fbpx
linux
140

Kali Linux | Инструменты тестирования на проникновение и взлом

5
(1)

Kali linux - это дистрибутив Linux, ориентированный на профессионалов в области кибербезопасности, тестеров на проникновение и хакеров.Он поставляется с большим набором инструментов взлома, и возможностью установить еще много других инструментов.

Kali LInux


Изучай Linux в нашем блоге

Посмотреть другие статьи на эту тему можно тут


Возможно вы подумали о установки Kali linux или недавно установили его, но не знаете, с чего начать. В этом руководстве мы рассмотрим некоторые из наших любимых инструментов для тестирования на проникновение и взлом в дистрибутиве.Это даст вам хорошее представление о том, что доступно, а также некоторое представление о том, как использовать различные инструменты.

В этой статье вы узнаете:

  • Лучшие иструменты Kali linux для тестирования на проникновение и взлом


Kali linux

Иструменты для тестирование на проникновение и взлом Kali linux

Иструменты для тестирование на проникновение и взлом Kali linux

Следуйте нашему списку ниже, когда мы рассмотрим наши лучшие инструменты для Kali.Их на сотни больше, чем здесь упоминается, но это некоторые из основных вещей, о которых, как мы думаем, должен знать каждый.

Nmap


Kali linux

nmap [Scan Type(s)] [Options] {target specification}

При атаке на другое устройство первым делом необходимо собрать как можно больше информации.
Информация о сети, маршрутизаторах, файерволах и серверах поможет вам понять, как провести наиболее эффективную атаку.
Это также поможет вам оставаться незамеченным. Этот этап называется цифровой разведкой.

Лучшим инструментом для этого этапа является Nmap. Он может выполнять все типы сканирования сети.

WPScan

kali linux

wpscan [options] --url
Более 30% веб-сайтов в мире используют WordPress в качестве системы управления контентом. Если сканирование веб-сайтов на наличие уязвимостей является частью вашей работы как специалиста по безопасности, WPScan станет важным инструментом в вашем арсенале.

Wireshark

kali linux

wireshark
Когда дело доходит до сканирования сетевого трафика, Wireshark - один из лучших доступных анализаторов сетевых протоколов. Он может как захватывать, так и анализировать трафик. Он имеет множество функций, которые помогут вам отделить «мусор» от того, что вы ищете, что делает его очень мощным и эффективным анализатором пакетов.

Burp Suite

kali linux

burpsuite
Когда дело доходит до тестирования безопасности веб-приложений, вам будет сложно найти набор инструментов лучше, чем Burp Suite от Portswigger web security. Он позволяет вам перехватывать и отслеживать веб-трафик, а также получать подробную информацию о запросах и ответах на сервер и от него.

Hydra

Hydra - популярный инструмент для запуска атак методом полного перебора на учетные данные для входа. У Hydra есть возможности атаковать логины по множеству различных протоколов, таких как SSH или веб-сайты. Он хорошо интегрируется с другими утилитами и может использовать списки слов для выполнения атак по словарю.

Social Engineering Toolkit

Было сказано, что самая слабая часть безопасности любой сети - это пользователи. Даже если вы применяете строгие сетевые правила, используете надежные пароли и принимаете другие меры безопасности, пользователи могут быть уязвимы для социальной инженерии. Пакет SET позволяет создавать правдоподобные векторы атак для развертывания против ваших пользователей, чтобы увидеть, насколько легко их можно обмануть с помощью фишинга и социальной инженерии.

Skipfish

Skipfish-это высокоэффективный и агрессивный инструмент для сканирования веб-сайтов на наличие уязвимостей. Он может обрабатывать большой ассортимент веб-сайтов, включая различные системы управления контентом и HTTP-серверы. Это важный инструмент, который все администраторы веб-сайтов должны использовать на своих сайтах, чтобы выявить все сохраняющиеся бреши в безопасности.

Metasploit

Для тех, кто интересуется кибербезопасностью, платформа Metasploit станет вашим лучшим другом, пока вы будете осваивать все тонкости. Это своего рода универсальный набор инструментов, которые могут запускать атаки на целевые системы. Отличный способ познакомиться с концепциями-использовать “Metasploitable” - виртуальная машина Linux, в которой есть намеренные дыры в безопасности, которые вы можете использовать.

King Phisher

King Phisher позволяет имитировать реалистичные фишинговые атаки. Он имеет очень простой в использовании графический интерфейс, поэтому вы можете настроить фишинговый веб-сайт в кратчайшие сроки.

MacChanger

kali linux

macchanger [options] device
Одна из самых важных вещей, которые вы должны делать при выполнении атаки или разведки, - это оставаться скрытым, анонимным и тихим. Системы обнаружения вторжений начнут замечать, продолжает ли устройство с тем же IP-адресом или MAC-адресом зондировать сеть. Вот почему важно использовать такой инструмент, как MacChanger, чтобы измените MAC-адрес вашей системы.

ProxyChains

Добавляя к важности MacChanger, мы также должны упомянуть прокси-сети, которые позволяют вам оставаться анонимными и переключать IP-адреса. Самое приятное то, что очень легко передать любую команду через прокси-цепи, что позволяет вам оставаться анонимным на протяжении всей вашей разведки и атаки.

Traceroute

kali linux

traceroute [options] host
При выполнении цифровой разведки или тестирования на проникновение важно провести отпечатки пальцев в сети, понимая, какие серверы или устройства находятся между вашей системой и целью. Например, специалисты по безопасности не могут сразу атаковать веб-сервер, не потратив предварительно время на то, чтобы проверить, есть ли перед ним брандмауэр.

Вот где входит утилита отслеживания маршрута. Она может отправить пакет из вашей системы на целевую машину и указать весь свой маршрут прохождения пакета. Это покажет, через сколько устройств проходят ваши сетевые данные, а также IP-адрес каждого устройства.

Telnet

kali linux

telnet [host/url]
Хотя telnet и не обязательно является инструментом взлома, он остается идеальной утилитой для проверьте подключение к определенному порту устройства. Когда дело доходит до поиска уязвимостей, ничто не выглядит более многообещающим, чем широко открытый порт.

Dirb

Вы будете удивлены тем, что люди загружают в Интернет. И они думают, что только потому, что они поместили файлы в какой-то случайный каталог, никто их не найдет. Конечно, Google, возможно, никогда не столкнется с этим, но именно здесь на помощь приходит Dirb. Dirb может запустить атаку по словарю на веб-сайт, чтобы найти скрытые каталоги. Кто знает, какие забавные вещи вы там найдете.

Bettercap

Bettercap-это гибкий инструмент для запуска человека в средних атаках. Он также имеет множество других функций, таких как возможность перехвата HTTP, HTTPS, TCP и других типов сетевого трафика для получения учетных данных для входа или другой конфиденциальной информации.

JoomScan

JoomScan похож на WPScan, за исключением того, что он работает для сайтов, на которых работает система управления контентом Joomla. Несмотря на то, что Joomla не так популярна, как WordPress, на нее по-прежнему приходится значительная доля веб-сайтов в мире, поэтому она определенно заслуживает места среди наших любимых инструментов тестирования на проникновение.

SQLMap

На серверах баз данных хранится много частной информации, что, естественно, делает их очень ценной целью. SQLMap автоматизирует процесс сканирования серверов баз данных и тестирования их на наличие уязвимостей. Как только обнаружена слабость, SQLMap может использовать широкий спектр серверов баз данных, даже получая от них информацию или выполняя команды на сервере.

Fluxion

Fluxion-это инструмент социальной инженерии, предназначенный для того, чтобы обманом заставить пользователей подключиться к сети злых близнецов и выдать пароль вашей беспроводной сети. Пользователи будут верить, что они подключают известный маршрутизатор, но вместо этого они используют подделку. Fluxion-отличный инструмент для обучения пользователей важности подключения к надежным устройствам.

В заключение

В этом руководстве мы рассмотрели 18 наших любимых инструментов для тестирования на проникновение и взлома для Kali Linux. Это только верхушка айсберга, так как по умолчанию установлены еще сотни инструментов, и еще больше можно установить всего несколькими нажатиями клавиш. Надеюсь, этот список поможет вам узнать, что доступно на Kali и с чего начать.
Оригинал статьи можно найти здесь.

Изучай Linux и DevOPS в чат-боте

Все обучение в удобном для тебя ритме. Попробуй бесплатно тут

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 5 / 5. Количество оценок: 1

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Читают сейчас
Меню

Попробуй курс Linux и DevOPS