Vulnerability Analysis (Анализ уязвимостей)




Данное меню Kali linux служит для анализа уязвимостей и разделено на несколько групп.

  • Cisco tools — Cisco является ведущим поставщиком оборудования в корпоративный сектор, поэтому этим устройствап посвящён отдельный раздел. В данном случае представленные тут программы позволяют уязвимости в сетях построенных на оборудовании и ПО Cisco.
  • Database Assessment — меню собравшее программы для поиска уязвимостей в базах данных. Например bbqSQL позволяет искать «blind SQL injection»(гуглите, переводить не стал — долго объяснять). А SqlMAP позволяет автоматически искать и эксплуатировать SQL уязвимости.
  • Fuzzing Tools — специфичесикие инструменты. Вообще Fuzzing - технология тестирования программ, когда вместо ожидаемых входных данных программе передаются случайные данные. Если программа зависает или завершает работу это считается нахождением дефекта в программе, который может привести к обнаружению уязвимости. Описывать здесь утилиты и программы не имеет смысла, так как это отдельная и очень обширная тема.
  • В разделе Misc Scaners собраны сканеры, которые помогут найти уязвимость в системе. Например Lynis может сканировать Unix систему на предмет уязвимостей в программном обеспечении.
  • OpenVAS — сетевой сканер безопасности, который помогает мониторить сеть на предмет наличия в узлах уязвимостей.

WEB Applications (WEB приложения)

Раздел собрал в себе набор программ для работы с WEB приложениями. Будет полезен тем, кто решил пробовать на прочность веб сайты.

  • CMS Indentification объединяет несколько программ, которые помогут определить какая система управления контентом (CMS) установлена на сайте. Например BlindElephant позволяет определить версию CMS, это очень полезно и позволяет эксплуатировать уже известные уязвимости на не обновленных сайтах.
  • Database Explotation — тут сгруппированы инструменты для атаки на базы данных на которых работают сайты. Простой пример: bbqsql позволяет автоматизировать использование слепых и полу слепых SQL инъекций.
  • WEB Application Fuzzers — аналог программ из раздела Fuzzing Tools, но с уклоном на WEB ресурсы. Пример: WebSlaeyr является программой для брутфорса, но она может использоваться для перебора POST и GET параметров, искать директории и файлы на которые нет ссылок и т. п.
  • WEB Application Proxies — здесь мы видим набор отличных программ, которые позволят работать с трафиком который ходит между браузером и сервером. Это нужно достаточно часто. Просто прочитайте подробно про такой инструмент как Burpsuite и вы всё поймёте.
  • WEB Crawlers — я нашёл только одно подходящее значение для этого выражения, и это «поисковый робот». Что же собрало в себе данное меню? Здесь программы и утилиты, которые помогают работать с содержимым интернет страниц. Например: CutyCapt позволяет создавать скриншоты (в том числе и в полный размер) страниц сайтов, а Dirb является сканером контента, его часто используют как составную часть скрипта для брута страниц. Раздел интересный, не поленитесь и прочитайте описание каждой утилиты.
  • WEB Vulnerability Scanners — ОГРОМНЫЙ набор программ, которые помогут найти уязвимости на WEB ресурсе. Многие программы мы уже видели в предыдущих меню. Описывать их нет смысла, ибо они решают ну очень широкий спектр задач.

Password Attacks

Меню — сказка. Чем бы вы не занимались вам придётся решать проблему аунтификации и авторизации. Ломать пароли — вот какую задачу решают программы в этом меню.

  • GPU Tools объединяет утилиты (в меню их 2), которые могут ломать хеши и WPA ключи методом перебора используя как центральный процессор, так и видеокарту. Очень полезные утилиты, правда я сомниваюсь, что они будут работать из коробки при запуске Kali Linux с DVD или флешки.
  • Offline Attack объединяет огромное количество утилит для подбора пар логин/пароль, перебора хеша — одним словом атак методом брутфорса на уже имеющиеся хеши и файлы (то, что можно сделать будучи отключенным от целевой инфраструктуры).
  • Меню Online Attack собрало в себе много программ для атаки методом перебора в режиме online. Простым примером могут служить Hydra которая позволяет перебирать пароли прямо на сайте.
  • Passing The Hash — это очень эффективная атака, смысл которой сводится к тому, что мы получаем хеш пароля жертвы и используем его (не пытаемся восстановить из него пароль, а именно используем значение хеша для авторизации) для авторизации на удалённом сервисе. Это работает в случаях NTLM и LM аунтификации.

Wireless Attack

Здесь нам предложены инструменты для атаки на беспроводные сети. Одно из наиболее востребованных для новичков (имеется в виду профессия пентестера) направлений.

  • Bluetooth tools — утилиты для работы с протоколом передачи данных bluethooth. Многие девайсы сегодня поддерживают данный стандарт и эти программы могут оказаться весьма полезны.
  • Other Wireless tools — Программы и утилиты для работы с другими сетями. Имеется в виду, что с их помощью можно тестировать сети не относящиеся к Wi-Fi. Например KillerBee (названия утилит начинается с ZB, например Zbconvert) позволяют работать со спецификацией ZigBee и стандартом IEEE 802.15.4 (кто не понял, читайте Wiki). Ubertooth — утилиты для работы с одноименным проектом, в рамках которого выпускаются девайсы для работы c bluetooth.
  • RFID/NFC Tools — большой раздел посвященный технологиям RFID и NFC, для тех кто не знает — это технологии смарт карт и радиочастотной идентификации. Программ здесь просто море, поэтому я не буду подробно останавливаться на них. Это узкая специализация и освещать её нужно в отдельной статье.
  • Wireless Tools — то о чём мечтает любой начинающий «хакер», здесь собраны утилиты для взлома Wi-Fi сетей. Простым примером может послужить программы Aircrack-ng, которые способны за минуты взломать WEP, с лёгкостью устроить DOS для любого Wi-Fi устройства и победить непобедимый WPA.

Explotation tools

Утилиты и программы для эксплуатации уязвимостей. Все приведённые здесь программы нужны для того, чтобы использовать найденную уязвимость в своих целях.

  • Beef XSS Fremework — содержит программу Beef. Она позволяет организовать атаку на удаленную систему с помощью веб браузера запущенного на этой системе.
  • Cisco Attack — мы уже видели эти программы в прошлых меню. Позволяют атаковать узлы сети построенных на оборудовании Cisco.
  • Exploit Database — содержит searchsploit, которая нужна для быстрого поиска эксплоита по описанию.
  • Metasploit — отличный фреймворк, содержит огромную базу эксплоитов и позволяет быстро и просто их использовать. Регулярно обновляется.
  • Network Exploitation — набор программ для эксплуатации сетевых уязвимостей. Как пример: ikat предназначена для аудита безопасности (читай взлома) «окружения работающего в браузере» (browser controlled environments) таких как Kiosks, Citrix Terminals и WebTV. А, например, Termineter позволяет искать уязвимости в «интеллектуальных счётчиках» используя протокол C12.18 и C12.19.
  • Social Engineering toolkit — содержит программу se-toolkit (Social Engineering Toolkit (SET)), которая используется в «социальном инженеринге». Программа содержит огромный арсенал инструментов для манипуляции разумом жертвы. Именно на человека рассчитан данный вид атаки. Заставить поверить, выудить данные — вот задачи, которые решает данная программа. Иногда получить искомую информацию проще от человека, чем взламывать сервер. Тема очень интересная, рекомендую прочитать про неё отдельно.

Sniffing/Spoofing

Раздел меню, посвященный программам с помощью которых можно как слушать чужой трафик, так и маскироваться под другие узлы. Смотрим, что здесь есть:

  • Network Sniffers — сетевые сниферы. Позволяют слушать трафик. Программ тут много, каждая для конкретного случая.
  • Network Spoofing — Спуфинг, очень много программ. Чтобы было понятней приведу пару примеров. DNSChef — DNS прокси, позволяет перенаправлять трафик по запросу пользователя на другой IP. Parasite6 — позволяет перенаправлять трафик в IP v6 сетях на вашу машину (ARP spoofing).
  • Voice and Surveillance — гугл мне перевел это как «голос и наблюдение». Содержит программу msgsnarf, она обеспечивает перехват сообщений чата и может работать с форматами обмена сообщениями AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • VoIP Tools — набор утилит для перехвата голосового трафика в VoIP приложениях.
  • WEB Sniffers — программы и утилиты, которые позволяют перехватывать трафик с браузеров. Большинство из них работают как прокси.

Maintaining Access

В переводе «обеспечение доступа». Данный раздел собрал в себя ПО для работы с бекдорами.

  • OS Backdoors — Содержит такие программы как: Cymothoa (внедряет код бекдора в существующий процесс), powersploit (содержит подборку MS PowerShell скриптов, которые можно использовать для организации бекдоров), u3-pwd (Утилита для замены стандартного предустановленного программного обеспечения «U3» на флешках SanDisc и использовать его для последующего запуска вашего «вредоносного кода»).
  • Tunneling Tools — Набор программ и утилит, которые позволяют создать «тунель» в существующем подключении, замаскировав тем самым проходящий в нём трафик. Например ptunnel позволяет создавать тунель посредством ICMP запросы и ответы (PING’и).
  • WEB Backdoors — включает в себя два инструмента Weevely и WeBaCoo. Оба служат для управления скомпрометированной системой с использованием HTTP трафика.

Reverse Engineering

Программы для реверс инженеринга. Помогают посмотреть как работает приложение, для того, чтобы восстановить её исходный код. Включает в себя разные дебагеры и дизассемблеры.

  • Debuggers — отладчик, позволяет искать ошибки в программах.
  • Disassembly – дизассемблер, преобразует машинный код в текст программы.

Stress Testing

Набор программ для стресс теста. Позволяет тестировать разные компоненты инфраструктуры под нагрузкой.

  • Network Stress Testing — Стресс тесты для сети. Меню содержит много полезных программ, которые позволяют нагрузить сеть. Как пример macof может создавать в сети огромное количество пакетов с разными MAC адресами, многие коммутаторы не выдерживают подобной нагрузки. Кстати, некоторые коммутаторы при подобном «тесте» могут перейти в режим хаба и позволит «слушать» чужой трафик.
  • VoIP Stress Testing — Здесь есть пара программ для проверки VoIP под нагрузкой. Как пример — IAXflood позволяет генерировать трафик по протоколу IAX (Используется в VoIP серверами Asterisk).
  • WEB Stress Testing — содержит в себе одну программу thc-ssl-dos, которая позволяет нагрузить WEB сервер, устроив ему DoS (Denial of Service).
  • WLAN Stress testing — Reaver мы уже видели в другом разделе, а вот mdk3 позволит устроить DoS или DDoS для клиентов беспроводной сети.

Hardware Hacking

Набор программ для работы с аппаратными средствами. Здесь всего 2 раздела:

  • Android Tools — набор программ для работы с устройствами под управлением OS Android. Например apktool программа для реверс инженеринга программ для андроида (*.apk), а dex2jar может помочь при декомпиляции андроид приложений.
  • Arduino tools — содержит всего 1 программу, Arduino это программно-аппаратная платформа, сродни конструктору, используя одноименную плату (её можно сделать и самому) вы можете легко подключить её к ПК и написать любую программу. На её основе можно сделать робота, интеллектуальную подсветку, умный дом, да всё что угодно.

Forensics

Forensics переводчик мне перевёл как «криминалистический», да и состав программ в данном меню намекает на то, что с их помощью можно вести расследования. Итак, разберем группы программ в данном меню.

  • Anti-Virus Forensics Tools и Digital Anti-Forensics — содержит всего одну программу, chkrootkit служит для поисков бекдоров и руткитов.
  • Digital Forensics — содержит ряд программ для «раследований», позволяют проводить экспертизу и доставать разные данные с носителей информации. Как пример Autopsy — цифровая криминалистическая платформа и графичекий интерфейс для The Sleuth Kit (TSK) и многих других программ. В свою очередь The Sleuth Kit набор утилит для глубокого анализа цифровых носителей в ходе экспертизы. Одним словом — почувствуй себя Шерлоком Холмсом. Требует детального изучения и глубоких знаний.
  • Forensics Carving Tools — File или Data carving это термин из области кибер криминалистики, означает он извлечение информации из «undifferentiated blocks» или RAW Data. Переводить не буду, на нашем это звучит глупо и непонятно. В двух словах позволяет взять исходник (хоть побайтовый образ диска, хоть кусок данных из оперативной памяти) и выдрать оттуда нужный файл по определенному критерию. Пример Foremost – Программа просматривает диск/образ диска на предмет совпадения заранее определённых hex-кодов, соответствующих наиболее распространённым файловым форматам. После чего складывает их в каталог, вместе с отчётом о том, откуда и сколько было изъято. Pasco позволяет вытащить историю из браузера Internet Explorer. PEV показывает информацию об исполняемом файле или библиотеке под Windows и т. п.
  • Forensics Hashing Tools — Содержит 2 программы, md5deep и rahash2. Обе предназначены для вычисления хеша файлов и текстовых значений.
  • Forensics Imaging Tools — меню собрало в себе огромное количество программ для работы с образами дисков и обработке данных на них записанных.
  • Forensics Suites — содержит уже известную нам Autopsy и DFF. Это фреймворки для работы с различными инструментами цифровой криминалистики.
  • Network Forensics — тут мы видим p0f, утилиту для идентификации операционной системы по сети.
  • Password Forensics Tools — содержит chntpw, программу для сброса паролей Windows.
  • PDF Forensics Tools — программы для анализа и парсинга PDF файлов.
  • RAM Forensics Tools — программы позволяющие вытащить информацию из оперативной памяти (её дампа).

Вот собственно и всё, мы вкратце рассмотрели состав программ Kali Linux 1.0 и теперь можем выбирать из этого ассортимента те программы, которые нам больше нравятся и продолжать изучение.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-25 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: