Ús de Kali Linux per a proves de penetració

Using Kali Linux Penetration Testing



Per millorar la seguretat i la qualitat dels productes, utilitzeu Kali Linux per fer proves de penetració. Les proves de penetració s’han convertit en una part integral d’un ampli programa de seguretat. Els hackers ètics realitzen proves de ploma per imitar les estratègies i accions de l'atacant. Aquesta tasca complicada és creativa i necessita que entengueu completament la vostra tasca.







Recopilació d'informació:

El primer pas per iniciar una prova de penetració és recollir la màxima informació sobre el sistema. Això us ajudarà a entendre si el sistema es podria investigar des de fora o si possibles atacants podrien extreure dades. Els factors que poden augmentar significativament la possibilitat d’un atac amb èxit inclouen protocols de port, arquitectura de productes, punts d’entrada, versions de programari i informació sobre tecnologies. El vostre objectiu és evitar que possibles atacants extreguin aquesta informació del vostre producte.



Mapa DNS:

DNSMap és utilitzat pels verificadors de DNSMap per examinar la seguretat de la infraestructura i recopilar informació sobre blocs de xarxa IP, noms de domini, subdominis, etc. A l'etapa d'enumeració, aquesta utilitat s'utilitza per al subdomini en forçament brut.



Aquest mètode resulta molt útil quan altres mètodes com la transferència de zones no aporten els resultats necessaris.





Mapeador de xarxa (Nmap):

Una utilitat de codi obert famosa per a proves de seguretat i penetració és Network Mapper (Nmap). La informació bruta s’utilitza per obtenir la informació present a la xarxa d’amfitrió i la implementació del tallafoc.

El visualitzador de resultats (Zenmap) i una eina per comparar resultats (Ndiff) són algunes altres característiques de Nmap. Tenint paquets binaris oficials per a Linux, Windows i macOS, funciona bé amb tots els sistemes operatius. La velocitat, la universalitat i l'eficiència el converteixen en una eina popular per a l'escaneig de la xarxa i l'amfitrió, de manera que si sou ambigu sobre el punt inicial, aneu amb Nmap.



Arp-scan:

Arp scan és una eina que escaneja xarxes amb paquets Ethernet ARP, Layer-2 i Mac. Es poden rebre comentaris enviant paquets ARP a hosts definits a la vostra xarxa local. Els paquets ARP es poden enviar a nombrosos amfitrions mitjançant l'amplada de banda de sortida i la velocitat de paquets configurable. També és senzill examinar espais d’adreces grans. Els paquets ARP sortints s'han de construir amb cura. Tots els camps de capçaleres de trames Ethernet i paquets ARP es poden controlar fàcilment mitjançant arp-scan. Els paquets ARP rebuts es descodifiquen i es mostren. Un host especificat específic també es pot imprimir amb la seva eina d'empremtes digitals arp.

SSLsit:

Una eina addicional per afavorir la prova de penetració i forense de xarxa es coneix com SSLsplit.

És capaç de dur a terme atacs a un home al mig (MITM) en oposició a les connexions de xarxa que funcionen amb SSL / TLS. Pot aturar les connexions i també pot reorientar les connexions. Comença una nova connexió amb l'adreça d'ubicació inicial i registra totes les dades transferides després de la finalització d'una autèntica connexió SSL / TLS.

SSLsplit admet TCP normal juntament amb les connexions SSL, HTTP / HTTPS mitjançant IPv4 i IPv6. Es poden generar certificats X509v3 falsificats immediatament sobre la marxa per a connexions SSL i HTTPS. Es basa en biblioteques com OpenSSL, libcap i libevent 2.x i també en el liner 1.1.x, etc. El mecanisme STARTTLS està suportat genèticament per SSLsplit.

Anàlisi de vulnerabilitats:

Una de les etapes importants en les proves de bolígrafs és l’anàlisi de vulnerabilitats. És força similar a recopilar informació. Tanmateix, aquí tenim un objectiu específic de trobar els punts febles que un atacant pot aprofitar. És una etapa important, ja que la vulnerabilitat fa que el vostre sistema sigui propens als ciberatacs. N’hi ha prou amb l’ús eficient d’una o dues eines de vulnerabilitat. Aquí teniu una llista de les millors vuit eines que s’utilitzen per provar i analitzar la vulnerabilitat.

APT2:

Per a proves de penetració automatitzades, la millor eina que s’utilitza és APT2. Una de les seves funcions principals és escanejar i transferir els resultats de diverses eines. APT2 utilitza les conseqüències dels processos per introduir mòduls clars i d’enumeració d’acord amb el nivell de seguretat configurable i la informació de servei enumerada. Emmagatzema els resultats del mòdul que es reben en alguns host locals i els combina amb la base de coneixement general, a la qual els usuaris poden accedir des de l'aplicació per tal de veure els resultats rebuts del mòdul d'explotació. El seu principal avantatge és la seva alta flexibilitat i control granular sobre el seu comportament amb la configurabilitat de Safe Level. Inclou documentació detallada i és fàcil d’utilitzar. Tot i això, les actualitzacions no són freqüents. La recent actualització es va fer al març. 2018.

BruteXSS:

BruteXSS és una altra eina poderosa que s’utilitza per forçar brutes i fer una creuació ràpida entre llocs, que serveix per scripts bruts. A partir d’una llista de paraules determinada, moltes càrregues útils es transfereixen a determinats factors. Es fan certes mesures i paràmetres per comprovar la vulnerabilitat de XXS. El forçament brute XSS, l'escaneig XSS, el suport per a sol·licituds GET / POST i les llistes de paraules personalitzades constitueixen les seves característiques importants. Té una interfície d’usuari fàcil d’utilitzar juntament amb suport per a GET / POST; per tant, és molt compatible amb la majoria d’aplicacions web. I és més precís.

CrackMapExec:

CrackMapExec és una eina per provar Windows i entorns d'Active Directory mitjançant diverses tecnologies com ara el dipòsit PowerSploit com a mòduls.

Els usuaris registrats es poden enumerar i compartir carpetes SMB, així com realitzar atacs de pau i abocament de NTDS.dit, injecció automàtica de Mimikaz / Shellcode / DDL a la memòria mitjançant PowerShell, etc. Els seus principals avantatges són els scripts Clear Python, totalment paral·lels. multithreading i l’ús de només trucades natives de WinAPI per detectar sessions, reduint així el risc d’errors, descàrrega d’hash d’usuaris i SAM, etc. És gairebé indetectable pels escàners de seguretat i utilitza scripts Python simples sense dependre de cap biblioteca externa. És força complex i val la pena, ja que la major part de la seva analogia no és molt precisa i funcional.

SQLmap:

SQLmap és una altra eina de codi obert que us ajuda a automatitzar la percepció juntament amb la utilització d’errors d’injecció SQL i el manament de servidors de bases de dades.

El suport SQLmap MySQL, Oracle i IBM DB2 són els components més populars del sistema de gestió de bases de dades

Sis tècniques principals d'injecció SQL:

  • Consulta basada en el temps, basada en errors, basada en UNION, consultes apilades i fora de banda i basada en booleà. Informació de l'usuari, com ara enumeració, rols, hashes de contrasenyes, taules i columnes, privilegis i bases de dades.
  • Un atac basat en diccionaris amb reconeixement de contrasenya i que dóna suport a la contrasenya.
  • Cerqueu els noms, les taules o les columnes de les bases de dades específiques a les taules de la base de dades.
  • Utilitzar el programari MySQL, PostgreSQL o Microsoft SQL Server per descarregar i carregar qualsevol fitxer de programari.
  • Executeu les ordres del sistema operatiu de la base de dades i cerqueu la seva sortida estàndard i organitzeu una connexió TCP amb estat fora de banda entre el sistema operatiu del servidor de base de dades i el dispositiu de l'atacant.
  • Augmenteu els privilegis d’usuari per a l’execució de la base de dades mitjançant l’ordre del sistema Metapter Gate de MetaSplit. Consta d’un influent motor de cerca que també es pot introduir en un petit Windows amb una antiga pàgina inicial.

Sistema d’avaluació de la vulnerabilitat oberta (OpenVAS):

Aquest marc pot supervisar els amfitrions de xarxa i trobar problemes de seguretat, a més de determinar la gravetat i controlar les maneres de tractar-los. Detecta l’amfitrió vulnerable a causa de l’ús anterior de programari o de la configuració errònia. Analitza els ports oberts d’amfitrions que es supervisen, envia paquets especialment formats per copiar un atac, autoritza a un amfitrió específic, obté accés a un panell d’administradors, pot executar diverses ordres, etc. Ofereix un conjunt de proves de vulnerabilitat de xarxa ( NVT), que classifica l’amenaça proporcionant 50000 proves de seguretat. CVE i Opens CAP comproven la descripció de problemes coneguts. OpenSCAP és completament gratuït, ja que és compatible amb els sistemes de virtualització Virtual Box, Hyper-V i ESXi i admet OVAL, ARF, XCCFF, CVSS, CVE i CCE.

Després d’instal·lar-lo, necessitareu temps per actualitzar la versió actual de les bases de dades NVT.

Ensumar i falsificar el trànsit:

L’ensumament del trànsit i la falsificació del trànsit és el següent pas. És un pas interessant i igualment important en les proves de penetració. Durant la realització de proves de penetració, es pot utilitzar el sniffing i el spoofing per diversos motius.

S'utilitza per identificar les vulnerabilitats de la xarxa i les ubicacions que poden atacar els atacants, que és un ús important del trànsit d'ensumament i falsificació. Es poden comprovar els camins des dels quals passen els paquets per la vostra xarxa i veure quina informació contenen els paquets si estan encriptats o no, i molts més.

La possibilitat que un atacant agafi el paquet i accedeixi a informació important que amenaça la seguretat de la vostra xarxa. A més, si intervenir un paquet per un enemic i substituir l'original per un altre maligne, pot convertir-se en la destrucció de les conseqüències. Amb l'ajut del xifratge, el túnel i altres tècniques similars, el vostre objectiu és dificultar el màxim possible l'ensumament i falsificació de paquets enviats a la vostra xarxa. Per ensumar i forjar s’utilitzen algunes de les millors eines. A continuació es detallen les eines que s’utilitzen amb aquest propòsit.

Suite Burp:

Per executar la prova de seguretat de l'aplicació web, Burp Suite és la millor opció per triar. Consisteix en una sèrie d’eines diferents que es demostren que són molt eficients per utilitzar en tots els passos del procés de proves de vulnerabilitat, creació de mapes de llocs, anàlisi de nivells d’atac d’aplicacions web. Burp Suite proporciona un control complet sobre el procés de proves i us permet combinar l'automatització d'alt nivell amb tècniques manuals avançades. En última instància, està fent que les proves de penetració siguin ràpides i efectives.

Burp Suite inclou:

S'ha utilitzat un servidor intermediari que controla i controla el trànsit. A més, edita el trànsit enviat entre el navegador i el costat objectiu. Un avançat escàner d’aplicacions web diagnostica instintivament diferents nivells de perills. A l'aplicació aranya per rastrejar tant el contingut com la funcionalitat. També s’afegeix als gadgets de comentaristes, antilliscants i seqüenciadors.

Pot bescanviar l’obra i també la pot reprendre quan ho necessiti. Simplement podeu esmentar les vostres extensions per dur a terme una obra complexa i més personalitzable, ja que és adaptable. De manera similar a la resta d’eines de proves de seguretat, també perjudica i danya les altres aplicacions web. En aquest sentit, sempre heu de crear còpies de seguretat de l'aplicació que heu provat abans d'utilitzar Burp Suite. I no l’apliqueu en oposició als sistemes als quals no podeu accedir al permís per provar-lo.

Tingueu en compte que Burp Suite és un producte assalariat i no és un gadget de codi obert gratuït que no és similar a moltes altres eines que s’esmenten en aquest article. El seu ús no és gens difícil, ja que també inclou una interfície intuïtiva, de manera que els adolescents novells també poden aplicar-la. Conté una sèrie de característiques fortes que poden beneficiar els nous provadors i podeu personalitzar-lo segons les vostres necessitats.

DNSChef:

Els analistes de programari maliciós i els pirates informàtics de proves de plomes poden utilitzar DNSchef perquè és altament configurable i funciona de manera eficient. Es poden generar comentaris, que es basen en llistes de dominis inclosos i exclosos. Diferents tipus de dades DNS que assisteix DNSChef. Pot participar en dominis competitius amb comodins i pot representar respostes reals a dominis asíncrons i definir fitxers de configuració externs.

El servidor intermediari DNS és un instrument molt útil que s'utilitza per inspeccionar el trànsit de la xarxa d'aplicacions. Per exemple, es pot utilitzar un servidor intermediari DNS per a sol·licituds falses que apunten a un amfitrió real a qualsevol lloc d'Internet per badgoo.com, però a una màquina local que processarà la sol·licitud. O l’aturarà. Només s’aplica el filtratge inicial o s’assigna a una adreça IP per a totes les consultes de DNS. El xef DNS és obligatori per a un sistema resistent i es va crear com a part d’una prova de penetració.

Els proxies DNS són útils quan una aplicació no té cap altra manera d’utilitzar un altre servidor intermediari. El mateix passa amb alguns telèfons mòbils que no tenen en compte el sistema operatiu ni el sistema a causa del servidor intermediari HTTP. Aquest servidor intermediari (DNSchef) és el millor per executar tot tipus d’aplicacions i habilita directament la connexió amb el lloc objectiu.

OWASP Zed Attack Proxy:

OWASP, probablement l’escàner de seguretat i vulnerabilitat més utilitzat al web. Molts hackers l’utilitzen àmpliament. Els principals avantatges d’OWASP ZAP inclouen que és gratuït, de codi obert i multiplataforma. A més, està recolzat activament per voluntaris de tot el món i està totalment internacionalitzat.

El ZAP inclou una sèrie de característiques significatives, inclosos alguns escàners automàtics i inactius, interfície de servidor proxy, Dawn i rastrejadors web tradicionals i AJAX.

Podeu utilitzar OWASP ZAP per detectar automàticament vulnerabilitats de seguretat a les vostres aplicacions web durant el desenvolupament i les proves. També s’utilitza per a proves de penetració experimentades per realitzar proves de seguretat manuals.

MITMf:

MITM FM és un marc popular per a atacs MITM basat en Sergio Proxy i és principalment un intent de revitalitzar el projecte.

El MITMf és una eina dos en un que té la capacitat d’atacar la xarxa i el MITM. Amb aquest propòsit, introduïa i millorava constantment tots els atacs i tècniques disponibles. Inicialment, MITMf va ser dissenyat per abordar problemes crítics amb altres eines, com ara programes maliciosos i eater caps. Però més tard, per garantir l’escalabilitat del marc d’alt nivell, es va reescriure completament perquè tots els usuaris poguessin utilitzar MITMf per dur a terme els seus atacs MITM.

Característiques principals del marc MITMf:

  • Evitant localitzar el fitxer de configuració mitjançant DHCP o DNS (protocol de detecció automàtica de servidor intermediari web).
  • Integració de l'eina de resposta (LLMNR, intoxicació per MDNS, NBT-NS)
  • Servidors DNS (servidor de noms de domini) incorporats, SMB (bloc de missatges del servidor) i servidors HTTP (protocol de transferència d’hipertext).
  • El servidor intermediari SSL Strip, que va passar per alt HSTS (seguretat de transport estricta HTTP) i també va modificar l'HTTP.
  • La intoxicació per NBT-NS, LLMNR i MDNS està relacionada directament amb l’eina del delinqüent. A més, el protocol de descobriment automàtic del servidor intermediari web (WPAD) admet el servidor de fraus.

Wireshark:

Wire Shark és un conegut analista de protocols de xarxa. Això us permet observar totes les accions a nivell micro. La xarxa de compartició de cables és el baròmetre de moltes indústries per a l'anàlisi del trànsit. The Wire Shark és el successor del projecte de 1998. Poc després de l'èxit, tots els experts de tot el món van començar a desenvolupar el tauró filferro.

Wireshark té algunes de les funcions més dignes per provar la xarxa i, de vegades, especialment per als novells, no sembla que sigui fàcil d’operar, ja que la seva estructura necessita una bona documentació de les funcions per funcionar.

  • Mode fora de línia i un filtratge de pantalla molt potent.
  • Anàlisi de VoIP ric (protocol de veu sobre Internet).
  • Ethernet i altres tipus múltiples es poden utilitzar per llegir dades en directe (IEEE, PPP, etc.).
  • Captura de trànsit RAW USB.
  • Suport de múltiples plataformes.
  • Capacitat de desxifratge per a molts protocols.
  • Visualització de dades refinada.
  • Es poden crear connectors.

Prova de ploma d'aplicacions web:

El pentesting és un altre nom d’una prova de penetració, que també es coneix com a pirateria ètica, ja que és una forma legal i permissible de piratejar el vostre sistema per provar les escletxes i diverses vulnerabilitats de la vostra aplicació web. Una aplicació web moderna té una arquitectura complexa i, amb això, també comporta diversos perills amb diferents nivells d’intensitat. Moltes aplicacions funcionen i es relacionen directament amb les tècniques de pagament internacionals i els serveis de comanda, etc. Per exemple, teniu un lloc web de comerç electrònic; hauríeu d’haver de provar la passarel·la de pagament del vostre lloc web abans de publicar-la als clients de manera que no hi hagi cap contratemps amb la data de pagament o els mètodes de pagament del client.

A continuació es detallen cinc eines essencials de Kali Linux i la seva breu introducció:

ATSCAN:

ATSCAN és una eina molt eficient per a la cerca avançada, l'explotació massiva de la foscor i la detecció automàtica de llocs web vulnerables. És molt útil per subestructurar motors de cerca coneguts, inclosos Google, Bing, Yandex, Esco.com i Sogo.

ATSCAN és un escàner que analitzarà les vulnerabilitats del vostre lloc web o script, especialment a les pàgines d’administrador, ja que piratejar la pàgina d’administració d’un lloc web significa piratejar tot el lloc web ja que des de la pàgina d’administració, el pirata pot realitzar qualsevol activitat que vulgui.

Es pot obtenir per a totes les plataformes recomanades. ATSCAN té la capacitat de diagnosticar completament Dark, executar ordres externes, trobar les pàgines d'administració i detectar automàticament tot tipus d'errors. Per exemple, s’utilitzen diferents escàners com ara escàners XSS, escàners LFI / AFD, etc.

Ferro WASP:

Per detectar la seguretat de les aplicacions web, fem servir IronWSP, que és un equip de codi obert gratuït. Tot i que inicialment, es va originar a Windows que principalment suportava Python i Ruby en rails, també funciona per a Linux. El seu suport principal és Python i Ruby, però també pot utilitzar tot tipus de connectors i mòduls que s’escriuen en C # i VB.NET.

IronWSP té una interfície gràfica senzilla, fàcil d’utilitzar i compatible amb un potent motor d’escaneig i enregistrament de gravació contínua. A més, té la capacitat de detectar aplicacions web per a més de 25 tipus de vulnerabilitats conegudes. IronWASP inclou una gran varietat de mòduls integrats i proporciona diverses eines específiques:

  • WiHawk: un escàner de vulnerabilitats del router Wi-Fi
  • XmlChor: una eina d'explotació automàtica per a la injecció XPATH
  • IronSAP: un escàner de seguretat SAP
  • SSL Security Checker: un escàner per detectar vulnerabilitats d’instal·lació SSL
  • OWASP Skanda: una eina d’operació SSRF automàtica
  • CSRF PoC Generator: una eina per generar exploits per a vulnerabilitats CSRF
  • HAWAS: una eina per detectar i descodificar automàticament cadenes i hash codificats en llocs web

Ningú:

Nikto és una eina de codi obert per escanejar servidors web que analitza tots els fitxers, dades i programes perillosos de qualsevol tipus de servidors web com ara servidors Linux, Windows o BSD. Nikto inspecciona els servidors web per diagnosticar possibles problemes i amenaces de seguretat mitjançant proves. Això inclou:

  • Configuració no vàlida als fitxers de programari o de servidor web
  • Programes i fitxers no segurs
  • Programes i fitxers predeterminats
  • Serveis i programes històrics

Nikto pot treballar en qualsevol plataforma amb l'entorn Pearl perquè està fet a LibWhisker2 (mitjançant RFP). L’autenticació de l’amfitrió, el servidor intermediari, la codificació de càrrega útil i molt més són totalment compatibles.

Conclusió:

Tots els provadors de penetració han de conèixer l'eina Kali Linux perquè és molt forta i còmoda d'utilitzar. L’elecció final per utilitzar les eines sempre dependrà de les tasques i objectius del vostre projecte actual, tot i que ofereix un conjunt complet d’eines en totes les etapes de les proves de penetració. Ofereix i té la capacitat de mostrar nivells de precisió i rendiment completament superiors. Aquesta tècnica especial es fa utilitzant diferents eines en diferents situacions.

Aquest article inclou les eines de Kali Linux més famoses, fàcils i d'ús comú per a diferents funcions. Les funcions inclouen la recopilació de la informació, l’anàlisi de diferents vulnerabilitats, l’ensumament, la connexió i la interacció amb trànsit de xarxa fals, proves de tensió i interacció amb aplicacions web. Moltes d’aquestes eines no estan pensades per a fins d’investigació i auditoria de seguretat. I hauria d’estar estrictament prohibit a les xarxes que no concedeixen permís.