Top 10 herramientas principales para pruebas de penetración en Linux

Top 10 herramientas principales para pruebas de penetración en Linux
Anteriormente, he escrito un artículo que sugerí para aprender mucho ciertas herramientas si está en el campo de pruebas de penetración. Esas herramientas son utilizadas principalmente por probadores de penetración, entre otras herramientas. Teniendo en cuenta que Kali Linux tiene más de 600 herramientas de prueba de penetración preinstaladas, lo que podría volar su cabeza hacia arriba. Pero, con esas herramientas, cada una no cubre un ataque único y, sin embargo, algunas de las herramientas tienen la misma función. El artículo fue Top 25 mejores herramientas de Kali Linux Las herramientas enumeradas en ese artículo son un buen comienzo para un probador de penetración para principiantes.

Hoy me gustaría acortar y elegir las 10 mejores herramientas para las pruebas de penetración en Linux. La consideración de elegir estas herramientas se basa en tipos comunes de ataques de ciberseguridad por RAPID7 y también incluyo varios OWASP Top 10 Riesgos de seguridad de aplicaciones 2017. OWASP basado, "fallas de inyección" como inyección SQL, inyección de comando OS e inyección LDAP está en primer rango. A continuación se presentan los tipos comunes de ataques de ciberseguridad explicados por Rapid7:

  1. Ataques de phishing
  2. Ataques de inyección SQL (SQLI)
  3. Scripting de sitios cruzados (XSS)
  4. Ataques de hombre en el medio (MITM)
  5. Ataques de malware
  6. Ataques de denegación de servicio
  7. Ataques de fuerza bruta y diccionario

A continuación se muestran las 10 herramientas principales para pruebas de penetración en Linux. Algunas de estas herramientas preinstaladas en la mayoría de las pruebas de penetración OS, como Kali Linux. Este último, se instala utilizando un proyecto en GitHub.

10. Httrack

HTTrack es una herramienta para reflejar la página web descargando todos los recursos, directorios, imágenes, archivo HTML a nuestro almacenamiento local. Httrack comúnmente llamado Sitio web Cloner. Luego podemos usar la copia de la página web para inspeccionar el archivo o establecer un sitio web falso para Phising Attack. Httrack viene preinstalado en la mayoría del sistema operativo más pentest. En Terminal Kali Linux puede usar HTTrack escribiendo:

~ $ httrack

Httrack luego guíelo para ingresar los parámetros que necesita, como el nombre del proyecto, la ruta base, la URL de destino, el proxy, etc.

9. Wireshark

Wireshark se llamó originalmente Ethereal es el Analizador de paquetes de red. Wireshark le permite oler o capturar el tráfico de red, lo cual es muy útil para el análisis de la red, la solución de problemas, la evaluación vulnerable. Wireshark viene con la versión GUI y CLI (llamada Tshark).

Tshark (versión no GUI) Captura de paquetes de red

Wireshark (versión GUI) Captura de paquetes de red en WLAN0

8. Nmap

NMAP (abreviado de Network Mapper) es la mejor herramienta de auditoría de red utilizada para el descubrimiento de red (host, puerto, servicio, huellas dactilares y detección de vulnerabilidades).

Servicio de escaneo de NMAP Auditoría contra Linuxhint.com usando el motor NSE -Scripting

7.THC Hydra

Se afirma que Hydra es la información de inicio de sesión de red más rápida (usuario Contraseña) Cracker. Además de eso, Hydra admite numerosos protocolos de ataque, algunos de ellos son: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, SNMP, SOCKS5, SSH, TELNET, VMWARE-AUTH , VNC y XMPP.

Hydra viene con tres versiones, son: hidra (CLI), hydra-wizard (Wizard CLI), y xhydra (Versión GUI). La visión profunda de la explicación sobre cómo usar THC Hydra está disponible en: https: // linuxhint.COM/Crack-Web-Login-Page-With-Hydra-in-Kali-Linux/

xhydra (versión de GUI)

6. Aircrack-ng

Aircrack-NG es un conjunto completo de auditorías de red para evaluar la conexión de red inalámbrica. Hay cuatro categorías en suite Aircrack-ng, capturar, atacar, probar y agrietarse. Todas las herramientas de suite Aircrack-NG son CLI (interfaz de línea Coomand.) A continuación se muestran algunas de las herramientas más utilizadas:

- Aircrack-ng : Cracking WEP, WPA/WPA2-PSK usando un ataque de diccionario

- airmón-ng : Activar o desactivar la tarjeta inalámbrica en modo monitor.

- airodump-ng : Paquete de sniff en el tráfico inalámbrico.

- Aireplay-NG : Inyección de paquetes, usado para atacar el objetivo inalámbrico.

5. Owasp-zap

OWASP ZAP (Proyecto de seguridad de aplicaciones web abiertas: el proxy de ataque Zed) está en una herramienta de auditoría de seguridad de una aplicación web. OWASP ZAP está escrito en Java y está disponible en plataforma cruzada en GUI Interactive. OWASP ZAP tiene tantas funciones, dicho servidor proxy, rastreador web de Ajax, escáner web y fuzzer. Cuando OWASP ZAP usó como servidor proxy, luego muestra todos los archivos del tráfico y deja que el atacante manipule los datos del tráfico.

OWASP ZAP Run Spider y Scanning Linuxhint.comunicarse

Progreso de escaneo de OWASP ZAP

Sqliv y o sqlmap

SQLIV es una pequeña herramienta utilizada para detectar y encontrar vulnerabilidad de inyección SQL en la red mundial utilizando motores de búsqueda dorking. SQLIV no se viene preinstalado en su sistema operativo Pentest. Para instalar SQLIV Open Terminal y escriba:

~ $ git clon https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo python2 configuración.py -i

Para ejecutar SQLIV, escriba:

~ $ sqliv -d [sqli dork] -e [motor de búsqueda] -p 100

Vulnerabilidad de inyección SQL encontrada !!!

SQLMAP es una herramienta gratuita para detectar y explotar la vulnerabilidad de inyección SQL automáticamente. Una vez que encuentre la URL objetivo con la vulnerabilidad de la inyección SQL, es el momento de que SQLMAP ejecute el ataque. A continuación se presentan el procedimiento (pasos) para descargar los datos de SQL explotado en la URL objetivo.

1. Adquirir la lista de bases de datos

~ $ sqlmap -u "[url objetivo]" --dbs

2. Adquirir la lista de tablas

~ $ sqlmap -u "[url de destino]" -d [database_name] -pable

3. Adquirir la lista de columnas

~ $ sqlmap -u "[url de destino]" -d [database_name] -t [table_name] -columnas

4. volcar los datos

~ $ sqlmap -u "[url de destino]" -d [database_name] -t [table_name] -c [column_name] --dump

Sqlmap inyectando el objetivo

SQLMAP Volcar los datos de la credencial !!!

Flujo

Fluxion es la mejor herramienta para hacer un ataque gemelo malvado, es gratis y disponible en Github. Fluxion funciona al configurar el punto de acceso gemelo como AP objetivo, mientras continuamente deouth todas las conexiones desde o para apuntar a AP, fluxion esperando que el objetivo se conecte a su AP falso, luego se redirige a la página web del portal que le pide al objetivo que ingrese el objetivo AP (Wi-Fi) Contraseña con razón para continuar el acceso. Una vez que el usuario ingrese la contraseña, Fluxion coincide con la tecla de contraseña y el apretón de manos que capturó anteriormente. Si la contraseña coincide, se le dirá al usuario que él/ella será redirigido y continuará con el acceso a Internet, que el Fluxion real cierra el programa y guarda la información de destino. Incluya la contraseña en el archivo de registro. Instalar Fluxion es tranquilo fácil. Ejecute el siguiente comando en la terminal:

~ $ git clon -https recursivo: // github.com/fluxionnetwork/fluxion.git
~ $ CD FLUXION

Ejecutar fluxion:

~ $ ./Flujo.mierda

En la primera ejecución, Fluxion verificará la dependencia y las instalará automáticamente. Después de eso, pase mucho con las instrucciones del asistente de flujo.

2. Bettercap

¿Estás familiarizado con la popular herramienta Mitma llamada ettercap??. Ahora, necesita conocer otra herramienta que haga lo mismo pero mejor. Es mejor. BetterCap realiza un ataque de MITM en la red inalámbrica, la suplantación de ARP, manipulan el paquete HTTP (s) y TCP en tiempo real, olfatea credenciales, derrotando a SSL/HSTS, HSTS precargó.

1. Metasploit

Sin embargo, Metasploit es la herramienta más poderosa, entre otras. El marco de Metasploit tiene tantos módulos contra una plataforma, dispositivo o servicio transversal enormes diferentes. Solo para una breve introducción al marco de Metasploit. MetaSploit tiene principalmente cuatro módulos:

Explotar

Es el método de inyección o una forma de atacar el objetivo del sistema comprometido

Carga útil

La carga útil es lo que el exploit continúa y se ejecuta después de que el exploit tuviera éxito. Al usar la carga útil, el atacante puede obtener datos interactuando con el sistema objetivo.

Auxiliar

Digamos que el módulo auxiliar está destinado principalmente a probar, escanear o reconstruir al sistema de destino. No inyecta carga útil, ni tiene como objetivo obtener acceso a la máquina de víctimas.

Codificadores

El codificador utilizado cuando el atacante quería enviar un programa malicioso o llamado Backdoor, el programa está codificado para evadir la protección de la máquina de víctimas como el firewall o el virus.

Correo

Una vez que el atacante ha podido obtener acceso a la máquina de víctimas, lo que hace a continuación es instalar puerta trasera a la máquina de víctimas para volver a conectarse para una acción adicional.

Resumen

Estas son las 10 mejores herramientas para pruebas de penetración en Linux.