Главная страница
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
qrcode

хорошая-книга-Kali-Linux. Инструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux


Скачать 24.11 Mb.
НазваниеИнструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux
Анкорхорошая-книга Kali-Linux.pdf
Дата09.08.2017
Размер24.11 Mb.
Формат файлаpdf
Имя файлаkhoroshaya-kniga-Kali-Linux.pdf
оригинальный pdf просмотр
ТипИнструкция
#24771
страница5 из 20
КаталогОбразовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
1   2   3   4   5   6   7   8   9   ...   20
Глава 14. Обзор разделов инструментов Kali Linux 1.1.0. Краткая
характеристика всех разделов
Программ направленных на решение разнообразных задачи в Kali Linux очень много, и хотя они сгруппированы по разделам, глаза всё равно разбегаются, особенно при первом знакомстве.
Information Gathering
Эти инструменты для разведки используются для сбора данных по целевой сети или устройствам. Инструменты охватывают от идентификаторов устройств до анализа используемых протоколов.
Vulnerability Analysis

По материалам сайта WebWare.biz
75
Тестирование на проникновение с помощью Kali Linux 2.0
Инструменты из этой секции фокусируются на оценке систем в плане уязвимостей.
Обычно, они запускаются в соответствии с информацией, полученной с помощью инструментов для разведки (из раздела Information Gathering).
Web Applications
Эти инструменты используются для аудита и эксплуатации уязвимостей в веб-серверах.
Многие из инструментов для аудита находятся прямо в этой категории. Как бы там ни было, не все веб-приложения направлены на атаку веб-серверов, некоторые из них просто сетевые инструменты. Например, веб-прокси могут быть найдены в этой секции.
Password Attacks
Эта секция инструментов, главным образам имеющих дело с брутфорсингом
(перебором всех возможных значений) или вычисления паролей или расшаривания ключей используемых для аутентификации.

По материалам сайта WebWare.biz
76
Тестирование на проникновение с помощью Kali Linux 2.0
Wireless Attacks
Эти инструменты используются для эксплуатации уязвимостей найденных в беспроводных протоколах. Инструменты 802.11 будут найдены здесь, включая инструменты, такие как aircrack, airmon и инструменты взлома беспроводных паролей.
В дополнение, эта секция имеет инструменты связанные также с уязвимостями RFID и
Bluetooth. Во многих случаях, инструменты в этой секции нужно использовать с беспроводным адаптером, который может быть настроен Kali в состояние прослушивания.
Exploitation Tools
Эти инструменты используются для эксплуатации уязвимостей найденных в системах.
Обычно уязвимости идентифицируются во время оценки уязвимостей (Vulnerability
Assessment) цели.

По материалам сайта WebWare.biz
77
Тестирование на проникновение с помощью Kali Linux 2.0
Sniffing and Spoofing
Эти инструменты используются для захвата сетевых пакетов, манипуляции с сетевыми пакетами, создания пакетов приложениями и веб подмены (spoofing). Есть также несколько приложений реконструкции VoIP
Maintaining Access
Инструменты поддержки доступа (Maintaining Access) используются как плацдарм и устанавливаются в целевой системе или сети. Обычное дело найти на скомпрометированных системах большое количество бэкдоров и других способов контроля атакующим, чтобы обеспечить альтернативные маршруты на тот случай, если уязвимость, которой воспользовался атакующий, будет найдена или устранена.

По материалам сайта WebWare.biz
78
Тестирование на проникновение с помощью Kali Linux 2.0
Reverse Engineering
Эти инструменты используются для модификации, анализа, отладки (debug) программ.
Цель обратной инженерии — это анализ как программа была разработана, следовательно, она может быть скопирована, модифицирована, использована для развития других программ. Обратная инженерия также используется для анализа вредоносного кода, чтобы выяснить, что исполняемый файл делает, или попытаться исследователями найти уязвимости в программном обеспечении.
Stress Testing
Инструменты для стресс тестинга (Stress Testing) используются для вычисления как много данных система может «переварить». Нежелательные результаты могут быть получены от перегрузки системы, такие как стать причиной открытия всех коммуникационных каналов устройством контроля сети или отключения системы
(также известное как атака отказа в обслуживании).

По материалам сайта WebWare.biz
79
Тестирование на проникновение с помощью Kali Linux 2.0
Hardware Hacking
Эта секция содержит инструменты для Android, которые могут быть классифицированы как мобильные и инструменты Android, которые используются для программирования и контроля маленьких электронных устройств
Forensics
Инструменты криминалистики (Forensics) используются для мониторинга и анализа компьютера, сетевого трафика и приложений.

По материалам сайта WebWare.biz
80
Тестирование на проникновение с помощью Kali Linux 2.0
Reporting Tools
Инструменты для отчётов (Reporting tools) — это методы доставки информации, найденной во время исполнения проникновения.
System Services
Здесь вы можете включить или отключить сервисы Kali. Сервисы сгруппированы в BeEF,
Dradis, HTTP, Metasploit, MySQL, и SSH.

По материалам сайта WebWare.biz
81
Тестирование на проникновение с помощью Kali Linux 2.0
В сборку Kali Linux включены также и другие инструменты, например, веб-браузеры, быстрые ссылки на тюнинг сборки Kali Linux, которые можно увидеть в других разделах меню (сеть, инструменты поиска и другие полезные приложения).
Глава 15. Обзор разделов инструментов Kali Linux 1.1.0. Часть 2.
Инструменты для сбора информации
Здесь обзор только НЕКОТОРЫХ утилит. На самом деле, программ намного-намного больше. Мы обходим стороной такие вопросы, как использование для сбора информации данных, например, полученных через запросы в Гугл, анализ истории сайта в веб-архивах, анализа доступной информации (объявления о приёме на работу и т. д.), использование базовых утилит для пинга и определение маршрутов. Это всё важно, и это нужно изучать отдельно! Но непосредственно к Kali Linux это не имеет прямого отношения, поэтому данные вопросы пропущены.
1. HTTrack – клонируем веб-сайт
Данная программа сохраняет копию веб-сайта на жёсткий диск. Понятно, что она не сможет скачать скрипты PHP и базы данных. Но анализируя структуру каталогов, размещения страниц и пр. можно сделать определённые выводы, которые будут способствовать разработке стратегии проникновения.
Эта программа установлена не на всех версиях Kali Linux, если у вас её нет, то наберите в командной строке:
1|
apt-get install httrack
Теперь там же, в терминале, создаём каталог для нашего нового сайта, переходим в этот каталог и запускаем HTTrack:
1|
mkdir webware.biz
2|
cd / webware.biz
3|
httrack

По материалам сайта WebWare.biz
82
Тестирование на проникновение с помощью Kali Linux 2.0
Задаём имя проекта, базовый каталог, вводим URL (адрес сайта) — адрес сайта может быть любым, WebWare.biz взят только для примера, и нам на выбор предоставляется несколько опций:
1|
1. Создать зеркало сайта (сайтов)
2|
2. Создать зеркало сайта (сайтов) с мастером
3|
3. Просто получить указанные файлы
4|
4. Сделать зеркало всех ссылок в URL
5|
5. Протестировать ссылки в URL (Тест закладок)
6|
0. Выход
Самая простая опция — вторая. У нас спрашивают о прокси, Далее спрашивается, какие файлы мы хотим скачать — чтобы скачать всё, поставьте звёздочку (*), мы можем задать дополнительные опции (ключи) — я не стал это делать и, наконец, у нас спрашивают, готовы ли мы начать:

По материалам сайта WebWare.biz
83
Тестирование на проникновение с помощью Kali Linux 2.0
HTTrack начинает свою работу (скриншот логов с сайта):
После окончания клонирования, вы можете подробно изучить структуру каталог, размещения страниц и пр.

По материалам сайта WebWare.biz
84
Тестирование на проникновение с помощью Kali Linux 2.0
2. fping и Nmap — множественный пинг
Про команду ping, уверен, знают все. Её недостаток в том, что она позволяет использовать ICMP для проверки только одного хоста за раз. Команда fping позволит вам сделать пинг множества хостов одной командой. Она также даст вам прочитать файл с множеством хостов или IP адресов и отправит их для использования в эхо запросах пакета ICMP.
1|
fping-asg network/host bits
2|
fping -asg 10.0.1.0/24
Ключ -a возвратит результат в виде IP адресов только живых хостов, ключ -s отобразит по сканированию, ключ -g установит fping в тихих режим, который означает, что программа не позазывает пользователю статус каждого сканирования, только результат, когда сканирование завершено.
Команда Nmap делает примерно то же самое.

По материалам сайта WebWare.biz
85
Тестирование на проникновение с помощью Kali Linux 2.0
3. Dig — техники разведывания DNS
Используется так: dig <адрес_сайта>
Например:
1|
dig webware.biz
Для поиска авторитетных DNS серверов делаем так (во всех командах WebWare.biz — взят только для примера, заменяйте его на интересующий вас сайт):
1|
dig -t ns webware.biz

По материалам сайта WebWare.biz
86
Тестирование на проникновение с помощью Kali Linux 2.0
4. Fierce — ищем связанные с сайтом хосты
Этими хостами, например, для сайта WebWare.biz могут быть mail.webware.biz, cloud.webware.biz, th.webware.biz и т.д.
Применяется команда так (адрес сайта поменяйте на свой):
1|
fierce -dns webware.biz
Если zone transfer недоступна, то используется метод перебора.
5. Maltego – графическое отображение собранной информации
Программа находится в меню: Information Gathering| DNS Analysis| Maltego
Maltego – это инструмент для сбора информации, встроенный в Kali и разрабатываемый Paterva. Это многоцелевой инструмент для сбора информации, который может собрать информацию из открытых и публичных источников в
Интернете. Она может искать данные по сайтам или по адресам электронной почты:

По материалам сайта WebWare.biz
87
Тестирование на проникновение с помощью Kali Linux 2.0
Для того, чтобы использовать программу, необходима обязательная регистрация.
Результаты поиска:

По материалам сайта WebWare.biz
88
Тестирование на проникновение с помощью Kali Linux 2.0

По материалам сайта WebWare.biz
89
Тестирование на проникновение с помощью Kali Linux 2.0
6. Nmap — создатель карты сети
Nmap используется для сканирования хостов и служб в сети. Nmap имеет продвинутые функции, которые могут выявить различные приложения, запущенные на системах, также как службы и особенности отпечатков ОС. Это один из наиболее широко используемых сетевых сканеров, он является очень эффективным, но в то же время и очень заметным.
Nmap рекомендуется к применению в специфичных ситуациях, для предотвращения срабатывания механизма защиты.
Дополнительно Kali идёт с загруженной Zenmap. Zenmap даёт Nmap графический пользовательский интерфейс для выполнения команд.
Zenmap это не только графическая надстройка, программа предлагает и эксклюзивные функции.
Чтобы запустить Zenmap, идём в меню

По материалам сайта WebWare.biz
90
Тестирование на проникновение с помощью Kali Linux 2.0
Kali Linux | Information Gathering | Network Scanners | zenmap
Множество разных вариантов сканирования, можно создавать профили и очень много других полезностей.
Полученная информация очень обширна и полезна:

По материалам сайта WebWare.biz
91
Тестирование на проникновение с помощью Kali Linux 2.0

По материалам сайта WebWare.biz
92
Тестирование на проникновение с помощью Kali Linux 2.0
7. Metagoofil — сбор метаданных из файлов с сайта
Не надо недооценивать значение метаданных! Они могут рассказать об именах пользователей, о программах, которые они используют, могут содержать GPS координаты съёмки изображения, об операционных системах пользователей, времени работы над документами и очень-очень многом другом. О том, как удалить метаданные из файла, читайте в статье на нашем братском ресурсе.
При запуске Metagoofil без ключей, она выдаёт подсказки по использованию:

По материалам сайта WebWare.biz
93
Тестирование на проникновение с помощью Kali Linux 2.0
1|
-d
Домен для поиска
2|
-t
Типы файлов для загрузки (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
3|
-l
Лимит результатов для поиска (по умолчанию 200)
4|
-h
Работать с документами в директории (используйте "yes" для локального анализа)
5|
-n
Лимит файлов для загрузки
6|
-o
Рабочая директория (место для сохранения скаченных файлов)
7|
-f
Файл, в который будут записаны результаты анализа
Пример запуска программы:
1|
metagoofil -d webware.biz -t doc,pdf -l 200 -n 50 -o applefiles -f results.htm
Программа может найти уйму полезной информации: имена пользователей, абсолютные адреса на сервере, имена компьютеров, используемые приложений. Вот примеры отчётов программы.
Список найденных пользователей:

По материалам сайта WebWare.biz
94
Тестирование на проникновение с помощью Kali Linux 2.0
Список найденных серверов:

По материалам сайта WebWare.biz
95
Тестирование на проникновение с помощью Kali Linux 2.0
Найденные версии программного обеспечения:
Итак, мой список инструментов для сбора информации получился всего на семь пунктов. Те, кто заходил в раздел Information Gathering, знают, что там несколько десятков программ. Я рассмотрел самые, на мой взгляд, интересные.
Глава 16. Лучшие хакерские программы
Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности.
Источник: https://n0where.net/best-hacking-tools/

По материалам сайта WebWare.biz
96
Тестирование на проникновение с помощью Kali Linux 2.0
Пароли
Cain & Abel
Cain & Abel — это инструмент по восстановлению пароля для операционной системы Microsoft. Этот инструмент позволяет восстановить пароли различного рода посредством прослушивания сети.
CacheDump
CacheDump, лицензирована под GPL, демонстрирует, как восстановить информацию из записей кэша: имя пользователя и
MSCASH.
John the Ripper
John the Ripper быстрый взломщик паролей, в настоящее время доступен на разного рода Unix (официально поддерживаются 11 не считая различных архитектур), Windows, DOS, BeOS и OpenVMS.
FSCrack
GUI (графический интерфейс) для John the Ripper. FSCrack — это "морда" для John the Ripper (JtR), т.е. графический интерфейс (GUI) для доступа к большинству функциям JtR.
Hydra
Очень быстрый взломщик входа по сети, программа поддерживает множество различных служб. Одна из самых больших дыр в безопасности — это пароли, об этом говорят все исследования по безопасности паролей. keimpx keimpx инструмент с открытым исходным кодом, выпущен под модифицированной версией лицензии Apache License 1.1. Он может быть использован для быстрой проверки полезности учётных данных по сети через SMB.
Medusa
Medusa предназначена для скоростного, массово параллельного, модульного брут-форса входа. Цель — поддерживать все службы, которые позволяют удалённую аутентификацию.
Ncrack
Ncrack — это высокоскоростной инструмент взлома паролей аутентификации. Он был создан в помощь компания по обеспечению безопасности их сетей посредством активного тестирования всех их хостов и сетевых устройств на предмет выявления слабых паролей.
Ophcrack
Ophcrack — это взломщик паролей Windows, основанный на радужных таблицах. Это очень эффективная реализация радужных таблиц, осуществлённая изобретателем данного метода.

По материалам сайта WebWare.biz
97
Тестирование на проникновение с помощью Kali Linux 2.0
RainbowCrack
RainbowCrack — это много целевая реализация теории радужных таблиц Philippe Oechslin. Про радужные таблицы в Википедии. phrasen|drescher phrasen|drescher (p|d) — это модульный и мульти процессный обходчик паролей для их взлома. Он поставляется с рядом плагинов, а простые API позволяют простую разработку новых плагинов.
LCP
Главная цель программы LCP — это аудит и восстановление пользовательского пароля в Windows NT/2000/XP/2003.
Crunch
Crunch — это генератор списка слов, в котором вы можете задать набор стандартных символов или любых других символов по своему желанию. crunch сгенерирует все возможные комбинации и пермутации.
Fcrackzip
Обычно, программы появляются исходя из потребностей. Ситуация с fcrackzip не исключение. Я не особо использую формат zip, но недавно мне понадобился взломщик паролей. Fcrackzip — это программа для взлома паролей zip.
Enumiax
EnumIAX — это инструмент для брут-форса имени пользователя протокола Inter Asterisk Exchange версии 2 (IAX2). enumIAX может работать в двух различных режимах: последовательное предположение имени пользователя или атака по словарю.
Wyd wyd.pl был рождён из следующих двух ситуации: 1. Необходимо выполнить тест на проникновение, а дефолтный список слов не содержит валидного пароля. 2. Во время судебно-медицинской экспертизы при расследовании преступлений файл должен быть открыт без знания пароля.
Bruter
Bruter — это параллельный брутфорсер сетевого входа для Win32.
Цель этого инструмента — продемонстрировать важность выбора сильного пароля. Цель Bruter — это поддержка различных служб, которые позволяют удалённую аутентификацию.
The ssh bruteforcer
Инструмент для выполнения атаки по словарю на SSH серверы. Это простой инструмент, вы задаёте целевой сервер, целевой аккаунт, список слов, порт и ждёте.
Lodowep
Lodowep — это инструмент для анализа стойкости пароля аккаунта в веб-серверной системе Lotus Domino. Инструмент поддерживает как сессионную, так и базовую аутентификацию.

По материалам сайта WebWare.biz
98
1   2   3   4   5   6   7   8   9   ...   20

перейти в каталог файлов

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей