Kali Linux snydeark
Det Kali Linux pakke er faktisk et operativsystem plus et stort bundt værktøj . Systemet er specielt designet til at give faciliteter til penetrationstest . Hvis du har installeret Kali Linux , kan du bruge det ligesom ethvert andet operativsystem. Men for at få mest muligt ud af Kali, skal du virkelig udforske alle de ekstra værktøjer, der er inkluderet i pakken.
Der er en masse værktøjer inkluderet i Kali Linux, og mange af dem udfører de samme funktioner. Du vil sandsynligvis aldrig bruge dem alle. Faktisk behøver ingen at bruge hver enkelt facilitet i Kali, fordi mange af dem er alternative systemer til hinanden. Når du forstår, hvilke tjenester hver pakke bruger, vil du være i stand til at vælge ét værktøj fra hver kategori og virkelig blive fortrolig med det.
Om Kali Linux
Den mest fantastiske egenskab ved Kali Linux er dens pris – det er den gratis at bruge . På trods af at du er spækket med værktøjer, behøver du ikke betale noget for at downloade og bruge det. Hemmeligheden bag denne giveaway er, at alle komponenterne i Kali-pakken er individuelt gratis. Skaberne af Kali søgte efter nyttige gratis systemer og pakkede dem sammen.
Hovedelementet i Kali er Linux-operativsystemet. Dette er taget fra Debian Linux . Hvis du ikke er interesseret i penetrationstest, så skal du sandsynligvis installere Debian Linux i stedet for Kali, fordi du vil bruge det samme operativsystem.
Selvom Kali gives væk gratis, er det faktisk ejet af en virksomhed. Systemet er et produkt af Offensiv sikkerhed . Denne organisation har skabt en række open source-projekter. Alle disse systemer er gratis at bruge . Virksomheden tjener sine penge ved at levere konsulentydelser. Grundlæggende er Offensive Security en cybersikkerhedsvirksomhed, der skabte bundter af værktøjer, som sine konsulenter og kunder kunne bruge og gjorde disse bundter tilgængelige for verden.
Mange af værktøjerne i Kali-pakken er også open source projekter. Disse drives af frivillige, og mange it-professionelle og cybersikkerhedsprofessionelle bidrager gratis til udviklingen af disse systemer. De får prestige forbundet med disse værktøjer, og det fremmer deres karriere, så der er en forretningslogik bag at blive involveret i disse projekter, og de tiltrækker meget dygtige og respekterede bidragydere.
Anskaffelse af Kali Linux
Gå til hjemmeside for Kali-projektet for at finde ud af mere om Kali Linux. Du kan bare gå direkte til Kali Linux download side hvis du bare vil i gang med at installere systemet.
Tjenesten tilbyder otte forskellige installationsmuligheder , herunder versioner, der kan køres på Android-enheder, på VM'er og på containere. Den mest populære mulighed er at installere softwaren på en bare-metal computer.
Uanset hvilken installationsmulighed du vælger, finder du en installationsvejledning i afsnittet, der indeholder download fil .
Kali Linux værktøjer
Kali Linux har en grafisk brugergrænseflade - du behøver ikke at arbejde på kommandolinjen hele tiden.
Ikke alle værktøjerne i systemet fungerer dog via grænsefladen. Nogle af dem er kun tilgængelige på kommandolinje .
Der er omkring 300 værktøjer indbygget i Kali Linux – ud over Debian operativ system. Alle værktøjerne er fokuseret på pen-testning. I denne guide vil vi kun se på de 20 mest betydningsfulde værktøjer, som du kan finde i Kali Linux-pakken.
Du kan se en komplet liste over penetrationstestværktøjerne i Kali Linux i vores PDF.
Klik på billedet ovenfor for at åbne Kali Linux snydeark PDF i et nyt vindue. Hvert værktøjs navn er et link gennem et websted, der forklarer værktøjets funktioner.
De værktøjer, vi vil se på i denne vejledning, er:
- Aircrack-ng En pakkesniffer til trådløse LAN'er.
- Obduktion En grafisk grænseflade til The Sleuth Kit, som hjælper retsmedicinsk udforskning af harddiske.
- Armitage En frontend til Metasploit-værktøjer, der styrer angrebsstrategier.
- Burp Suite Et system, der lancerer man-in-the-middle-angreb og inkluderer adgangskodeknækning.
- Bøf Browser Exploitation Framework forsøger at bryde ind på servere gennem websteder.
- Cisco Global Exploiter Angriber Cisco routere og switches.
- Ettercap En trafikinterceptor designet til man-in-the-midten-angreb.
- Frem for alt Et kommandolinjeværktøj til diskkopiering og filgendannelse.
- hashcat En kodeordsknækker.
- Hydra En kodeordsknækker.
- John Ripperen En kommandolinje-adgangskode-cracker.
- skæbne En netværksscanner, pakkesniffer og indtrængningsdetektionssystem til trådløse netværk.
- maltesisk Et dataopdagelsesværktøj, der kortlægger relationer mellem data, herunder netværkslayout, sociale medieforbindelser og softwareafhængigheder.
- Metasploit Framework Scanner mål for endepunkter og bygger derefter angreb baseret på opdaget viden.
- Ingen En kommandolinje-websårbarhedsscanner.
- Nmap En kommandolinje-netværksscanner og enhedsgenkendelsesværktøj.
- OWASP ZAP Zed Attack Proxy er en web-sårbarhedsscanner og trafikaflytning.
- sqlmap En kommandolinjetjeneste til scanning af sårbarheder på nettet og krakning af adgangskode.
- Wireshark En verdensberømt pakkesniffer.
- WPScan En sårbarhedsscanner til WordPress-websteder.
Dette er de mest nyttige værktøjer i Kali-pakken, som du sandsynligvis vil bruge hele tiden, når du tester pennen. Hvis du ikke vil genere at installere den fulde Kali-pakke, der inkluderer alle de andre værktøjer, kan du bare installere Debian Linux og hvert af disse værktøjer individuelt, fordi de alle er tilgængelige gratis. Linkene i værktøjsnavnene i ovenstående liste fører dig videre til hjemmesiden for det pågældende system.
Du kan læse mere om hvert af disse værktøjer i de følgende afsnit.
1. Aircrack-ng
Aircrack-ng tilbyder detektering af trådløse signaler og den kan udtrække data, når den passerer langs en valgt kanal. Systemet giver dig mulighed for at eksportere opfangede pakker til analyse i et andet værktøj. Aircrack-ng-værktøjet er et kommandolinjesystem og det viser sit output i flerfarvede tegn for at hjælpe med at forstå data.
Aircrack-ng-funktionerne inkluderer muligheden for at knække adgangskoder , men kun på systemer med svag sikkerhed (WEP, WPA 1, WPA 2). Det er også i stand til at udsende pakker til en stream, hvilket gør det muligt for den at udføre en række angreb. Disse omfatter replay-angreb, død injektion og man-in-the-midten-angreb. Det kan også fungere som et falsk AP.
2. Obduktion
Obduktion fungerer som en grafisk frontend til Sleuth Kit , som også er inkluderet i Kali-pakken. Sleuth Kit er i stand til at søge ned i en harddisk og gendanne filer der er blevet slettet eller muligvis beskadiget af tabet af filadgangstabellen.
Kombinationen af Obduktion og Sleuth Kit bruges ofte af retshåndhævende myndigheder til at udtrække filer fra mistænktes konfiskerede enheder. Det er også i stand til at udtrække billeder fra telefonens hukommelseskort.
3. Armitage
Armitage er en angrebsleder der bruger Metasploit som bagende. Mens brugeren er i stand til at visualisere opdagede computere i Armitage, bliver yderligere kommandoer i grænsefladen fortolket ned til Metasploit, som implementerer yderligere udforskning.
Udover at identificere enheder og dokumentere deres software og tjenester tilbyder Armitage en samarbejdsplatform for teams, der arbejder på et pen-testprojekt. Det gør det også muligt at formulere en angrebsstrategi og derefter implementere gennem Metasploit.
4. Burp Suite
Burp Suite er tilgængelig i gratis og betalt versioner – du får gratis Fællesskabsudgave bundtet med Kali Linux. Burp Suite-versionen, der følger med Kali, er i stand til det opsnappe den trafik, der passerer mellem en webserver og en webbrowser for at levere og gengive en webside.
Det er muligt at tvinge transaktionen over på HTTP for at forhindre brugen af kryptering. Det ubeskyttede data passerer over netværket kan derefter scannes for vigtige oplysninger, såsom login-legitimationsoplysninger. Du kan læse mere om Burp Suite og hvordan du bruger den i vores Burp Suite snydeark .
5. Oksekød
BeEF står for Browserudnyttelsesramme . Det er et webapplikationspentestværktøj, der tester websteder, der er indlæst i en testbrowser og scanner for udnyttelser. BeEF arbejder på kommandolinjen og udløser derefter åbningen af en browser for at køre testene.
Systemet kan bruges til at udføre angrebsstrategier, der forsøger at komme ind på den understøttende webserver igennem HTTP-transaktioner .
6. Cisco Global Exploiter
Cisco Global Exploiter er ikke et Cisco-produkt; snarere er det specialiseret i hacking Cisco-producerede routere og switche . Cisco-enheder er meget udbredte, og de har deres eget styresystem, kaldet IOS . Cisco Global Exploiter er et kommandolinjeværktøj, der forsøger at bryde ind i en enhed ved at bruge standard og almindeligt anvendte adgangskoder til administratorkontoen.
Ved at holde fast i en indbygget viden om IOS, udforsker Cisco Global Exploiter efter kendte sårbarheder med Cisco-enheder.
7. Ettercap
Ettercap er en pakkefangst værktøj, der kan lette et man-in-the-middle-angreb og også registrering af legitimationsoplysninger. Systemet fås som en kommandolinjeværktøj og den har også en rudimentær grafisk brugergrænseflade.
Ettercap-systemet bruger ARP-forgiftning til at etablere en position som lytter mellem en webserver og en browser. Det lader angriberen aflede trafik fra en påtænkt destination, og den er også i stand til at bruge systemet til at skabe en falsk AP at fange al trafik i et ukrypteret format. Du kan finde ud af mere om Ettercap i vores Ettercap snydeark .
8. Frem for alt
Foremost opererer på kommandolinje og den udfører datagendannelsesfunktioner. Virker først og fremmest på diske, der evt blevet beskadiget , mister FAT og spreder links mellem segmenter, der indeholder dele af filer. Det er i stand til at samle disse fragmenter tilbage til tilgængelige filer.
Dette værktøj blev oprettet af agenter fra US Air Force Office of Special Investigations og det bruges af retshåndhævende myndigheder over hele verden til at gendanne slettede eller beskadigede filer, inklusive billeder. Det bruges også til kopiering af hele diske til senere analyse.
9. Hashcat
Hashcat er et kommandolinjeværktøj der fokuserer på systemadgangskoder. Det er i stand til at knække adgangskoder eller, som skaberne udtrykker det, at gendanne adgangskoder. Som navnet antyder, fungerer systemet på hashing-algoritmer. Mange systemer gemmer adgangskoder i en kodet tilstand; Hashcat forsøger at finde ud af hvilken algoritme blev brugt til den beskyttelse og forsøger derefter at vende den for at afsløre adgangskoderne i almindelig tekst.
10. Hydra
Hydra, som også er kendt som THC Hydra , er en adgangskodeknækker. Hydra arbejder på kommandolinje og det er bemærkelsesværdigt for hastigheden af dets adgangskodeangreb. Dette opnås ved at køre flere forsøg samtidigt.
Det parallelle operationer af Hydra gør det muligt for hackere og pen-testere hurtigt at cykle gennem en lang liste af mulige godkendelsesprotokoller, indtil det finder ud af præcist, hvilket system der skal bruges. Den udfører derefter en række angrebsstrategier for at finde kombinationer af brugernavn og adgangskode.
11. Johannes Ripperen
John the Ripper er en anden password cracker . Dette registrerer også hashing-algoritmen i brug og forsøger derefter at dekryptere adgangskodefilen. John the Ripper-pakken inkluderer en række værktøjer til at knække adgangskoder, herunder råstyrke gætte adgangskode. Du kan vælge at generere en adgangskodeordbog for at prøve eller importere en fra et andet værktøj. Det er også muligt at oprette din egen ordbog til brug for forsøg på at gætte adgangskoder.
12. Kismet
Kismet er en pakke sniffer som kan bruges til at udforske et netværk. Hvor dette værktøj er forskelligt fra de fleste netværksopdagelsesværktøjer, fungerer det på trådløse netværk. Kismet har en fantastisk brugergrænseflade der har live signalstyrkeindikatorer for hver kanal.
Ved at identificere alle kanaler kan systemet fange trafikken i en samtale. Ved at undersøge indholdet af transmissionen for at opdage nye enheder med deres identiteter og brugerkonti. Kismet kan også bruges som et indbrudsdetektionssystem.
13. maltesisk
Maltego er et usædvanligt værktøj og kan være meget kraftfuldt. Det konstruerer relationer mellem informationspunkter. Systemets første opgave er at opdage enheder , scan dem, og dokumenter softwaren og indstillingerne for hver. Det opretter derefter et kort over disse afhængigheder.
Malteseren kortlægningssystem kan også anvendes på brugerkonti og hierarkier. En af de mest kraftfulde egenskaber ved Maltego er dens evne til at kortlægge konti på sociale medier og forbindelserne mellem dem. Maltegos gennemgang kan begrænses til et specifikt netværk eller få lov til at kæde ud over hele verden og passere gennem en række systemer.
14. Metasploit Framework
Metasploit er et velkendt hackerværktøj, der ejes og udvikles af cybersikkerhedsfirmaet, Hurtig 7 . Der er to versioner af Metasploit. Udgaven, der er samlet i Kali, Metasploit Framework , er ledig. Den højere version er et betalt værktøj, kaldet Metasploit Pro .
Hovedformålet med Metasploit Framework er en sårbarhedsscanner . Efter et system-sweep for at opdage udnyttelser, tilbyder Metasploit en grænseflade, hvor man kan komponere angreb.
15. Ingen
Nikto er en web sårbarhedsscanner, der kører på kommandolinje . Værktøjet ser efter 6.700 farlige programmer og scanner også tjenester, såsom webserver- og e-mailserversystemer – det inkluderer scanninger for i alt 1.250 serverversioner.
Efter at have identificeret al softwaren på en webserver og kategoriseret den som truende, svag eller umagen værd, tjekker systemet derefter alle indstillingerne for disse systemer. Nikto systemet kan bruges til beskytte et system ved at teste indbrudsdetektionssystemer.
16. Nmap
Nmap, også kaldet Netværksmapper er et højt respekteret netværksopdagelsesværktøj. Dette er et kommandolinjeværktøj, der også kan køres gennem scripts. For en GUI-version skal du få adgang Zenmap , som også er inkluderet i Kali Linux.
Nmap fungerer som en pakke sniffer . Den ser på overskrifterne for forbipasserende trafik for at logge alle de forskellige enheder og de programmer, der fungerer på hver, der genererer trafik.
Faciliteterne i Nmap er designet til at køre inden for et netværk. Det kan bruges af netværksadministratorer eller konsulenter, der vil hurtigt dokumentere et netværk . Det er også et meget nyttigt værktøj for white hat hackere.
17. OWASP ZAP
OWASP er Åbn Web Application Security Project . Et af nøgleprodukterne fra OWASP er Zed Attack Proxy (ZAP). Tjenesten er centreret om en trafikinterceptor, der fokuserer på webtransaktioner. Dette system har en grafisk brugerflade, som gør det nemt at bruge.
Værktøjer i ZAP-systemet omfatter en webcrawler , a URL fuzzer , og en sårbarhedsscanner . Disse systemer fungerer igennem en proxy-server , der fungerer som opsamlingssted for sårbarhedsdata. Disse processer tester et netværks sikkerhedstjenester og selve webserveren.
18. sqlmap
SQLmap er en kommandolinje hjælpeprogram, der tilbyder en række forskellige måder at undersøge sikkerheden omkring databaser, der fungerer som tjenester til websteder og netværkstjenester, såsom ERP'er.
Implementeringen af sqlmap er dannet gennem en kommando, som kan ændres af et meget stort antal muligheder . Hver kørsel af dette program udfører en scanning af en database, der tilgås via en bestemt URL eller en lokal adresse. Standardscanningen vil identificere DBMS'et og derefter forsøge at angribe det med en række SQL-injektionsstrategier.
sqlmap-systemet kan bruges til at dokumentere databaser, knække legitimationsoplysninger og udtrække data. Vi undersøger dette værktøj mere detaljeret i sqlmap snydeark .
19. Wireshark
Wireshark er en meget udbredt pakke sniffer og du bruger det sikkert allerede. Dette system er i stand til at udtrække passerende netværkspakker på LAN'er og trådløse netværk – endda Bluetooth . Tjenesten giver en GUI-grænseflade, og der er også en kommandolinjeversion kaldet Haj .
Du vil sandsynligvis ikke udelukkende bruge Wireshark, men det er sandsynligvis dit bedste valg for en pakkesniffer blandt alle alternativerne inkluderet i Kali Linux-pakken. Dette system er i stand til at udveksle data med systemstyringsværktøjer og analyseværktøjer , så det vil danne datafeedet for mange andre applikationer i dit arsenal.
20. WPScan
WordPress er meget bredt implementeret og er det mest populære content management system i verden. Tjenesten har sit eget miljø, hvilket kan gøre det svært for sikkerhedsværktøjer til fuldt ud at udforske en WordPress-baseret hjemmeside for sårbarheder. WPScan har specialiseret sig i at afdække sårbarheder inden for WordPress-implementeringer.
Den gratis version af WPScan, som er integreret i Kali Linux er en kommandolinje system. Dette gør det lidt sværere at bruge for ikke-tekniske webstedsejere. Det er dog værd at bruge tid på at lære at bruge denne sårbarhedsscanner, fordi den søger efter mere end 23.000 WP-specifikke udnyttelser.
Kali Linux ofte stillede spørgsmål
Er Kali Linux OK for begyndere?
Kali Linux er ikke designet som et værktøj for begyndere. Kernen i værktøjet er Linux-operativsystemet, så du skal først og fremmest kende Linux-kommandosættet. Mange af værktøjerne inkluderet i Kali Linux-pakken er kommandolinjesystemer og kræver en masse studier at bruge, fordi de ikke er så brugervenlige som applikationer, der har en GUI-grænseflade.
Hvad er bedre Ubuntu eller Kali?
Ubuntu og Kali er to versioner af Linux, og begge er afledte af Debian. Kali har meget mere end Ubuntu, fordi det kommer pakket med en lang liste af cybersikkerhedsværktøjer. Hvis du ikke har brug for disse sikkerhedsværktøjer, ville alle funktionerne i Kali være spild af plads på din computer, så du ville være bedre stillet med Ubuntu.
Er Kali Linux skadeligt?
Kali Linux er ikke ulovligt. Det medfølgende værktøjsbundt er beregnet til brug af penetrationstestere. Formålet med penetrationstest er at bruge de metoder, som hackere anvender til at teste et it-systems sikkerhed. For at kunne levere de systemer, der er nødvendige for penetrationstest, indeholder Kali Linux mange af de værktøjer, der bruges af hackere. Så pakken kan blive brugt til skade.