Internet Windows Android

Prezentare generală a software-ului Kali Linux. Cele mai bune instrumente Kali Linux

: testare de penetrare, o carte potrivită pentru utilizarea atât de către începători, cât și de către administratori și experți în securitatea informațiilor deja experimentați în scopul auditării securității infrastructurii IT. Cartea constă din 8 părți, care includ 62 de capitole cu o descriere detaliată a instrumentelor utilizate și a metodelor de testare.

Cartea este o colecție sistematică care include traduceri de resurse în limba engleză, cărți și site-uri web dedicate subiectului. testarea de penetrare și experiența proprie a autorilor.

Descrierea oficială a cărții:

Kali Linux este de vârf Linux kit de distribuție pentru teste de penetrare și audit de securitate. Informațiile din această carte sunt destinate numai pentru referință sau pentru testarea noastră de penetrare tei.

Pentru a testa rețele terțe, obține permisiunea scrisă.

"Testare de penetrare (jarg. Pentest) - o metodă de evaluare a securității sistemelor sau rețelelor de calculatoare prin simularea unui atacator." - WiKi.

Toată responsabilitatea pentru implementarea acțiunilor descrise în carte revine dvs. Rețineți că acțiunile ilegale sunt supuse răspunderii, inclusiv a răspunderii penale.

Cartea constă din 8 bucati care include 62 de capitole... Totul este explicat în detaliu folosind exemple. Cartea folosește cele mai relevante informații de până acum.

1. Informații generale și instalare Kali Linux

  • Ce este Kali Linux?
  • Cum se instalează Kali Linux: instrucțiuni detaliate pentru instalarea pe un computer și într-o mașină virtuală
  • Instalarea suplimentelor VirtualBox Guest OS pentru Kali Linux 2.0
  • Cum se instalează Kali Linux pe un stick USB și pe o unitate externă (mod ușor)
  • 10 cele mai bune sfaturi despre ce să faci după instalarea Kali Linux 2.0
  • VMware Tools în Kali Guest
  • Cum să activați VPN pe Kali Linux - rezolvând problema de a nu putea adăuga VPN
  • Verificarea și restaurarea depozitelor în Kali Linux din linia de comandă
  • Cum se schimbă mediul desktop în Kali Linux
  • Cum să adăugați / să eliminați un utilizator obișnuit (non-root) în Kali Linux
  • Cum să resetați parola root în Kali Linux
  • Restaurarea GRUB în Kali Linux după actualizarea la Windows 10
  • Creșterea anonimatului pe internet cu Tor în Kali Linux

2. Prezentare generală a instrumentelor Kali Linux

  • O prezentare generală a secțiunilor instrumentelor Kali Linux. Partea 1. Scurtă descriere a tuturor secțiunilor
  • O prezentare generală a secțiunilor instrumentelor Kali Linux. Partea 2. Instrumente pentru colectarea informațiilor
  • Cel mai bun software de hacking
  • Exploatează baza de date de la Offensive Security (creatorii Kali Linux)

3. Testare de penetrare fără fir

  • Cele mai bune adaptoare USB Wi-Fi Kali Linux
  • Hacking parola Wi-Fi (WPA / WPA2) folosind pyrit și cowpatty în Kali Linux
  • Schimbarea parolelor Wifi WPA / WPA2 folosind Reaver
  • Modificarea furcii Reaver - t6x - pentru a utiliza atacul Pixie Dust
  • Scăparea parolelor WPA2 / WPA cu Hashcat în Kali Linux (atac cu forță brută a parolei Wi-Fi)
  • Mod Wifite cu suport Pixiewps
  • Hacking rețele Wi-Fi: instrumente care nu au ajuns la Kali Linux
  • Scanare router de către Stas'M pe Kali Linux (piratarea la scară industrială a routerelor și Wi-Fi)
  • Remedierea Wifi_Jammer și Wifi_DoS în WebSploit
  • Test de stres fără fir cu Wifi_Jammer: cum să blocați Wi-Fi
  • Test de stres fără fir cu Wifi_DoS: Cum să oferiți Wi-Fi

4. Teste de stres în rețea

  • Test de stres al rețelei (site web DoS) cu SlowHTTPTest în Kali Linux: slowloris, slow body și slow read atacs într-un singur instrument
  • Test de stres al rețelei: site-ul DoS în Kali Linux cu GoldenEye
  • Test de stres al rețelei cu Low Orbit Ion Cannon (LOIC)
  • Test de stres al rețelei: DoS folosind hping3 și IP spoofing în Kali Linux

5. Analiza vulnerabilităților în aplicațiile web

  • Tutorial WhatWeb: cum să aflați motorul site-ului în Kali Linux
  • Injecție SQL: O explicație simplă pentru începători (Partea 1)
  • Utilizarea SQLMAP pe Kali Linux: Hacking site-uri web și baze de date prin SQL Injection
  • Pluginuri hacker pentru Firefox
  • Scanare pentru vulnerabilități WordPress: WPScanner și Plecost
  • Noua versiune de Plecost 1.0.1 - Scanere de vulnerabilitate WordPress
  • Lucrul cu W3af în Kali Linux
  • ZAProxy: Testarea de penetrare a aplicațiilor web
  • Cum să rulați Metasploit Framework în Kali Linux 2.0
  • Cum să rulați Metasploit Framework în Kali Linux 1.1
  • Metasploit Exploitation Framework și searchsploit - cum să căutați și cum să utilizați exploit-urile
  • DIRB: Găsiți directoare și fișiere ascunse pe site-uri web
  • Găsirea de administratori pentru site-urile cu Kali Linux

6. Analiza vulnerabilităților în sistemele de operare și software-ul serverului

  • Scanarea vulnerabilităților cu OpenVAS 8.0
  • Tutorial Armitage: căutare automată și verificare pentru exploit-uri în Kali Linux
  • Cum să scanezi Linux pentru rootkit-uri cu rkhunter
  • Audit de securitate Linux
  • Instalarea Linux Malware Detect (LMD) pe Linux
  • Cum să GĂSești parola Windows?

7. Scanarea rețelelor. Interceptarea datelor în rețele

  • Emularea unei rețele de mai multe computere pe un singur computer
  • Cum să utilizați scanerul de securitate NMAP pe Linux
  • Cartea Nmap în rusă
  • Scăparea parolei site-ului web folosind WireShark (și protejarea împotriva acesteia)
  • FTP-Map: identificarea software-ului și versiunea acestuia pentru serverele FTP și căutarea exploit-urilor pentru acestea
  • ZMap sau Cum să scanezi toate adresele IPv4 din lume în 45 de minute
  • 8. Atacurile la parole. Forta bruta
  • Liste de cuvinte de atac de dicționar: parole, nume de utilizator, directoare
  • PW-Inspector: selectăm parolele care corespund criteriilor
  • THC-Hydra: Hacker de conectare la rețea foarte rapid (Prima parte)
  • Site-uri web cu forță brută cu Hydra (partea a doua a tutorialului Hydra)
  • Crunch - generator de parole: utilizare de bază și exemple practice
  • BruteX: un program pentru forța brută automată a tuturor serviciilor

JavaScript este dezactivat în browserul dvs

Hacking cu Kali Linux

De ce Kali Linux?

Cu Kali Linux, hacking-ul devine mult mai ușor, deoarece aveți toate instrumentele (peste 300 de utilitare preinstalate) de care aveți nevoie pentru a o face. În plus, puteți descărca cu ușurință programe suplimentare. Acest ghid vă va ajuta să înțelegeți și nu veți observa că începeți cu hacking.

Problema cu începătorii

Sunt în contact cu începători de mult timp. De obicei au nevoie de magie. Un instrument simplu care funcționează sub Windows, care poate fi descărcat căutând pe Google și făcând clic pe primul link, și care va face totul automat, iar utilizatorul trebuie doar să apese pe un buton. Din păcate, nu există astfel de instrumente. Hackingul este o artă și este nevoie de ani de practică pentru a o stăpâni. De unde începi? Este în regulă să nu ai idee despre hacking, dar nu poți fi un profan complet care are doar un computer. Prin începător, mă refer la un utilizator care nu este familiarizat cu metodologiile de programare și hacking, nu o persoană care are nevoie de un manual întreg doar pentru a descărca un instrument. Dacă vrei să fii hacker, trebuie să muncești din greu. Deci, cum pui piciorul pe această cale? Dacă ați instalat deja Kali Linux,.

Începutul lucrării

Nu am de gând să te plictisesc cu teorie (de parcă nu ar fi toată teorie). Scopul meu este să vă aduc la punctul în care puteți începe să piratați cu Kali Linux cât mai curând posibil. Așa că îți voi spune doar ce să faci. Procesul este destul de simplu:

  • Dacă nu știți ce este Kali Linux, accesați și obțineți o prezentare inițială a acestui sistem.
  • Dacă nu ați făcut-o deja, deschideți

    Ascuns de oaspeți

    Și descărcați fișierul ISO Kali Linux ..

Acum încep adevăratele dificultăți

Dacă nu aveți experiență cu Linux, mașini virtuale și alte asemenea lucruri, instalarea și rularea Kali Linux este puțin mai complicată. Ai 2 variante:

1. Citiți documentația oficială Kali

Din aceasta veți învăța ce este o mașină virtuală, cum să rulați un sistem de operare de pe o unitate USB, precum și cum să creați o partiție și să instalați 2 sisteme de operare pe un computer simultan. Acesta este ceea ce recomand.

Ascuns de oaspeți

.

2. Citiți versiunea mea editată a documentației Kali

A doua opțiune este să verificați aceste postări, care sunt o versiune ușor modificată a documentației Kali. Acest lucru vă va economisi puțin timp, deoarece există o mulțime de informații suplimentare în textul oficial pe care nu trebuie să le cunoașteți... încă. Dau link-uri către ele aici:

  • Ghid detaliat pas cu pas pentru instalarea Kali Linux pe VmWare (notă: în scris)
Linia de comandă

Dacă sunteți cu adevărat sigur că doriți să deveniți un hacker, va fi nevoie de ceva pentru a vă obișnui cu Linux și, în special, cu interfața de linie de comandă. Este adesea comparat cu linia de comandă Windows, dar terminalul Linux este mult mai bun și mai eficient. Trebuie să faceți toate sarcinile obișnuite pe linia de comandă Linux. Folosiți CD-ul pentru a naviga, opriți pentru a închide computerul și așa mai departe.

Site-ul vă va ajuta să studiați toate comenzile.

Ascuns de oaspeți

.

Materialele de pe acest site te vor ține ocupat o lună întreagă, dar poți merge mai departe treptat. Primele tutoriale de aici sunt scrise cu presupunerea că cititorul nu este foarte familiarizat cu linia de comandă.

Mai multe comenzi utile:

Dacă nu intenționați să învățați toate comenzile Linux, iată câteva lucruri utile pentru a vă menține pe linia de plutire.

  • Numele de utilizator și parola standard sunt „root” și „toor”.
  • Introduceți „poweroff” în terminal pentru a opri computerul.
  • Comanda „apt-get” poate fi folosită pentru a instala instrumente și actualizări.
  • „Apt-get update” și „apt-get upgrade” vor actualiza toate programele instalate pe computer.
  • „Apt-get dist-upgrade” va instala cea mai recentă distribuție Kali (adică actualizați sistemul de operare).
Notă: Apăsând tasta Tab în timp ce tastezi, Kali va completa cuvintele pentru tine. Dacă apăsați Tab de două ori, se vor afișa toate terminațiile posibile ale cuvântului neterminat. Ctrl + c oprește orice instrument care rulează. Apăsarea săgeții în sus arată ultima comandă introdusă.

Odată ce ai parcurs toți pașii de mai sus și ai învățat cum să lucrezi în noul tău mediu, este timpul să începi să faci hacking real cu Kali Linux. Aș recomanda mai întâi să piratați wifi, apoi să faceți teste de penetrare și să citiți despre atacurile de denial of service în timpul liber. Puteți găsi link-uri mai jos.

Astăzi continuăm să ne familiarizăm cu sistemul de operare creat pentru pentesteri. Backtrack, iar acum Kali Linux este de interes pentru mulți, dar nu toată lumea are experiență cu sistemele Linux. În acest articol, voi încerca să vă spun ce să faceți după pornirea Kali Linux și cum să îl utilizați.

Rulează Kali Linux

Mai întâi, să aruncăm o privire la lansarea acestei distribuții. Există opțiuni în funcție de dacă rulați Kali de pe un DVD, o unitate flash sau instalați pe un hard disk. Pornirea de pe DVD poate fi necesară doar în scopuri informative, deoarece după repornire modificările nu sunt salvate, așa că nu mă voi opri asupra acestei opțiuni. Nu recomand să instalați Kali ca sistem principal, deoarece aceasta este o distribuție foarte concentrată și nu are rost să o folosiți zilnic. Pornirea de pe o unitate flash este optimă, deoarece în caz de modificare (de exemplu, instalarea actualizărilor), toate modificările sunt salvate și puteți rula Kali pe orice computer.

Lansarea de pe un stick USB nu este mult diferită de lansarea de pe un DVD. Trebuie să accesați BIOS-ul computerului / laptopului și să puneți unitatea flash USB ca primul dispozitiv în lista de priorități de pornire. Această listă este afișată diferit pe diferite computere, așa că trebuie să o găsiți singur. A doua opțiune, la pornirea computerului, apelați lista de dispozitive de pornit. Acest lucru se face de obicei cu tastele F8, F11 sau F12. Dar, în orice caz, unitatea flash trebuie introdusă înainte de a porni computerul / laptopul.

Opțiuni de pornire

Există 3 opțiuni pentru pornirea Kali Linux. Prima este descărcarea obișnuită, pe care o folosim cel mai mult. Următorul este modul sigur (Failsafe), îl folosim atunci când nu putem porni în mod obișnuit. Cel mai interesant mod de descărcare este modul Forensic. Acesta este un mod de analiză criminalistică, esența modului este că sistemul de operare nu lasă urme pe un computer care rulează (de exemplu: nu montează automat discuri, nu folosește partiții schimbate etc.). Dacă nu înțelegeți de ce este necesar, nu mergeți acolo.

După încărcare

Kali Linux este încărcat implicit în GUI, dar uneori poate apărea o consolă în fața ta și computerul va aștepta o comandă. Este în regulă, doar porniți mediul grafic cu comanda „startx”.

Dacă trebuie să introduceți o parolă, atunci în Kali Linux utilizatorul root și parola sau sunt setate implicit.

Este foarte important să lucrați cu un sistem actualizat, așa că primul lucru pe care ar trebui să-l faceți este să actualizați software-ul. Pentru a face acest lucru, mergeți la terminal (programul Terminal) și executați pe rând 2 comenzi:

actualizare apt-get
apt-get upgrade

Din când în când vom fi întrebați dacă vrem cu adevărat să instalăm acest sau acel pachet - suntem de acord apăsând butonul Y.

Pentru a face programele să funcționeze

Multe programe pe care le-am descris în revizuirea Kali Linux necesită rularea demonilor pentru munca lor (în Windows, acestea se numesc servicii), așa că în Kali sunt oprite implicit și le puteți porni din meniul Kali Linux → System Service

Nu uitați să vă conectați la rețea, din fericire, în Kali, acest lucru se face folosind Managerul de rețea, care se află de obicei pe bara de activități.

Programele suplimentare pot fi instalate folosind „Adăugați/Eliminați software”, acesta se află în meniul Instrumente de sistem.

Cum se lucrează în terminal (consolă)

În ciuda faptului că mediul grafic din Kali este creat pentru mai mult de cinci, mai trebuie să lucrăm cu linia de comandă destul de des. Pentru aceasta avem programul Terminal (deși puteți instala un alt program în acest scop).

Mai întâi, instalați „MC”, care este un excelent manager de fișiere în linie de comandă.

Îl poți instala cu comanda:

apt-get install mc

Grozav, acum să vorbim despre specificul lucrului în linia de comandă Linux. În primul rând, amintiți-vă următoarele:

  • Cazul contează, Folder și folder nu sunt la fel!
  • Mediul grafic tratează folderele și fișierele care încep cu un punct (exemplu: .folder) ca fișiere ascunse.
  • Dacă începeți să introduceți o comandă și apăsați Tab, computerul o va adăuga dacă există o singură opțiune sau va oferi o listă de opțiuni, dacă există.
  • Terminalul salvează istoricul comenzilor dvs., puteți derula prin comenzile tastate anterior cu săgețile sus și jos.
  • Pentru a întrerupe executarea unei comenzi, puteți utiliza combinația de taste Ctrl-C, Ctrl-D și Ctrl-Z.
  • Pentru a obține un manual detaliat pentru aproape orice program, puteți utiliza comanda „man”, de exemplu man ls va afișa manualul pentru comanda ls

Acestea sunt informațiile care pot ajuta un începător în Linux, dar în același timp presupun că știi să lucrezi în consola Windows

De fapt, asta e tot, aceste informații sunt suficiente pentru a începe să lucrezi cu Kali Linux și pentru a citi restul în articolele următoare.

Oferă o listă deja stabilită de programe și utilități de testare a penetrației. Din meniul din dreapta sus, puteți vedea că sunt deja grupate după scop în meniul drop-down. Împărțit în 13 grupuri după scop, elementul 14 - aplicații pentru sarcinile de zi cu zi: player, defragmentator, opiskovik, dicționar. În general, tot ceea ce face din Kali nu doar un instrument de hacking, ci și un sistem de operare normal pentru munca obișnuită.

Puteți extinde lista de utilități speciale:

Cu fiecare versiune nouă, lista din fiecare grup este completată. Să începem în ordine și cu o privire de ansamblu rapidă. Cu toate acestea, va trebui să luați în considerare unele dintre ele pe exemple separate, iar unele pe care nu le veți atinge niciodată din cauza „învechirii”. Pe măsură ce extindeți grupurile și subgrupurile, veți observa că cele mai multe dintre ele sunt decorate cu pictograma Kali. Aceasta înseamnă că acesta este un instrument care înțelege doar comenzi speciale și este lansat dintr-o fereastră de terminal. Execuția acestuia va fi exprimată ca lot. Și prima lansare este aproape întotdeauna însoțită de o listă de atribute de comandă sub formă de ajutor.

Colectarea informațiilor - strângerea informațiilor

Instrumentele colectate aici facilitează colectarea de date despre victima selectată. Practic, aici sunt colectate programe care determină tipul de dispozitiv al victimei și protocoalele folosite pentru conectarea la rețea. Nava emblematică dintre instrumentele prezentate este Dmitry.

Analiza Vulnerabilității - analiză pentru vulnerabilitate

Instrumentele din această secțiune sunt axate pe expunerea vulnerabilităților sistemului. Începeți să utilizați utilitățile din această secțiune după ce „lucrați” cu cele pe care le cunoașteți din cea anterioară. Aplicațiile sunt scanate pentru kodo-bloopers și rezistență la stres.

Aplicații web - aplicații web

Aceste instrumente sunt folosite pentru a audita și exploata () vulnerabilități în serverele web și, de asemenea, puteți găsi instrumente web pentru serviciile de rețea. Dar nu numai atât. Serverele proxy pot fi găsite și aici. Cel mai popular program de pe listă este, desigur, BurpSuite: Internet trafic proxy and analysis.

Evaluarea bazei de date

Instrumentele pentru testarea SQL sunt grupate aici.

Password Attacks - atacuri cu parole

După cum sugerează și numele, scopul principal al utilităților este un atac cu forță brută și o selecție de dicționar offline. Există utilitare pentru extragerea parolelor din hash-uri. Cel mai strălucit reprezentant al grupului este John The Riper (John-the-Riper sau pur și simplu John).

Atacuri fără fir - atacuri asupra rețelelor fără fir

Utilitățile de aici sunt pentru vulnerabilități găsite în protocoalele wireless. Toate cele mai cunoscute utilitare și scripturi care ne vor permite să infiltrăm semnalul altcuiva sunt colectate în acest director. Unele dintre ele sunt deja depășite, altele au un anumit potențial. Dar pe lângă, așa cum era de așteptat, hacking-ul WiFI, aici puteți găsi utilități pentru lucrul cu dispozitive Bluetooth și cipuri care ne sunt cusute în supermarketuri.

Instrumente de exploatare - instrumente de exploatare

Instrumentele de aici sunt folosite pentru a exploata vulnerabilitățile sistemului și pentru a analiza prezența acestor vulnerabilități pentru ținta selectată. Scopul acestor instrumente este de a arăta cum poate fi exploatată o vulnerabilitate descoperită. Aici se află mediul Metasploit - nu necesită prezentare.

Sniffing and Spoofing - Sniffing and Spoofing

Aceste programe Kali Linux sunt folosite pentru a manipula pachete de rețea, a studia protocoale, a capta aceste pachete și, în sfârșit, a web spoofing (înșelarea sistemului prin inserarea datelor și apoi captarea datelor victimei). Shark - Ea este Wireshark - cel mai popular instrument din secțiune.

Post exploatare - Asigurarea succesului

Utilitățile categoriei sunt folosite dacă un hacker a reușit să se „prindă” pe un sistem sau o rețea compromisă. La urma urmei, nu este neobișnuit ca sistemele compromise să fie detectate prin lovituri repetate precise prin căi și căi alternative. Dacă atacul reușește o dată, hackerul va consolida cu siguranță succesul și va călca în picioare calea constantă către victimă. Instrumentele de secțiune sunt activate în aplicația sau serverul victimei.

Reverse Engineering - inginerie inversă

Ca parte a acestui blog cu un nume complicat, sunt ascunse programele Kali Linux, care sunt concepute pentru a dezactiva depanarea și programele și utilitățile executabile. Scopul principal al acestor programe este acela de a analiza modul în care funcționează programul, astfel încât să poată fi copiat, corectat, dat un aspect ușor diferit... dați drept al dvs. într-o săptămână. ). Aceste programe sunt, de asemenea, folosite cu succes pentru a analiza utilitarele rău intenționate pentru a vedea direct ce rău și în ce loc fac. Aceasta înseamnă că va fi util pentru dezvoltatorii de software să găsească găuri de securitate în programele lor.

Criminalistica – evaluare

Utilități pentru monitorizarea și analizarea traficului de rețea și a aplicațiilor. Ele sunt utilizate în mod activ pentru a analiza funcționarea aplicației pentru prezența urmelor de malware sau pentru a investiga sursele și locurile de intruziune a intrusului.

Instrumente de raportare - instrumente de raportare

Aceste utilitare folosesc o tehnică de colectare și afișare a informațiilor găsite în timpul procesului de infiltrare.

Servicii de sistem - servicii de sistem

Acestea sunt utilitățile interne ale lui Kali însăși. De aici, serviciile și procesele pot fi oprite și pornite. Adunate în grupuri BeEF, Dradis, HTTP, Metasploit, MySQL și SSH.

Citiți: 550

Revenind la problema securității informațiilor, anul acesta binecunoscutul kit de distribuție specializat în testarea sistemelor informaționale pentru puterea BackTrack linux a revenit pe platforma Debian și a devenit cunoscut sub numele de Kali Linux. Nu știu de ce s-a făcut asta, dar merită descărcat și încercat.

Kali Linux Review

Pentru început, Kali Linux este, de asemenea, o „distribuție live” și este proiectat să ruleze de pe un DVD sau o unitate flash. Poate fi instalat și pe discul computerului sau laptopului dvs., dar este contraindicat să îl faceți sistemul principal. Dezvoltatorii afirmă că Kali va suporta în mod normal arhitectura ARM, ceea ce îi va permite să funcționeze pe tablete și telefoane, ei bine, vom verifica acest lucru mai târziu când vor apărea manualele de lansare pe aceste dispozitive.

Dezvoltatorii susțin că Kali Linux este un pas înainte de la BackTrack către stabilitate și selecție de software.

Puteți descărca Kali de pe site-ul oficial, este disponibil gratuit și se întinde perfect ca fișier torrent.

Totul din meniu este bine gândit, principalele instrumente de „hacking” sunt colectate într-un singur loc și împărțite în grupuri. Voi încerca să vă spun despre compoziția programelor Kali Linux (relevant pentru versiunea 1.0.4).

Colectarea de informații

Această secțiune a meniului combină programe și utilitare pentru a colecta informații despre infrastructura țintă. Cu ajutorul lor, puteți determina cu exactitate ce noduri și servicii rulează în rețea, ce sisteme de operare sunt instalate și cum este protejată rețeaua. Aceasta este o parte foarte importantă a unui atac de infrastructură, așa că voi acoperi toate submeniurile în detaliu.

  • Analiza DNS (12 programe) Această secțiune conține programe de analiză a serviciului DNS, acestea fiind utile pentru studierea infrastructurii atacate. De exemplu, DNSmap și Nmap vă permit să utilizați servere DNS pentru a vă mapa infrastructura țintă.
  • Grupul de programe IDS / IPS Indentificator vă permite să identificați și să contracarați sistemele de detectare a intruziunilor, care sunt foarte populare în segmentul corporativ și sunt concepute pentru a alerta administratorii de sistem cu privire la un atac asupra infrastructurii lor.
  • Live Host Identificator (25 de programe și utilitare) a colectat instrumente pentru identificarea gazdelor în rețea, aceste programe vă permit să detectați și să identificați computerele și alte echipamente active din rețea. Acest lucru este necesar pentru a selecta instrumentele potrivite pentru atac și pentru a determina vectorul acestuia.
  • Network Scanners este un set de programe care continuă să rezolve problema footprinting (English Footprinting, întocmirea unei hărți a infrastructurii de securitate - numărul de noduri, rolurile acestora, tipurile de sisteme de operare, serviciile care rulează în rețea etc.) . Ele ajută la construirea unei hărți de rețea.
  • OS Fingerprinting a colectat aproape aceleași utilitare care erau în meniul Scanere de rețea și acest lucru nu este surprinzător, deoarece aceste utilitare rezolvă aceeași problemă, dar de data aceasta ne sugerăm că pot fi folosite pentru a determina versiunea sistemului de operare pe gazda țintă.
  • Meniul OSINT Analysis este destul de greu de explicat, este suficient să spun că wikipedia a decodat OSINT pentru mine ca Open source intelligence (OSINT). Una dintre disciplinele de informații din inteligența americană. Include căutarea, selecția și colectarea informațiilor obținute din surse disponibile public și analiza acestora. În comunitatea de informații, termenul „deschis” se referă la disponibilitatea publică a unei surse (spre deosebire de sursele clasificate și cu utilizare limitată), nu este asociat cu sursa deschisă sau cu informațiile publice.” Acest meniu este destinat analizei traficului și tragerii de concluzii cu privire la componența acestuia. De exemplu, CaseFile vă oferă posibilitatea de a adăuga, conecta și analiza rapid date despre interacțiunea oamenilor și a grupurilor reale atunci când lucrați la un proiect sau lucrați în aceeași instituție/departament. Sau, de exemplu, Metagoofil este un instrument de colectare a informațiilor conceput pentru a extrage metadatele documentelor oficiale (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX) aparținând companiei țintă. Sper că înțelegeți semnificația acestor utilități, dacă nu, vă vor fi de folos.
  • Analiza rutei - a colectat aceleași utilități pentru amprenta la sol, nu este nimic special de dezasamblat aici - meniul este tradus ca analiză a rutei.
  • Service fingerprinting este o colecție de utilități care vă vor ajuta să identificați serviciile care rulează la întreprindere. Multe dintre programe erau deja în meniurile anterioare.
  • Analiza SMB - programe pentru analiza resurselor rețelei Windows.
  • Analiza SMTP - programe de analiză a traficului clienților de mail (în special, traficului SMTP de ieșire).
  • Analiza SNMP - programe de analiză a dispozitivelor care suportă protocolul de management SMTP, pot fi comutatoare, routere, servere, imprimante de lucru, stații, rafturi modem etc.
  • Analiza SSL - analiza serviciilor folosind SSL (Secure Sockets Layer). De exemplu: sslcaudit este un instrument pentru automatizarea testării clientului SSL / TLS pentru rezistența la atacuri MITM.
  • Telefony Analysis și VOIPAnalysis - un meniu format din 2 programe. As. Programul este folosit pentru a căuta servere TFTP, care de obicei conțin configurații pentru dispozitivele VOIP. Enumiax ajută la obținerea unei liste de utilizatori Asterisk.
  • Analiza traficului - programe pentru analiza traficului din rețea, de exemplu, p0f vă permite să ascultați traficul care trece prin rețeaua conectată și să determinați al cui trafic este, cât de departe este acest nod, ce fel de sistem este pe el etc.
  • Analiza VPN - constă dintr-un program ike-scan și este necesar să se analizeze VPN pe baza IPSec și să colecteze hash-uri pentru obținerea în continuare a datelor de identificare prin forță brută (deja într-un alt program).

Analiza Vulnerabilității

Acest meniu Kali Linux este folosit pentru a analiza vulnerabilitățile și este împărțit în mai multe grupuri.

  • Instrumente Cisco - Cisco este un furnizor lider de echipamente pentru sectorul corporativ, prin urmare, o secțiune separată este dedicată acestor dispozitive. În acest caz, programele prezentate aici permit vulnerabilități în rețelele construite pe hardware și software Cisco.
  • Evaluare baze de date - un meniu care a colectat programe pentru căutarea vulnerabilităților în bazele de date. De exemplu, bbqSQL vă permite să căutați „injectare SQL oarbă” (pe Google, nu a tradus - durează mult timp pentru a explica). Și SqlMAP vă permite să căutați și să exploatați automat vulnerabilitățile SQL.
  • Fuzzing Tools sunt instrumente specifice. În general, Fuzzing este o tehnologie de testare a programelor, când datele aleatorii sunt transferate în program în loc de datele de intrare așteptate. Dacă programul se blochează sau se termină, acesta este considerat a fi un defect al programului, care poate duce la descoperirea unei vulnerabilități. Nu are sens să descriem utilitare și programe aici, deoarece acesta este un subiect separat și foarte amplu.
  • Secțiunea Diverse scanere conține scanere care vă vor ajuta să găsiți vulnerabilități în sistem. De exemplu, Lynis poate scana un sistem Unix pentru vulnerabilități software.
  • OpenVAS este un scanner de securitate a rețelei care ajută la monitorizarea rețelei pentru vulnerabilități în noduri.

Aplicații WEB

Secțiunea a colectat un set de programe pentru lucrul cu aplicații WEB. Va fi util celor care au decis să încerce site-uri web pentru putere.

  • CMS Indentification combină mai multe programe care vor ajuta la determinarea sistemului de management al conținutului (CMS) instalat pe site. De exemplu, BlindElephant vă permite să determinați versiunea CMS-ului, aceasta este foarte utilă și vă permite să exploateți vulnerabilități deja cunoscute pe site-uri neactualizate.
  • Exploatarea bazei de date - aici sunt grupate instrumente de atacare a bazelor de date pe care operează site-urile. Un exemplu simplu: bbqsql vă permite să automatizați utilizarea injectării SQL blind și semi-blind.
  • Aplicația WEB Fuzzers este un analog al programelor din secțiunea Instrumente Fuzzing, dar cu accent pe resursele WEB. Exemplu: WebSlaeyr este un program de forță brută, dar poate fi folosit pentru a itera prin parametrii POST și GET, pentru a căuta directoare și fișiere care nu sunt referite etc.
  • WEB Application Proxies – aici vedem un set de programe excelente care vă vor permite să lucrați cu traficul care trece între browser și server. Acest lucru este necesar destul de des. Citiți în detaliu despre un instrument precum Burpsuite și veți înțelege.
  • WEB Crawler - Am găsit o singură valoare potrivită pentru această expresie, și anume „crawler”. Ce a adunat acest meniu în sine? Iată programe și utilitare care vă ajută să lucrați cu conținutul paginilor de internet. De exemplu: CutyCapt vă permite să creați capturi de ecran (inclusiv dimensiunea completă) ale paginilor site-ului, iar Dirb este un scanner de conținut, este adesea folosit ca parte integrantă a unui script pentru paginile cu forță brută. Secțiunea este interesantă, nu fi leneș și citește descrierea fiecărui utilitar.
  • WEB Vulnerability Scanners este un set URIAȘ de programe care vă vor ajuta să găsiți vulnerabilități în resursa WEB. Am văzut deja multe programe în meniurile anterioare. Nu are sens să le descriem, deoarece rezolvă o gamă foarte largă de sarcini.

Atacurile cu parole

Meniul este un basm. Orice ai face, va trebui să rezolvi problema autentificării și autorizării. Spărgerea parolelor este ceea ce rezolvă programele din acest meniu.

  • GPU Tools combină utilități (există 2 în meniu) care pot aplica hash-uri de forță brută și chei WPA folosind atât procesorul, cât și placa video. Utilități foarte utile, deși mă îndoiesc că vor funcționa imediat când rulați Kali Linux de pe un DVD sau o unitate flash.
  • Offline Attack combină un număr mare de utilități pentru selectarea perechilor de autentificare/parolă, atacuri de forță brută - într-un cuvânt, atacuri de forță brută asupra hashurilor și fișierelor existente (care pot fi făcute în timp ce sunteți deconectat de la infrastructura țintă).
  • Meniul Online Attack conține multe programe pentru atacuri online cu forță brută. Un exemplu simplu este Hydra, care vă permite să sortați parolele chiar pe site.
  • Passing The Hash este un atac foarte eficient, a cărui semnificație se rezumă la faptul că obținem hash-ul parolei victimei și îl folosim (nu încercăm să recuperăm parola de pe acesta, dar folosim valoarea hash pentru autorizare) pentru a conectați-vă la serviciul de la distanță. Acest lucru funcționează în cazurile de autentificare NTLM și LM.

Atac fără fir

Aici ni se oferă instrumente pentru atacarea rețelelor wireless. Una dintre cele mai populare domenii pentru începători (mă refer la profesia de pentester).

  • Instrumente Bluetooth - utilitare pentru lucrul cu protocolul de transfer de date bluethooth. Multe dispozitive suportă astăzi acest standard și aceste programe pot fi foarte utile.
  • Alte instrumente wireless - Programe și utilitare pentru lucrul cu alte rețele. Aceasta înseamnă că pot fi folosite pentru a testa rețele non-Wi-Fi. De exemplu, KillerBee (numele utilităților încep cu ZB, de exemplu Zbconvert) vă permit să lucrați cu specificația ZigBee și standardul IEEE 802.15.4 (dacă nu înțelegeți, citiți Wiki). Ubertooth - utilități pentru lucrul cu proiectul cu același nume, care produce dispozitive pentru lucrul cu bluetooth.
  • Instrumente RFID / NFC - o secțiune mare dedicată tehnologiilor RFID și NFC, pentru cei care nu știu - acestea sunt carduri inteligente și tehnologii de identificare prin radiofrecvență. Există doar o mulțime de programe aici, așa că nu mă voi opri asupra lor în detaliu. Aceasta este o specializare restrânsă și ar trebui tratată într-un articol separat.
  • Instrumente fără fir - la ce visează orice „hacker” începător, aici sunt colectate utilități pentru piratarea rețelelor Wi-Fi. Un exemplu simplu este Aircrack-ng, care poate sparge WEP în câteva minute, poate aranja cu ușurință DOS pentru orice dispozitiv Wi-Fi și poate învinge invincibilul WPA.

Instrumente de exploatare

Utilități și programe pentru exploatarea vulnerabilităților. Toate programele enumerate aici sunt necesare pentru a utiliza vulnerabilitatea găsită în scopuri proprii.

  • Beef XSS Fremework - conține programul Beef. Vă permite să organizați un atac asupra unui sistem de la distanță folosind un browser web care rulează pe acel sistem.
  • Cisco Attack - am văzut deja aceste programe în meniurile anterioare. Permite atacarea nodurilor de rețea construite pe echipamente Cisco.
  • Exploit Database - conține searchsploit, care este necesar pentru a găsi rapid un exploit după descriere.
  • Metasploit este un cadru grozav, conține o bază de date uriașă de exploit-uri și vă permite să le utilizați rapid și ușor. Actualizat regulat.
  • Network Exploitation este un set de programe pentru exploatarea vulnerabilităților rețelei. De exemplu: ikat este pentru auditarea securității (citiți hacking) a „mediilor controlate de browser”, cum ar fi chioșcuri, terminale Citrix și WebTV. Și, de exemplu, Termineter vă permite să căutați vulnerabilități în contoarele inteligente folosind protocoalele C12.18 și C12.19.
  • Setul de instrumente de inginerie socială - conține se-toolkit (Setul de instrumente de inginerie socială (SET)), care este utilizat în „ingineria socială”. Programul conține un arsenal uriaș de instrumente pentru manipularea minții victimei. Acest tip de atac este conceput pentru o persoană. A face oamenii să creadă, a extrage date - acestea sunt sarcinile pe care le rezolvă acest program. Uneori este mai ușor să obțineți informațiile pe care le căutați de la o persoană decât să piratați un server. Subiectul este foarte interesant, recomand să citești despre el separat.

Sniffing / Spoofing

O secțiune a meniului dedicată programelor cu care poți atât să asculți traficul altcuiva, cât și să te deghizi în alte noduri. Să vedem ce este aici:

  • Network Sniffers - sniffer de rețea. Vă permite să ascultați traficul. Există multe programe aici, fiecare pentru un caz specific.
  • Network Spoofing - Spoofing, o mulțime de programe. Pentru a fi mai clar, voi da câteva exemple. DNSChef - proxy DNS, vă permite să redirecționați traficul la cererea utilizatorului către un alt IP. Parasite6 - vă permite să redirecționați traficul în rețelele IP v6 către mașina dvs. (spoofing ARP).
  • Voce și Supraveghere - Google a tradus asta pentru mine ca „voce și supraveghere”. Conține programul msgsnarf, oferă interceptarea mesajelor de chat și poate funcționa cu formatele de mesagerie AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • VoIP Tools este un set de utilitare pentru interceptarea traficului vocal în aplicațiile VoIP.
  • WEB Sniffer - programe și utilitare care vă permit să interceptați traficul din browsere. Majoritatea lucrează ca proxy.

Menținerea accesului

Tradus ca „oferirea accesului”. Această secțiune conține software pentru lucrul cu ușile din spate.

  • OS Backdoors - Conține programe precum: Cymothoa (injectează codul backdoor într-un proces existent), powersploit (conține o selecție de scripturi MS PowerShell care pot fi folosite pentru a organiza backdoors), u3-pwd (Utility pentru a înlocui software-ul standard U3 preinstalat pe unitățile flash SanDisc și folosiți-l pentru a rula ulterior „codul rău intenționat”.
  • Instrumente de tunel - Un set de programe și utilitare care vă permit să creați un „tunel” într-o conexiune existentă, mascând astfel traficul care trece prin aceasta. De exemplu, ptunnel vă permite să creați un tunel folosind cereri și răspunsuri ICMP (PING).
  • WEB Backdoors - Include două instrumente Weevely și WeBaCoo. Ambele servesc la controlul unui sistem compromis folosind trafic HTTP.

Inginerie inversă

Software de inginerie inversă. Acestea vă ajută să vedeți cum funcționează aplicația pentru a-și restabili codul sursă. Include diverse dispozitive de depanare și dezasamblare.

  • Depanatoare - un depanator care vă permite să căutați erori în programe.
  • Dezasamblarea este un dezasamblator care convertește codul mașinii în text de program.

Testare stresanta

Un set de programe pentru un test de stres. Vă permite să testați diferite componente ale infrastructurii sub sarcină.

  • Network Stress Testing - Teste de stres pentru rețea. Meniul conține multe programe utile care vă permit să încărcați rețeaua. De exemplu, macof poate crea un număr mare de pachete cu adrese MAC diferite în rețea; multe switch-uri nu pot rezista la o astfel de încărcare. Apropo, unele comutatoare cu un astfel de „test” pot trece în modul hub și vă permit să „ascultați” traficul altcuiva.
  • Testare de stres VoIP - Există câteva programe aici pentru a testa VoIP sub sarcină. Ca exemplu - IAXflood vă permite să generați trafic prin protocolul IAX (utilizat în VoIP de serverele Asterisk).
  • Testare de stres WEB - conține un program thc-ssl-dos, care vă permite să încărcați serverul WEB prin aranjarea DoS (Denial of Service) pentru acesta.
  • Am văzut deja Testarea de stres WLAN - Reaver într-o altă secțiune, dar mdk3 vă va permite să aranjați DoS sau DDoS pentru clienții wireless.

Hacking hardware

Un set de programe pentru lucrul cu hardware. Există doar 2 secțiuni aici:

  • Android Tools este un set de programe pentru lucrul cu dispozitive care rulează sistemul de operare Android. De exemplu, apktool este un program pentru programe de inginerie inversă pentru Android (* .apk), iar dex2jar poate ajuta la decompilarea aplicațiilor Android.
  • Instrumente Arduino - conține doar 1 program, Arduino este o platformă software și hardware, asemănătoare unui designer, folosind placa cu același nume (o poți realiza singur) poți să o conectezi cu ușurință la un PC și să scrii orice program. Pe baza acestuia, puteți crea un robot, iluminat inteligent, casă inteligentă și orice vă place.

Criminalistică

Traducatorul mi-a tradus Criminalistică drept „medic legal”, iar compoziția programelor din acest meniu sugerează că pot fi folosite pentru a efectua investigații. Deci, să aruncăm o privire la grupurile de programe din acest meniu.

  • Instrumente criminalistice antivirus și instrumente criminalistice digitale - conține un singur program, chkrootkit este folosit pentru a căuta backdoors și rootkit-uri.
  • Digital Forensics - conține o serie de programe pentru „investigații”, vă permit să efectuați criminalistică și să obțineți diverse date de pe mediile de stocare. De exemplu, Autopsy este o platformă criminalistică digitală și o interfață grafică pentru The Sleuth Kit (TSK) și multe alte programe. La rândul său, The Sleuth Kit este un set de utilități pentru analiza profundă a mediilor digitale în timpul examinării. Într-un cuvânt - simți-te ca Sherlock Holmes. Necesită studiu detaliat și cunoștințe profunde.
  • Instrumente de sculptură criminalistică - sculptură de fișiere sau date este un termen criminalistic cibernetic, care înseamnă extragerea de informații din blocuri nediferențiate sau din Date RAW. Nu voi traduce, la noi sună stupid și de neînțeles. Pe scurt, vă permite să luați sursa (cel puțin o imagine de disc de octet, cel puțin o bucată de date din RAM) și să extrageți fișierul dorit de acolo, conform unui anumit criteriu. Exemplu în primul rând - Programul scanează discul / imaginea discului pentru potriviri ale codurilor hexadecimale predefinite corespunzătoare celor mai comune formate de fișiere. Apoi le adaugă în catalog, împreună cu un raport despre unde și cât a fost confiscat. Pasco vă permite să extrageți istoricul din browserul Internet Explorer. PEV afișează informații despre fișierul executabil sau biblioteca din Windows etc.
  • Forensics Hashing Tools - Conține 2 programe, md5deep și rahash2. Ambele sunt pentru calcularea hash-ului fișierelor și a valorilor textului.
  • Instrumente de imagistică criminalistică - meniul conține un număr mare de programe pentru lucrul cu imagini de disc și procesarea datelor înregistrate pe acestea.
  • Forensics Suites - conține Autopsie și DFF deja cunoscute de noi. Acestea sunt cadre pentru lucrul cu diverse instrumente de criminalistică digitală.
  • Network Forensics - aici vedem p0f, un utilitar pentru identificarea unui sistem de operare într-o rețea.
  • Password Forensics Tools - Conține chntpw, un program de resetare a parolei Windows.
  • PDF Forensics Tools - software pentru analiza și analiza fișierelor PDF.
  • RAM Forensics Tools - programe care vă permit să extrageți informații din RAM (dump-ul acesteia).

Atâta tot, am trecut în revistă pe scurt compoziția programelor Kali Linux 1.0 și acum putem alege din acest sortiment acele programe care ne plac cel mai mult și să continuăm să studiem.