Kali Linux verwendet viele Arten von Penetrationswerkzeuge um die Sicherheitslage Ihrer Geräte und Netzwerke zu beurteilen. Egal, ob Sie Ihre Karriere als ethischer Tester vorantreiben oder die Schwachstellen Ihrer Systeme ermitteln möchten, diese leistungsstarken Tools liefern hervorragende Ergebnisse. Fast alle sollten über das Hauptterminal von Kali Linux zugänglich sein.
Hinweis: Wenn Sie ein ethischer Tester sind, müssen Sie über die erforderlichen Berechtigungen verfügen, um auf das Gerät einer anderen Person zugreifen zu können, es sei denn, Sie testen auf Ihren eigenen Geräten.
1. Metasploit Framework
Ein Metasploit-Framework ist ein sehr verbreitetes Penetrationswerkzeug. Ziel ist es, potenzielle Schwachstellen in einem System zu entdecken. Wenn der Penetrationstest erfolgreich ist, kann der Metasploit verwendet werden, um auf Geräte wie Android-Telefone und -Kameras zuzugreifen, auf die wir zuvor ausführlich eingegangen sind.
Das Framework wird in Kombination mit “MSFvenom”, “Meterpreter” und anderen Nutzdaten gestartet. Wenn ein Metasploit-Angriff die Sicherheit Ihres Telefons oder eines anderen Geräts nicht umgehen kann, bedeutet dies, dass der Gerätehersteller diesen Angriffsvektor getestet hat.
2. Hydra
Wenn Sie gerade mit Kali Linux angefangen haben, ist Hydra ein sehr nützliches Penetrationstool, mit dem Sie gültige Anmelde- und Kennwortpaare erraten oder knacken können. Bei einer der verwendeten Techniken gibt es eine umfassende Liste von Wörterbuchangriffen und gespeicherten Kennwörtern in einer Datei, die im Ordner „root“ gespeichert ist. Durch Lesen der Passwörter aus der Liste versucht Hydra, sie mit dem Anmeldekonto des Netzwerks abzugleichen. Dies hilft Sicherheitsforschern zu verstehen, ob sehr einfache Anmelde- und Kennwortpaare verwendet wurden.
3. Findmyhash
Findmyhash ist eine Python-basierte ausführbare Datei, die versucht, die Hash-Werte von Zielkennwörtern durch Brute-Tests zu ermitteln. Die Penetration kann gegen Hashes gerichtet werden, die in der gespeicherten Liste der Benutzeranmeldeinformationen einer Website aufgeführt sind. Dies bedeutet im Wesentlichen, dass dieses Tool Ihnen bei der Bewertung der Lücken hilft, wenn eine Website unverschlüsselte Daten überträgt. Moderne Websites verwenden verschlüsselten Datenverkehr.
4. John the Ripper
John the Ripper ist ein sehr verbreitetes Tool zur Kennwortdurchdringung, das Kali Linux als Standard-Cracker verwendet. Es ist kostenlos und Open Source und dient hauptsächlich dazu, schwache und unzuverlässige Passwörter zu erkennen. Eine Standardkennwortliste für John the Ripper finden Sie im Ordner “user” von Kali Linux.
5. Fern Wi-Fi Cracker
Möchten Sie wissen, ob Ihr Wi-Fi-Netzwerk für Außenstehende zugänglich ist? Eine Möglichkeit, dies herauszufinden, besteht darin, Fern Wi-Fi Cracker in Kombination mit Kali Linux zu verwenden. Sobald Sie den “aktiven” Wi-Fi-Scan-Knoten aktivieren, wird eine Liste der in der Nähe befindlichen Wi-Fi-Netzwerke ermittelt.
Im nächsten Schritt können Sie die Zugangspunktdetails überprüfen und einen Penetrationsangriff starten, um das Netzwerk zu deaktivieren. Wenn das Wi-Fi-Netzwerk unverschlüsselt ist oder ein schwaches Kennwort verwendet wird, bedeutet dies, dass das Wi-Fi-Netzwerk anfällig für Angriffe ist.
6. Exploitdb
Exploitdb enthält eine umfassende Liste von Penetrationsangriffen auf alle Arten von Geräten und Betriebssystemen. Unter Linux, MacOS, Windows und webbasierten Systemen können die Angriffe direkt vom Kali Linux-Terminal aus gestartet werden. Dies ist beispielsweise hilfreich, um die Verteidigung Ihrer Websites und Geräte gegen SQL-Injection-Angriffe zu kennen.
7. Knistern
Crackle ist ein weiteres Tool, mit dem der Backdoor-Zugriff auf ein Netzwerk durch Erraten von temporären Schlüsseln (TK) ermittelt wird. Es handelt sich um einen Brute-Force-Angriff, bei dem bewertet wird, ob das Authentifizierungskonto eines Systems geändert werden muss.
8. Routerploit
Hast du einen alten Router? Befürchten Sie, dass es für Hacker sichtbar sein könnte? Routersploit ist ein Exploit, der die identifizierten Schwachstellen von Routern und anderen eingebetteten Geräten bewertet. Es startet ein sogenanntes “Unglücks-Cookie” für eine Ziel-IP-Adresse. (Um eine IP-Adresse in Kali Linux zu erfahren, geben Sie ein #ifconfig
.) Wenn das Ziel nicht anfällig ist, gibt es keine Ergebnisse.
9. Macchanger
Wenn Sie remote auf die MAC-Adresse des Zielgeräts zugreifen können (normalerweise über Metasploit- oder Hydra-Angriffe, die oben beschrieben wurden), können Sie mit Macchanger ermitteln, ob die MAC-Adresse geändert werden kann. Dieses Penetrationstool ist hilfreich, um festzustellen, ob Ihr System für MAC-Spoofing und andere Angriffe anfällig ist.
10. Autopsie
Autopsy ist ein digitales Forensik-Tool, mit dem wir die Integrität verschiedener Dateien und Kennwörter ermitteln können. Wenn Sie das Tool starten, werden Sie aufgefordert, eine URL in einen HTML-Browser wie “Iceweasel” einzufügen. Befolgen Sie anschließend die nächsten Schritte, um festzustellen, was mit Ihren Dateien und Kennwörtern geschehen ist und ob jemand versucht hat, auf sie zuzugreifen.
11. sqlmap
sqlmap ist ein Open Source-Tool, mit dem Sie feststellen können, ob Ihre Datenbankserver durch SQL-Injection-Angriffe durchdrungen werden können. Es sucht in einer umfassenden Suite von SQL- und Nosql-Datenbanken nach Schwachstellen, darunter Oracle, MySQL, SAP, Microsoft Access, IBM DB2 und mehr.
12. sqlninja
Im Gegensatz zu sqlmap, das auf alle SQL- und NoSQL-Datenbanken abzielt, wird sqlninja verwendet, um auf Microsoft SQL Server basierende Anwendungen zu durchdringen. Der Penetrationstest gilt hauptsächlich für webbasierte Systeme.
13. Proxystrike
Proxystrike wird bei Proxy-Listening-Angriffen für Webanwendungen verwendet. Es ist ein Sniffing-Tool, das so viele Sicherheitslücken ermittelt, die in Javascript-basierten Anwendungen vorhanden sind. Wenn Sie sich Sorgen über serverseitige Angriffe auf Ihre Benutzeranmeldeinformationen machen, ist dieses Tool hilfreich.
14. Sparta
Sparta ist ein sehr verbreitetes Toolkit, das alle IP-Adressen in einem bestimmten Bereich auflistet und sie nach potenziellen „gefundenen Benutzernamen und Passwörtern“ durchsucht. Sie können den Fortschritt der Scans in einer Protokolldatei sehen.
Sparta verwendet Wordlist-Angriffe ähnlich wie John the Ripper und Hydra, um gefährdete IP-Adressen zu ermitteln.
15. Kismet
Kismet ist ein drahtloses Netzwerkdetektor-, Sniffer- und Intrusion Detection-Tool. Es wird verwendet, um die Werte eines Netzwerks durch Zusammenfassungen zu bestimmen und um festzustellen, ob einige oder andere Systeme unverschlüsselt sind.
16. Skipfish
Skipfish ist ein weit verbreitetes Tool, mit dem Sie Ihr gesamtes Netzwerk mithilfe von wörterbuchbasierten Tests und Versuchen zur Penetration von Wortlisten aufklären können.
17. Searchsploit
Searchsploit ist ein leicht zugängliches Befehlszeilentool, mit dem Sie Sicherheitsbewertungen offline in Ihrem lokalen Repository durchführen können. Es kann nach Malware-Dateien und Nutzdaten suchen, die möglicherweise von Angreifern in Ihr System eingefügt wurden. Auf diese Weise bleibt Ihr Kali Linux-System in gutem Zustand.
18. Radare
Radare ist ein Reverse Engineering Penetrationstest. Es ist ein sehr fortschrittliches Tool zum Ermitteln von Angriffen auf Registrierungsebene und zum Debuggen von Dateien.
19. Nmap
Nmap ist ein gängiges Tool, das Scanberichte für die Verfügbarkeit von Netzwerkhosts (wie hier gezeigt), Sicherheitsüberwachung, Netzwerkinventarverwaltung und Debugging erstellt.
20. Wireshark
Wireshark ist ein sehr beliebtes Tool unter Kali Linux. Es ist ein Netzwerkprotokollanalysator, der Live-Daten aller möglichen Netzwerkverbindungen und -schnittstellen erfasst. Wenn Sie Wireshark verwenden und wissen, was sich auf mikroskopischer Ebene in Ihrem Netzwerk befindet, können Sie Ihr Netzwerk vor vielen Arten von Angriffen schützen.
21. Angriffe auf Arduino-Geräte
Kali Linux kann verwendet werden, um Testgerätesysteme wie Arduino-Hardware zu durchdringen. Öffnen Sie dazu das Social Engineering Test (SET) und wählen Sie einen Arduino-basierten Angriffsvektor.
Wählen Sie im nächsten Bildschirm die Art der Arduino-Nutzlast aus, die Sie injizieren möchten. Wenn das System eine Sicherheitsanfälligkeit feststellt, wird eine positive Zählung durchgeführt.
Kali Linux wird von vielen ethischen Testern leicht verwendet, um die Integrität ihrer Geräte, Daten und Netzwerke aus vielen Perspektiven zu bewerten. Bevor Sie es verwenden können, müssen Sie es installieren oder von einer LiveCD ausführen.
Die obige Liste enthält eine große Auswahl häufig verwendeter Penetrationswerkzeuge. In Zukunft werden wir mehr dieser Tools ausführlicher und detaillierter diskutieren.
Verbunden: