Kali Linux gebruiken voor penetratietesten

Using Kali Linux Penetration Testing



Gebruik Kali Linux voor penetratietesten om de veiligheid en kwaliteit van producten te verbeteren. Penetratietesten zijn een integraal onderdeel geworden van een uitgebreid beveiligingsprogramma. Pentests worden uitgevoerd door ethische hackers om de strategieën en acties van de aanvaller na te bootsen. Deze gecompliceerde taak is creatief en je moet je taak volledig begrijpen.







Informatie verzamelen:

De eerste stap om een ​​penetratietest te starten is het verzamelen van maximale informatie over het systeem. Dit helpt u te begrijpen of het systeem van buitenaf kan worden onderzocht of dat potentiële aanvallers er gegevens uit kunnen halen. Factoren die de kans op een succesvolle aanval aanzienlijk kunnen vergroten, zijn onder meer poortprotocollen, productarchitectuur, toegangspunten, softwareversies en informatie over technologieën. Uw doel is om te voorkomen dat potentiële aanvallers deze informatie uit uw product halen.



DNS-kaart:

DNSMap wordt door DNSMap-testers gebruikt om de infrastructuurbeveiliging te onderzoeken en informatie te verzamelen over IP-netblocks, domeinnamen, subdomeinen, enzovoort. In de opsommingsfase wordt dit hulpprogramma gebruikt voor het subdomein in brute-forcing.



Deze methode is erg handig wanneer andere methoden, zoals zoneoverdracht, niet de vereiste resultaten opleveren.





Netwerktoewijzing (Nmap):

Een beroemd open-source hulpprogramma voor beveiligings- en penetratietesten is Network Mapper (Nmap). De onbewerkte informatie wordt gebruikt om de informatie te verkrijgen die aanwezig is in het hostnetwerk en de implementatie van de firewall.

De resultatenviewer (Zenmap) en een tool voor het vergelijken van resultaten (Ndiff) zijn enkele andere functies van Nmap. Met officiële binaire pakketten voor Linux, Windows en macOS, past het goed bij alle besturingssystemen. Snelheid, universaliteit en efficiëntie maken het een populaire tool voor het scannen van hosts en netwerken, dus als je onduidelijk bent over het beginpunt, kies dan voor Nmap.



Arp-scan:

Arp-scan is een tool die netwerken scant met Ethernet ARP-pakketten, Layer-2 en Mac. Feedback kan worden ontvangen door ARP-pakketten naar gedefinieerde hosts op uw lokale netwerk te sturen. ARP-pakketten kunnen naar verschillende hosts worden verzonden met behulp van de uitgangsbandbreedte en de configureerbare pakketsnelheid. Het maakt het ook eenvoudig om grote adresruimten te onderzoeken. Uitgaande ARP-pakketten moeten zorgvuldig worden samengesteld. Alle velden van Ethernet-frameheader en ARP-pakketten kunnen eenvoudig worden gecontroleerd door arp-scan. Ontvangen ARP-pakketten worden gedecodeerd en weergegeven. Van een gespecificeerde gerichte host kan ook een vingerafdruk worden genomen met zijn arp-fingerprint-tool.

SSLsplit:

Een extra veelgebruikte tool voor het testen van penetratie en netwerkforensisch onderzoek staat bekend als SSLsplit.

Het is in staat om een ​​man-in-the-middle (MITM)-aanval uit te voeren in tegenstelling tot de netwerkverbindingen die werken met de SSL / TLS. Het kan de verbindingen stoppen en heeft de mogelijkheid om de verbindingen te heroriënteren. Het begint een nieuwe verbinding met het oorspronkelijke locatieadres en registreert alle gegevens die zijn overgedragen na het beëindigen van een authentieke SSL/TLS-verbinding.

Gewoon TCP samen met SSL, HTTP/HTTPS-verbindingen via IPv4 en IPv6 worden ondersteund door SSLsplit. Sign-vervalste X509v3-certificaten kunnen on-the-fly worden gegenereerd voor SSL- en HTTPS-verbindingen. Het vertrouwt op bibliotheken zoals OpenSSL, libcap en libevent 2.x en ook op liner 1.1.x, enz. Het STARTTLS-mechanisme wordt genetisch ondersteund door SSLsplit.

Analyse van kwetsbaarheden:

Een van de belangrijke fasen bij het testen van pennen is de analyse van kwetsbaarheden. Het lijkt veel op het verzamelen van informatie. Hier hebben we echter een specifiek doel om de zwakke punten te vinden die door een aanvaller kunnen worden uitgebuit. Het is een belangrijke fase omdat kwetsbaarheid uw systeem vatbaar maakt voor cyberaanvallen. Het efficiënte gebruik van slechts één of twee kwetsbaarheidstools is voldoende. Hier is een lijst met de beste acht tools die worden gebruikt om de kwetsbaarheid te testen en te analyseren.

APT2:

Voor geautomatiseerde penetratietesten is APT2 de beste tool die kan worden gebruikt. Het scannen en overbrengen van de uitkomsten van verschillende tools is een van de belangrijkste functies. APT2 maakt gebruik van de procesconsequenties voor het introduceren van duidelijke en enumeratiemodules in lijn met het configureerbare Safe Level en opgesomde service-informatie. Het slaat moduleresultaten op die op een localhost worden ontvangen en combineert deze met de algemene kennisbank, die door gebruikers vanuit de applicatie kan worden geopend om de resultaten te bekijken die zijn ontvangen van de exploitmodule. Het belangrijkste voordeel is de hoge flexibiliteit en gedetailleerde controle over zijn gedrag met de configureerbaarheid van Safe Level. Het bevat gedetailleerde documentatie en is gemakkelijk te gebruiken. De updates zijn echter niet frequent. De recente update dateert van maart. 2018.

BruteXSS:

BruteXSS is een ander krachtig hulpmiddel dat wordt gebruikt voor brute-forcering en snelle cross-site, die brute scripts. Vanuit een bepaalde woordenlijst worden veel payloads overgedragen naar bepaalde factoren. Er worden bepaalde maatregelen en parameters genomen om de kwetsbaarheid van XXS te controleren. XSS brute-forcing, XSS-scanning, ondersteuning voor GET/POST-verzoeken en aangepaste woordenlijsten vormen de belangrijkste kenmerken ervan. Het heeft een gebruiksvriendelijke gebruikersinterface en ondersteuning voor GET/POST; daarom is het zeer compatibel met de meeste webapplicaties. En het is preciezer.

CrackMapExec:

CrackMapExec is een hulpmiddel voor het testen van vensters en Active Directory-omgevingen met behulp van meerdere technologieën zoals PowerSploit-repository als modules.

Geregistreerde gebruikers kunnen worden geteld en gedeelde SMB-mappen kunnen worden geïndexeerd, samen met het uitvoeren van vredesaanvallen en NTDS.dit-dumping, automatische injectie van Mimikaz/Shellcode/DDL in het geheugen met PowerShell, enz. De belangrijkste voordelen zijn de Clear Python-scripts, volledig parallel multithreading en het gebruik van alleen native WinAPI-aanroepen om sessies te detecteren, waardoor het risico op fouten, gebruikers en SAM-hashdumping, enz. wordt verminderd. Het is bijna niet detecteerbaar door beveiligingsscanners en gebruikt gewone Python-scripts zonder afhankelijk te zijn van een externe bibliotheek. Het is nogal complex en de moeite waard, omdat de meeste analogieën niet erg nauwkeurig en functioneel zijn.

SQL-map:

SQLmap is een andere open-source tool die u helpt om de perceptie te automatiseren, samen met het gebruik van SQL-injectiefouten en het beheer van databaseservers.

SQLmap-ondersteuning MySQL, Oracle en IBM DB2 zijn de meest populaire componenten van het databasebeheersysteem

Zes belangrijkste SQL-injectietechnieken:

  • Op tijd gebaseerde blinde, op fouten gebaseerde, UNION-query, gestapelde query's en out-of-band en Boolean-gebaseerd. Gebruikersinformatie zoals opsomming, rollen, wachtwoordhashes, tabellen en kolommen, privileges en databases.
  • Een op woordenboeken gebaseerde aanval met herkenning van wachtwoorden en ondersteuning van het kraken van wachtwoorden.
  • Zoek de specifieke databasenamen, tabellen of kolommen in databasetabellen.
  • MySQL-, PostgreSQL- of Microsoft SQL Server-software gebruiken om softwarebestanden te downloaden en te uploaden.
  • Voer de opdrachten uit op het databasebesturingssysteem en zoek hun standaarduitvoer en organiseer een verbinding die out-of-band stateful TCP is tussen uw databaseserverbesturingssysteem en het apparaat van de aanvaller.
  • Vergroot de gebruikersrechten voor het uitvoeren van de database via het Metapter Gate-systeemcommando van MetaSplit. Het bestaat uit een invloedrijke zoekmachine die ook op een Windows Little met een oude homepage kan worden geïntroduceerd.

Open Vulnerability Assessment System (OpenVAS):

Dit raamwerk kan netwerkhosts bewaken en beveiligingsproblemen vinden, samen met het bepalen van de ernst en het controleren van de manieren om ermee om te gaan. Het detecteert host kwetsbaar vanwege oud softwaregebruik of verkeerde configuratie. Het scant open poorten van hosts die worden gecontroleerd, verzendt pakketten die speciaal zijn gevormd om een ​​aanval te kopiëren, autoriseert op een specifieke host, krijgt toegang tot een panel van beheerders, kan verschillende opdrachten uitvoeren, enz. Het biedt een reeks netwerkkwetsbaarheidstests ( NVT), die de dreiging classificeert door 50000 beveiligingstests uit te voeren. CVE en Opens CAP controleren de beschrijving van bekende problemen. OpenSCAP is volledig gratis en compatibel met de Virtual Box, Hyper-V-virtualisatiesystemen en ESXi en ondersteunt OVAL, ARF, XCCFF, CVSS, CVE en CCE.

Nadat u het hebt geïnstalleerd, heeft u tijd nodig om de huidige versie van NVT-databases bij te werken.

Sniffing en spoofing van verkeer:

Traffic sniffing en traffic spoofing is de volgende stap. Het is een interessante en even belangrijke stap in penetratietesten. Bij het uitvoeren van penetratietests kunnen sniffing en spoofing om verschillende redenen worden gebruikt.

Het wordt gebruikt om netwerkkwetsbaarheden en locaties te identificeren waarop aanvallers zich kunnen richten, wat een belangrijk gebruik is van sniffing- en spoofingverkeer. Paden van waaruit de pakketten door uw netwerk gaan, kunnen worden gecontroleerd en om te zien welke informatiepakketten bevatten of ze gecodeerd zijn of niet en nog veel meer.

De mogelijkheid dat het pakket wordt opgevangen door een aanvaller en toegang krijgt tot belangrijke informatie die een bedreiging vormt voor de veiligheid van uw netwerk. Bovendien, als het ingrijpen van een pakket door een vijand en vervolgens het origineel vervangen door een kwaadaardig pakket, kan dit de vernietiging van de gevolgen worden. Met behulp van versleuteling, tunneling en andere soortgelijke technieken is het uw doel om het zo moeilijk mogelijk te maken om pakketten die via uw netwerk worden verzonden, te snuiven en te vervalsen. Voor het snuffelen en smeden worden enkele beste gereedschappen gebruikt. De volgende zijn de tools die voor dit doel worden gebruikt.

Burp-suite:

Om de webtoepassingstest van de beveiliging uit te voeren, is Burp Suite de beste keuze om te kiezen. Het bestaat uit een aantal verschillende tools waarvan is bewezen dat ze zeer efficiënt zijn in elke stap van het testproces voor kwetsbaarheden, het maken van een sitemap en het analyseren van het aanvalsniveau van webapplicaties. Burp Suite biedt volledige controle over het testproces en stelt u in staat om automatisering op hoog niveau te combineren met geavanceerde handmatige technieken. Het maakt uiteindelijk penetratietesten snel en effectief.

Burp Suite omvat:

Er is gebruik gemaakt van een snuffelproxy die het verkeer controleert en monitort. Bovendien bewerkt het het verkeer dat tussen uw browser en de gerichte kant wordt verzonden. Een geavanceerde scanner voor webapplicaties diagnosticeert instinctief verschillende niveaus van gevaren. In de toepassingsspider om zowel inhoud als functionaliteit te crawlen. Het voegt ook toe aan commentatoren, backslider en sequencer-gadgets.

Het kan het werk verzilveren en het dan ook weer hervatten als het nodig is. U kunt eenvoudig uw extensies vermelden om een ​​bepaald complex en meer aanpasbaar werk uit te voeren, omdat het aanpasbaar is. Net als de andere tools voor het testen van beveiliging, schaadt en beschadigt het ook de andere webapplicaties. Maak daarom altijd reservekopieën van de applicatie die je hebt getest voordat je Burp Suite gebruikt. En pas het niet toe in tegenstelling tot de systemen waartoe u geen toegang hebt, toestemming om het te testen.

Merk op dat Burp Suite een product is dat in loondienst is en geen gratis open source-gadget is dat verschilt van veel andere tools die in dit artikel worden genoemd. Het gebruik ervan is helemaal niet moeilijk, omdat het ook de intuïtieve interface bevat, zodat beginnende tieners het ook kunnen toepassen. Het bevat een aantal sterke kenmerken waar nieuwe testers van kunnen profiteren, en u kunt het aanpassen aan uw behoefte.

DNSChef:

Malware-analisten en hackers voor het testen van pennen kunnen de DNSchef gebruiken omdat deze zeer configureerbaar is en efficiënt werkt. Feedback kan worden gegenereerd op basis van lijsten van zowel opgenomen als uitgesloten domeinen. Verschillende soorten DNS-gegevens die worden bijgestaan ​​door DNSChef. Het kan deelnemen aan concurrerende domeinen met jokertekens en kan echte antwoorden naar asynchrone domeinen sturen en externe configuratiebestanden definiëren.

DNS Proxy is een zeer nuttig instrument dat wordt gebruikt om het netwerkverkeer van applicaties te inspecteren. Een DNS-proxy kan bijvoorbeeld worden gebruikt voor valse verzoeken om te verwijzen naar een echte host overal op internet voor badgoo.com, maar naar een lokale machine die het verzoek zal verwerken. Of zal het stoppen. Alleen initiële filtering wordt toegepast, of het signaleert naar één IP-adres voor alle DNS-query's. DNS Chef is verplicht voor een veerkrachtig systeem en is gemaakt als onderdeel van een penetratietest.

DNS-proxy's zijn handig wanneer een toepassing geen andere manier heeft om een ​​andere proxyserver te gebruiken. Hetzelfde geldt voor een paar mobiele telefoons die vanwege de HTTP-proxy geen rekening houden met het besturingssysteem en het systeem. Deze proxy (DNSchef) is de beste om alle soorten applicaties uit te voeren en maakt rechtstreeks verbinding met de beoogde site mogelijk.

OWASP Zed-aanvalsproxy:

OWASP, waarschijnlijk de meest gebruikte kwetsbaarheids- en beveiligingsscanner op internet. Veel hackers gebruiken het op grote schaal. De belangrijkste voordelen van OWASP ZAP zijn dat het gratis, open-source en platformonafhankelijk is. Het wordt ook actief ondersteund door vrijwilligers van over de hele wereld en is volledig geïnternationaliseerd.

De ZAP omvat een aantal belangrijke kenmerken, waaronder enkele automatische en inactieve scanners, proxyserverinterface, dageraad en traditionele en AJAX-webcrawlers.

U kunt OWASP ZAP gebruiken om tijdens het ontwikkelen en testen automatisch beveiligingsproblemen in uw webapplicaties te detecteren. Het wordt ook gebruikt voor ervaren penetratietests om handmatige beveiligingstests uit te voeren.

MITMf:

MITM FM is een populair raamwerk voor MITM-aanvallen op basis van Sergio Proxy en is in de eerste plaats een poging om het project nieuw leven in te blazen.

De MITMf is een twee-in-een tool die de mogelijkheid heeft om het netwerk en MITM aan te vallen. Voor dit doel was het constant bezig met het introduceren en verbeteren van alle beschikbare aanvallen en technieken. Aanvankelijk was MITMf ontworpen om kritieke problemen met andere tools aan te pakken, zoals malware en eatercaps. Maar later, om de schaalbaarheid van het framework op hoog niveau te garanderen, werd het volledig herschreven, zodat elke gebruiker MITMf kon gebruiken om zijn MITM-aanvallen uit te voeren.

Belangrijkste kenmerken van het MITMf-framework:

  • Voorkomen dat het configuratiebestand wordt gevonden door gebruik te maken van DHCP of DNS (Web Proxy Auto-Discovery Protocol).
  • Integratie van de respondertool (LLMNR, MDNS-vergiftiging, NBT-NS)
  • Ingebouwde DNS (domeinnaamserver), SMB (server message block) en HTTP (hypertext transfer protocol) servers.
  • SSL Strip-proxy, die HSTS (HTTP strikte transportbeveiliging) omzeilde en ook de HTTP wijzigde.
  • NBT-NS, LLMNR en MDNS-vergiftiging zijn direct gerelateerd aan de dadertool. Bovendien ondersteunt het Web Proxy Auto-Discovery Protocol (WPAD) de fraudeserver.

Draadhaai:

Wire Shark is een bekende netwerkprotocolanalist. Hierdoor kun je elke actie op microniveau observeren. Wireshare-netwerk is de barometer in veel industrieën voor verkeersanalyse. De Wire Shark is de opvolger van het project uit 1998. Kort na het succes begonnen alle experts over de hele wereld met de ontwikkeling van de draadhaai.

Wireshark heeft enkele van de meest fatsoenlijke functies om het netwerk te testen en soms, vooral voor de nieuwelingen, lijkt het niet vrij eenvoudig te bedienen, omdat de ingebouwde structuur goede documentatie van de functies nodig heeft om te kunnen werken.

  • Offline-modus en een zeer krachtige weergavefiltering.
  • Rijke VoIP (voice over internet protocol) analyse.
  • Ethernet en andere meervoudige typen kunnen worden gebruikt om live gegevens te lezen (IEEE, PPP, enz.).
  • RAW USB-verkeer vastleggen.
  • Ondersteuning voor meerdere platforms.
  • Decoderingsmogelijkheid voor veel protocollen.
  • Verfijnde gegevensweergave.
  • Er kunnen plug-ins worden gemaakt.

Pentesten van webapplicaties:

Pentesting is een andere naam van een penetratietest, ook wel ethisch hacken genoemd, omdat het een legale en toegestane manier is om uw systeem te hacken om de mazen en verschillende kwetsbaarheden van uw webtoepassing te testen. Een moderne webapplicatie omvat een complexe architectuur en brengt daarmee ook verschillende gevaren met zich mee met verschillende intensiteitsniveaus. Veel applicaties werken en zijn direct gekoppeld aan de internationale betaaltechnieken en besteldiensten etc. U heeft bijvoorbeeld een eCommerce website; u zou de betalingsgateway van uw website moeten testen voordat u deze live voor de klanten maakt, zodat er geen ongelukken gebeuren met de betalingsdatum of betalingsmethoden van de klant.

Hieronder volgen vijf essentiële Kali Linux-tools en hun korte introductie:

ATSCAN:

ATSCAN is een tool die zeer efficiënt is voor geavanceerd zoeken, massale exploitatie van het donker en automatische detectie van kwetsbare websites. Het is erg handig voor het ondergraven van bekende zoekmachines, waaronder Google, Bing, Yandex, Esco.com en Sogo.

ATSCAN is een scanner die uw website of script scant op kwetsbaarheden, vooral in de beheerderspagina's, aangezien het hacken van de beheerderspagina van een website betekent dat de hele website wordt gehackt, aangezien de hacker vanaf de beheerderspagina elke activiteit kan uitvoeren die hij wil.

Het is verkrijgbaar voor alle aanbevolen platforms. ATSCAN heeft de mogelijkheid om Dark volledig te diagnosticeren, externe opdrachten uit te voeren, de beheerderspagina's te vinden en automatische detectie van alle soorten fouten. Zo wordt er gebruik gemaakt van verschillende scanners zoals XSS scanners, LFI/AFD scanners, etc.

IJzer wesp:

Om de beveiliging van webapplicaties te detecteren, gebruiken we IronWSP, dit is gratis open source-apparatuur. Hoewel het in eerste instantie is ontstaan ​​voor Windows en voornamelijk Python en Ruby on rails ondersteunt, werkt het ook voor Linux. Het ondersteunt voornamelijk Python en Ruby, maar het kan ook allerlei plug-ins en modules gebruiken die zijn geschreven in C # en VB.NET.

IronWSP heeft een eenvoudige grafische interface die gemakkelijk te gebruiken is en wordt ondersteund door een krachtige scan-engine en opname van continue opname. Bovendien heeft het de mogelijkheid om webapplicaties te detecteren voor meer dan 25 soorten bekende kwetsbaarheden. IronWASP bevat een grote verscheidenheid aan ingebouwde modules en biedt een aantal specifieke tools:

  • WiHawk — Een kwetsbaarheidsscanner voor wifi-routers
  • XmlChor — Een automatische exploitatietool voor XPATH-injectie
  • IronSAP — Een SAP-beveiligingsscanner
  • SSL Security Checker — Een scanner voor het detecteren van kwetsbaarheden bij de SSL-installatie
  • OWASP Skanda - Een automatische SSRF-bedieningstool
  • CSRF PoC Generator — Een tool voor het genereren van exploits voor CSRF-kwetsbaarheden
  • HAWAS — Een tool voor het automatisch detecteren en decoderen van gecodeerde strings en hashes op websites

Niemand:

Nikto is een open-source tool voor het scannen van webservers die alle gevaarlijke bestanden, gegevens en programma's scant op elk type webserver, zoals Linux-, Windows- of BSD-servers. Nikto inspecteert webservers om mogelijke problemen en beveiligingsrisico's te diagnosticeren door middel van testen. Dit bevat:

  • Ongeldige instellingen in webserver- of softwarebestanden
  • Onveilige bestanden en programma's
  • Standaardbestanden en programma's
  • Historische diensten en programma's

Nikto kan op elk platform werken met de Pearl-omgeving omdat deze is gemaakt op LibWhisker2 (via RFP). Hostverificatie, proxy, payload-codering en nog veel meer worden volledig ondersteund.

Conclusie:

Elke penetratietester moet de Kali Linux-tool kennen, omdat deze erg sterk en gemakkelijk te gebruiken is. De uiteindelijke keuze om de tools te gebruiken hangt altijd af van de taken en doelen van uw huidige project, ook al biedt het een complete set tools in elke fase van penetratietests. Het biedt en heeft de mogelijkheid om volledig hogere niveaus van nauwkeurigheid en prestaties te tonen. Deze speciale techniek wordt gedaan door verschillende tools in verschillende situaties te gebruiken.

Dit artikel bevat de meest bekende, gemakkelijke en meest gebruikte Kali Linux-tools voor verschillende functies. De functies omvatten het verzamelen van de informatie, het analyseren van verschillende kwetsbaarheden, snuiven, verbinding maken en interactie met nep-netwerkverkeer, stresstests en interactie met webapplicaties. Veel van deze tools zijn niet bedoeld voor onderzoeks- en beveiligingsaudits. En het zou ten strengste verboden moeten zijn in netwerken die geen toestemming verlenen.