Segurança

As 10 principais ferramentas para teste de penetração no Linux

As 10 principais ferramentas para teste de penetração no Linux
Anteriormente, escrevi um artigo que sugeri aprender muito sobre certas ferramentas se você estiver no campo de testes de penetração. Essas ferramentas são usadas principalmente por testadores de penetração, entre outras ferramentas. Considerando que o Kali Linux tem mais de 600 ferramentas de teste de penetração pré-instaladas, o que pode explodir sua cabeça. Mas, com essas ferramentas, cada uma não cobre um ataque único, e ainda algumas das ferramentas estão tendo a mesma função. O artigo era AS 25 MELHORES FERRAMENTAS KALI LINUX As ferramentas listadas nesse artigo são um bom começo para um testador de penetração iniciante.

Hoje, eu gostaria de encurtar e escolher as 10 melhores ferramentas para testes de penetração no Linux. A consideração da escolha dessas ferramentas é baseada em tipos comuns de ataques de segurança cibernética por Rapid7 e eu também incluo vários OWASP 10 principais riscos de segurança de aplicativos de 2017. Com base no OWASP, “falhas de injeção”, como injeção de SQL, injeção de comando do sistema operacional e injeção de LDAP estão na primeira posição. Abaixo estão os tipos comuns de ataques de cibersegurança explicados pelo Rapid7:

  1. Ataques de phishing
  2. Ataques de injeção de SQL (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Ataques man-in-the-middle (MITM)
  5. Ataques de malware
  6. Ataques de negação de serviço
  7. Ataques de força bruta e dicionário

Abaixo estão as 10 principais ferramentas para testes de penetração no Linux. Algumas dessas ferramentas são pré-instaladas na maioria dos sistemas operacionais de teste de penetração, como o Kali Linux. Este último é instalado usando um projeto no Github.

10. HTTrack

HTTrack é uma ferramenta para espelhar a página da web baixando todos os recursos, diretórios, imagens, arquivo HTML para nosso armazenamento local. HTTrack comumente chamado de clonador de site. Podemos então usar a cópia da página da web para inspecionar o arquivo ou para definir um site falso para ataque de phising. HTTrack vem pré-instalado na maioria dos sistemas operacionais pentest. No terminal Kali Linux, você pode usar HTTrack digitando:

~ $ httrack

O HTTrack o orienta para inserir os parâmetros necessários, como nome do projeto, caminho de base, URL de destino, proxy, etc.

9. Wireshark

Wireshark foi originalmente chamado de Ethereal é o principal analisador de pacotes de rede. O Wireshark permite que você detecte ou capture o tráfego da rede, o que é muito útil para análise de rede, solução de problemas e avaliação de vulnerabilidade. Wireshark vem com versão GUI e CLI (chamado TShark).

TShark (versão não GUI) capturando pacotes de rede

Wireshark (versão GUI) capturando pacotes de rede em wlan0

8. NMap

NMap (abreviado de Network Mapper) é a melhor ferramenta de auditoria de rede usada para descoberta de rede (host, porta, serviço, impressão digital do sistema operacional e detecção de vulnerabilidade).

Auditoria do serviço de varredura NMap no linuxhint.com usando mecanismo de script NSE

7.THC Hydra

Hydra é considerado a informação de login de rede mais rápida (usuário senha) biscoito. Além disso, o hydra suporta vários protocolos de ataque, alguns deles são: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC e XMPP.

Hydra vem com três versões, são elas: hidra (CLI), feiticeiro da hidra (CLI Wizard), e xhydra (Versão GUI). O conhecimento profundo da explicação sobre como usar o THC Hydra está disponível em: https: // linuxhint.com / crack-web-based-login-page-with-hydra-in-kali-linux /

xhydra (versão GUI)

6. Aircrack-NG

Aircrack-ng é um pacote completo de auditoria de rede para avaliar a conexão de rede sem fio. Existem quatro categorias no pacote Aircrack-ng, Captura, Ataque, Teste e Cracking. Todas as ferramentas do pacote Aircrack-ng são CLI (interface coomand line.) abaixo estão algumas das ferramentas mais utilizadas:

- aircrack-ng    : Cracking WEP, WPA / WPA2-PSK usando ataque de dicionário

- airmon-ng                : Ativa ou desativa a placa wireless no modo monitor.

- airodump-ng            : Pacote sniff no tráfego sem fio.

- aireplay-ng   : Injeção de pacotes, use para DOS atacando o alvo sem fio.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) é tudo em uma ferramenta de auditoria de segurança de aplicativos da Web. OWASP ZAP é escrito em Java e está disponível em plataforma cruzada em GUI interativo. OWASP ZAP tem tantos recursos, como servidor proxy, rastreador da web AJAX, scanner da web e fuzzer. Quando o OWASP ZAP é usado como servidor proxy, ele exibe todos os arquivos do tráfego e permite que o invasor manipule os dados do tráfego.

OWASP ZAP executa o spider e faz a varredura do linuxhint.com

Progresso da digitalização OWASP ZAP

4. SQLiv e ou SQLMap

SQLiv é uma pequena ferramenta usada para detectar e encontrar vulnerabilidade de injeção de SQL na world wide web usando motores de busca dorking. SQLiv não vem pré-instalado em seu sistema operacional Pentest. Para instalar o SQLiv, abra o terminal e digite:

~ $ git clone https: // github.com / Hadesy2k / sqliv.idiota
~ $ cd sqliv && sudo python2 setup.py -i

Para executar o SQLiv, digite:

~ $ sqliv -d [SQLi dork] -e [SEARCH ENGINE] -p 100

Vulnerabilidade de injeção de SQL encontrada !!!

SQLMap é uma ferramenta gratuita para detectar e explorar vulnerabilidade de injeção SQL automaticamente. Depois de encontrar o URL de destino com vulnerabilidade de injeção de SQL, é hora do SQLMap executar o ataque. Abaixo estão os procedimentos (etapas) para despejar os dados do SQL explorado no URL de destino.

1. Adquirir lista de bancos de dados

~ $ sqlmap -u "[URL ALVO]" --dbs

2. Adquirir lista de tabelas

~ $ sqlmap -u "[URL ALVO]" -D [DATABASE_NAME] - tabelas

3. Adquirir lista de colunas

~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] --colunas

4. despejar os dados

~ $ sqlmap -u "[URL ALVO]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] - despejar

SQLMap Injetando o alvo

SQLMap despeja os dados de credencial !!!

3. Fluxion

Fluxion é a melhor ferramenta para fazer o Evil Twin Attack, é grátis e está disponível no Github. O Fluxion funciona configurando um ponto de acesso gêmeo como AP de destino, enquanto continuamente desautela todas as conexões de ou para o AP de destino, o fluxion espera que o alvo se conecte ao seu AP falso, então redirecionado para a página da web do portal que está pedindo ao alvo para inserir o AP alvo (Wi-Fi) senha com motivo para continuar o acesso. Uma vez que o usuário insere a senha, fluxion fará a correspondência da chave de senha e do aperto de mão capturado anteriormente. Se a senha corresponder, o usuário será informado de que será redirecionado e continuará com o acesso à internet, o que significa que o programa fecha o programa e salva as informações de destino, incluindo a senha no arquivo de log. Instalar fluxion é silencioso fácil. Execute o seguinte comando no terminal:

~ $ git clone - https recursivo: // github.com / FluxionNetwork / fluxion.idiota
~ $ cd fluxion

Execute a fluxão:

~ $ ./ fluxion.sh

Na primeira execução, fluxion irá verificar a dependência e instalá-los automaticamente. Depois disso, siga as instruções do assistente de fluxão.

2. Bettercap

Você está familiarizado com a popular ferramenta MiTMA chamada Ettercap??. Agora, você precisa conhecer outra ferramenta que faz o mesmo, mas melhor. É melhor. Bettercap executa ataques MITM em redes sem fio, spoofing de ARP, manipula pacotes HTTP (S) e TCP em tempo real, detecta credenciais, derrota SSL / HSTS, HSTS pré-carregado.

1. Metasploit

No entanto, metasploit é a ferramenta mais poderosa entre outras. O framework Metasploit tem tantos módulos contra uma grande variedade de plataforma cruzada, dispositivo ou serviço. Apenas para uma breve introdução ao framework metasploit. O Metasploit tem principalmente quatro módulos:

Explorar

É o método de injeção ou uma forma de atacar o alvo do sistema comprometido

Carga útil

Carga útil é o que a exploração continua e executa depois que a exploração foi bem-sucedida. Ao usar a carga útil, o invasor é capaz de obter dados interagindo com o sistema de destino.

Auxiliar

Digamos que o módulo auxiliar tem como objetivo principal testar, escanear ou reconhecer o sistema de destino. Não injeta carga útil, nem visa obter acesso à máquina da vítima.

Codificadores

Codificador usado quando o invasor deseja enviar um programa malicioso ou chamado de backdoor, o programa é codificado para escapar da proteção da máquina vítima, como firewall ou antivírus.

Publicar

Depois que o invasor consegue obter acesso à máquina da vítima, o que ele faz a seguir é instalar o backdoor na máquina da vítima para se conectar de volta para outras ações.

Resumo

Estas são as 10 melhores ferramentas para testes de penetração no Linux.

Emular cliques do mouse passando o mouse usando o mouse sem cliques no Windows 10
Usar um mouse ou teclado na postura errada de uso excessivo pode resultar em muitos problemas de saúde, incluindo tensão, síndrome do túnel do carpo e...
Adicione gestos do mouse ao Windows 10 usando essas ferramentas gratuitas
Nos últimos anos, os computadores e sistemas operacionais evoluíram muito. Houve um tempo em que os usuários tinham que usar comandos para navegar pel...
Controle e gerencie o movimento do mouse entre vários monitores no Windows 10
Gerenciador de mouse com tela dupla permite que você controle e configure o movimento do mouse entre vários monitores, diminuindo seus movimentos pert...