21 важный инструмент проникновения в Kali Linux

Рекомендуемый список Инструменты проникновения Kali Linux

Kali Linux использует множество инструментов проникновения для оценки ситуации с безопасностью ваших устройств и сетей. Независимо от того, хотите ли вы продвинуться по карьерной лестнице в качестве этического тестировщика или найти уязвимости своих систем, эти мощные инструменты дают отличные результаты. Почти все они должны быть доступны из главного терминала Kali Linux.

Примечание: если вы проверяете этические нормы, у вас должны быть необходимые разрешения для доступа к устройству другого человека, если вы не проводите тестирование на своих собственных устройствах.

1. Metasploit Framework

Фреймворк Metasploit - очень распространенный инструмент проникновения. Его цель - обнаружить любые потенциальные уязвимости в системе. Если тест на проникновение пройдет успешно, Metasploit можно использовать для доступа к таким устройствам, как телефоны Android и камеры, о которых мы ранее подробно рассказывали.

Доступ к Android Kali Linux Multihandler

Платформа запускается в сочетании с "MSFvenom", "Meterpreter" и другими полезными нагрузками. Если атака Metasploit не может обойти безопасность вашего телефона или другого устройства, это означает, что производитель устройства проверил этот вектор атаки.

2. Гидра

Если вы только начали работать с Kali Linux, Hydra - очень полезный инструмент проникновения, используемый для угадывания или взлома действительных пар логина и пароля. В одном из методов, которые он использует, есть полный список атак по словарю и сохраненных паролей в файле, сохраненном в "корневой" папке. Читая пароли из списка, Hydra попытается сопоставить их с учетной записью для входа в сеть. Это помогает исследователям безопасности понять, использовались ли очень простые пары логина и пароля.

Список инструментов проникновения Kali Linux Hydra

3. Findmyhash

Findmyhash - это исполняемый файл на основе Python, который пытается определить хеш-значения целевых паролей с помощью грубого тестирования. Проникновение может быть направлено против хэшей, перечисленных в сохраненном на веб-сайте списке учетных данных пользователей. По сути это означает, что если веб-сайт передает незашифрованные данные, этот инструмент поможет вам оценить лазейки. Современные веб-сайты используют зашифрованный трафик.

4. Джон Потрошитель

John the Ripper - очень распространенный инструмент для проникновения паролей, который Kali Linux использует в качестве взломщика по умолчанию. Он бесплатный и с открытым исходным кодом, и его основная цель - обнаруживать слабые и ненадежные пароли. Список паролей по умолчанию для Джона Потрошителя можно найти в папке "пользователь" Kali Linux.

Список инструментов проникновения Kali Linux John The Ripper

5. Взломщик Wi-Fi от компании Fern

Хотите знать, доступна ли ваша сеть Wi-Fi для посторонних? Один из способов узнать это - использовать взломщик Fern Wi-Fi в сочетании с Kali Linux. Как только вы включите "активный" узел сканирования Wi-Fi, он определит список ближайших сетей Wi-Fi.

Список инструментов проникновения Kali Linux Fern Wi Fi Cracker1

На следующем шаге вы сможете просмотреть детали точки доступа и запустить атаку проникновения для деаутентификации сети. Если сеть Wi-Fi не зашифрована или используется слабый пароль, это означает, что сеть Wi-Fi уязвима для атак.

Список инструментов проникновения Панель атаки Kali Linux Fern Wifi Cracker

6. exploitdb

exploitdb содержит исчерпывающий список атак проникновения на все типы устройств и операционных систем. Из Linux, macOS, Windows и веб-систем атаки могут быть запущены непосредственно из терминала Kali Linux. Например, это полезно для понимания защиты ваших веб-сайтов и устройств от атак с использованием SQL-инъекций.

Список инструментов проникновения Kali Linux Exploit Db

7. Треск

Crackle - это еще один инструмент, используемый для определения доступа к сети через черный ход путем угадывания временного ключа (TK). Это атака методом грубой силы, которая определяет, нужно ли изменять учетную запись системы аутентификации.

8. Routersploit

У вас старый роутер? Вы обеспокоены тем, что это может быть видно хакерам? Routersploit - это эксплойт, который оценивает выявленные уязвимости маршрутизаторов, а также других встроенных устройств. Он запускает так называемый "куки-файл неудач" на целевом IP-адресе. (Чтобы узнать IP-адрес в Kali Linux, введите #ifconfig.) Если цель не уязвима, результатов нет.

9. Macchanger

Если вы можете получить удаленный доступ к MAC-адресу целевого устройства (обычно с помощью атак Metasploit или Hydra, описанных выше), вы можете использовать Macchanger, чтобы определить, можно ли изменить его MAC-адрес. Этот инструмент проникновения полезен для оценки уязвимости вашей системы для подмены MAC-адресов и других атак.

Список инструментов проникновения Kali Linux Macchanger

10. Вскрытие.

Autopsy - это инструмент цифровой криминалистики, который помогает нам определять целостность различных файлов и паролей. Когда вы запустите инструмент, он попросит вас вставить URL-адрес в HTML-браузер, например "Iceweasel". Как только вы это сделаете, выполните следующие шаги, чтобы узнать, что произошло с вашими файлами и паролями, и пытался ли кто-нибудь получить к ним доступ.

Список инструментов проникновения Kali Linux Autopsy

11. sqlmap

sqlmap - это инструмент с открытым исходным кодом, который помогает определить, можно ли проникнуть на ваши серверы баз данных с помощью атак SQL-инъекций. Он проверяет наличие уязвимостей во всеобъемлющем наборе баз данных SQL и Nosql, включая Oracle, MySql, SAP, Microsoft Access, IBM DB2 и другие.

Список инструментов проникновения Kali Linux Sqlmap

12. sqlninja

В отличие от sqlmap, предназначенного для всех баз данных SQL и NoSQL, sqlninja используется для проникновения в приложения, созданные на Microsoft SQL Server. Тест на проникновение в основном предназначен для веб-систем.

13. Proxystrike

Proxystrike используется в атаках прослушивания прокси для веб-приложений. Это инструмент сниффинга, который определяет столько уязвимостей, которые существуют в приложениях на основе Javascript. Если вас беспокоят серверные атаки на ваши учетные данные, этот инструмент будет полезен.

14. Спарта

Sparta - очень распространенный инструментарий, который перечисляет все IP-адреса в заданном диапазоне, сканируя их на предмет потенциальных "найденных имен пользователей и паролей". Вы можете увидеть ход сканирования в файле журнала.

Список инструментов проникновения Kali Linux Sparta

Sparta использует атаки Wordlist, подобные атакам John the Ripper и Hydra, для определения любого уязвимого IP-адреса.

Список инструментов проникновения Kali Linux Sparta Планирование атаки на список слов

15. Кисмет

Kismet - это детектор беспроводных сетей, сниффер и инструмент обнаружения вторжений. Он используется для определения значений сети с помощью сводок и определения того, являются ли те или иные системы незашифрованными.

16. Скипфиш

Skipfish - очень распространенный инструмент, который выполняет разведку всей вашей сети с помощью словарных зондов и попыток проникновения в список слов.

Список инструментов проникновения Kali Linux Skipfish

17. Searchsploit

Searchsploit - это легкодоступный инструмент командной строки, который может помочь выполнять оценку безопасности в автономном режиме в вашем локальном репозитории. Он может искать любые вредоносные файлы и полезные нагрузки, которые могли быть вставлены в вашу систему злоумышленниками. Таким образом, это помогает поддерживать вашу систему Kali Linux в хорошем состоянии.

Список инструментов проникновения Kali Linux Searchsploit

18. Радаре

Radare - это тест на проникновение с обратной инженерией. Это очень продвинутый инструмент для определения атак на уровне реестра и отладки файлов.

Список инструментов проникновения Kali Linux Radare

19. Nmap

Nmap - это распространенный инструмент, который создает отчеты о сканировании для времени безотказной работы сетевого хоста (как показано здесь), аудита безопасности, управления сетевой инвентаризацией и отладки.

Список инструментов проникновения Kali Linux Nmap

20. Wireshark

Wireshark - очень популярный инструмент с Kali Linux. Это анализатор сетевых протоколов, который собирает данные о всех возможных сетевых соединениях и интерфейсах в реальном времени. Используя Wireshark и зная, что находится в вашей сети на микроскопическом уровне, вы сможете защитить свою сеть от многих видов атак.

Список инструментов проникновения Kali Linux Wireshark

21. Атаки на устройства Arduino

Kali Linux можно использовать для проникновения в системы тестовых устройств, такие как оборудование Arduino. Для этого откройте инструмент тестирования социальной инженерии (SET) и выберите вектор атаки на основе Arduino.

Список инструментов проникновения Kali Linux Arduino Device Attack из выбранного

На следующем экране выберите тип полезной нагрузки Arduino, которую вы хотите ввести. Если система определяет уязвимость, она дает положительный результат.

Список инструментов проникновения Kali Linux Arduino Device Attack Выбрать

Kali Linux с готовностью используется многими этическими тестировщиками для оценки целостности своих устройств, данных и сетей с разных точек зрения. Прежде чем вы сможете его использовать, вам необходимо установить его или запустить с LiveCD.

Приведенный выше список представляет собой основной набор наиболее часто используемых инструментов проникновения. В будущем мы обсудим больше этих инструментов более подробно и подробно.

По теме: