Paggamit ng Kali Linux para sa Pagsubok ng Penetration

Using Kali Linux Penetration Testing



Upang mapabuti ang seguridad at kalidad ng mga produkto, gamitin ang Kali Linux para sa pagsubok sa pagtagos. Ang pagsubok sa pagtagos ay naging isang mahalagang bahagi ng isang komprehensibong programa sa seguridad. Ang mga pagsusulit sa panulat ay isinasagawa ng mga hacker ng etika upang gayahin ang mga diskarte at aksyon ng umaatake. Ang kumplikadong gawain na ito ay malikhain, at kailangan mong maunawaan mo ang iyong gawain nang buo.







Impormasyon sa pagtitipon:

Ang unang hakbang upang simulan ang isang pagsubok sa pagtagos ay upang mangolekta ng maximum na impormasyon tungkol sa system. Tinutulungan ka nitong maunawaan kung maaaring maimbestigahan ang system mula sa labas o kung ang mga potensyal na umaatake ay maaaring kumuha ng anumang data. Ang mga kadahilanan na makabuluhang maaaring palakasin ang pagkakataon ng isang matagumpay na pag-atake ay kasama ang mga port protokol, arkitektura ng produkto, mga puntong entry, bersyon ng software, at Impormasyon tungkol sa mga teknolohiya. Ang iyong layunin ay upang maiwasan ang mga potensyal na umaatake sa pagkuha ng impormasyong ito mula sa iyong produkto.



DNSMap:

Ang DNSMap ay ginagamit ng mga DNSMap Tester upang suriin ang seguridad ng imprastraktura at mangolekta ng Impormasyon tungkol sa mga netblock ng IP, mga pangalan ng domain, subdomain, at iba pa. Sa yugto ng enumerasyon, ang utility na ito ay ginagamit para sa subdomain sa brute-forcing.



Napatunayang kapaki-pakinabang ang pamamaraang ito kapag ang ibang mga pamamaraan tulad ng paglipat ng zone ay hindi naglalabas ng kinakailangang mga resulta.





Network Mapper (Nmap):

Ang isang sikat na utility na bukas na mapagkukunan para sa seguridad at pagsubok sa pagtagos ay ang Network Mapper (Nmap). Ginagamit ang hilaw na Impormasyon upang makuha ang Impormasyon na naroroon sa host network at pagpapatupad ng firewall.

Ang manonood ng resulta (Zenmap) at isang tool para sa paghahambing ng mga resulta (Ndiff) ay ilang iba pang mga tampok ng Nmap. Ang pagkakaroon ng opisyal na mga binary na pakete para sa Linux, Windows, at macOS, mahusay itong napupunta sa lahat ng mga operating system. Ang bilis, pagiging pandaigdigan, at kahusayan ay ginagawang isang tanyag na tool para sa pag-scan ng host at network, kaya't kung hindi ka sigurado tungkol sa paunang punto, sumama sa Nmap.



Arp-scan:

Ang Arp scan ay isang tool na sumusuri sa mga network na may mga Ethernet ARP packet, Layer-2, at Mac. Ang feedback ay maaaring matanggap sa pamamagitan ng pagpapadala ng mga ARP packet sa mga tinukoy na host sa iyong lokal na network. Ang mga packet ng ARP ay maaaring maipadala sa maraming mga host gamit ang bandwidth ng output at i-configure na rate ng packet. Gumagawa rin ito ng hindi kumplikadong upang suriin ang malalaking mga puwang ng address. Ang mga papalabas na ARP packet ay maaring maitayo nang maingat. Ang lahat ng mga patlang ng Ethernet frame header at ARP packet ay madaling makontrol ng arp-scan. Ang mga natanggap na ARP packet ay na-decode at ipinakita. Ang isang tinukoy na naka-target na host ay maaari ring mai-fingerprint gamit ang tool na arp-fingerprint nito.

SSLsplit:

Ang isang karagdagang tool na mataas ang pinapaboran para sa pagsubok ng pagtagos at forensics ng network ay kilala bilang SSLsplit.

Nagagawa nitong magsagawa ng isang lalaki sa gitna (MITM) na pag-atake bilang pagsalungat sa mga koneksyon sa network na gumana sa SSL / TLS. Maaari nitong ihinto ang mga koneksyon pati na rin may kakayahang muling baguhin ang mga koneksyon. Nagsisimula ito ng isang koneksyon sa nobela sa paunang address ng lokasyon at na-log ang lahat ng mga detalye na inilipat pagkatapos ng pagwawakas ng isang tunay na koneksyon sa SSL / TLS.

Ang Plain TCP kasama ang mga koneksyon ng SSL, HTTP / HTTPS sa pamamagitan ng IPv4 at IPv6 ay sinusuportahan ng SSLsplit. Ang sign forged na mga sertipiko ng X509v3 na on-the-fly ay maaaring mabuo para sa mga koneksyon ng SSL at HTTPS. Nakasalalay ito sa mga aklatan tulad ng OpenSSL, libcap, at libevent 2.x at gayundin sa liner 1.1.x, atbp. Ang mekanismo ng StarttLS ay genetiko na sinusuportahan ng SSLsplit.

Pagsusuri ng mga kahinaan:

Ang isa sa mga mahahalagang yugto sa pagsubok ng pen ay ang pagtatasa ng mga kahinaan. Medyo katulad ito sa pagkolekta ng Impormasyon. Gayunpaman, dito mayroon kaming isang tiyak na layunin ng paghahanap ng mga kahinaan na maaaring samantalahin ng isang umaatake. Ito ay isang makabuluhang yugto dahil ang kahinaan ay ginagawang masugatan ang iyong system sa cyberattacks. Ang mahusay na paggamit ng isa o dalawang mga tool sa kahinaan ay sapat na. Narito ang isang listahan ng pinakamahusay na walong mga tool, na ginagamit upang subukan at pag-aralan ang kahinaan.

APT2:

Para sa awtomatiko na pagsubok sa pagtagos, ang pinakamahusay na tool na gagamitin ay ang APT2. Ang pag-scan at paglilipat ng mga kinalabasan mula sa iba't ibang mga tool ay isa sa mga pangunahing pag-andar nito. Gumagamit ang APT2 ng mga proseso na kahihinatnan para sa pagpapakilala ng mga malinaw at enumerasyon na mga module na naaayon sa mai-configure na Ligtas na Antas at naka-bilang na impormasyon sa serbisyo. Nag-iimbak ito ng mga resulta ng module na natanggap sa ilang localhost at pinagsasama ang mga ito sa pangkalahatang base ng kaalaman, na maaaring ma-access ng mga gumagamit mula sa loob ng application upang mapanood ang mga resulta na natanggap mula sa pagsamantalahan module. Ang pangunahing bentahe nito ay ang mataas na kakayahang umangkop at kontrol ng butil sa pag-uugali nito sa pag-configure ng Ligtas na Antas. Naglalaman ito ng detalyadong dokumentasyon at madaling gamitin. Gayunpaman, hindi madalas ang mga pag-update. Ang kamakailang pag-update ay ginawa noong Marso. 2018.

BruteXSS:

Ang BruteXSS ay isa pang malakas na tool na ginagamit para sa brute-forcing at mabilis na cross-site, na kung saan ang mga script ay malupit. Mula sa isang tiyak na listahan ng salita, maraming mga kargamento ang inililipat sa ilang mga kadahilanan. Ang ilang mga hakbang at parameter ay ginawa upang suriin ang kahinaan ng XXS. Pilit na pinipilit ng XSS, pag-scan ng XSS, suporta para sa mga kahilingan sa GET / POST, at mga listahan ng Pasadyang salita na bumubuo ng mga mahahalagang katangian. Mayroon itong UI na madaling gamitin kasama ang suporta para sa GET / POST; samakatuwid, ito ay napaka tugma sa karamihan ng mga web application. At mas précised ito.

CrackMapExec:

Ang CrackMapExec ay isang tool para sa pagsubok ng mga bintana at mga kapaligiran sa Active Directory na gumagamit ng maraming mga teknolohiya tulad ng PowerSploit repository bilang mga module nito.

Ang mga naka-log na gumagamit ay maaaring isaalang-alang at magbabahagi ng mga folder ng SMB ay maaaring ma-index kasama ang pagsasagawa ng mga pag-atake sa kapayapaan at NTDS. Pag-dump ng pag-edit, awtomatikong pag-iniksyon ng Mimikaz / Shellcode / DDL sa memorya gamit ang PowerShell, atbp. Ang mga pangunahing bentahe nito ay ang Clear Python script, ganap na parallel multithreading, at ang paggamit ng mga katutubong WinAPI na tawag lamang upang matukoy ang mga sesyon, sa gayon binabawasan ang peligro ng mga error, mga gumagamit at pagtatapon ng hash sa pagtapon, atbp. Ito ay halos hindi matukoy ng mga security scanner at gumagamit ng mga simpleng script ng Python nang hindi nakasalalay sa anumang panlabas na library. Ito ay sa halip kumplikado at sulit sa pagsisikap, dahil ang karamihan sa pagkakatulad nito ay hindi masyadong tumpak at gumagana.

SQLmap:

Ang SQLmap ay isa pang tool na bukas na mapagkukunan na makakatulong sa iyo na i-automate ang pang-unawa kasama nito ang paggamit ng mga error sa iniksyon na SQL at utos ng mga server ng database.

Sinusuportahan ng SQLmap ang MySQL, Oracle, at IBM DB2 ang pinakatanyag na mga bahagi ng sistema ng pamamahala ng database

Anim na pangunahing diskarte sa pag-iniksyon ng SQL:

  • Batay sa oras na bulag, nakabatay sa error, query ng UNION, naka-stack na query, at out-of-band, at nakabatay sa Boolean. Ang Impormasyon ng Gumagamit tulad ng pag-enumerate, mga tungkulin, pag-hash ng password, mga talahanayan, at mga haligi, pribilehiyo, at mga database.
  • Isang atake na nakabatay sa diksyunaryo na may pagkilala ng password at pagsuporta sa pag-crack ng password.
  • Hanapin ang mga tukoy na pangalan ng database, talahanayan, o haligi sa mga talahanayan ng database.
  • Gamit ang MySQL, PostgreSQL, o Microsoft SQL Server software upang mag-download at mag-upload ng anumang mga file ng software.
  • Gawin ang mga utos sa operating system ng database at hanapin ang kanilang pamantayang output at pag-aayos ng isang koneksyon na wala sa labas ng estado na TCP sa pagitan ng iyong operating system ng server ng database at ang aparato ng umaatake.
  • Taasan ang mga pribilehiyo ng gumagamit para sa pagpapatupad ng database sa pamamagitan ng utos ng system ng MetaSplit's Metapter Gate. Binubuo ito ng isang maimpluwensyang search engine na maaari ring ipakilala sa isang maliit na Windows na may isang lumang homepage.

Buksan ang Vulnerability Assessment System (OpenVAS):

Maaaring subaybayan ng balangkas na ito ang mga host ng network at maghanap ng mga isyu sa seguridad kasama ang pagtukoy ng kalubhaan at pagkontrol sa mga paraan ng pagharap sa kanila. Nakita nito ang host na mahina dahil sa dating paggamit ng software o maling pag-configure. Sinusuri nito ang mga bukas na port ng host na sinusubaybayan, nagpapadala ng mga packet na espesyal na nabuo upang kopyahin ang isang atake, pinahihintulutan sa isang tukoy na host, nakakakuha ng access sa isang panel ng mga admin, maaaring magpatakbo ng iba't ibang mga utos, atbp. Nagbibigay ito ng isang hanay ng mga Network Vulnerability Test ( NVT), na inuuri ang banta sa pamamagitan ng pagbibigay ng 50000 mga pagsubok sa seguridad. Suriin ng CVE at Binubuksan ang CAP ang paglalarawan ng mga kilalang problema. Ang OpenSCAP ay ganap na libre pati na rin ito ay katugma sa Virtual Box, Hyper-V virtualization system, at ESXi at sinusuportahan ang OVAL, ARF, XCCFF, CVSS, CVE, at CCE.

Pagkatapos i-install ito, kakailanganin mo ng oras upang mai-update ang kasalukuyang bersyon ng mga NVT database.

Pag-sniff at spoofing traffic:

Ang pagsinghot ng trapiko at pagnanakaw ng trapiko ang susunod na hakbang. Ito ay isang kagiliw-giliw at pantay na mahalagang hakbang sa pagsubok sa pagtagos. Habang nagsasagawa ng pagsubok sa pagtagos, ang pagsinghot at spoofing ay maaaring magamit para sa iba't ibang iba't ibang mga kadahilanan.

Ginagamit ito upang makilala ang mga kahinaan sa network at mga lokasyon na maaaring ma-target ng mga umaatake, na isang mahalagang paggamit ng pagsinghot at pag-spoof ng trapiko. Ang mga landas kung saan dumaan ang mga packet sa iyong network ay maaaring masuri at upang makita kung anong nilalaman ng mga packet ng impormasyon kung naka-encrypt o hindi at marami pa.

Ang posibilidad ng packet na mahuli ng isang magsasalakay at mag-access ng mahalagang impormasyon na isang banta sa seguridad ng iyong network. Bukod dito, kung ang isang pumagitna isang pakete ng isang kaaway at pagkatapos ay papalitan din ang orihinal ng isang malignant, ay maaaring mapuksa ng mga bunga. Sa tulong ng pag-encrypt, tunneling, at iba pang katulad na mga diskarte, layunin mong gawin itong mahirap hangga't maaari upang sumimhot at mag-spoof ng mga packet na ipinadala sa iyong network. Para sa pag-sniff at forging ng ilang pinakamahusay na tool ay ginagamit. Ang mga sumusunod ay ang mga tool na ginamit para sa hangaring ito.

Burp Suite:

Upang patakbuhin ang pagsubok sa web application ng seguridad ang Burp Suite ay ang pinakamahusay na pagpipilian na pipiliin. Ito ay binubuo ng isang bilang ng mga iba't ibang mga tool na napatunayan na maging napaka mahusay upang magamit sa bawat hakbang ng proseso ng pagsubok ng kahinaan, paglikha ng mapa ng site, pagtatasa sa antas ng pag-atake ng web application. Nagbibigay ang Burp Suite ng buong kontrol sa proseso ng pagsubok, at pinapayagan kang pagsamahin ang mataas na antas na awtomatiko sa mga advanced na manu-manong diskarte. Sa huli ay ginagawa nitong mabilis at mabisa ang pagsubok sa pagtagos.

Kasama sa Burp Suite ang:

Ginamit ng isang sniffing proxy na suriin at subaybayan ang trapiko. Bukod dito, ini-edit nito ang trapikong ipinadala sa pagitan ng iyong browser at ng naka-target na bahagi. Ang isang advanced na scanner ng application ng web ay nag-diagnose ng iba't ibang mga antas ng mga panganib na likas na likas. Sa spider ng application upang i-crawl ang parehong nilalaman at pag-andar. Nagdadagdag din ito sa mga gadget ng komentarista, backslider, at pagsunud-sunod.

Maaari nitong matubos ang trabaho at maaari mo ring ipagpatuloy ito kapag nangangailangan. Maaari mo lamang banggitin ang iyong mga extension upang magsagawa ng isang tiyak na kumplikado at mas napapasadyang piraso ng trabaho dahil ito ay nababagay. Katulad ng iba pang mga tool sa pagsubok ng seguridad, nakakasama at nakakapinsala rin sa iba pang mga web application. Para sa bagay na ito, dapat mong palaging bumuo ng mga backup na kopya ng application na iyong nasubukan bago gamitin ang Burp Suite. At huwag ilapat ito bilang pagsalungat sa mga system kung saan hindi mo ma-access ang pahintulot upang subukan ito.

Tandaan na ang Burp Suite ay isang produkto na suweldo at hindi isang libreng open source gadget na hindi kaiba sa maraming iba pang mga tool na nabanggit sa artikulong ito. Ang paggamit nito ay hindi mahirap sa lahat dahil binubuo din nito ang intuitive interface, kaya maaari din itong ilapat ng mga baguhan na kabataan. Naglalaman ito ng isang bilang ng mga malalakas na katangian na maaaring makinabang sa mga bagong tester, at maaari mo itong ipasadya ayon sa iyong pangangailangan.

DNSChef:

Maaaring magamit ng malware analisista at mga pagsubok sa pagsubok ng pen ang DNSchef sapagkat ito ay lubos na mai-configure at gumagana nang mahusay. Maaaring mabuo ang mga feedback, na batay sa mga listahan ng parehong kasama at hindi kasama na mga domain. Iba't ibang mga uri ng data ng DNS na tinutulungan ng DNSChef. Maaari itong makilahok sa pakikipagkumpitensyang mga domain na may mga wildcard at maaaring mag-proxy ng mga tunay na tugon sa mga asynchronous na domain at tukuyin ang mga panlabas na file ng pagsasaayos.

Ang DNS Proxy ay isang lubhang kapaki-pakinabang na instrumento na ginagamit upang siyasatin ang trapiko sa network ng application. Halimbawa, maaaring magamit ang isang DNS proxy para sa mga pekeng kahilingan upang ituro ang isang tunay na host saanman sa Internet para sa badgoo.com ngunit sa isang lokal na makina na magproseso ng kahilingan. O pipigilan ito. Paunang pag-filter ang inilapat, o nagpapahiwatig ito sa isang IP address para sa lahat ng mga query sa DNS. Ang DNS Chef ay sapilitan para sa isang nababanat na sistema at nilikha bilang bahagi ng isang pagsubok sa pagtagos.

Ang mga proxy ng DNS ay kapaki-pakinabang kapag ang isang application ay walang ibang paraan upang magamit ang ibang proxy server. Ang pareho ay ang kaso sa ilang mga mobile phone na hindi isinasaalang-alang ang operating system at ang system dahil sa HTTP proxy. Ang proxy na ito (DNSchef) ay ang pinakamahusay na patakbuhin ang lahat ng uri ng mga application at direktang nagbibigay-daan sa koneksyon sa naka-target na site.

OWASP Zed Attack Proxy:

OWASP, marahil ang pinaka ginagamit na kahinaan at scanner ng seguridad sa web. Maraming mga hacker ang malawak na gumagamit nito. Ang mga nangungunang benepisyo ng OWASP ZAP ay nagsasama na ito ay libre, open-source, at cross-platform. Gayundin, aktibong sinusuportahan ito ng mga boluntaryo mula sa buong mundo at ganap na naisalinlangan.

Ang ZAP ay binubuo ng isang bilang ng mga makabuluhang katangian, kabilang ang ilang mga awtomatiko at hindi aktibong mga scanner, interface ng proxy server, bukang-liwayway, at tradisyonal at mga A crawl ng web crawl.

Maaari mong gamitin ang OWASP ZAP upang awtomatikong makita ang mga kahinaan sa seguridad sa iyong mga aplikasyon sa web sa panahon ng pagbuo at pagsubok. Ginagamit din ito para sa karanasan sa mga pagsubok sa pagtagos upang magsagawa ng manu-manong mga pagsubok sa seguridad.

MITMf:

Ang MITM FM ay isang tanyag na balangkas para sa pag-atake ng MITM batay sa Sergio Proxy at pangunahing isang pagtatangka upang buhayin ang proyekto.

Ang MITMf ay dalawa sa isang tool na may kakayahang umatake sa network at MITM. Para sa hangaring ito, ito ay patuloy na nagpapakilala at nagpapabuti ng lahat ng mga pag-atake at diskarteng magagamit. Sa una, ang MITMf ay idinisenyo upang matugunan ang mga kritikal na isyu sa iba pang mga tool, tulad ng malware at eater cap. Ngunit sa paglaon, upang matiyak ang kakayahang umangkop sa balangkas ng mataas na antas, ganap itong isinulat muli upang ang bawat gumagamit ay maaaring gumamit ng MITMf upang maisagawa ang kanilang pag-atake sa MITM.

Pangunahing tampok ng framework ng MITMf:

  • Pinipigilan ang paghahanap ng file ng pagsasaayos sa pamamagitan ng paggamit ng DHCP o DNS (Web Proxy Auto-Discovery Protocol).
  • Pagsasama ng tool ng tumutugon (LLMNR, pagkalason sa MDNS, NBT-NS)
  • Built-in na DNS (domain name server), SMB (block message ng server), at HTTP (hypertext transfer protocol) na mga server.
  • SSL Strip proxy, na na-bypass ang HSTS (mahigpit na seguridad sa transportasyon ng HTTP) at binago rin ang HTTP.
  • Ang pagkalason ng NBT-NS, LLMNR, at MDNS ay direktang nauugnay sa tool na nagkasala. Bukod dito, sinusuportahan ng Web Proxy Auto-Discovery Protocol (WPAD) ang Fraud Server.

Wireshark:

Ang Wire Shark ay isang kilalang analyst ng network protocol. Pinapayagan kang obserbahan ang bawat pagkilos sa antas ng micro. Ang network ng pagbabahagi ng wire ay ang barometro sa maraming mga industriya para sa pagtatasa ng trapiko. Ang Wire Shark ay ang kahalili ng proyektong 1998. Di-nagtagal pagkatapos ng tagumpay, lahat ng mga dalubhasa sa buong mundo ay nagsimulang bumuo ng wire shark.

Ang Wireshark ay may ilan sa mga pinaka disenteng tampok upang subukan ang network at ngunit kung minsan, lalo na para sa mga newbies, tila hindi masyadong madali upang mapatakbo dahil ang built na istraktura nito ay nangangailangan ng mahusay na dokumentasyon ng mga tampok upang mapatakbo.

  • Offline mode at isang napakalakas na pagsala sa display.
  • Pagsusuri ng Rich VoIP (boses sa paglipas ng internet protocol).
  • Ang Ethernet at iba pang maraming uri ay maaaring magamit upang mabasa ang live na data (IEEE, PPP, atbp.).
  • Nakukuha ang trapiko ng RAW USB.
  • Maramihang suporta sa platform.
  • Kakayahang decryption para sa maraming mga protokol.
  • Pinong pagpapakita ng data.
  • Maaaring malikha ang mga plugin.

Pagsubok sa panulat ng mga aplikasyon sa web:

Ang Pentesting ay isa pang pangalan ng isang pagsubok sa pagtagos, na kilala rin bilang etikal na pag-hack, dahil ito ay isang ligal at pinahihintulutang paraan upang i-hack ang iyong system upang masubukan ang mga butas at iba't ibang mga kahinaan ng iyong web application. Ang isang modernong web application ay naglalaman ng isang kumplikadong arkitektura, at kasama nito, nagdadala rin ito ng iba't ibang mga peligro na may iba't ibang antas ng kasidhian. Ang isang pulutong ng mga application na gumagana at ay naka-link nang direkta sa internasyonal na mga diskarte sa pagbabayad at mga serbisyo ng order atbp Halimbawa, mayroon kang isang website ng eCommerce; dapat mong subukan ang gateway ng pagbabayad ng iyong website bago ito gawing live sa mga customer upang hindi magkaroon ng anumang pinsala sa petsa ng pagbabayad ng client o mga pamamaraan ng pagbabayad.

Ang sumusunod ay limang mahahalagang tool sa Kali Linux at ang kanilang maikling pagpapakilala:

ATSCAN:

Ang ATSCAN ay isang tool na napakahusay para sa advanced na paghahanap, napakalaking pagsasamantala sa madilim, at awtomatikong pagtuklas ng mga mahihinang website. Napaka kapaki-pakinabang para sa substructing mga kilalang mga search engine, kabilang ang Google, Bing, Yandex, Esco.com, at Sogo.

Ang ATSCAN ay isang scanner na mag-scan sa iyong website o script para sa mga kahinaan, lalo na sa mga pahina ng admin, dahil ang pag-hack sa pahina ng admin ng isang website ay nangangahulugang pag-hack sa buong website na mula sa pahina ng admin, maaaring magawa ng hacker ang anumang aktibidad na nais niya.

Maaari itong makuha para sa lahat ng mga inirekumendang platform. Ang ATSCAN ay may kakayahang mag-diagnose nang ganap ng Madilim, magpatupad ng panlabas na mga utos, hanapin ang mga pahina ng admin, at awtomatikong pagtuklas ng lahat ng mga uri ng mga pagkakamali. Halimbawa, iba't ibang mga scanner tulad ng XSS scanner, LFI / AFD scanner, atbp.

Iron WASP:

Upang makita ang seguridad ng web application, gumagamit kami ng IronWSP, na libre, kagamitan na bukas ang mapagkukunan. Bagaman sa simula, nagmula ito para sa Windows na pangunahing sumusuporta sa Python at Ruby sa riles, gumagana rin ito para sa Linux. Pangunahin nitong sinusuportahan ang Python at Ruby, ngunit maaari rin itong gumamit ng lahat ng uri ng mga plugin at module na nakasulat sa C # at VB.NET.

Ang IronWSP ay may isang simpleng interface ng grapiko na madaling gamitin at sinusuportahan ng isang malakas na pag-scan engine at pagrekord ng tuluy-tuloy na pagrekord. Bilang karagdagan, mayroon itong kakayahan na makita ang mga aplikasyon ng web para sa higit sa 25 mga uri ng mga kilalang kahinaan. Ang IronWASP ay nagsasama ng isang malaking pagkakaiba-iba ng mga built-in na module at nagbibigay ng isang bilang ng mga tukoy na tool:

  • WiHawk - Isang scanner ng kahinaan sa Wi-Fi router
  • XmlChor - Isang awtomatikong tool sa pagsasamantala para sa XPATH injection
  • IronSAP - Isang scanner ng seguridad ng SAP
  • SSL Security Checker - Isang scanner para sa pagtuklas ng mga kahinaan sa pag-install ng SSL
  • OWASP Skanda - Isang awtomatikong tool sa pagpapatakbo ng SSRF
  • CSRF PoC Generator - Isang tool para sa pagbuo ng mga pagsasamantala para sa mga kahinaan sa CSRF
  • HAWAS - Isang tool para sa awtomatikong pagtuklas at pag-decode ng naka-encode na mga string at hash sa mga website

Walang tao:

Ang Nikto ay isang open-source na tool para sa pag-scan ng mga web server na ini-scan ang lahat ng mga mapanganib na mga file, data, at mga programa sa anumang uri ng mga web server tulad ng mga server ng Linux, Windows o BSD. Sinisiyasat ni Nikto ang mga web server upang masuri ang mga potensyal na problema at banta sa seguridad sa pamamagitan ng pagsubok. Kasama rito:

  • Di-wastong mga setting sa mga web server o mga file ng software
  • Hindi ligtas na mga file at programa
  • Mga default na file at programa
  • Mga serbisyo at programa sa kasaysayan

Maaaring gumana si Nikto sa anumang platform sa kapaligiran ng Pearl dahil ginawa ito sa LibWhisker2 (sa pamamagitan ng RFP). Ang pagpapatotoo ng host, proxy, pag-encode ng payload, at higit pa ay ganap na sinusuportahan.

Konklusyon:

Dapat malaman ng bawat tagasubok ng pagtagos tungkol sa tool ng Kali Linux sapagkat ito ay napakalakas at maginhawa upang magamit. Ang pangwakas na pagpipilian upang magamit ang mga tool ay laging nakasalalay sa mga gawain at layunin ng iyong kasalukuyang proyekto kahit na nag-aalok ito ng isang kumpletong hanay ng mga tool sa bawat yugto ng mga pagsubok sa pagtagos. Nag-aalok ito at may kakayahang ipakita ang ganap na mas mataas na mga antas ng kawastuhan at pagganap. Ang espesyal na pamamaraan na ito ay ginagawa sa pamamagitan ng paggamit ng iba't ibang mga tool sa iba't ibang mga sitwasyon.

Kasama sa artikulong ito ang pinakatanyag, madali, at karaniwang ginagamit na mga tool ng Kali Linux para sa iba't ibang mga pag-andar. Kasama sa mga pagpapaandar ang pagkolekta ng Impormasyon, pag-aralan ang iba't ibang mga kahinaan, pagsinghot, koneksyon, at pakikipag-ugnay sa pekeng trapiko sa network, pagsubok sa stress, at pakikipag-ugnay sa mga web application. Marami sa mga tool na ito ay hindi inilaan para sa mga layunin ng pagsisiyasat at pag-audit ng seguridad. At dapat itong mahigpit na ipinagbabawal sa mga network na hindi nagbibigay ng pahintulot.