Глава 14. Обзор разделов инструментов Kali Linux 1.1.0. Краткая характеристика всех разделов Программ направленных на решение разнообразных задачи в Kali Linux очень много, и хотя они сгруппированы по разделам, глаза всё равно разбегаются, особенно при первом знакомстве. Information Gathering Эти инструменты для разведки используются для сбора данных по целевой сети или устройствам. Инструменты охватывают от идентификаторов устройств до анализа используемых протоколов. Vulnerability Analysis По материалам сайта WebWare.biz 75 Тестирование на проникновение с помощью Kali Linux 2.0 Инструменты из этой секции фокусируются на оценке систем в плане уязвимостей. Обычно, они запускаются в соответствии с информацией, полученной с помощью инструментов для разведки (из раздела Information Gathering). Web Applications Эти инструменты используются для аудита и эксплуатации уязвимостей в веб-серверах. Многие из инструментов для аудита находятся прямо в этой категории. Как бы там ни было, не все веб-приложения направлены на атаку веб-серверов, некоторые из них просто сетевые инструменты. Например, веб-прокси могут быть найдены в этой секции. Password Attacks Эта секция инструментов, главным образам имеющих дело с брутфорсингом (перебором всех возможных значений) или вычисления паролей или расшаривания ключей используемых для аутентификации.
По материалам сайта WebWare.biz 76 Тестирование на проникновение с помощью Kali Linux 2.0 Wireless Attacks Эти инструменты используются для эксплуатации уязвимостей найденных в беспроводных протоколах. Инструменты 802.11 будут найдены здесь, включая инструменты, такие как aircrack, airmon и инструменты взлома беспроводных паролей. В дополнение, эта секция имеет инструменты связанные также с уязвимостями RFID и Bluetooth. Во многих случаях, инструменты в этой секции нужно использовать с беспроводным адаптером, который может быть настроен Kali в состояние прослушивания. Exploitation Tools Эти инструменты используются для эксплуатации уязвимостей найденных в системах. Обычно уязвимости идентифицируются во время оценки уязвимостей (Vulnerability Assessment) цели.
По материалам сайта WebWare.biz 77 Тестирование на проникновение с помощью Kali Linux 2.0Sniffing and Spoofing Эти инструменты используются для захвата сетевых пакетов, манипуляции с сетевыми пакетами, создания пакетов приложениями и веб подмены (spoofing). Есть также несколько приложений реконструкции VoIP Maintaining Access Инструменты поддержки доступа (Maintaining Access) используются как плацдарм и устанавливаются в целевой системе или сети. Обычное дело найти на скомпрометированных системах большое количество бэкдоров и других способов контроля атакующим, чтобы обеспечить альтернативные маршруты на тот случай, если уязвимость, которой воспользовался атакующий, будет найдена или устранена. По материалам сайта WebWare.biz 78 Тестирование на проникновение с помощью Kali Linux 2.0 Reverse Engineering Эти инструменты используются для модификации, анализа, отладки (debug) программ. Цель обратной инженерии — это анализ как программа была разработана, следовательно, она может быть скопирована, модифицирована, использована для развития других программ. Обратная инженерия также используется для анализа вредоносного кода, чтобы выяснить, что исполняемый файл делает, или попытаться исследователями найти уязвимости в программном обеспечении. Stress Testing Инструменты для стресс тестинга (Stress Testing) используются для вычисления как много данных система может «переварить». Нежелательные результаты могут быть получены от перегрузки системы, такие как стать причиной открытия всех коммуникационных каналов устройством контроля сети или отключения системы (также известное как атака отказа в обслуживании).
По материалам сайта WebWare.biz 79 Тестирование на проникновение с помощью Kali Linux 2.0 Hardware Hacking Эта секция содержит инструменты для Android, которые могут быть классифицированы как мобильные и инструменты Android, которые используются для программирования и контроля маленьких электронных устройств Forensics Инструменты криминалистики (Forensics) используются для мониторинга и анализа компьютера, сетевого трафика и приложений.
По материалам сайта WebWare.biz 80 Тестирование на проникновение с помощью Kali Linux 2.0Reporting Tools Инструменты для отчётов (Reporting tools) — это методы доставки информации, найденной во время исполнения проникновения. System Services Здесь вы можете включить или отключить сервисы Kali. Сервисы сгруппированы в BeEF, Dradis, HTTP, Metasploit, MySQL, и SSH. По материалам сайта WebWare.biz 81 Тестирование на проникновение с помощью Kali Linux 2.0 В сборку Kali Linux включены также и другие инструменты, например, веб-браузеры, быстрые ссылки на тюнинг сборки Kali Linux, которые можно увидеть в других разделах меню (сеть, инструменты поиска и другие полезные приложения). Глава 15. Обзор разделов инструментов Kali Linux 1.1.0. Часть 2. Инструменты для сбора информации Здесь обзор только НЕКОТОРЫХ утилит. На самом деле, программ намного-намного больше. Мы обходим стороной такие вопросы, как использование для сбора информации данных, например, полученных через запросы в Гугл, анализ истории сайта в веб-архивах, анализа доступной информации (объявления о приёме на работу и т. д.), использование базовых утилит для пинга и определение маршрутов. Это всё важно, и это нужно изучать отдельно! Но непосредственно к Kali Linux это не имеет прямого отношения, поэтому данные вопросы пропущены. 1. HTTrack – клонируем веб-сайт Данная программа сохраняет копию веб-сайта на жёсткий диск. Понятно, что она не сможет скачать скрипты PHP и базы данных. Но анализируя структуру каталогов, размещения страниц и пр. можно сделать определённые выводы, которые будут способствовать разработке стратегии проникновения. Эта программа установлена не на всех версиях Kali Linux, если у вас её нет, то наберите в командной строке: 1| apt-get install httrack Теперь там же, в терминале, создаём каталог для нашего нового сайта, переходим в этот каталог и запускаем HTTrack: 1| mkdir webware.biz 2| cd / webware.biz 3| httrack
По материалам сайта WebWare.biz 82 Тестирование на проникновение с помощью Kali Linux 2.0Задаём имя проекта, базовый каталог, вводим URL (адрес сайта) — адрес сайта может быть любым, WebWare.biz взят только для примера, и нам на выбор предоставляется несколько опций: 1| 1. Создать зеркало сайта (сайтов) 2| 2. Создать зеркало сайта (сайтов) с мастером 3| 3. Просто получить указанные файлы4| 4. Сделать зеркало всех ссылок в URL 5| 5. Протестировать ссылки в URL (Тест закладок) 6| 0. Выход Самая простая опция — вторая. У нас спрашивают о прокси, Далее спрашивается, какие файлы мы хотим скачать — чтобы скачать всё, поставьте звёздочку (*), мы можем задать дополнительные опции (ключи) — я не стал это делать и, наконец, у нас спрашивают, готовы ли мы начать: По материалам сайта WebWare.biz 83 Тестирование на проникновение с помощью Kali Linux 2.0 HTTrack начинает свою работу (скриншот логов с сайта): После окончания клонирования, вы можете подробно изучить структуру каталог, размещения страниц и пр.
По материалам сайта WebWare.biz 84 Тестирование на проникновение с помощью Kali Linux 2.0 2. fping и Nmap — множественный пинг Про команду ping, уверен, знают все. Её недостаток в том, что она позволяет использовать ICMP для проверки только одного хоста за раз. Команда fping позволит вам сделать пинг множества хостов одной командой. Она также даст вам прочитать файл с множеством хостов или IP адресов и отправит их для использования в эхо запросах пакета ICMP. 1| fping-asg network/host bits 2| fping -asg 10.0.1.0/24 Ключ -a возвратит результат в виде IP адресов только живых хостов, ключ -s отобразит по сканированию, ключ -g установит fping в тихих режим, который означает, что программа не позазывает пользователю статус каждого сканирования, только результат, когда сканирование завершено. Команда Nmap делает примерно то же самое.
По материалам сайта WebWare.biz 85 Тестирование на проникновение с помощью Kali Linux 2.0 3. Dig — техники разведывания DNS Используется так: dig <адрес_сайта> Например: 1| dig webware.biz Для поиска авторитетных DNS серверов делаем так (во всех командах WebWare.biz — взят только для примера, заменяйте его на интересующий вас сайт): 1| dig -t ns webware.biz
По материалам сайта WebWare.biz 86 Тестирование на проникновение с помощью Kali Linux 2.04. Fierce — ищем связанные с сайтом хосты Этими хостами, например, для сайта WebWare.biz могут быть mail.webware.biz, cloud.webware.biz, th.webware.biz и т.д. Применяется команда так (адрес сайта поменяйте на свой): 1| fierce -dns webware.biz Если zone transfer недоступна, то используется метод перебора. 5. Maltego – графическое отображение собранной информации Программа находится в меню: Information Gathering| DNS Analysis| Maltego Maltego – это инструмент для сбора информации, встроенный в Kali и разрабатываемый Paterva. Это многоцелевой инструмент для сбора информации, который может собрать информацию из открытых и публичных источников в Интернете. Она может искать данные по сайтам или по адресам электронной почты: По материалам сайта WebWare.biz 87 Тестирование на проникновение с помощью Kali Linux 2.0 Для того, чтобы использовать программу, необходима обязательная регистрация. Результаты поиска:
По материалам сайта WebWare.biz 88 Тестирование на проникновение с помощью Kali Linux 2.0
По материалам сайта WebWare.biz 89 Тестирование на проникновение с помощью Kali Linux 2.0 6. Nmap — создатель карты сети Nmap используется для сканирования хостов и служб в сети. Nmap имеет продвинутые функции, которые могут выявить различные приложения, запущенные на системах, также как службы и особенности отпечатков ОС. Это один из наиболее широко используемых сетевых сканеров, он является очень эффективным, но в то же время и очень заметным. Nmap рекомендуется к применению в специфичных ситуациях, для предотвращения срабатывания механизма защиты. Дополнительно Kali идёт с загруженной Zenmap. Zenmap даёт Nmap графический пользовательский интерфейс для выполнения команд. Zenmap это не только графическая надстройка, программа предлагает и эксклюзивные функции. Чтобы запустить Zenmap, идём в меню
По материалам сайта WebWare.biz 90 Тестирование на проникновение с помощью Kali Linux 2.0 Kali Linux | Information Gathering | Network Scanners | zenmap Множество разных вариантов сканирования, можно создавать профили и очень много других полезностей. Полученная информация очень обширна и полезна:
По материалам сайта WebWare.biz 91 Тестирование на проникновение с помощью Kali Linux 2.0
По материалам сайта WebWare.biz 92 Тестирование на проникновение с помощью Kali Linux 2.07. Metagoofil — сбор метаданных из файлов с сайта Не надо недооценивать значение метаданных! Они могут рассказать об именах пользователей, о программах, которые они используют, могут содержать GPS координаты съёмки изображения, об операционных системах пользователей, времени работы над документами и очень-очень многом другом. О том, как удалить метаданные из файла, читайте в статье на нашем братском ресурсе. При запуске Metagoofil без ключей, она выдаёт подсказки по использованию: По материалам сайта WebWare.biz 93 Тестирование на проникновение с помощью Kali Linux 2.0 1| -d Домен для поиска 2| -t Типы файлов для загрузки (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx) 3| -l Лимит результатов для поиска (по умолчанию 200) 4| -h Работать с документами в директории (используйте "yes" для локального анализа) 5| -n Лимит файлов для загрузки 6| -o Рабочая директория (место для сохранения скаченных файлов) 7| -f Файл, в который будут записаны результаты анализа Пример запуска программы: 1| metagoofil -d webware.biz -t doc,pdf -l 200 -n 50 -o applefiles -f results.htm Программа может найти уйму полезной информации: имена пользователей, абсолютные адреса на сервере, имена компьютеров, используемые приложений. Вот примеры отчётов программы. Список найденных пользователей:
По материалам сайта WebWare.biz 94 Тестирование на проникновение с помощью Kali Linux 2.0 Список найденных серверов:
По материалам сайта WebWare.biz 95 Тестирование на проникновение с помощью Kali Linux 2.0 Найденные версии программного обеспечения: Итак, мой список инструментов для сбора информации получился всего на семь пунктов. Те, кто заходил в раздел Information Gathering, знают, что там несколько десятков программ. Я рассмотрел самые, на мой взгляд, интересные. Глава 16. Лучшие хакерские программы Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности. Источник: https://n0where.net/best-hacking-tools/
По материалам сайта WebWare.biz 96 Тестирование на проникновение с помощью Kali Linux 2.0Пароли Cain & Abel Cain & Abel — это инструмент по восстановлению пароля для операционной системы Microsoft. Этот инструмент позволяет восстановить пароли различного рода посредством прослушивания сети. CacheDump CacheDump, лицензирована под GPL, демонстрирует, как восстановить информацию из записей кэша: имя пользователя и MSCASH. John the Ripper John the Ripper быстрый взломщик паролей, в настоящее время доступен на разного рода Unix (официально поддерживаются 11 не считая различных архитектур), Windows, DOS, BeOS и OpenVMS. FSCrack GUI (графический интерфейс) для John the Ripper. FSCrack — это "морда" для John the Ripper (JtR), т.е. графический интерфейс (GUI) для доступа к большинству функциям JtR. Hydra Очень быстрый взломщик входа по сети, программа поддерживает множество различных служб. Одна из самых больших дыр в безопасности — это пароли, об этом говорят все исследования по безопасности паролей. keimpx keimpx инструмент с открытым исходным кодом, выпущен под модифицированной версией лицензии Apache License 1.1. Он может быть использован для быстрой проверки полезности учётных данных по сети через SMB. Medusa Medusa предназначена для скоростного, массово параллельного, модульного брут-форса входа. Цель — поддерживать все службы, которые позволяют удалённую аутентификацию. Ncrack Ncrack — это высокоскоростной инструмент взлома паролей аутентификации. Он был создан в помощь компания по обеспечению безопасности их сетей посредством активного тестирования всех их хостов и сетевых устройств на предмет выявления слабых паролей. Ophcrack Ophcrack — это взломщик паролей Windows, основанный на радужных таблицах. Это очень эффективная реализация радужных таблиц, осуществлённая изобретателем данного метода. По материалам сайта WebWare.biz 97 Тестирование на проникновение с помощью Kali Linux 2.0 RainbowCrack RainbowCrack — это много целевая реализация теории радужных таблиц Philippe Oechslin. Про радужные таблицы в Википедии. phrasen|drescher phrasen|drescher (p|d) — это модульный и мульти процессный обходчик паролей для их взлома. Он поставляется с рядом плагинов, а простые API позволяют простую разработку новых плагинов. LCP Главная цель программы LCP — это аудит и восстановление пользовательского пароля в Windows NT/2000/XP/2003. Crunch Crunch — это генератор списка слов, в котором вы можете задать набор стандартных символов или любых других символов по своему желанию. crunch сгенерирует все возможные комбинации и пермутации. Fcrackzip Обычно, программы появляются исходя из потребностей. Ситуация с fcrackzip не исключение. Я не особо использую формат zip, но недавно мне понадобился взломщик паролей. Fcrackzip — это программа для взлома паролей zip. Enumiax EnumIAX — это инструмент для брут-форса имени пользователя протокола Inter Asterisk Exchange версии 2 (IAX2). enumIAX может работать в двух различных режимах: последовательное предположение имени пользователя или атака по словарю. Wyd wyd.pl был рождён из следующих двух ситуации: 1. Необходимо выполнить тест на проникновение, а дефолтный список слов не содержит валидного пароля. 2. Во время судебно-медицинской экспертизы при расследовании преступлений файл должен быть открыт без знания пароля. Bruter Bruter — это параллельный брутфорсер сетевого входа для Win32. Цель этого инструмента — продемонстрировать важность выбора сильного пароля. Цель Bruter — это поддержка различных служб, которые позволяют удалённую аутентификацию. The ssh bruteforcer Инструмент для выполнения атаки по словарю на SSH серверы. Это простой инструмент, вы задаёте целевой сервер, целевой аккаунт, список слов, порт и ждёте. Lodowep Lodowep — это инструмент для анализа стойкости пароля аккаунта в веб-серверной системе Lotus Domino. Инструмент поддерживает как сессионную, так и базовую аутентификацию.
|