Hoje, eu gostaria de encurtar e escolher as 10 melhores ferramentas para testes de penetração no Linux. A consideração da escolha dessas ferramentas é baseada em Tipos comuns de ataques de cibersegurança pela Rapid7 e eu também incluo vários OWASP 10 principais riscos de segurança de aplicativos de 2017 . Com base no OWASP, as falhas de injeção, como injeção de SQL, injeção de comando do sistema operacional e injeção de LDAP, estão em primeiro lugar. Abaixo estão os tipos comuns de ataques de segurança cibernética explicados pelo Rapid7:
- Ataques de phishing
- Ataques de injeção de SQL (SQLi)
- Cross-Site Scripting (XSS)
- Ataques man-in-the-middle (MITM)
- Ataques de malware
- Ataques de negação de serviço
- Ataques de força bruta e dicionário
Abaixo estão as 10 principais ferramentas para teste de penetração no Linux. Algumas dessas ferramentas são pré-instaladas na maioria dos sistemas operacionais de teste de penetração, como o Kali Linux. O último é instalado usando um projeto no Github.
10. HTTrack
HTTrack é uma ferramenta para espelhar a página da web, baixando todos os recursos, diretórios, imagens, arquivo HTML para nosso armazenamento local. HTTrack comumente chamado de clonador de sites. Podemos então usar a cópia da página da web para inspecionar o arquivo ou configurar um site falso para ataque de phising. HTTrack vem pré-instalado na maioria dos sistemas operacionais pentest. No terminal Kali Linux, você pode usar HTTrack digitando:
~ $httrack
O HTTrack o orienta para inserir os parâmetros necessários, como nome do projeto, caminho base, URL de destino, proxy, etc.
9. Wireshark
O Wireshark foi originalmente chamado de Ethereal e é o principal analisador de pacotes de rede. O Wireshark permite que você detecte ou capture o tráfego da rede, o que é muito útil para análise de rede, solução de problemas e avaliação de vulnerabilidade. O Wireshark vem com a versão GUI e CLI (chamada TShark).
8. NMap
NMap (abreviado de Network Mapper) é a melhor ferramenta de auditoria de rede usada para descoberta de rede (host, porta, serviço, impressão digital do sistema operacional e detecção de vulnerabilidade).
7. THC Hydra
Hydra é considerado a informação de login de rede mais rápida (usuário senha ) biscoito. Além disso, o hydra suporta vários protocolos de ataque, alguns deles são: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC e XMPP.
Hydra vem com três versões, são elas: hidra (CLI), feiticeiro da hidra (CLI Wizard), e xhydra (Versão GUI). O conhecimento profundo da explicação sobre como usar o THC Hydra está disponível em: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng é um conjunto completo de auditoria de rede para avaliar a conexão de rede sem fio. Existem quatro categorias no pacote Aircrack-ng: Captura, Ataque, Teste e Cracking. Todas as ferramentas do pacote Aircrack-ng são CLI (interface de linha e coomand). Abaixo estão algumas das ferramentas mais usadas:
- aircrack-ng : Cracking WEP, WPA / WPA2-PSK usando ataque de dicionário
- airmon-ng : Ativa ou desativa a placa wireless no modo monitor.
- airodump-ng : Sniff pacote no tráfego wireless.
- aireplay-ng : Injeção de pacotes, use para DOS atacando o alvo sem fio.
5. OWASP-ZAP
OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) é tudo em uma ferramenta de auditoria de segurança de aplicativos da Web. OWASP ZAP é escrito em Java e está disponível em plataforma cruzada em GUI interativo. OWASP ZAP tem muitos recursos, como servidor proxy, rastreador da web AJAX, scanner da web e fuzzer. Quando o OWASP ZAP é usado como servidor proxy, ele exibe todos os arquivos do tráfego e permite que o invasor manipule os dados do tráfego.
4. SQLiv e ou SQLMap
SQLiv é uma pequena ferramenta usada para detectar e encontrar vulnerabilidade de injeção de SQL na world wide web usando motores de busca dorking. SQLiv não vem pré-instalado em seu sistema operacional Pentest. Para instalar o SQLiv, abra o terminal e digite:
~ $git clonehttps://github.com/Hadesy2k/sqliv.git~ $CDsqliv&& sudopython2 setup.py-eu
Para executar o SQLiv, digite:
~ $sqliv-d [SQLi idiota] -E [MOTOR DE PESQUISA] -p 100
SQLMap é uma ferramenta gratuita para detectar e explorar a vulnerabilidade de injeção SQL automaticamente. Depois de encontrar o URL de destino com vulnerabilidade de injeção de SQL, é hora de o SQLMap executar o ataque. Abaixo estão os procedimentos (etapas) para despejar os dados do SQL explorado no URL de destino.
1. Adquirir lista de bancos de dados
~ $ sqlmap-você'[ALVO URL]' --dbs2. Adquirir lista de tabelas
~ $ sqlmap-você'[ALVO URL]' -D[NOME DO BANCO DE DADOS] --tables3. Adquirir lista de colunas
~ $ sqlmap-você'[ALVO URL]' -D[NOME DO BANCO DE DADOS] -T[NOME DA TABELA] --columns4. despejar os dados
~ $sqlmap-você '[ALVO URL]' -D [NOME DO BANCO DE DADOS] -T [NOME DA TABELA] -C [NOME DA COLUNA] --jogar fora3. Fluxo
Fluxion é a melhor ferramenta para fazer o Evil Twin Attack, é grátis e está disponível no Github. O Fluxion funciona configurando um ponto de acesso gêmeo como AP de destino, enquanto continuamente desautela todas as conexões de ou para o AP de destino, o fluxion espera que o alvo se conecte ao seu AP falso, então redirecionado para a página da web do portal que está pedindo ao alvo para inserir o AP de destino (Wi-Fi) senha com motivo para continuar o acesso. Assim que o usuário inserir a senha, o fluxion fará a correspondência da chave da senha e do handshake capturado anteriormente. Se a senha corresponder, o usuário será informado de que será redirecionado e continuará com o acesso à Internet, o que significa que o programa será encerrado e as informações de destino serão salvas, incluindo a senha no arquivo de log. Instalar fluxion é muito fácil. Execute o seguinte comando no terminal:
~ $git clone --recursivehttps://github.com/FluxionNetwork/fluxion.git~ $CDfluxão
Execute a fluxão:
~ $./fluxion.shNa primeira execução, fluxion irá verificar a dependência e instalá-los automaticamente. Depois disso, siga as instruções do assistente de fluxão.
2. Bettercap
Você está familiarizado com a popular ferramenta MiTMA chamada Ettercap ?. Agora, você precisa conhecer outra ferramenta que faça o mesmo, mas melhor. É melhor tampa. Bettercap executa ataque MITM em rede wireless, ARP spoofing, manipula pacotes HTTP (S) e TCP em tempo real, sniff credenciais, derrotando SSL / HSTS, HSTS Preloaded.
1. Metasploit
No entanto, o metasploit é a ferramenta mais poderosa entre outras. O framework Metasploit tem tantos módulos contra uma grande variedade de plataforma cruzada, dispositivo ou serviço. Apenas para uma breve introdução ao framework metasploit. O Metasploit tem principalmente quatro módulos:
Explorar
É o método de injeção ou uma forma de atacar o alvo do sistema comprometido
Carga útil
Carga útil é o que a exploração continua e executa depois que a exploração foi bem-sucedida. Ao usar a carga útil, o invasor é capaz de obter dados interagindo com o sistema de destino.
Auxiliar
Digamos que o módulo auxiliar tem como objetivo principal testar, fazer a varredura ou reconhecer o sistema de destino. Ele não injeta carga útil, nem visa obter acesso à máquina da vítima.
Codificadores
Codificador usado quando o invasor deseja enviar um programa malicioso ou chamado de backdoor, o programa é codificado para escapar da proteção da máquina vítima, como firewall ou antivírus.
Publicar
Depois que o invasor consegue obter acesso à máquina da vítima, o que ele faz a seguir é instalar o backdoor na máquina da vítima para voltar a se conectar para outras ações.
Resumo
Estas são as 10 melhores ferramentas para testes de penetração no Linux.