Uso de Kali Linux para pruebas de penetración

Uso de Kali Linux para pruebas de penetración
Para mejorar la seguridad y la calidad de los productos, use Kali Linux para pruebas de penetración. Las pruebas de penetración se han convertido en una parte integral de un programa de seguridad integral. Las pruebas de bolígrafo son realizadas por piratas informáticos éticos para imitar las estrategias y acciones del atacante. Esta tarea complicada es creativa, y necesita que comprenda su tarea por completo.

Reuniendo información:

El primer paso para iniciar una prueba de penetración es recopilar la máxima información sobre el sistema. Esto le ayuda a comprender si el sistema podría ser investigado desde el exterior o si los atacantes potenciales podrían extraer cualquier dato. Los factores que pueden amplificar significativamente la posibilidad de un ataque exitoso incluyen protocolos portuarios, arquitectura de productos, puntos de entrada, versiones de software e información sobre tecnologías. Su objetivo es evitar que los atacantes potenciales extraen esta información de su producto.

Dnsmap:

DNSMAP es utilizado por los probadores de DNSMAP para examinar la seguridad de la infraestructura y recopilar información sobre bloques IP, nombres de dominio, subdominios, etc. En la etapa de enumeración, esta utilidad se utiliza para el subdominio en la forcedura de bruto.

Este método resulta muy útil cuando otros métodos como la transferencia de zona no mencionan los resultados requeridos.

Network Mapper (NMAP):

Una famosa utilidad de código abierto para pruebas de seguridad y penetración es Network Mapper (NMAP). La información sin procesar se utiliza para obtener la información presente en la red de host y la implementación del firewall.

El visor de resultados (ZenMap) y una herramienta para comparar los resultados (NDIFF) son otras características de NMAP. Al tener paquetes binarios oficiales para "Linux", "Windows" y "macOS", va bien con todos los sistemas operativos. La velocidad, la universalidad y la eficiencia lo convierten en una herramienta popular para el escaneo del host y la red, por lo que si es ambiguo sobre el punto inicial, vaya con NMAP.

Arp-scan:

ARP Scan es una herramienta que escanea las redes con paquetes ARP Ethernet, capa-2 y Mac. Los comentarios se pueden recibir enviando paquetes ARP a hosts definidos en su red local. Los paquetes ARP se pueden enviar a numerosos hosts utilizando el ancho de banda de salida y la tasa de paquetes configurables. También no se hace complicado para examinar espacios de dirección grandes. Los paquetes ARP salientes deben construirse con cuidado. Todos los campos del encabezado de cuadro de Ethernet y los paquetes ARP pueden controlarse fácilmente por ARP-Scan. Los paquetes ARP recibidos se decodifican y se muestran. Un host dirigido especificado también se puede hacer huellas digitales con su herramienta ARP-Dingerprint.

SSLSPLIT:

Una herramienta adicional favorita para probar la penetración y la forense de red se conoce como SSLSPLIT.

Es capaz de llevar a cabo a un hombre en el medio (MITM) ataques en oposición a las conexiones de red que funcionan con el SSL / TLS. Puede detener las conexiones y tiene la capacidad de reorientar las conexiones. Comienza una conexión novedosa con la dirección de ubicación inicial y registra todos los detalles transferidos después de la terminación de una auténtica conexión SSL/TLS.

TCP simple junto con SSL, las conexiones HTTP/HTTPS a través de IPv4 e IPv6 son compatibles con SSLSPLIT. Firmar los certificados X509V3 forjados en la marcha se pueden generar para las conexiones SSL y HTTPS. Se basa en bibliotecas como OpenSSL, LibCap y Libevent 2.x y también en el revestimiento 1.1.x, etc. El mecanismo STARTTLS es compatible genéticamente por SSLSPLIT.

Análisis de vulnerabilidades:

Una de las etapas importantes en las pruebas de pluma es el análisis de las vulnerabilidades. Es bastante similar a la recopilación de información. Sin embargo, aquí tenemos un objetivo específico de encontrar las debilidades que pueden ser explotadas por un atacante. Es una etapa significativa ya que la vulnerabilidad hace que su sistema sea propenso a los ataques cibernéticos. El uso eficiente de solo una o dos herramientas de vulnerabilidad es suficiente. Aquí hay una lista de las mejores ocho herramientas, que se utilizan para probar y analizar la vulnerabilidad.

APT2:

Para las pruebas de penetración automatizada, la mejor herramienta que se debe usar es Apt2. Escanear y transferir los resultados de varias herramientas es una de sus funciones principales. APT2 utiliza las consecuencias de los procesos para introducir módulos claros y de enumeración en línea con el nivel seguro configurable y la información de servicio enumerada. Almacena los resultados del módulo que se reciben en algunos locales y los combina con la base de conocimiento general, a la que los usuarios pueden acceder a los usuarios de la aplicación para observar los resultados recibidos del módulo de explotación. Su principal ventaja es su alta flexibilidad y control granular sobre su comportamiento con la configuración del nivel seguro. Comprende documentación detallada y es fácil de usar. Sin embargo, las actualizaciones no son frecuentes. La actualización reciente se realizó en marzo. 2018.

Brutexss:

Brutexss es otra herramienta poderosa que se utiliza para el falsor bruto y el sitio cruzado rápido, que guarda bruto. De una determinada lista de palabras, muchas cargas útiles se transfieren a ciertos factores. Ciertas medidas y parámetros se realizan para verificar la vulnerabilidad de XXS. XSS-Forjado bruto, escaneo XSS, soporte para solicitudes de obtención/publicación y listas de palabras personalizadas constituyen sus características importantes. Tiene una interfaz de usuario fácil de usar junto con soporte para Get/Post; Por lo tanto, es muy compatible con la mayoría de las aplicaciones web. Y es más prícate.

Crackmapexec:

CrackMapExec es una herramienta para probar los entornos de Windows y Active Directory utilizando múltiples tecnologías como el repositorio de PowersPloit como sus módulos.

Los usuarios registrados pueden ser enumerados y las carpetas SMB de acciones se pueden indexar junto con el desempeño de ataques de paz y NTDS.Duming DIT, inyección automática de mimikaz/shellcode/ddl en la memoria usando PowerShell, etc. Sus principales ventajas incluyen los scripts claros de Python, la lectura múltiple totalmente paralela y el uso de solo llamadas nativas de Winapi para detectar sesiones, reduciendo así el riesgo de errores, usuarios y vertido de hash Sam, etc. Es casi indetectable por los escáneres de seguridad y utiliza scripts simples de Python sin depender de ninguna biblioteca externa. Es bastante complejo y vale la pena el esfuerzo, ya que la mayor parte de su analogía no es muy precisa y funcional.

SQLMAP:

SQLMAP es otra herramienta de código abierto que le ayuda a automatizar la percepción junto con la utilización de errores de inyección SQL y el mandamiento de los servidores de bases de datos.

SQLMAP admite MySQL, Oracle e IBM DB2 son los componentes más populares del sistema de gestión de bases de datos

Seis técnicas principales de inyección SQL:

  • Ciegia basada en el tiempo, basada en errores, consultas sindicales, consultas apiladas y fuera de banda, y booleanos. Información del usuario, como enumeración, roles, hash de contraseña, tablas y columnas, privilegios y bases de datos.
  • Un ataque basado en el diccionario con reconocimiento de la contraseña y admitiendo el agrietamiento de la contraseña.
  • Encuentre los nombres de bases de datos específicos, tablas o columnas en tablas de bases de datos.
  • Uso del software MySQL, PostgreSQL o Microsoft SQL Server para descargar y cargar cualquier archivo de software.
  • Realice los comandos en el sistema operativo de la base de datos y encuentre su salida estándar y organice una conexión que sea TCP de estado fuera de banda entre el sistema operativo de su servidor de base de datos y el dispositivo del atacante.
  • Aumentar los privilegios de los usuarios para la ejecución de la base de datos a través del comando del sistema de compuerta de metaSplit Metasplit. Se compone de un motor de búsqueda influyente que también se puede introducir en un poco de Windows con una antigua página de inicio.

Sistema de evaluación de vulnerabilidad abierta (OpenVas):

Este marco puede monitorear los hosts de la red y encontrar problemas de seguridad junto con la determinación de la gravedad y controlar las formas de tratar con ellos. Detecta el host vulnerable debido al uso anterior del software o la configuración errónea. Escanea puertos abiertos de hosts que se están monitoreando, envía paquetes que se forman especialmente para copiar un ataque, autoriza a un host específico, obtienen acceso a un panel de administradores, puede ejecutar varios comandos, etc. Proporciona un conjunto de pruebas de vulnerabilidad de red (NVT), que clasifica la amenaza al proporcionar 50000 pruebas de seguridad. CVE y abre la tapa verifique la descripción de problemas conocidos. OpenScap es completamente gratuito y es compatible con los sistemas de virtualización de Hyper-V y esxi y admite Oval, ARF, XCCFF, CVSS, CVE y CCE.

Después de instalarlo, necesitará tiempo para actualizar la versión actual de las bases de datos NVT.

Olfateo y tráfico de falsificación:

El olfato de tráfico y la suplantación de tráfico es el siguiente paso. Es un paso interesante e igualmente importante en las pruebas de penetración. Mientras realiza pruebas de penetración, el olfateo y la falsificación se pueden usar por una variedad de diferentes razones.

Se utiliza para identificar las vulnerabilidades y ubicaciones de la red a las que los atacantes pueden apuntar, lo cual es un uso importante del tráfico de olfateo y suplantación de tráfico. Rutas desde las cuales los paquetes pasan a través de su red se pueden verificar y ver qué paquetes de información contienen si están encriptados o no y muchos más.

La posibilidad de que el paquete sea atrapado por un atacante y acceda a información importante que sea una amenaza para la seguridad de su red. Además, si un paquete interviniendo por un enemigo y luego reemplazar el original con uno maligno, puede convertirse en la destrucción de las consecuencias. Con la ayuda de cifrado, túneles y otras técnicas similares, es su objetivo hacer que sea lo más difícil posible olfatear y falsificar paquetes enviados a través de su red. Para oler y forjar algunas mejores herramientas se utilizan. Las siguientes son las herramientas utilizadas para este propósito.

Suite de eructos:

Para ejecutar la prueba de aplicación web de Security BURP Suite es la mejor opción para elegir. Consiste en una serie de herramientas diferentes que se demuestra que son muy eficientes para usar en cada paso del proceso de prueba de vulnerabilidad, creación de mapas de sitios, análisis de nivel de ataque de aplicaciones web. BURP Suite proporciona un control total sobre el proceso de prueba, y le permite combinar la automatización de alto nivel con técnicas manuales avanzadas. En última instancia, está haciendo pruebas de penetración rápida y efectiva.

Burp Suite incluye:

Un proxy de olerías ha utilizado que verifica y monitorean el tráfico. Además, edita el tráfico enviado entre su navegador y el lado objetivo. Un escáner de aplicación web avanzada diagnostica diferentes niveles de peligros instintivamente. En la araña de la aplicación para rastrear el contenido y la funcionalidad. También se suma a comentaristas, backslider y gadgets de secuenciación.

Puede canjear el trabajo y luego también puede reanudarlo cuando sea necesario. Simplemente puede mencionar sus extensiones para llevar a cabo un cierto trabajo complejo y más personalizable porque es adaptable. Similar a las otras herramientas de prueba de seguridad, también perjudica y daña las otras aplicaciones web. Para este asunto, siempre debe construir copias de copia de seguridad de la aplicación que haya probado antes de usar BURP Suite. Y no lo aplique en oposición a los sistemas a los que no puede acceder al permiso para probarlo.

Tenga en cuenta que Burp Suite es un producto asalariado y no es un dispositivo de código abierto gratuito que sea diferente a muchas otras herramientas que se mencionan en este artículo. Su uso no es difícil, ya que también comprende la interfaz intuitiva, por lo que los adolescentes novatos también pueden aplicarlo. Contiene una serie de características fuertes que pueden beneficiar a los nuevos probadores, y puede personalizarlo según su necesidad.

DNSCHEF:

Los analistas de malware y los piratas informáticos de pruebas de pluma pueden usar el DNSCHEF porque es altamente configurable y funciona de manera eficiente. Se pueden generar comentarios, que se basan en listas de dominios incluidos y excluidos. Diferentes tipos de datos DNS que son asistidos por DNSCHEF. Puede participar en dominios de la competencia con comodines y puede representar respuestas reales a los dominios asíncronos y definir archivos de configuración externos.

DNS Proxy es un instrumento muy útil que se utiliza para inspeccionar el tráfico de red de aplicaciones. Por ejemplo, se puede usar un proxy DNS para que las solicitudes falsas apunten a un host real en cualquier lugar de Internet para Badgoo.com pero a una máquina local que procesará la solicitud. O lo detendré. Solo se aplica el filtrado inicial, o se indica a una dirección IP para todas las consultas DNS. DNS Chef es obligatorio para un sistema resistente y se creó como parte de una prueba de penetración.

Los proxies DNS son útiles cuando una aplicación no tiene otra forma de usar otro servidor proxy. Lo mismo es el caso con algunos teléfonos móviles que no consideran el sistema operativo y el sistema debido al proxy HTTP. Este proxy (DNSCHEF) es el mejor para ejecutar todos los tipos de aplicaciones y habilita directamente la conexión con el sitio objetivo.

Owasp Zed Attack Proxy:

OWASP, probablemente el escáner de vulnerabilidad y seguridad más utilizado en la web. Muchos hackers lo usan ampliamente. Los beneficios principales de OWASP ZAP incluyen que es gratuito, de código abierto y multiplataforma. Además, es apoyado activamente por voluntarios de todo el mundo y está completamente internacionalizado.

El ZAP comprende una serie de características significativas, incluidos algunos escáneres automáticos e inactivos, interfaz de servidor proxy, amanecer y rastreadores web tradicionales y de Ajax.

Puede usar OWASP ZAP para detectar automáticamente las vulnerabilidades de seguridad en sus aplicaciones web durante el desarrollo y las pruebas. También se utiliza para pruebas de penetración experimentadas para realizar pruebas de seguridad manuales.

MITMF:

MITM FM es un marco popular para los ataques MITM basados ​​en el proxy de Sergio y es principalmente un intento de revitalizar el proyecto.

El MITMF es dos en una herramienta que tiene la capacidad de atacar la red y MITM. Para este propósito, constantemente introdujo y mejoraba todos los ataques y técnicas disponibles. Inicialmente, MITMF fue diseñado para abordar problemas críticos con otras herramientas, como malware y tapas de comedor. Pero más tarde, para garantizar la escalabilidad del marco de alto nivel, se reescribió por completo para que cada usuario pudiera usar MITMF para llevar a cabo sus ataques MITM.

Características principales del marco MITMF:

  • Prevención de la ubicación del archivo de configuración utilizando DHCP o DNS (Protocolo de descubrimiento automático de proxy web).
  • The Responder Tool Integration (LLMNR, MDNS Entoening, NBT-NS)
  • Servidores DNS (servidor de nombres de dominio), SMB (bloque de mensajes del servidor) y HTTP (Protocolo de transferencia de hipertexto).
  • SSL Strip proxy, que evitó HSTS (HTTP Strict Transport Security) y modificó el HTTP también.
  • NBT-NS, LLMNR y MDNS El envenenamiento está directamente relacionado con la herramienta del delincuente. Además, el Protocolo de auto-descubrimiento de proxy web (WPAD) admite el servidor de fraude.

Wireshark:

Wire Shark es un conocido analista de protocolo de red. Esto le permite observar cada acción a nivel micro. Wire Share Network es el barómetro en muchas industrias para el análisis de tráfico. The Wire Shark es el sucesor del proyecto de 1998. Poco después del éxito, todos los expertos de todo el mundo comenzaron a desarrollar el cable de tiburón.

Wireshark tiene algunas de las características más decentes para probar la red y, pero a veces, especialmente para los novatos, no parece ser bastante fácil de operar, ya que su estructura construida necesita una buena documentación de las características para operar.

  • Modo fuera de línea y un filtrado de pantalla muy potente.
  • Análisis de VoIP (Voice Over Internet).
  • Ethernet y otros tipos múltiples se pueden usar para leer datos en vivo (IEEE, PPP, etc.).
  • Capturar el tráfico USB crudo.
  • Soporte de plataforma múltiple.
  • Capacidad de descifrado para muchos protocolos.
  • Visualización de datos refinados.
  • Se pueden crear complementos.

Prueba de pluma de aplicaciones web:

Pentesting es otro nombre de una prueba de penetración, que también se conoce como piratería ética, ya que es una forma legal y permisible de hackear su sistema para probar las lagunas y varias vulnerabilidades de su aplicación web. Una aplicación web moderna comprende una arquitectura compleja, y con eso, también tiene varios peligros con diferentes niveles de intensidad. Mucha aplicación funciona y están vinculadas directamente a las técnicas y servicios de pago internacionales de pedido, etc. Por ejemplo, tiene un sitio web de comercio electrónico; Debe probar la pasarela de pago de su sitio web antes de hacerlo en vivo para los clientes para que no haya ningún contratiempo con la fecha de pago del cliente o los métodos de pago.

Los siguientes son cinco herramientas esenciales de Kali Linux y su breve introducción:

ATSCAN:

ATSCAN es una herramienta que es muy eficiente para la búsqueda avanzada, la explotación masiva de la oscuridad y la detección automática de sitios web vulnerables. Es muy útil para subestruir motores de búsqueda conocidos, incluidos Google, Bing, Yandex, ESCO.com y sogo.

ATSCAN es un escáner que escaneará su sitio web o script para las vulnerabilidades, especialmente en las páginas de administración, ya que piratear la página de administración de un sitio web significa piratear todo el sitio web desde la página de administración, el hacker puede realizar cualquier actividad que desee.

Se puede obtener para todas las plataformas recomendadas. ATSCAN tiene la capacidad de diagnosticar Dark por completo, ejecutar comandos externos, encontrar las páginas de administración y la detección automática de todo tipo de errores. Por ejemplo, diferentes escáneres como escáneres XSS, escáneres LFI / AFD, etc. son usados.

Avispa de hierro:

Para detectar la seguridad de las aplicaciones web, utilizamos IronWSP, que es un equipo gratuito de código abierto. Aunque inicialmente, se originó para Windows principalmente admitiendo Python y Ruby on Rails, también funciona para Linux. Su mayoría admite Python y Ruby, pero también puede usar todo tipo de complementos y módulos que se escriben en C # y VB.NETO.

IronWSP tiene una interfaz gráfica simple que es fácil de usar y es compatible con un potente motor de escaneo y la grabación de la grabación continua. Además, tiene la capacidad de detectar aplicaciones web para más de 25 tipos de vulnerabilidades conocidas. IronWasp incluye una gran variedad de módulos incorporados y proporciona una serie de herramientas específicas:

  • Wihawk - un escáner de vulnerabilidad del enrutador Wi -Fi
  • XMLCHOR: una herramienta de explotación automática para la inyección de XPath
  • IRONSAP: un escáner de seguridad de SAP
  • SSL Security Checker: un escáner para detectar vulnerabilidades de instalación de SSL
  • OWASP SKANDA - Una herramienta automática de operación SSRF
  • Generador CSRF POC: una herramienta para generar exploits para vulnerabilidades CSRF
  • Hawas: una herramienta para detectar y decodificar automáticamente cadenas y hashes codificados en sitios web

Nikto:

Nikto es una herramienta de código abierto para escanear servidores web que escanea todos los archivos peligrosos, datos y programas en cualquier tipo de servidores web como los servidores Linux, Windows o BSD. Nikto inspecciona los servidores web para diagnosticar posibles problemas y amenazas de seguridad mediante pruebas. Esto incluye:

  • Configuración no válida en servidor web o archivos de software
  • Archivos y programas inseguros
  • Archivos y programas predeterminados
  • Servicios y programas históricos

Nikto puede trabajar en cualquier plataforma con el entorno Pearl porque está hecho en Libwhisker2 (a través de RFP). Autenticación del host, proxy, codificación de carga útil y mucho más son totalmente compatibles.

Conclusión:

Cada probador de penetración debe saber sobre la herramienta Kali Linux porque es muy fuerte y conveniente de usar. La opción final para usar las herramientas siempre dependerá de las tareas y objetivos de su proyecto actual a pesar de que ofrece un conjunto completo de herramientas en cada etapa de las pruebas de penetración. Ofrece y tiene la capacidad de mostrar niveles completamente más altos de precisión y rendimiento. Esta técnica especial se realiza utilizando diferentes herramientas en diferentes situaciones.

Este artículo incluye las herramientas Kali Linux más famosas, fáciles y comúnmente utilizadas para diferentes funciones. Las funciones incluyen recopilar la información, analizar diferentes vulnerabilidades, oler, conexión e interactuar con tráfico de red falso, pruebas de estrés e interactuar con aplicaciones web. Muchas de estas herramientas no están destinadas a fines de auditoría de investigación y investigación. Y debe estar estrictamente prohibido en las redes que no otorgan permiso.