Veiligheid

Top 10 tools voor penetratietesten op Linux

Top 10 tools voor penetratietesten op Linux
Eerder heb ik een artikel geschreven dat ik heb voorgesteld om bepaalde tools veel te leren als je op het gebied van penetratietesten bent. Die tools worden voornamelijk gebruikt door onder andere penetratietesters. Aangezien Kali Linux meer dan 600 voorgeïnstalleerde penetratietesttools heeft, die je hoofd zouden kunnen opblazen. Maar met die tools dekt niet elk een unieke aanval, en toch hebben sommige tools dezelfde functie. Het artikel was TOP 25 BESTE KALI LINUX-HULPMIDDELEN De tools die in dat artikel worden genoemd, zijn een goede starter voor een beginnende penetratietester.

Vandaag wil ik de top 10 van beste tools voor penetratietesten op linux inkorten en kiezen. De overweging om deze tools te kiezen is gebaseerd op veelvoorkomende soorten cyberbeveiligingsaanvallen van Rapid7 en ik neem er ook een aantal op OWASP Top 10 applicatiebeveiligingsrisico's 2017. Op basis van OWASP, "Injectiefouten" zoals SQL-injectie, OS-opdrachtinjectie en LDAP-injectie staan ​​​​op de eerste plaats. Hieronder staan ​​veelvoorkomende soorten cyberbeveiligingsaanvallen uitgelegd door Rapid7:

  1. Phishing-aanvallen
  2. SQL-injectie-aanvallen (SQLi)
  3. Cross-site scripting (XSS)
  4. Man-in-the-Middle-aanvallen (MITM)
  5. Malware-aanvallen
  6. Denial-of-Service-aanvallen
  7. Brute kracht en woordenboekaanvallen

Hieronder staan ​​de top 10 tools voor penetratietesten op linux. Sommige van deze tools zijn vooraf geïnstalleerd in de meeste besturingssystemen voor penetratietesten, zoals Kali Linux. De laatste wordt geïnstalleerd met behulp van een project op Github.

10. HTTP-track

HTTrack is een hulpmiddel om webpagina's te spiegelen door alle bronnen, mappen, afbeeldingen en HTML-bestanden te downloaden naar onze lokale opslag. HTTrack gewoonlijk website-kloner genoemd. We kunnen dan de kopie van de webpagina gebruiken om het bestand te inspecteren of om een ​​nepwebsite in te stellen voor een phishing-aanval. HTTrack is voorgeïnstalleerd onder de meeste pentest-besturingssystemen. In terminal Kali Linux kun je HTTrack gebruiken door te typen:

~$ httrack

HTTrack begeleidt u vervolgens bij het invoeren van de parameters die het nodig heeft, zoals projectnaam, basispad, doel-URL, proxy, enz.

9. Wireshark

Wireshark heette oorspronkelijk Ethereal is de belangrijkste netwerkpakketanalysator. Met Wireshark kunt u het netwerkverkeer snuiven of vastleggen, wat erg handig is voor netwerkanalyse, probleemoplossing en kwetsbare beoordeling vulnerable. Wireshark wordt geleverd met GUI- en CLI-versie (genaamd TShark).

Tshark (niet-GUI-versie) die netwerkpakketten vastlegt

Wireshark (GUI-versie) legt netwerkpakketten vast op wlan0

8. NMap

NMap (afgekort van Network Mapper) is de beste tool voor netwerkcontrole die wordt gebruikt voor netwerkdetectie (host, poort, service, OS-vingerafdrukken en kwetsbaarheidsdetectie).

NMap-scanservice auditing tegen linuxhint.com met behulp van NSE -scripting engine

7.THC Hydra

Van Hydra wordt beweerd dat het de snelste netwerkaanmeldingsinformatie is (gebruikersnaam wachtwoord) cracker. Daarnaast ondersteunt hydra talloze aanvalsprotocollen, waaronder: FTP, HTTP(S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC en XMPP.

Hydra wordt geleverd met drie versies, ze zijn: hydra (KLI), hydra-wizard (CLI-wizard), en xhydra (GUI-versie). Het diepgaande inzicht van uitleg over het gebruik van THC Hydra is beschikbaar op: https://linuxhint.com/crack-webgebaseerde-login-pagina-met-hydra-in-kali-linux/

xhydra (GUI-versie)

6. Aircrack-NG

Aircrack-ng is een complete suite voor netwerkcontrole om de draadloze netwerkverbinding te beoordelen. Er zijn vier categorieën in aircrack-ng suite, vastleggen, aanvallen, testen en kraken. Alle aircrack-ng suite-tools zijn CLI (coomand line interface).) hieronder zijn enkele van de meest gebruikte tools:

- aircrack-ng    : WEP, WPA/WPA2-PSK kraken met woordenboekaanval

- airmon-ng                : Activeer of deactiveer draadloze kaart in monitormodus.

- airodump-ng            : Sniff-pakket op het draadloze verkeer.

- aireplay-ng   : Pakketinjectie, gebruik om DOS het draadloze doelwit aan te vallen.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) is een alles-in-één tool voor het controleren van de beveiliging van webapplicaties. OWASP ZAP is geschreven in Java en beschikbaar in cross-platform in GUI interactief. OWASP ZAP heeft zoveel functies, zoals een proxyserver, AJAX-webcrawler, webscanner en fuzzer. Wanneer OWASP ZAP als proxyserver wordt gebruikt, worden vervolgens alle bestanden van het verkeer weergegeven en kan de aanvaller de gegevens uit het verkeer manipuleren.

OWASP ZAP run spider en scan linuxhint.com

OWASP ZAP-scanvoortgang

4. SQLiv en of SQLMap

SQLiv is een kleine tool die wordt gebruikt om kwetsbaarheden voor SQL-injectie op het world wide web te detecteren en te vinden met behulp van zoekmachines. SQLiv is niet vooraf geïnstalleerd in uw pentest-besturingssysteem. Om SQLiv open terminal te installeren en typ:

~$ git kloon https://github.com/Hadesy2k/sqliv.git
~$ cd sqliv && sudo python2 setup.py -i

Typ het volgende om SQLiv uit te voeren:

~$ sqliv -d [SQLi dork] -e [ZOEKMOTOR] -p 100

SQL-injectiekwetsbaarheid gevonden !!!

SQLMap is een gratis tool om de kwetsbaarheid van SQL-injectie automatisch te detecteren en te misbruiken. Zodra u de doel-URL met kwetsbaarheid voor SQL-injectie heeft gevonden, is het tijd voor SQLMap om de aanval uit te voeren. Hieronder vindt u de procedure (stappen) om de gegevens van de misbruikte SQL in de doel-URL te dumpen.

1. Lijst met databases ophalen

~$ sqlmap -u "[TARGET URL]" --dbs

2. Lijst met tafels verkrijgen

~$ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] --tables

3. Lijst met kolommen ophalen

~$ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] --kolommen

4. dump de gegevens

~$ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

SQLMap Het doel injecteren

SQLMap dump de referentiegegevens !!!

3. flux

Fluxion is de beste tool om Evil Twin Attack uit te voeren, het is gratis en beschikbaar in Github. Fluxion werkt door een dubbel toegangspunt in te stellen als doel-AP, terwijl continu alle verbindingen van of naar doel-AP worden verbroken, Fluxion wacht tot het doelwit verbinding maakt met zijn nep-AP, en wordt vervolgens doorgestuurd naar de portal-webpagina die het doelwit vraagt ​​om het doel-AP in te voeren (Wi-Fi) wachtwoord met reden om de toegang voort te zetten. Zodra de gebruiker het wachtwoord heeft ingevoerd, past Fluxion de wachtwoordsleutel en de eerder vastgelegde handdruk aan. Als het wachtwoord overeenkomt, krijgt de gebruiker te horen dat hij / zij zal worden omgeleid en de internettoegang voortzet, wat feitelijk fluxion is, het programma sluit en de doelinformatie opslaat, voeg het wachtwoord toe aan het logbestand. Fluxion installeren is heel eenvoudig quiet. Voer de volgende opdracht uit in terminal:

~$ git clone --recursief https://github.com/FluxionNetwork/fluxion.git
~$ cd fluxion

Voer fluxie uit:

~$ ./fluxie.sh

Bij de eerste run controleert Fluxion op afhankelijkheid en installeert deze automatisch. Ga daarna verder met de instructies van de fluxionwizardwizard.

2. Bettercap

Bent u bekend met de populaire MiTMA-tool Ettercap??. Nu moet je een andere tool kennen die hetzelfde doet, maar beter. Het is betercap. Bettercap voert MITM-aanvallen uit op draadloos netwerk, ARP-spoofing, manipuleert HTTP(S)- en TCP-pakket in realtime, ruikt referenties, verslaat SSL/HSTS, HSTS Preloaded.

1. Metasploit

Toch is metasploit onder andere de krachtigste tool. Metasploit-framework heeft zoveel modules tegen enorm verschillende platformonafhankelijke, apparaat- of service. Gewoon voor een korte introductie tot het metasploit-framework. Metasploit heeft hoofdzakelijk vier modules:

Exploiteren

Het is de injectiemethode of een manier om een ​​gecompromitteerd systeemdoel aan te vallen

Laadvermogen

Payload is wat de exploit voortzet en uitvoert nadat de exploit is gelukt. Door payload te gebruiken, kan de aanvaller gegevens verkrijgen door interactie met het doelsysteem.

hulp

Laten we zeggen dat de hulpmodule voornamelijk is bedoeld om het systeem te testen, scannen of te verkennen. Het injecteert geen nuttige lading en is ook niet bedoeld om toegang te krijgen tot de machine van het slachtoffer.

Encoders

Encoder die wordt gebruikt wanneer de aanvaller een kwaadaardig programma wilde verzenden of de achterdeur wilde bellen, het programma is gecodeerd om de machinebeveiliging van het slachtoffer, zoals een firewall of antivirus, te omzeilen.

Post

Zodra de aanvaller toegang heeft gekregen tot de machine van het slachtoffer, installeert hij/zij vervolgens een achterdeur op de machine van het slachtoffer om weer verbinding te maken voor verdere actie.

Samenvatting

Dit zijn de top 10 beste tools voor penetratietesten op linux.

Microsoft Sculpt Touch draadloze muis Review
Ik las onlangs over de Microsoft Sculpt Touch draadloze muis en besloot hem te kopen. Nadat ik het een tijdje had gebruikt, besloot ik mijn ervaring e...
AppyMouse trackpad en muisaanwijzer op het scherm voor Windows-tablets
Tabletgebruikers missen vaak de muisaanwijzer, vooral wanneer ze gewend zijn om de laptop te gebruiken. Het touchscreen Smartphones en tablets hebben ...
Middelste muisknop werkt niet in Windows 10
De middelste muis knop helpt u door lange webpagina's en schermen met veel gegevens te bladeren. Als dat stopt, zul je uiteindelijk het toetsenbord ge...