Kali Linux använder många typer av penetrationsverktyg för att bedöma säkerhetssituationen för dina enheter och nätverk. Oavsett om du vill utveckla din karriär som etisk testare eller hitta sårbarheten i dina system, ger dessa kraftfulla verktyg utmärkta resultat. Nästan alla av dem bör vara tillgängliga från Kali Linux-terminalen.
Notera: om du är etisk testare måste du ha nödvändiga behörigheter för att få åtkomst till en annan persons enhet, såvida du inte testar på dina egna enheter.
1. Metasploit Framework
Ett Metasploit-ramverk är ett mycket vanligt penetrationsverktyg. Syftet är att upptäcka eventuella sårbarheter i ett system. Om penetrationstestet lyckas kan Metasploit användas för att komma åt enheter som Android-telefoner och kameror, som vi tidigare har täckt i detalj.
Ramverket lanseras i kombination med ”MSFvenom”, ”Meterpreter” och andra nyttolaster. Om en Metasploit-attack inte kan kringgå din telefon eller annan enhets säkerhet betyder det att enhetstillverkaren har testat för denna attackvektor.
2. Hydra
Om du precis har börjat med Kali Linux är Hydra ett mycket användbart penetrationsverktyg som används för att gissa eller knäcka giltiga inloggnings- och lösenordspar. I en av de tekniker den använder finns en omfattande lista över ordlistaattacker och sparade lösenord i en fil som sparats i “root” -mappen. Genom att läsa lösenorden från listan försöker Hydra matcha dem med nätverkets inloggningskonto. Detta hjälper säkerhetsforskare att förstå om mycket enkla inloggnings- och lösenordspar användes.
3. Findmyhash
Findmyhash är en Python-baserad körbar som försöker bestämma hash-värdena för mållösenord genom brute-testning. Penetrationen kan riktas mot haschar som listas på en webbplats sparad lista över användaruppgifter. Vad detta i grund och botten betyder är att om en webbplats överför okrypterad data kommer det här verktyget att hjälpa dig att bedöma kryphålen. Moderna webbplatser använder krypterad trafik.
4. John the Ripper
John the Ripper är ett mycket vanligt lösenordspenetreringsverktyg som Kali Linux använder som standardkracker. Det är gratis och öppen källkod, och dess huvudsyfte är att upptäcka svaga och opålitliga lösenord. En standardlösenordslista för John the Ripper finns i mappen “användare” i Kali Linux.
5. Fern Wi-Fi Cracker
Vill du veta om ditt Wi-Fi-nätverk är tillgängligt för utomstående? Ett sätt att ta reda på är att använda Fern Wi-Fi cracker i kombination med Kali Linux. Så snart du aktiverar den “aktiva” Wi-Fi-skanningsnoden, kommer den att avgöra en lista över närliggande Wi-Fi-nätverk.
I nästa steg kommer du att kunna granska åtkomstpunktens detaljer och starta en penetrationsattack för att avaktivera nätverket. Om Wi-Fi-nätverket är okrypterat eller om ett svagt lösenord används, betyder det att Wi-Fi-nätverket är sårbart för attacker.
6. exploitdb
exploitdb innehåller en omfattande lista över penetrationsattacker på alla typer av enheter och operativsystem. Från Linux, macOS, Windows och webbaserade system kan attackerna startas direkt från Kali Linux-terminalen. Till exempel är det användbart att känna till försvaret på dina webbplatser och enheter mot SQL-injektionsattacker.
7. knäcka
Crackle är ett annat verktyg som används för att bestämma bakdörrens tillgång till ett nätverk genom gissning av temporär nyckel (TK). Det är en brute force attack som bedömer om ett systems autentiseringskonto behöver ändras.
8. Routersploit
Har du en gammal router? Är du orolig för att det kan vara synligt för hackare? Routersploit är en exploatering som bedömer de identifierade sårbarheterna hos routrar liksom andra inbäddade enheter. Den lanserar en så kallad ”olyckskaka” på en mål-IP-adress. (Ange en IP-adress i Kali Linux #ifconfig
.) Om målet inte är sårbart, blir det inga resultat.
9. Macchanger
Om du kan komma åt MAC-adressen för målenheten (vanligtvis genom Metasploit eller Hydra-attacker som diskuterats ovan) kan du använda Macchanger för att avgöra om dess MAC-adress kan ändras. Detta penetrationsverktyg är användbart för att bedöma om ditt system är sårbart för MAC-förfalskning och andra attacker.
10. Obduktion
Autopsy är ett digitalt kriminalteknikverktyg som hjälper oss att bestämma integriteten hos olika filer och lösenord. När du startar verktyget kommer det att be dig att klistra in en URL i en HTML-webbläsare som “Iceweasel.” När du har gjort det följer du nästa steg för att veta vad som hände med dina filer och lösenord och om någon hade försökt komma åt dem.
11. sqlmap
sqlmap är ett verktyg för öppen källkod som hjälper till att avgöra om dina databasservrar kan trängas in genom SQL-injektionsattacker. Den söker efter sårbarheter i en omfattande svit med SQL- och Nosql-databaser inklusive Oracle, MySql, SAP, Microsoft Access, IBM DB2 och mer.
12. sqlninja
Till skillnad från sqlmap, som riktar sig till alla SQL- och NoSQL-databaser, används sqlninja för att penetrera applikationer som bygger på Microsoft SQL Server. Penetrationstestet är mest för webbaserade system.
13. Proxystrike
Proxystrike används i proxylyssningsattacker för webbapplikationer. Det är ett snifftverktyg som avgör så många sårbarheter som finns i Javascript-baserade applikationer. Om du är orolig för serversidanangrepp på dina användaruppgifter är det här verktyget användbart.
14. Sparta
Sparta är en mycket vanlig verktygslåda som räknar upp alla IP-adresser inom ett visst intervall och söker efter potentiella “hittade användarnamn och lösenord.” Du kan se skanningsförloppet i en loggfil.
Sparta använder Wordlist-attacker som liknar John the Ripper och Hydra för att fastställa vilken sårbar IP-adress som helst.
15. Kismet
Kismet är en trådlös nätverksdetektor, sniffer och detektionsverktyg. Den används för att bestämma värdena i ett nätverk genom sammanfattningar och om vissa eller andra system är okrypterade.
16. Skipfish
Skipfish är ett mycket vanligt verktyg som gör en rekognosering av hela ditt nätverk genom ordbaserade sonder och ordlistans penetrationsförsök.
17. Sökning
Searchsploit är ett lättillgängligt kommandoradsverktyg som kan hjälpa till att utföra säkerhetsbedömningar offline på ditt lokala arkiv. Den kan söka efter skadliga filer och nyttolaster som kan ha införts i ditt system av angripare. Således hjälper det att hålla ditt Kali Linux-system vid god hälsa.
18. Radare
Radare är ett penetrationstest för omvänd teknik. Det är ett mycket avancerat verktyg för att bestämma attacker på registernivå och felsökning av filer.
19. Nmap
Nmap är ett vanligt verktyg som producerar skanningsrapporter för nätverksvärdens drifttid (som visas här), säkerhetsgranskning, nätverkshanteringshantering och felsökning.
20. Wireshark
Wireshark är ett mycket populärt verktyg för Kali Linux. Det är en nätverksprotokollanalysator som samlar in live data om alla möjliga nätverksanslutningar och gränssnitt. Genom att använda Wireshark och veta vad som finns i ditt nätverk på mikroskopisk nivå kommer du att göra det kunna säkra ditt nätverk mot många typer av attacker.
21. Arduino Device Attacks
Kali Linux kan användas för att tränga in i testanordningssystem som Arduino-hårdvara. För detta, öppna verktyget för socialteknik (SET) och välj Arduino-baserad attackvektor.
På nästa skärm väljer du vilken typ av Arduino-nyttolast du vill injicera. Om systemet bestämmer en sårbarhet kommer det att ge ett positivt antal.
Kali Linux används lätt av många etiska testare för att utvärdera integriteten hos sina enheter, data och nätverk ur många perspektiv. Innan du kan använda den måste du installera den eller köra den från en LiveCD.
Listan ovan är ett stort urval av vanliga penetreringsverktyg. I framtiden kommer vi att diskutera fler av dessa verktyg i större djup och detalj.
Relaterad:
-
9 av de bästa hackingsapparna på Android
-
Hur man installerar och använder en sårbarhetsskanner i Linux
-
Hur man vet om ditt Wi-Fi-nätverk har hackats