Kali Linux folosește multe tipuri de instrumente de penetrare pentru a evalua situația de securitate a dispozitivelor și rețelelor dvs. Fie că doriți să vă avansați cariera de tester etic sau să găsiți vulnerabilitățile sistemelor dvs., aceste instrumente puternice dau rezultate excelente. Aproape toate ar trebui să fie accesibile de la terminalul principal Kali Linux.
Notă: dacă sunteți un tester etic, trebuie să aveți permisiunile necesare pentru a accesa dispozitivul altei persoane, cu excepția cazului în care testați pe propriile dispozitive.
1. Cadrul Metasploit
Un cadru Metasploit este un instrument de penetrare foarte comun. Scopul său este de a descoperi orice potențiale vulnerabilități dintr-un sistem. Dacă testul de penetrare are succes, Metasploit poate fi utilizat pentru a accesa dispozitive precum telefoane și camere Android, pe care le-am tratat anterior în detaliu.
Cadrul este lansat în combinație cu „MSFvenom”, „Meterpreter” și alte sarcini utile. Dacă un atac Metasploit nu poate ocoli securitatea telefonului sau a altui dispozitiv, înseamnă că producătorul dispozitivului a testat acest vector de atac.
2. Hidra
Dacă tocmai ați început cu Kali Linux, Hydra este un instrument de penetrare foarte util, folosit pentru a ghici sau a sparge perechile valide de autentificare și parolă. Într-una dintre tehnicile pe care le folosește, există o listă cuprinzătoare de atacuri de dicționar și parole salvate într-un fișier salvat în folderul „rădăcină”. Citind parolele din listă, Hydra va încerca să le potrivească cu contul de conectare al rețelei. Acest lucru ajută cercetătorii în materie de securitate să înțeleagă dacă s-au folosit perechi de autentificare și parole foarte simple.

3. Findmyhash
Findmyhash este un executabil bazat pe Python care încearcă să determine valorile hash ale parolelor țintă prin testare brută. Pătrunderea poate fi direcționată împotriva hash-urilor listate pe lista de acreditări de utilizator salvate pe un site web. Ce înseamnă, în principiu, că, dacă un site web transferă date necriptate, acest instrument vă va ajuta să evaluați lacunele. Site-urile web moderne folosesc trafic criptat.
4. Ioan Spintecătorul
John the Ripper este un instrument foarte comun de penetrare a parolelor pe care Kali Linux îl folosește ca cracker implicit. Este gratuit și open source, iar scopul său principal este de a detecta parolele slabe și nesigure. O listă de parole implicită pentru John the Ripper poate fi găsită în folderul „utilizator” al Kali Linux.

5. Crăciun Wi-Fi Fern
Vrei să știi dacă rețeaua ta Wi-Fi este accesibilă persoanelor din afară? O modalitate de a afla este să utilizați Fern Wi-Fi cracker în combinație cu Kali Linux. De îndată ce activați nodul de scanare Wi-Fi „activ”, acesta va determina o listă a rețelelor Wi-Fi din apropiere.

În pasul următor, veți putea revizui detaliile punctului de acces și puteți lansa un atac de penetrare pentru a dezactiva rețeaua. Dacă rețeaua Wi-Fi este necriptată sau se folosește o parolă slabă, înseamnă că rețeaua Wi-Fi este vulnerabilă la atacuri.

6. exploitdb
exploitdb conține o listă cuprinzătoare de atacuri de penetrare pe tot felul de dispozitive și sisteme de operare. De la sistemele Linux, macOS, Windows și web, atacurile pot fi lansate direct de la terminalul Kali Linux. De exemplu, este util să cunoașteți apărarea site-urilor și dispozitivelor dvs. împotriva atacurilor de injecție SQL.

7. Crackle
Crackle este un alt instrument utilizat pentru a determina accesul din spate la o rețea prin presupunerea cheii temporare (TK). Este un atac cu forță brută care evaluează dacă trebuie schimbat contul de autentificare al unui sistem.
8. Routersploit
Aveți un router vechi? Sunteți îngrijorat că poate fi vizibil pentru hackeri? Routersploit este un exploit care evaluează vulnerabilitățile identificate ale routerelor, precum și ale altor dispozitive încorporate. Lansează ceea ce este cunoscut sub numele de „cookie nefericit” pe o adresă IP țintă. (Pentru a afla o adresă IP în Kali Linux, introduceți #ifconfig
.) Dacă ținta nu este vulnerabilă, atunci nu există rezultate.
9. Macchanger
Dacă puteți accesa de la distanță adresa MAC a dispozitivului țintă (de obicei prin atacurile Metasploit sau Hydra discutate mai sus), puteți utiliza Macchanger pentru a determina dacă adresa MAC a acestuia poate fi schimbată. Acest instrument de penetrare este util pentru a evalua dacă sistemul dvs. este vulnerabil la spoofing MAC și alte atacuri.

10. Autopsia
Autopsia este un instrument de criminalistică digitală care ne ajută să determinăm integritatea diferitelor fișiere și parole. Când lansați instrumentul, acesta vă va cere să lipiți o adresă URL într-un browser HTML, cum ar fi „Iceweasel”. După ce faceți acest lucru, urmați pașii următori pentru a afla ce s-a întâmplat cu fișierele și parolele dvs. și dacă cineva a încercat să le acceseze.

11. sqlmap
sqlmap este un instrument open source care vă ajută să determinați dacă serverele dvs. de baze de date pot fi pătrunse prin atacuri de injecție SQL. Verifică vulnerabilitățile într-o suită cuprinzătoare de baze de date SQL și Nosql, inclusiv Oracle, MySql, SAP, Microsoft Access, IBM DB2 și multe altele.

12. sqlninja
Spre deosebire de sqlmap, care vizează toate bazele de date SQL și NoSQL, sqlninja este utilizat pentru a pătrunde în aplicațiile construite pe Microsoft SQL Server. Testul de penetrare este pentru majoritatea sistemelor bazate pe web.
13. Proxystrike
Proxystrike este utilizat în atacuri de ascultare proxy pentru aplicații web. Este un instrument de sniffing care determină cât mai multe vulnerabilități care există în aplicațiile bazate pe Javascript. Dacă sunteți îngrijorat de atacurile de pe server la acreditările dvs. de utilizator, acest instrument este util.
14. Sparta
Sparta este un set de instrumente foarte obișnuit care enumeră toate adresele IP dintr-un anumit interval, scanându-le pentru potențialele „nume de utilizator și parole găsite”. Puteți vedea progresul scanărilor într-un fișier jurnal.

Sparta folosește atacuri Wordlist similare cu John the Ripper și Hydra pentru a determina orice adresă IP vulnerabilă.

15. Kismet
Kismet este un detector de rețea fără fir, un sniffer și un instrument de detectare a intruziunilor. Este folosit pentru a determina valorile unei rețele prin rezumate și dacă unele sau alte sisteme sunt necriptate.
16. Skipfish
Skipfish este un instrument foarte comun care face o recunoaștere a întregii rețele prin sonde bazate pe dicționar și încercări de penetrare a listelor de cuvinte.

17. Searchsploit
Searchsploit este un instrument ușor accesibil din linia de comandă care vă poate ajuta să efectuați evaluări de securitate offline în depozitul dvs. local. Poate căuta orice fișiere malware și sarcini utile care ar fi putut fi introduse în sistemul dvs. de către atacatori. Astfel, vă ajută să vă mențineți sănătatea sistemului Kali Linux.

18. Radare
Radare este un test de penetrare inginerie inversă. Este un instrument foarte avansat pentru determinarea atacurilor la nivel de registru și a depanării fișierelor.

19. Nmap
Nmap este un instrument obișnuit care produce rapoarte de scanare pentru timpul de funcționare al gazdei de rețea (așa cum se arată aici), audit de securitate, gestionarea stocurilor de rețea și depanare.

20. Wireshark
Wireshark este un instrument foarte popular cu Kali Linux. Este un analizor de protocol de rețea care captează date în direct de toate conexiunile și interfețele de rețea posibile. Folosind Wireshark și știind ce este în rețeaua dvs. la nivel microscopic, veți putea să vă asigurați rețeaua împotriva multor tipuri de atacuri.

21. Atacurile dispozitivului Arduino
Kali Linux poate fi folosit pentru a pătrunde în sistemele de testare a dispozitivelor, cum ar fi hardware-ul Arduino. Pentru aceasta, deschideți instrumentul de test de inginerie socială (SET) și selectați vectorul de atac bazat pe Arduino.

În ecranul următor, selectați tipul de încărcare utilă Arduino pe care doriți să o injectați. Dacă sistemul determină o vulnerabilitate, va da un număr pozitiv.

Kali Linux este ușor utilizat de mulți testeri etici pentru a evalua integritatea dispozitivelor, datelor și rețelelor lor din multe perspective. Înainte de al putea utiliza, trebuie să îl instalați sau să îl rulați de pe un LiveCD.
Lista de mai sus este o selecție majoră de instrumente de penetrare utilizate în mod obișnuit. În viitor, vom discuta mai multe dintre aceste instrumente într-o mai mare profunzime și detaliu.
Legate de: