Топ 10 инструментов Kali Linux

  • Автор темы SosyUniob
  • 334
  • Обновлено
  • 24, Mar 2014
  • #1
В ТОП10 Kali вошли следующие утилиты:

  • aircrack-ng
  • burpsuite
  • hydra
  • john
  • maltego
  • metasploit framework
  • nmap
  • owasp-zap
  • sqlmap
  • wireshark


Aircrack-ng



Это набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста (Penetration test) беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования). Программа работает с любыми беспроводными сетевыми адаптерами, драйвер которых поддерживает режим мониторинга (список можно найти на сайте программы). Программа работает в операционных системах Windows, UNIX, Linux и Mac OS X. Версия для UNIX-подобных операционных систем имеет значительно бо́льшую функциональность и поддерживает больше беспроводных адаптеров, чем Windows-версия.



aircrack-ng был также портирован для платформ Zaurus и Maemo.

Также программа была портирована для iPhone.
Программный пакет aircrack-ng включает:

  • aircrack-ng Взламывает ключи WEP и WPA (Перебор по словарю).
  • airdecap-ng Расшифровывает перехваченный трафик при известном ключе.
  • airmon-ng Выставления различных карт в режим мониторинга.
  • aireplay-ng Пакетный инжектор (Linux и Windows).
  • airodump-ng Анализатор трафика: Помещает трафик в файлы PCAP или IVS и показывает информацию о сетях.
  • airtun-ng Создаёт виртуальный интерфейс туннелирования.
  • airolib-ng Хранит и управляет списками ESSID и паролей; понижает KPS атак WPA.
  • packetforge-ng Создаёт шифрованные пакеты для инъекции.
  • airbase-ng Предоставляет техники для атаки клиента.
  • airdecloak-ng Убирает WEP-маскировку с файлов pcap.
  • airdriver-ng Инструмент для управления драйверами беспроводных сетевых карт.
  • airolib-ng Хранит и управляет списками ESSID и паролей, вычисляет парные мастер-ключи.
  • airserv-ng Открывает доступ к беспроводной сетевой карте с других компьютеров.
  • buddy-ng Сервер-помощник для easside-ng, запущенный на удалённом компьютере.
  • easside-ng Инструмент для коммуникации с точкой доступа без наличия WEP-ключа.
  • tkiptun-ng
  • wesside-ng Автоматический инструмент для восстановления WEP-ключа.


Burpsuite Это Java приложение, пентестинга веб-приложений. Burpsuite состоит из нескольких инструментов, таких как прокси-сервер(proxy-server), паук(spider), интрудер(intruder) и так называемый репитер(repeater), благодаря которому можно автоматизировать посылку запросов.

Proxy-server Когда burpsuite используется в качестве прокси-сервера, можно получить контроль над всем трафиком, которым обмениваются ваш веб-браузером с веб-сервером.

Burpsuite позволяет обрабатывать данные перед отправкой на веб-сервер.

Благодаря чему, можно легко воспроизводить исключения или баги, и легко находить уязвимые места.

Spider Это классический паук, который собирает информацию о существующих директориях и файлах на сервере, обходя найденные на страницах ссылки.

В настройках можно указать глубину входа по каждой ссылке, а также различные правила для исключения определенных типов файлов и URL страниц.

Burp Spider смотрит в robots.txt, парсит JavaScript на наличие ссылок, обращается к корню каждой найденной папки для получения листинга и распознает формы в HTML.

Intruder Самым любопытным компонентом, на мой взгляд, является Burp Intruder.

Он предназначен для циклического повторения запросов с целью сбора информации о сервере, эксплуатирования SQL-инъекций, поиска XSS-уязвимостей.

Сперва во вкладке Target необходимо указать цель испытаний (или же можно отправить, например, из Burp Proxy всю информацию сюда и все поля будут автоматически заполнены). С помощью Burp Intruder можно реализовать большое количество разнообразных типов атак.

Repeater Функция данного компонента — ручная отправка HTTP-запросов для детального анализа возвращаемых заголовков. Пакеты очень удобно править, а ответы сервера можно смотреть во встроенном браузере.

Hydra Hydra - распараллеленый взломщик паролей к различным сервисам (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.) для UNIX платформ. С помощью этой утилиты вы можете атаковать несколько сервисов одновременно.
В основе программы лежит модульная структура. Сейчас с помощью гидры пароль можно подобрать к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т.д. Кстати, THC-Hydra брутит и SSH, но для этого требуется наличие библиотеки libssh.

John Свободная программа, предназначенная для восстановления паролей по их хешам.

Основное назначение программы — аудит слабых паролей в UNIX системах.

Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под различные ОС. Весьма популярна из-за поддержки большого количества хешей, автораспознавания хеша и настраиваемого взломщика.

Также поддерживает модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей.
John проводит атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла и сверяет их хеш с атакуемым хешем. В режиме брутфорса программа перебирает все возможные комбинации пароля.

Maltego



Maltego является специализированным разведывательным ПО. Она предназначена для сбора информации с различных баз данных, а также представления в удобном для понимания формате. Также она позволяет выявить основные связи между кусками информации и установить ранее неизвестные отношения между ними.



Данная программа может:

  • Может нарыть информацию и указать взаимосвязи между

    • людьми(группами людей), их контактами(email, аккаунты на социалках, телефонные номера, адреса)
    • компаниями
    • веб-сайтами
    • Элементами интернет-инфраструктуры(доменные имена, DNS записи, IP адреса, сетевые блоки)
    • документами
    • фразами, надписями


  • Это все линкуется с помощью встроенного ИИ
  • Написана на Java, что есть очень гуд в плане переносимости
  • Удобный GUI, управления визуализацией взаимосвязей


Система организована в виде фреймворка, что позволяет полностью адаптировать ее под свои нужды

Metasploit Framework Инструмент для создания, тестирования и использования эксплойтов.

Позволяет конструировать эксплойты с необходимой в конкретном случае «боевой нагрузкой» (payloads), которая выполняется в случае удачной атаки, например, установка shell или VNC сервера.

Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.

Для проведения атаки необходима информация об установленных на удаленном сервере сервисах и их версии, то есть нужно дополнительное исследование с помощью таких инструментов, как nmap или nessus.

Nmap



Ну это известная тема, наверное каждый из нас использовал утилиту nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.



Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование.



Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.



OWASP-ZAP OWASP Zed Attack Proxy (ZAP) - это простой в использовании итегрированный инструмент для тестирования на проникновие, а также для поиска.

уязвимостей в web-приложениях.

Программа предназначена для пользователей имеющих опыт работы в сфере информационной безопасности таких как разработчики и функциональные тестеры.

Программа будет полезным дополнением для набора инструментов разработчика.

Sqlmap Это программа с открытым исходным кодом, которая может стать отличным инструментом в руках пентестера. Главная задача сканера — автоматизированный поиск и эксплуатация sql уязвимостей. Sqlmap написан на python, а значит превосходно работает на большинстве современных операционных систем.
Программа обладает огромным функционалом, который поможет не только найти уязвимость, но и при совокупности некоторых факторов заполучить полный контроль над целевой машиной.

Wireshark Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. В июне 2006 года проект был переименован в Wireshark из-за проблем с торговой маркой.
Функциональность, которую предоставляет Wireshark, очень схожа с возможностями программы tcpdump, однако Wireshark имеет графический пользовательский интерфейс и гораздо больше возможностей по сортировке и фильтрации информации.

Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени, переводя сетевую карту в неразборчивый режим (англ.



promiscuous mode). Программа распространяется под свободной лицензией GNU GPL и использует для формирования графического интерфейса кроссплатформенную библиотеку GTK+. Существуют версии для большинства типов UNIX, в том числе Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, а также для Windows.



Wireshark — это приложение, которое «знает» структуру самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.

Поскольку для захвата пакетов используется pcap, существует возможность захвата данных только из тех сетей, которые поддерживаются этой библиотекой.

Тем не менее, Wireshark умеет работать с множеством форматов входных данных, соответственно, можно открывать файлы данных, захваченных другими программами, что расширяет возможности захвата.
На этом краткий обзор ТОПовых утилит Kali закончен.

SosyUniob


Рег
24 Mar, 2014

Тем
7

Постов
9

Баллов
20