Les 10 millors eines per fer proves de penetració a Linux

Top 10 Tools Penetration Testing Linux



Anteriorment, he escrit un article en el qual he suggerit que aprengui moltes eines si esteu al camp de les proves de penetració. Aquestes eines són utilitzades principalment per provadors de penetració, entre altres eines. Tenint en compte que Kali Linux té més de 600 eines de prova de penetració preinstal·lades, que podrien explotar el cap. Però, amb aquestes eines, cadascuna no cobreix un atac únic i, no obstant això, algunes de les eines tenen la mateixa funció. L’article era 25 MILLORS EINES KALI LINUX Les eines que apareixen en aquest article són un bon principi per a un provador de penetració per a principiants.

Avui, voldria escurçar i escollir les 10 millors eines per fer proves de penetració a Linux. La consideració de triar aquestes eines es basa en Tipus comuns d’atacs de ciberseguretat de Rapid7 i també n’inclou diverses Principals 10 riscos de seguretat d’aplicacions d’OWASP 2017 . Basat en OWASP, els defectes de la injecció, com ara la injecció SQL, la injecció d’ordres del SO i la injecció LDAP, es troben en el primer rang. A continuació es mostren els tipus habituals d’atacs de ciberseguretat explicats per Rapid7:







  1. Atacs de pesca de credencials
  2. Atacs per injecció SQL (SQLi)
  3. Scripts entre llocs (XSS)
  4. Atacs Man-in-the-Middle (MITM)
  5. Atacs de programari maliciós
  6. Atacs de denegació de servei
  7. Brute-Force i Dictionary Attacks

A continuació es mostren les 10 millors eines per fer proves de penetració a Linux. Algunes d’aquestes eines s’han preinstal·lat a la majoria de sistemes operatius de proves de penetració, com ara Kali Linux. Aquest últim, s’instal·la mitjançant un projecte a Github.



10. HTTrack

HTTrack és una eina per reflectir la pàgina web descarregant tots els recursos, directoris, imatges i fitxers HTML al nostre emmagatzematge local. HTTrack s'anomena habitualment clonador de llocs web. A continuació, podem utilitzar la còpia de la pàgina web per inspeccionar el fitxer o per configurar un lloc web fals per a atacs de falsificació. HTTrack ve preinstal·lat sota el sistema operatiu més pentest. Al terminal Kali Linux podeu utilitzar HTTrack escrivint:



~ $httrack

A continuació, HTTrack us guiarà a introduir els paràmetres que necessita, com ara el nom del projecte, el camí base, l'URL de destinació, el servidor intermediari, etc.

9. Wireshark

Wireshark es va anomenar originalment Ethereal és el principal analitzador de paquets de xarxa. Wireshark us permet detectar o capturar el trànsit de la xarxa, cosa que és molt útil per a l'anàlisi de la xarxa, la resolució de problemes i l'avaluació de vulnerabilitats. Wireshark inclou la versió GUI i CLI (anomenada TShark).

TShark (versió no GUI) captura de paquets de xarxa

Wireshark (versió GUI) captura de paquets de xarxa a wlan0

8. NMap

NMap (abreujat de Network Mapper) és la millor eina d’auditoria de xarxa que s’utilitza per al descobriment de la xarxa (host, port, servei, empremta digital del sistema operatiu i detecció de vulnerabilitats).

Auditoria del servei d’escaneig NMap contra linuxhint.com mitjançant un motor d’escriptura NSE

7. THC Hydra

Es diu que Hydra és la informació d’inici de sessió a la xarxa més ràpida (usuari contrasenya ) galeta. A més, Hydra admet nombrosos protocols d'atac, alguns d'ells són: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC i XMPP.

Hydra inclou tres versions: hidra (CLI), hidra-mag (Assistent CLI) i xhydra (Versió GUI). La informació detallada sobre com utilitzar THC Hydra està disponible a: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (versió GUI)

6. Aircrack-NG

Aircrack-ng és una suite completa d’auditoria de xarxa per avaluar la connexió de xarxa sense fils. Hi ha quatre categories en el paquet aircrack-ng: captura, atac, proves i cracking. Totes les eines Aircrack-ng són CLI (interfície de línia de comandaments). A continuació es mostren algunes de les eines més utilitzades:

- aircrack-ng : Cracking WEP, WPA / WPA2-PSK mitjançant atac de diccionari

- airmon-ng : Activeu o desactiveu la targeta sense fils al mode de monitor.

- airodump-ng : Sniff paquet al trànsit sense fils.

- aireplay-ng : Injecció de paquets, utilitzeu per atacar DOS al blanc sense fils.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) és una eina d’auditoria de seguretat de les aplicacions web. OWASP ZAP està escrit en Java i està disponible en multiplataforma en GUI interactiva. OWASP ZAP té moltes funcions, com ara servidor intermediari, rastrejador web AJAX, escàner web i difusor. Quan OWASP ZAP s'utilitza com a servidor intermediari, mostra tots els fitxers del trànsit i deixa que l'atacant manipuli les dades del trànsit.

OWASP ZAP funciona amb spider i escaneja linuxhint.com

Progrés d’escaneig OWASP ZAP

4. SQLiv i o SQLMap

SQLiv és una petita eina que s’utilitza per detectar i trobar la vulnerabilitat de la injecció SQL a la xarxa mundial mitjançant el buscador de motors de cerca. SQLiv no es preinstal·la al vostre sistema operatiu pentest. Per instal·lar el terminal obert SQLiv i escriure:

~ $git clonhttps://github.com/Hadesy2k/sqliv.git
~ $cdsqliv&& suopython2 setup.py-i

Per executar SQLiv, escriviu:

~ $sqliv-d [SQLi dork] -I [MOTOR DE CERCA] -p 100

S'ha trobat una vulnerabilitat a la injecció SQL !!!

SQLMap és una eina gratuïta per detectar i explotar automàticament la vulnerabilitat de la injecció SQL. Un cop heu trobat l'URL objectiu amb vulnerabilitat d'injecció SQL, és hora que SQLMap executi l'atac. A continuació es mostren els procediments (passos) per bolcar les dades de l'SQL explotat a l'URL de destinació.

1. Adquiriu una llista de bases de dades

~ $ sqlmap-tu'[URL TARGET]' --dbs

2. Adquiriu la llista de taules

~ $ sqlmap-tu'[URL TARGET]' -D[DATABASE_NAME] --taules

3. Adquiriu la llista de columnes

~ $ sqlmap-tu'[URL TARGET]' -D[DATABASE_NAME] -T[TABLE_NAME] --columnes

4. bolqueu les dades

~ $mapa sqlm-u '[URL TARGET]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --abocar

SQLMap Injecció de l'objectiu

SQLMap bolca les dades de credencials !!!

3. Fluxió

Fluxion és la millor eina per fer Evil Twin Attack, és gratuït i està disponible a Github. Fluxion funciona configurant un punt d’accés doble com a AP de destinació, mentre anul·la contínuament totes les connexions des de o cap a l’AP de destinació, fluxion esperant que el destinatari es connecti al seu AP fals, i després es redirigeixi a la pàgina web del portal que demana al destinatari que introdueixi l’AP de destinació Contrasenya (Wi-Fi) amb motius per continuar l'accés. Un cop l'usuari hagi introduït la contrasenya, fluxion coincideix amb la clau de contrasenya i amb l'aproximació de mans que va capturar abans. Si la contrasenya coincideix, es dirà a l’usuari que serà redirigit i continuarà amb l’accés a Internet, que realment és el flux que tanca el programa i desa la informació de destinació que inclou la contrasenya al fitxer de registre. Instal·lar fluxion és tranquil i fàcil. Executeu l'ordre següent al terminal:

~ $git clon --recursiuhttps://github.com/FluxionNetwork/fluxion.git
~ $cdfluxió

Execució de fluxion:

~ $./fluxion.sh

A la primera execució, fluxion comprovarà la dependència i les instal·larà automàticament. Després d'això, passeu molt de temps amb les instruccions de l'assistent de fluxion.

2. Bettercap

Coneixeu la popular eina MiTMA anomenada Ettercap ?. Ara, heu de conèixer una altra eina que faci el mateix però millor. És millor tap. Bettercap realitza atacs MITM a la xarxa sense fils, spoofing ARP, manipula paquets HTTP (S) i TCP en temps real, detecta credencials, derrota SSL / HSTS, HSTS precarregat.

1. Metasploit

Tot i això, el metasploit és l’eina més poderosa entre d’altres. El marc Metasploit té tants mòduls contra enormes plataformes, dispositius o serveis. Només per a una breu introducció al marc de metasploit. Metasploit té principalment quatre mòduls:

Explotar

És el mètode d'injecció o una manera d'atacar el sistema objectiu compromès

Càrrega útil

La càrrega útil és la que continuen i s'executen els exploits després que l'explotació tingui èxit. Mitjançant l'ús de la càrrega útil, l'atacant pot obtenir dades interactuant amb el sistema objectiu.

Auxiliar

Diguem que el mòdul auxiliar està destinat principalment a provar, escanejar o reconèixer al sistema objectiu. No injecta càrrega útil ni pretén accedir a la màquina víctima.

Codificadors

El codificador utilitzat quan l'atacant volia enviar un programa maliciós o trucar a una porta posterior, el programa està codificat per evadir la protecció de la màquina víctima tal tallafoc o antivirus.

Publicació

Un cop l'atacant pugui accedir a la màquina de víctimes, el que fa a continuació és instal·lar la porta posterior a la màquina de la víctima per tornar a connectar-se per accionar més.

Resum

Aquestes són les 10 millors eines per provar la penetració a Linux.