Nangungunang 10 mga tool para sa Pagsubok ng Penetration sa Linux

Top 10 Tools Penetration Testing Linux



Dati, nagsulat ako ng isang artikulo na iminungkahi kong matuto nang maraming mga tool kung ikaw ay nasa patlang ng pagsubok ng pagtagos. Ang mga tool na iyon ay ginagamit ng karamihan sa mga tester ng penetration, bukod sa iba pang mga tool. Ang pagsasaalang-alang sa Kali Linux ay may higit sa 600 paunang naka-install na mga tool sa pagsubok sa pagtagos, na maaaring pumutok ang iyong ulo. Ngunit, sa mga tool na iyon, ang bawat isa ay hindi sumasakop sa isang natatanging pag-atake, at ang ilan sa mga tool ay nagkakaroon ng parehong pag-andar. Ang artikulo ay TOP 25 PINAKA MAHAL NA KALI LINUX TOOLS Ang mga tool na nakalista sa artikulong iyon ay isang mahusay na starter para sa isang baguhan na pagsubok sa pagtagos.

Ngayon, nais kong paikliin at piliin ang nangungunang 10 pinakamahusay na mga tool para sa pagsubok sa pagtagos sa linux. Ang pagsasaalang-alang ng pagpili ng mga tool na ito ay batay sa Mga Karaniwang Uri ng Pag-atake sa Cybersecurity ni Rapid7 at nagsasama din ako ng marami Nangungunang 10 Mga Panganib sa Security ng OWASP 2017 . Batay sa OWASP, Ang mga pagkukulang ng iniksyon tulad ng SQL injection, OS injection injection, at LDAP injection ay nasa unang ranggo. Nasa ibaba ang mga karaniwang uri ng pag-atake sa cybersecurity na ipinaliwanag ng Rapid7:







  1. Pag-atake ng Phishing
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Pag-atake ng Man-in-the-Middle (MITM)
  5. Pag-atake ng Malware
  6. Pag-atake sa Pagtanggi sa Serbisyo
  7. Pag-atake ng Brute-Force at Diksyonaryo

Nasa ibaba ang nangungunang 10 mga tool para sa pagsubok sa pagtagos sa linux. Ang ilan sa mga tool na ito ay na-preinstall na sa karamihan ng pagsubok sa pagtagos sa OS, tulad ng Kali Linux. Ang huli, naka-install sa pamamagitan ng paggamit ng isang proyekto sa Github.



10. HTTrack

Ang HTTrack ay isang tool upang mai-mirror ang web page sa pamamagitan ng pag-download ng lahat ng mga mapagkukunan, direktoryo, imahe, HTML file sa aming lokal na imbakan. Ang HTTrack ay karaniwang tinatawag na website cloner. Maaari naming magamit ang kopya ng web page upang siyasatin ang file o upang magtakda ng pekeng website para sa pag-atake ng phising. Ang HTTrack ay naka-preinstall na sa ilalim ng pinaka-pentest OS. Sa terminal Kali Linux maaari mong gamitin ang HTTrack sa pamamagitan ng pagta-type:



~ $httrack

Gabay sa iyo ng HTTrack upang mai-input ang mga parameter na kinakailangan nito, tulad ng pangalan ng proyekto, base path, target URL, proxy, atbp.

9. Wireshark

Si Wireshark ay orihinal na pinangalanang Ethereal ang pangunahing tagapag-aralan ng packet ng network. Pinapayagan ka ng Wireshark na sumuso o makuha ang trapiko sa network, na kung saan ay kapaki-pakinabang para sa pagtatasa ng network, pag-troubleshoot, madaling masuri. Ang Wireshark ay mayroong bersyon ng GUI at CLI (tinatawag na TShark).

Kinukuha ng TShark (bersyon na hindi GUI) ang mga packet ng network

Kinukuha ng Wireshark (bersyon ng GUI) ang mga packet ng network sa wlan0

8. NMap

Ang NMap (dinaglat mula sa Network Mapper) ay ang pinakamahusay na tool sa pag-audit sa network na ginamit para sa pagtuklas sa network (host, port, service, OS fingerprinting at detection ng kahinaan).

Ang pag-audit ng serbisyo sa pag-scan ng NMap laban sa linuxhint.com gamit ang NSE -scripting engine

7.THC Hydra

Inaangkin na Hydra ang pinakamabilis na impormasyon sa pag-login sa network (username, password ) basag Maliban dito, sinusuportahan ng hydra ang maraming mga protokol ng pag-atake, ilan sa mga ito ay: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC at XMPP.

Ang Hydra ay may tatlong mga bersyon, ang mga ito ay: haydrra (CLI), Hydra-wizard (CLI Wizard), at xhydra (Bersyon ng GUI) Ang malalim na pananaw ng paliwanag kung paano gamitin ang THC Hydra ay magagamit sa: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (bersyon ng GUI)

6. Aircrack-NG

Ang Aircrack-ng ay isang kumpletong suite ng pag-audit sa network upang masuri ang koneksyon sa wireless network. Mayroong apat na kategorya sa aircrack-ng suite, Pagkuha, Pag-atake, Pagsubok at Pag-crack. Ang lahat ng mga tool ng aircrack-ng suite ay CLI (interface ng coomand line.) Sa ibaba ay ilan sa mga pinaka ginagamit na tool:

- aircrack-ng : Pag-crack ng WEP, WPA / WPA2-PSK gamit ang pag-atake sa diksyunaryo

- airmon-ng : Isaaktibo o i-deactivate ang wireless card sa mode ng monitor.

- airodump-ng : Sniff packet sa wireless traffic.

- aireplay-ng : Packet injection, ginagamit sa pag-atake ng DOS sa wireless target.

5. OWASP-ZAP

Ang OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) ay nasa isang tool sa pag-audit sa seguridad ng mga aplikasyon ng Web. Ang OWASP ZAP ay nakasulat sa Java at magagamit sa cross platform sa interactive na GUI. Ang OWASP ZAP ay may maraming mga tampok, tulad ng proxy server, AJAX web crawler, web scanner, at fuzzer. Kapag ginamit ang OWASP ZAP bilang proxy server, ipinapakita nito ang lahat ng mga file mula sa trapiko at hayaan ang mananalakay na manipulahin ang data mula sa trapiko.

Ang OWASP ZAP ay nagpapatakbo ng spider at pag-scan ng linuxhint.com

Progreso ng pag-scan ng OWASP ZAP

4. SQLiv at o SQLMap

Ang SQLiv ay maliit na tool na ginagamit upang matukoy at makahanap ng kahinaan sa pag-iniksyon ng SQL sa buong web ng web gamit ang mga search engine na dorking. Ang SQLiv ay hindi paunang naka-install sa iyong pentest OS. Upang mai-install ang SQLiv bukas na terminal at uri:

~ $git clonehttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudosetup ng python2.py-ako

Upang patakbuhin ang SQLiv, uri:

~ $sqliv-d [SQLi dork] -At [ENGINE NG PAGHahanap] -p 100

Natagpuan ang kahinaan sa iniksyon ng SQL !!!

Ang SQLMap ay isang libreng kasangkapan upang tuklasin at samantalahin nang awtomatiko ang kahinaan sa iniksyon ng SQL. Kapag nahanap mo ang target na URL na may kahinaan sa pag-iniksyon ng SQL oras na para sa SQLMap upang maisagawa ang pag-atake. Nasa ibaba ang pamamaraan (mga hakbang) upang itapon ang data mula sa pinagsamantalahan na SQL sa target na URL.

1. Kumuha ng listahan ng mga database

~ $ sqlmap-ikaw'[TARGET URL]' --dbs

2. Kumuha ng listahan ng mga talahanayan

~ $ sqlmap-ikaw'[TARGET URL]' -D[DATABASE_NAME] --tables

3. Kumuha ng listahan ng mga haligi

~ $ sqlmap-ikaw'[TARGET URL]' -D[DATABASE_NAME] -T[TABLE_NAME] - mga haligi

4. magtapon ng data

~ $sqlmap-u '[TARGET URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --tapon

SQLMap na Iniksyon ang target

Itinapon ng SQLMap ang data ng kredensyal !!!

3. Fluxion

Ang fluks ay ang pinakamahusay na tool para sa paggawa ng Evil Twin Attack, libre ito at magagamit sa Github. Gumagana ang Fluxion sa pamamagitan ng pag-set up ng kambal na access point bilang target AP, habang patuloy na hindi pinapansin ang lahat ng mga koneksyon mula sa o sa target na AP, ang paghihintay na nag-aantay para sa target na kumonekta sa pekeng AP nito, pagkatapos ay nag-redirect sa pahina ng portal na hinihiling sa target na i-input ang target na AP (Wi-Fi) password na may dahilan upang ipagpatuloy ang pag-access. Sa sandaling na-input ng gumagamit ang password, ang pagtutugma ay gagawin na tumutugma sa password key at ang pagkakamay na nakunan nito nang mas maaga. Kung tumutugma ang password pagkatapos sasabihin sa gumagamit na siya ay mai-redirect at ipagpatuloy ang pag-access sa internet, na kung saan ang aktwal na pagkilos ng bagay ay isinasara ang programa at i-save ang impormasyon sa target na isama ang password sa log file. Ang pag-install ng pagkilos ng bagay ay tahimik madali. Patakbuhin ang sumusunod na utos sa terminal:

~ $git clone - nagrerecursivehttps://github.com/FluxionNetwork/fluxion.git
~ $CDpagkilos ng bagay

Patakbuhin ang pagkilos ng bagay:

~ $./pagkilos ng bagay.sh

Sa unang pagtakbo, susuriin ng pagkilos ng bagay para sa pagtitiwala, at awtomatikong mai-install ang mga ito. Pagkatapos nito ay magtagal kasama ang mga tagubilin sa fluxion wizard.

2. Bettercap

Pamilyar ka ba sa sikat na MiTMA tool na tinatawag na Ettercap ?. Ngayon, kailangan mong malaman ang isa pang tool na katulad nito ngunit mas mahusay. Ito ay mas mahusay. Gumagawa ang Bettercap ng pag-atake ng MITM sa wireless network, spoofing ng ARP, manipulahin ang HTTP (S) at TCP packet sa realtime, mga kredensyal ng pag-sniff, pagkatalo sa SSL / HSTS, HSTS Preloaded.

1. Metasploit

Gayunpaman, ang metasploit ay ang pinakamakapangyarihang tool bukod sa iba pa. Ang metasploit framework ay may napakaraming module laban sa malaking iba't ibang mga cross platform, aparato, o serbisyo. Para lamang sa maikling intro sa metasploit framework. Ang Metasploit ay may pangunahing apat na mga module:

Pagsamantala

Ito ang paraan ng pag-iniksyon o isang paraan upang atakein ang nakompromiso na target ng system

Payload

Payload ay kung ano ang isinasagawa at patakbuhin ng pagsasamantala pagkatapos ng matagumpay na pagsamantalahan. Sa pamamagitan ng paggamit ng payload ang magsasalakay ay makakakuha ng data sa pamamagitan ng pakikipag-ugnay sa target na system.

Pantulong

Sabihin nating ang pandiwang pantulong na module ay pangunahin na naglalayong subukan, i-scan o muling tumawag sa target na system. Hindi ito nag-iiniksyon ng payload, ni naglalayong makakuha ng isang pag-access sa biktima na makina.

Mga encoder

Ginamit ang encoder noong nais ng magsasalakay na magpadala ng nakakahamak na programa o tinatawag na backdoor, naka-encode ang programa upang makaiwas sa proteksyon ng biktima ng makina tulad ng firewall o anti virus.

Post

Kapag ang nag-atake ay nakakuha ng pag-access sa biktima machine, ano ang susunod niyang ginagawa ay ang pag-install ng backdoor sa biktima na makina upang makabalik na kumonekta para sa karagdagang aksyon.

Buod

Ito ang nangungunang 10 pinakamahusay na mga tool para sa pagsubok sa pagtagos sa linux.