21 Instrumente importante de penetrare în Kali Linux

21 Instrumente importante de penetrare în Kali Linux
⏱️ 11 min read

Kali Linux folosește multe tipuri de instrumente de penetrare pentru a evalua situația de securitate a dispozitivelor și rețelelor dvs. Fie că doriți să vă avansați cariera de tester etic sau să găsiți vulnerabilitățile sistemelor dvs., aceste instrumente puternice dau rezultate excelente. Aproape toate ar trebui să fie accesibile de la terminalul principal Kali Linux.

Notă: dacă sunteți un tester etic, trebuie să aveți permisiunile necesare pentru a accesa dispozitivul altei persoane, cu excepția cazului în care testați pe propriile dispozitive.

1. Cadrul Metasploit

Un cadru Metasploit este un instrument de penetrare foarte comun. Scopul său este de a descoperi orice potențiale vulnerabilități dintr-un sistem. Dacă testul de penetrare are succes, Metasploit poate fi utilizat pentru a accesa dispozitive precum telefoane și camere Android, pe care le-am tratat anterior în detaliu.

Cadrul este lansat în combinație cu „MSFvenom”, „Meterpreter” și alte sarcini utile. Dacă un atac Metasploit nu poate ocoli securitatea telefonului sau a altui dispozitiv, înseamnă că producătorul dispozitivului a testat acest vector de atac.

2. Hidra

Dacă tocmai ați început cu Kali Linux, Hydra este un instrument de penetrare foarte util, folosit pentru a ghici sau a sparge perechile valide de autentificare și parolă. Într-una dintre tehnicile pe care le folosește, există o listă cuprinzătoare de atacuri de dicționar și parole salvate într-un fișier salvat în folderul „rădăcină”. Citind parolele din listă, Hydra va încerca să le potrivească cu contul de conectare al rețelei. Acest lucru ajută cercetătorii în materie de securitate să înțeleagă dacă s-au folosit perechi de autentificare și parole foarte simple.

Lista Instrumente de penetrare Kali Linux Hydra

3. Findmyhash

Findmyhash este un executabil bazat pe Python care încearcă să determine valorile hash ale parolelor țintă prin testare brută. Pătrunderea poate fi direcționată împotriva hash-urilor listate pe lista de acreditări de utilizator salvate pe un site web. Ce înseamnă, în principiu, că, dacă un site web transferă date necriptate, acest instrument vă va ajuta să evaluați lacunele. Site-urile web moderne folosesc trafic criptat.

4. Ioan Spintecătorul

John the Ripper este un instrument foarte comun de penetrare a parolelor pe care Kali Linux îl folosește ca cracker implicit. Este gratuit și open source, iar scopul său principal este de a detecta parolele slabe și nesigure. O listă de parole implicită pentru John the Ripper poate fi găsită în folderul „utilizator” al Kali Linux.

Listă Instrumente de penetrare Kali Linux John The Ripper

5. Crăciun Wi-Fi Fern

Vrei să știi dacă rețeaua ta Wi-Fi este accesibilă persoanelor din afară? O modalitate de a afla este să utilizați Fern Wi-Fi cracker în combinație cu Kali Linux. De îndată ce activați nodul de scanare Wi-Fi „activ”, acesta va determina o listă a rețelelor Wi-Fi din apropiere.

Lista Instrumente de penetrare Kali Linux Fern Wi Fi Cracker1

În pasul următor, veți putea revizui detaliile punctului de acces și puteți lansa un atac de penetrare pentru a dezactiva rețeaua. Dacă rețeaua Wi-Fi este necriptată sau se folosește o parolă slabă, înseamnă că rețeaua Wi-Fi este vulnerabilă la atacuri.

Listă Instrumente de penetrare Kali Linux Fern Wi Fi Cracker Attack Panel

6. exploitdb

exploitdb conține o listă cuprinzătoare de atacuri de penetrare pe tot felul de dispozitive și sisteme de operare. De la sistemele Linux, macOS, Windows și web, atacurile pot fi lansate direct de la terminalul Kali Linux. De exemplu, este util să cunoașteți apărarea site-urilor și dispozitivelor dvs. împotriva atacurilor de injecție SQL.

Listă Instrumente de penetrare Kali Linux Exploit Db

7. Crackle

Crackle este un alt instrument utilizat pentru a determina accesul din spate la o rețea prin presupunerea cheii temporare (TK). Este un atac cu forță brută care evaluează dacă trebuie schimbat contul de autentificare al unui sistem.

8. Routersploit

Aveți un router vechi? Sunteți îngrijorat că poate fi vizibil pentru hackeri? Routersploit este un exploit care evaluează vulnerabilitățile identificate ale routerelor, precum și ale altor dispozitive încorporate. Lansează ceea ce este cunoscut sub numele de „cookie nefericit” pe o adresă IP țintă. (Pentru a afla o adresă IP în Kali Linux, introduceți #ifconfig.) Dacă ținta nu este vulnerabilă, atunci nu există rezultate.

9. Macchanger

Dacă puteți accesa de la distanță adresa MAC a dispozitivului țintă (de obicei prin atacurile Metasploit sau Hydra discutate mai sus), puteți utiliza Macchanger pentru a determina dacă adresa MAC a acestuia poate fi schimbată. Acest instrument de penetrare este util pentru a evalua dacă sistemul dvs. este vulnerabil la spoofing MAC și alte atacuri.

Lista Instrumentele de penetrare Kali Linux Macchanger

10. Autopsia

Autopsia este un instrument de criminalistică digitală care ne ajută să determinăm integritatea diferitelor fișiere și parole. Când lansați instrumentul, acesta vă va cere să lipiți o adresă URL într-un browser HTML, cum ar fi „Iceweasel”. După ce faceți acest lucru, urmați pașii următori pentru a afla ce s-a întâmplat cu fișierele și parolele dvs. și dacă cineva a încercat să le acceseze.

Lista Instrumente de penetrare Kali Linux Autopsie

11. sqlmap

sqlmap este un instrument open source care vă ajută să determinați dacă serverele dvs. de baze de date pot fi pătrunse prin atacuri de injecție SQL. Verifică vulnerabilitățile într-o suită cuprinzătoare de baze de date SQL și Nosql, inclusiv Oracle, MySql, SAP, Microsoft Access, IBM DB2 și multe altele.

Lista Instrumente de penetrare Kali Linux Sqlmap

12. sqlninja

Spre deosebire de sqlmap, care vizează toate bazele de date SQL și NoSQL, sqlninja este utilizat pentru a pătrunde în aplicațiile construite pe Microsoft SQL Server. Testul de penetrare este pentru majoritatea sistemelor bazate pe web.

13. Proxystrike

Proxystrike este utilizat în atacuri de ascultare proxy pentru aplicații web. Este un instrument de sniffing care determină cât mai multe vulnerabilități care există în aplicațiile bazate pe Javascript. Dacă sunteți îngrijorat de atacurile de pe server la acreditările dvs. de utilizator, acest instrument este util.

14. Sparta

Sparta este un set de instrumente foarte obișnuit care enumeră toate adresele IP dintr-un anumit interval, scanându-le pentru potențialele „nume de utilizator și parole găsite”. Puteți vedea progresul scanărilor într-un fișier jurnal.

Lista Instrumente de penetrare Kali Linux Sparta

Sparta folosește atacuri Wordlist similare cu John the Ripper și Hydra pentru a determina orice adresă IP vulnerabilă.

Listă Instrumente de penetrare Kali Linux Sparta Programare Wordlist Attack

15. Kismet

Kismet este un detector de rețea fără fir, un sniffer și un instrument de detectare a intruziunilor. Este folosit pentru a determina valorile unei rețele prin rezumate și dacă unele sau alte sisteme sunt necriptate.

16. Skipfish

Skipfish este un instrument foarte comun care face o recunoaștere a întregii rețele prin sonde bazate pe dicționar și încercări de penetrare a listelor de cuvinte.

Lista Instrumente de penetrare Kali Linux Skipfish

17. Searchsploit

Searchsploit este un instrument ușor accesibil din linia de comandă care vă poate ajuta să efectuați evaluări de securitate offline în depozitul dvs. local. Poate căuta orice fișiere malware și sarcini utile care ar fi putut fi introduse în sistemul dvs. de către atacatori. Astfel, vă ajută să vă mențineți sănătatea sistemului Kali Linux.

Listă Instrumente de penetrare Kali Linux Searchsploit
21 Instrumente importante de penetrare în Kali Linux

18. Radare

Radare este un test de penetrare inginerie inversă. Este un instrument foarte avansat pentru determinarea atacurilor la nivel de registru și a depanării fișierelor.

Lista Instrumente de penetrare Kali Linux Radare

19. Nmap

Nmap este un instrument obișnuit care produce rapoarte de scanare pentru timpul de funcționare al gazdei de rețea (așa cum se arată aici), audit de securitate, gestionarea stocurilor de rețea și depanare.

Lista Instrumente de penetrare Kali Linux Nmap

20. Wireshark

Wireshark este un instrument foarte popular cu Kali Linux. Este un analizor de protocol de rețea care captează date în direct de toate conexiunile și interfețele de rețea posibile. Folosind Wireshark și știind ce este în rețeaua dvs. la nivel microscopic, veți putea să vă asigurați rețeaua împotriva multor tipuri de atacuri.

Lista Instrumente de penetrare Kali Linux Wireshark

21. Atacurile dispozitivului Arduino

Kali Linux poate fi folosit pentru a pătrunde în sistemele de testare a dispozitivelor, cum ar fi hardware-ul Arduino. Pentru aceasta, deschideți instrumentul de test de inginerie socială (SET) și selectați vectorul de atac bazat pe Arduino.

Lista Instrumente de penetrare Kali Linux Arduino Device Attack From Selection

În ecranul următor, selectați tipul de încărcare utilă Arduino pe care doriți să o injectați. Dacă sistemul determină o vulnerabilitate, va da un număr pozitiv.

Lista Instrumente de penetrare Kali Linux Arduino Device Attack Select

Kali Linux este ușor utilizat de mulți testeri etici pentru a evalua integritatea dispozitivelor, datelor și rețelelor lor din multe perspective. Înainte de al putea utiliza, trebuie să îl instalați sau să îl rulați de pe un LiveCD.

Lista de mai sus este o selecție majoră de instrumente de penetrare utilizate în mod obișnuit. În viitor, vom discuta mai multe dintre aceste instrumente într-o mai mare profunzime și detaliu.

Legate de:

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

You may also like...

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x