anda tidak dapat mengakses kebenaran untuk mengujinya.

Perhatikan bahawa Burp Suite adalah produk yang bergaji dan bukan alat sumber terbuka percuma yang tidak serupa dengan banyak alat lain yang disebutkan dalam artikel ini. Penggunaannya sama sekali tidak sukar kerana merangkumi antara muka intuitif, jadi remaja pemula juga dapat menerapkannya. Ini berisi sejumlah ciri kuat yang dapat memberi manfaat kepada penguji baru, dan anda dapat menyesuaikannya sesuai dengan keperluan anda.

DNSChef:

Penganalisis perisian hasad dan penggodam pena dapat menggunakan DNSchef kerana sangat dikonfigurasi dan berfungsi dengan cekap. Maklum balas boleh dihasilkan, berdasarkan senarai domain yang disertakan dan dikecualikan. Berbagai jenis data DNS yang dibantu oleh DNSChef. Ia dapat mengambil bahagian dalam domain yang bersaing dengan wildcard dan dapat memberi respons nyata kepada domain asinkron dan menentukan fail konfigurasi luaran.

Proksi DNS adalah instrumen yang sangat berguna yang digunakan untuk memeriksa lalu lintas rangkaian aplikasi. Sebagai contoh, proksi DNS boleh digunakan untuk permintaan palsu untuk menunjuk ke host sebenar di mana sahaja di Internet untuk badgoo.com tetapi ke mesin tempatan yang akan memproses permintaan tersebut. Atau akan menghentikannya. Hanya penapisan awal yang diterapkan, atau memberi isyarat ke satu alamat IP untuk semua pertanyaan DNS. DNS Chef adalah wajib untuk sistem yang tahan lasak dan dibuat sebagai sebahagian daripada ujian penembusan.

Proksi DNS sangat berguna apabila aplikasi tidak mempunyai cara lain untuk menggunakan pelayan proksi yang lain. Begitu juga dengan beberapa telefon bimbit yang tidak memperhatikan sistem operasi dan sistem kerana proksi HTTP. Proksi ini (DNSchef) adalah yang terbaik untuk menjalankan semua jenis aplikasi dan secara langsung membolehkan sambungan dengan laman web yang disasarkan.

Proksi Serangan Zed OWASP:

OWASP, mungkin pengimbas kerentanan dan keselamatan yang paling banyak digunakan di web. Banyak penggodam menggunakannya secara meluas. Manfaat utama OWASP ZAP merangkumi bahawa ia adalah percuma, sumber terbuka dan lintas platform. Juga, ia disokong secara aktif oleh sukarelawan dari seluruh dunia dan sepenuhnya diantarabangsakan.

ZAP merangkumi sebilangan ciri penting, termasuk beberapa pengimbas automatik dan tidak aktif, antara muka pelayan proksi, fajar, dan perayap web tradisional dan AJAX.

Anda boleh menggunakan OWASP ZAP untuk secara automatik mengesan kerentanan keselamatan dalam aplikasi web anda semasa pengembangan dan pengujian. Ia juga digunakan untuk ujian penembusan yang berpengalaman untuk melakukan ujian keselamatan manual.

MITMf:

MITM FM adalah kerangka yang popular untuk serangan MITM berdasarkan Sergio Proxy dan terutamanya merupakan usaha untuk menghidupkan semula projek.

MITMf adalah alat dua dalam satu yang mempunyai kemampuan untuk menyerang rangkaian dan MITM. Untuk tujuan ini, ia terus memperkenalkan dan memperbaiki semua serangan dan teknik yang ada. Pada mulanya, MITMf dirancang untuk mengatasi masalah kritikal dengan alat lain, seperti perisian hasad dan penutup pemakan. Tetapi kemudian, untuk memastikan skalabilitas kerangka tingkat tinggi, ia ditulis sepenuhnya sehingga setiap pengguna dapat menggunakan MITMf untuk melakukan serangan MITM mereka.

Ciri-ciri utama kerangka MITMf:

  • Mencegah mencari fail konfigurasi dengan menggunakan DHCP atau DNS (Web Proxy Auto-Discovery Protocol).
  • Integrasi alat responder (LLMNR, keracunan MDNS, NBT-NS)
  • Pelayan DNS (pelayan nama domain) terbina dalam, pelayan SMB (blok mesej pelayan), dan HTTP (protokol pemindahan hiperteks).
  • Proksi SSL Strip, yang mengabaikan HSTS (keselamatan pengangkutan ketat HTTP) dan juga mengubah HTTP.
  • Keracunan NBT-NS, LLMNR, dan MDNS secara langsung berkaitan dengan alat pesalah. Selanjutnya, Protokol Penemuan Auto Proksi Web (WPAD) Menyokong Pelayan Penipuan.

Wireshark:

Wire Shark adalah penganalisis protokol rangkaian yang terkenal. Ini membolehkan anda memerhatikan setiap tindakan di peringkat mikro. Rangkaian bahagian kawat adalah barometer di banyak industri untuk analisis lalu lintas. The Wire Shark adalah penerus projek 1998. Segera setelah berjaya, semua pakar di seluruh dunia mula mengembangkan wire shark.

Wireshark mempunyai beberapa ciri yang paling baik untuk menguji rangkaian dan tetapi kadang-kadang, terutama untuk pemula, nampaknya tidak mudah dikendalikan kerana struktur binaannya memerlukan dokumentasi ciri yang baik untuk beroperasi.

  • Mod luar talian dan penapisan paparan yang sangat hebat.
  • Analisis VoIP kaya (protokol suara melalui internet).
  • Ethernet dan pelbagai jenis lain boleh digunakan untuk membaca data langsung (IEEE, PPP, dll.).
  • Menangkap trafik USB RAW.
  • Sokongan pelbagai platform.
  • Keupayaan penyahsulitan untuk banyak protokol.
  • Paparan data yang diperhalusi.
  • Plugin boleh dibuat.

Ujian pen aplikasi web:

Pentesting adalah nama lain dari ujian penembusan, yang juga dikenali sebagai peretasan etika, kerana ini adalah cara yang sah dan dibenarkan untuk menggodam sistem anda sehingga dapat menguji celah dan pelbagai kelemahan aplikasi web anda. Aplikasi web moden terdiri daripada seni bina yang kompleks, dan dengan itu, ia juga membawa pelbagai bahaya dengan tahap intensiti yang berbeza. Banyak aplikasi berfungsi dan dihubungkan terus dengan teknik pembayaran antarabangsa dan perkhidmatan pesanan dll. Contohnya, anda mempunyai laman web eCommerce; anda harus menguji gerbang pembayaran laman web anda sebelum menjadikannya langsung kepada pelanggan agar tidak terjadi kesalahan dengan tarikh pembayaran atau kaedah pembayaran pelanggan.

Berikut adalah lima alat Kali Linux yang penting dan pengenalan ringkasnya:

ATSCAN:

ATSCAN adalah alat yang sangat efisien untuk pencarian lanjutan, eksploitasi gelap yang besar, dan pengesanan automatik laman web yang rentan. Ini sangat berguna untuk menyusun mesin pencari yang diketahui, termasuk Google, Bing, Yandex, Esco.com, dan Sogo.

ATSCAN adalah pengimbas yang akan mengimbas laman web atau skrip anda untuk kelemahan, terutama di halaman pentadbir, kerana meretas halaman pentadbir laman web bermaksud menggodam seluruh laman web kerana dari halaman pentadbir, penggodam dapat melakukan apa saja aktiviti yang diinginkannya.

Ia boleh didapati untuk semua platform yang disyorkan. ATSCAN memiliki kemampuan untuk mendiagnosis Dark sepenuhnya, melaksanakan perintah luaran, mencari halaman admin, dan mengesan semua jenis kesalahan secara automatik. Contohnya, pengimbas yang berbeza seperti pengimbas XSS, pengimbas LFI / AFD, dan lain-lain digunakan.

WASP Besi:

Untuk mengesan keselamatan aplikasi web, kami menggunakan IronWSP, yang merupakan peralatan sumber terbuka percuma. Walaupun pada mulanya, ia berasal dari Windows terutamanya menyokong Python dan Ruby di rel, ia juga berfungsi untuk Linux. Ini sebahagian besarnya menyokong Python dan Ruby, tetapi juga dapat menggunakan semua jenis plugin dan modul yang ditulis dalam C # dan VB.NET.

IronWSP mempunyai antara muka grafik sederhana yang mudah digunakan dan disokong oleh mesin pengimbas yang kuat dan rakaman rakaman berterusan. Selain itu, ia memiliki kemampuan untuk mengesan aplikasi web untuk lebih dari 25 jenis kerentanan yang diketahui. IronWASP merangkumi pelbagai modul terbina dalam dan menyediakan sejumlah alat khusus:

  • WiHawk - Pengimbas kerentanan penghala Wi-Fi
  • XmlChor - Alat eksploitasi automatik untuk suntikan XPATH
  • IronSAP - Pengimbas keselamatan SAP
  • Pemeriksa Keselamatan SSL - Pengimbas untuk mengesan kerentanan pemasangan SSL
  • OWASP Skanda - Alat operasi SSRF automatik
  • CSRF PoC Generator - Alat untuk menghasilkan eksploitasi untuk kerentanan CSRF
  • HAWAS - Alat untuk mengesan dan menyahkod rentetan dan hash yang dikodkan secara automatik di laman web

Tiada siapa:

Nikto adalah alat sumber terbuka untuk mengimbas pelayan web yang mengimbas semua fail, data, dan program berbahaya di mana-mana jenis pelayan web seperti pelayan Linux, Windows atau BSD. Nikto memeriksa pelayan web untuk mendiagnosis kemungkinan masalah dan ancaman keselamatan dengan menguji. Ini termasuk:

  • Tetapan tidak betul dalam pelayan web atau fail perisian
  • Fail dan program yang tidak selamat
  • Fail dan program lalai
  • Perkhidmatan dan program bersejarah

Nikto boleh bekerja di mana-mana platform dengan persekitaran Pearl kerana dibuat di LibWhisker2 (melalui RFP). Pengesahan hos, proksi, pengekodan muatan, dan banyak lagi disokong sepenuhnya.

Kesimpulan:

Setiap penguji penembusan mesti mengetahui tentang alat Kali Linux kerana sangat kuat dan senang digunakan. Pilihan terakhir untuk menggunakan alat akan selalu bergantung pada tugas dan tujuan projek anda sekarang walaupun ia menawarkan satu set alat yang lengkap pada setiap peringkat ujian penembusan. Ia menawarkan dan mempunyai kemampuan untuk menunjukkan tahap ketepatan dan prestasi yang lebih tinggi. Teknik khas ini dilakukan dengan menggunakan alat yang berbeza dalam situasi yang berbeza.

Artikel ini merangkumi alat Kali Linux yang paling terkenal, mudah, dan biasa digunakan untuk pelbagai fungsi. Fungsinya termasuk mengumpulkan Maklumat, menganalisis kerentanan yang berbeda, mengendus, menghubungkan, dan berinteraksi dengan lalu lintas rangkaian palsu, ujian tekanan, dan berinteraksi dengan aplikasi web. Sebilangan besar alat ini tidak dimaksudkan untuk tujuan penyiasatan dan audit keselamatan. Dan mesti dilarang sama sekali dalam rangkaian yang tidak memberikan kebenaran.