วันนี้ ฉันต้องการย่อและเลือกเครื่องมือที่ดีที่สุด 10 อันดับแรกสำหรับการทดสอบการเจาะระบบบน linux การพิจารณาเลือกเครื่องมือเหล่านี้ขึ้นอยู่กับ ประเภทของการโจมตีความปลอดภัยทางไซเบอร์ทั่วไป โดย Rapid7 และฉันยังรวมหลายรายการ OWASP 10 อันดับความเสี่ยงด้านความปลอดภัยของแอปพลิเคชัน 2017 . ตาม OWASP ข้อบกพร่องของการฉีด เช่น การฉีด SQL การฉีดคำสั่ง OS และการฉีด LDAP อยู่ในอันดับแรก ด้านล่างนี้คือประเภทการโจมตีความปลอดภัยทางไซเบอร์ทั่วไปที่ Rapid7 อธิบายไว้:
- การโจมตีแบบฟิชชิ่ง
- การโจมตีด้วยการฉีด SQL (SQLi)
- การเขียนสคริปต์ข้ามไซต์ (XSS)
- การโจมตีแบบคนกลาง (MITM)
- มัลแวร์โจมตี
- การโจมตีแบบปฏิเสธการให้บริการ
- การโจมตีด้วยกำลังดุร้ายและพจนานุกรม
ด้านล่างนี้คือเครื่องมือ 10 อันดับแรกสำหรับการทดสอบการเจาะระบบบน linux เครื่องมือเหล่านี้บางส่วนได้รับการติดตั้งล่วงหน้าในระบบปฏิบัติการทดสอบการเจาะระบบส่วนใหญ่ เช่น Kali Linux หลังถูกติดตั้งโดยใช้โปรเจ็กต์บน Github
10. HTTrack
HTTrack เป็นเครื่องมือในการสะท้อนหน้าเว็บโดยการดาวน์โหลดทรัพยากร ไดเร็กทอรี รูปภาพ ไฟล์ HTML ทั้งหมดไปยังที่จัดเก็บในเครื่องของเรา HTTrack โดยทั่วไปเรียกว่าโคลนเว็บไซต์ จากนั้นเราสามารถใช้สำเนาของหน้าเว็บเพื่อตรวจสอบไฟล์หรือตั้งค่าเว็บไซต์ปลอมสำหรับการโจมตีแบบฟิชชิ่ง HTTrack ติดตั้งมาล่วงหน้าภายใต้ระบบปฏิบัติการ pentest ส่วนใหญ่ ในเทอร์มินัล Kali Linux คุณสามารถใช้ HTTrack โดยพิมพ์:
~ $httrack
จากนั้น HTTrack จะแนะนำให้คุณป้อนพารามิเตอร์ที่ต้องการ เช่น ชื่อโครงการ เส้นทางฐาน URL เป้าหมาย พร็อกซี ฯลฯ
9. Wireshark
Wireshark เดิมชื่อ Ethereal เป็นเครื่องมือวิเคราะห์แพ็กเก็ตเครือข่ายที่สำคัญที่สุด Wireshark ให้คุณดมกลิ่นหรือจับการรับส่งข้อมูลเครือข่าย ซึ่งมีประโยชน์มากสำหรับการวิเคราะห์เครือข่าย การแก้ไขปัญหา การประเมินช่องโหว่ Wireshark มาพร้อมกับเวอร์ชัน GUI และ CLI (เรียกว่า TShark)
8. Nแมป
NMap (ย่อมาจาก Network Mapper) เป็นเครื่องมือตรวจสอบเครือข่ายที่ดีที่สุดที่ใช้สำหรับการค้นพบเครือข่าย (โฮสต์ พอร์ต บริการ ลายนิ้วมือ OS และการตรวจจับช่องโหว่)
7.THC ไฮดรา
Hydra อ้างว่าเป็นข้อมูลการเข้าสู่ระบบเครือข่ายที่เร็วที่สุด (ชื่อผู้ใช้รหัสผ่าน ) แครกเกอร์ นอกจากนั้น ไฮดรายังรองรับโปรโตคอลการโจมตีจำนวนมาก ได้แก่ FTP, HTTP(S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC และ XMPP
Hydra มาพร้อมกับสามรุ่น ได้แก่: ไฮดรา (คลี) ไฮดราวิซาร์ด (ตัวช่วยสร้าง CLI) และ xhydra (เวอร์ชัน GUI) ข้อมูลเชิงลึกของคำอธิบายเกี่ยวกับวิธีการใช้ THC Hydra มีอยู่ที่: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. แอร์แคร็ก-NG
Aircrack-ng เป็นชุดตรวจสอบเครือข่ายที่สมบูรณ์เพื่อประเมินการเชื่อมต่อเครือข่ายไร้สาย ชุดโปรแกรม aircrack-ng มีสี่ประเภท ได้แก่ การจับภาพ การโจมตี การทดสอบ และการแคร็ก เครื่องมือชุด aircrack-ng ทั้งหมดคือ CLI (ส่วนต่อประสานสาย coomand) ด้านล่างเป็นเครื่องมือที่ใช้บ่อยที่สุดบางส่วน:
- aircrack-ng : แคร็ก WEP, WPA/WPA2-PSK โดยใช้พจนานุกรมโจมตี
- airmon-ng : เปิดหรือปิดใช้งานการ์ดไร้สายในโหมดจอภาพ
- airodump-ng : ดมกลิ่นแพ็กเก็ตบนทราฟฟิกไร้สาย
- aireplay-ng : Packet injection ใช้ DOS โจมตีเป้าหมายไร้สาย
5. OWASP-ZAP
OWASP ZAP (Open Web Application Security Project – Zed Attack Proxy) เป็นเครื่องมือตรวจสอบความปลอดภัยของเว็บแอพพลิเคชั่นเดียว OWASP ZAP เขียนด้วย Java และพร้อมใช้งานข้ามแพลตฟอร์มใน GUI แบบโต้ตอบ OWASP ZAP มีคุณสมบัติมากมาย เช่น พร็อกซีเซิร์ฟเวอร์ โปรแกรมรวบรวมข้อมูลเว็บ AJAX โปรแกรมสแกนเว็บ และโปรแกรม Fuzzer เมื่อ OWASP ZAP ใช้เป็นพร็อกซีเซิร์ฟเวอร์ จะแสดงไฟล์ทั้งหมดจากการรับส่งข้อมูลและปล่อยให้ผู้โจมตีจัดการข้อมูลจากการรับส่งข้อมูล
4. SQLiv และหรือ SQLMap
SQLiv เป็นเครื่องมือขนาดเล็กที่ใช้ในการตรวจจับและค้นหาช่องโหว่ของการฉีด SQL บนเวิลด์ไวด์เว็บโดยใช้เสิร์ชเอ็นจิ้นดอร์คิง SQLiv ไม่ได้ติดตั้งมาล่วงหน้าในระบบปฏิบัติการ pentest ของคุณ ในการติดตั้งเทอร์มินัลเปิด SQLiv และพิมพ์:
~ $git โคลนhttps://github.com/Hadesy2k/sqliv.git~ $ซีดีsqliv&& sudopython2 setup.py-ผม
ในการรัน SQLiv ให้พิมพ์:
~ $sqliv-NS [SQLi dork] -และ [เครื่องมือค้นหา] -NS 100
SQLMap เป็นเครื่องมือฟรีในการตรวจจับและใช้ประโยชน์จากช่องโหว่ของการฉีด SQL โดยอัตโนมัติ เมื่อคุณพบ URL เป้าหมายที่มีช่องโหว่ในการฉีด SQL ก็ถึงเวลาที่ SQLMap จะดำเนินการโจมตี ด้านล่างนี้เป็นขั้นตอน (ขั้นตอน) ในการดัมพ์ข้อมูลจาก SQL ที่ถูกโจมตีใน URL เป้าหมาย
1. รับรายการฐานข้อมูล
~$ sqlmap-ยู'[URL เป้าหมาย]' --dbs2. รับรายการตาราง
~$ sqlmap-ยู'[URL เป้าหมาย]' -NS[DATABASE_NAME] --tables3. รับรายการคอลัมน์
~$ sqlmap-ยู'[URL เป้าหมาย]' -NS[DATABASE_NAME] -NS[TABLE_NAME] --คอลัมน์4. ดัมพ์ข้อมูล
~ $sqlmap-ยู '[URL เป้าหมาย]' -NS [DATABASE_NAME] -NS [TABLE_NAME] -ค [COLUMN_NAME] --dump3. Fluxion
Fluxion เป็นเครื่องมือที่ดีที่สุดสำหรับการทำ Evil Twin Attack มันฟรีและมีให้ใน Github Fluxion ทำงานโดยตั้งค่าจุดเชื่อมต่อคู่เป็น AP เป้าหมาย ในขณะที่ยกเลิกการเชื่อมต่อทั้งหมดจากหรือไปยัง AP เป้าหมายอย่างต่อเนื่อง ฟลักซ์ชั่นที่รอให้เป้าหมายเชื่อมต่อกับ AP ปลอม จากนั้นเปลี่ยนเส้นทางไปยังหน้าเว็บพอร์ทัลที่ขอให้เป้าหมายป้อน AP เป้าหมาย (Wi-Fi) รหัสผ่านพร้อมเหตุผลในการเข้าถึงต่อไป เมื่อผู้ใช้ป้อนรหัสผ่าน fluxion จะทำการจับคู่คีย์รหัสผ่านและการจับมือที่บันทึกไว้ก่อนหน้านี้ หากรหัสผ่านตรงกัน ผู้ใช้จะได้รับแจ้งว่าจะถูกเปลี่ยนเส้นทางและเข้าถึงอินเทอร์เน็ตต่อไป ซึ่งจริงๆ แล้วคือ fluxion จะปิดโปรแกรมและบันทึกข้อมูลเป้าหมายรวมถึงรหัสผ่านลงในล็อกไฟล์ การติดตั้งฟลักซ์ชั่นนั้นเงียบง่าย เรียกใช้คำสั่งต่อไปนี้ในเทอร์มินัล:
~ $git โคลน --recursivehttps://github.com/FluxionNetwork/fluxion.git~ $ซีดีฟลักซ์ชั่น
วิ่งฟลักซ์:
~ $./fluxion.shในการรันครั้งแรก fluxion จะตรวจสอบการพึ่งพา และติดตั้งโดยอัตโนมัติ หลังจากนั้นไปต่อด้วยคำแนะนำตัวช่วยสร้างฟลักซ์ชั่น
2. Bettercap
คุณคุ้นเคยกับเครื่องมือ MiTMA ยอดนิยมที่เรียกว่า Ettercap หรือไม่ ตอนนี้ คุณจำเป็นต้องรู้เครื่องมืออื่นที่ทำแบบเดียวกันแต่ดีกว่า มันจะดีกว่าแคป Bettercap ทำการโจมตี MITM บนเครือข่ายไร้สาย, การปลอมแปลง ARP, จัดการ HTTP(S) และแพ็กเก็ต TCP แบบเรียลไทม์, ดมกลิ่นข้อมูลประจำตัว, เอาชนะ SSL/HSTS, HSTS ที่โหลดไว้ล่วงหน้า
1. Metasploit
อย่างไรก็ตาม metasploit เป็นเครื่องมือที่ทรงพลังที่สุด เฟรมเวิร์ก Metasploit มีโมดูลมากมายเมื่อเทียบกับข้ามแพลตฟอร์ม อุปกรณ์ หรือบริการต่างๆ เพียงแนะนำสั้น ๆ เกี่ยวกับกรอบงาน metasploit Metasploit มีสี่โมดูลหลัก:
Exploit
เป็นวิธีการฉีดหรือวิธีโจมตีเป้าหมายของระบบที่ถูกบุกรุก
น้ำหนักบรรทุก
เพย์โหลดคือสิ่งที่การหาประโยชน์ดำเนินการและรันหลังจากการเจาะช่องโหว่นั้นสำเร็จ โดยการใช้ payload ผู้โจมตีสามารถรับข้อมูลได้โดยการโต้ตอบกับระบบเป้าหมาย
ตัวช่วย
สมมติว่าโมดูลเสริมมีวัตถุประสงค์หลักเพื่อทดสอบ สแกน หรือตรวจสอบอีกครั้งกับระบบเป้าหมาย มันไม่ได้ฉีดเพย์โหลดหรือมุ่งหมายเพื่อเข้าถึงเครื่องเหยื่อ
ตัวเข้ารหัส
ตัวเข้ารหัสที่ใช้เมื่อผู้โจมตีต้องการส่งโปรแกรมที่เป็นอันตรายหรือเรียกว่าแบ็คดอร์ โปรแกรมถูกเข้ารหัสเพื่อหลบเลี่ยงการป้องกันเครื่องของเหยื่อ เช่น ไฟร์วอลล์หรือโปรแกรมป้องกันไวรัส
โพสต์
เมื่อผู้โจมตีสามารถเข้าถึงเครื่องเหยื่อได้ เขา/เธอจะทำอะไรต่อไปคือติดตั้งแบ็คดอร์ไปยังเครื่องเหยื่อเพื่อกลับมาเชื่อมต่อเพื่อดำเนินการต่อไป
สรุป
นี่คือเครื่องมือที่ดีที่สุด 10 อันดับแรกสำหรับการทดสอบการเจาะระบบบน linux