Kali Linux oferece uma série de ferramentas personalizadas concebidas para testes de penetração.
Ferramentas são classificadas nos seguintes grupos como visto no menu drop-down mostrado na tela a seguir:
• Coleta de Informações: Estas são ferramentas de reconhecimento utilizados para coletar dados
em sua rede alvo e dispositivos. Ferramentas variam de identificar os dispositivos a protocolos utilizados.
Análise de Vulnerabilidade: Ferramentas deste secção concentrar em sistemas de avaliação de vulnerabilidades. Normalmente, estes são executados em sistemas encontrados usando o
Coleta de informações ferramentas de reconhecimento.
Aplicações Web: Estas são ferramentas utilizadas para auditar e explorar vulnerabilidades em servidores web. Muitas das ferramentas de auditoria, vamos referimos neste livro vêm directamente a partir desta categoria. No entanto aplicações web nem sempre se referem de ataques contra servidores web, eles podem simplesmente ser ferramentas baseadas na Web para
serviços de rede. Por exemplo, a web proxies será encontrado em nesta seção.
Senha Ataques: Esta seção de ferramentas lida principalmente com a força bruta ou a computação desligada de senhas ou códigos compartilhados usados para autenticação. Ataques sem fio: Estas são ferramentas utilizadas para explorar as vulnerabilidades encontradas em
protocolos sem fio. 802.11 ferramentas serão encontrados aqui, incluindo ferramentas como
aircrack, airmon e ferramentas de quebra de senhas wireless. Além disso, esta
seção tem ferramentas relacionadas a vulnerabilidades de RFID e Bluetooth também. Em muitos casos, as ferramentas desta seção terá de ser usado com uma rede sem fio
adaptador que pode ser configurado pelo Kali para ser colocado em modo promíscuo. Ferramentas de Exploração: Estas são ferramentas utilizadas para explorar
vulnerabilidades encontradas
em sistemas. Normalmente, a vulnerabilidade é identificada durante uma vulnerabilidade
Avaliação de um alvo.
Cheirando e falsificação: Estas são as ferramentas utilizadas para a captura de pacotes de rede,
manipuladores de pacotes de rede, aplicações de artesanato pacotes e web spoofing. Há também algumas aplicações de reconstrução VoIP.
Mantendo o acesso: Manter ferramentas de acesso são usados uma vez um ponto de apoio
é estabelecida em uma rede ou sistema alvo. É comum encontrar sistemas comprometidos com vários ganchos de volta para o atacante fornecer rotas alternativas em caso de uma vulnerabilidade que é usado por o atacante é encontrado e corrigido.
Engenharia reversa: Estas ferramentas são usadas para desativar um executável e programas de depuração. O objetivo da engenharia reversa está analisando
como foi desenvolvido um programa para que possa ser copiado, modificado, ou levar a desenvolvimento de outros programas. Engenharia reversa também é usado para análise de malware para determinar o que faz um executável ou por pesquisadores para tentar encontrar vulnerabilidades em aplicações de software.
• • • • • • • •
Capítulo 1
• Teste de Stress: Ferramentas de testes de estresse são utilizados para avaliar a quantidade de dados a
sistema pode manipular. Resultados indesejados podem ser obtidos a partir de sobrecarga sistemas como causando um dispositivo de controle de comunicação de rede para
abrir todos os canais de comunicação ou de um sistema de desligar (também conhecido como
um ataque de negação de serviço).
Hardware Hacking: Esta seção contém ferramentas de Android, que poderiam ser
classificada como ferramentas móveis, e Ardunio que são utilizados para a programação e controlar outros pequenos dispositivos eletrônicos.
Forense: Ferramentas forenses são usados para monitorar e analisar o computador tráfego de rede e aplicações.
Ferramentas de Relatórios: As ferramentas de relatórios são métodos para entregar informações encontradas
durante um exercício de penetração.
Serviços do Sistema: Isto é onde você pode ativar e desativar serviços de Kali.
Os serviços são agrupados em carne bovina, Dradis, HTTP, Metasploit, MySQL, e SSH.
Existem outras ferramentas incluídas no Kali Linux construir tais como web
navegadores, links rápidos para ajustar a forma como a construção Kali Linux é visto em
da rede, ferramentas de busca e outras aplicações úteis.
•
• • •
Resumo
Este capítulo serve como uma introdução para Aplicações Web Teste de Invasão
e uma visão geral sobre a criação de Kali Linux. Nós começamos definindo as melhores práticas para a realização de serviços de Teste de Penetração incluindo risco de definição e diferenças entre vários serviços. O principal argumento é o de entender o que faz um
Penetração teste diferente de outros serviços de segurança, como fazer corretamente escopo um nível de serviço e melhor método para executar serviços. Posicionando-se o direito
expectativas iniciais com um cliente potencial vai melhor qualificar a oportunidade e simplificar o desenvolvimento de um âmbito aceitável de trabalho.
Este capítulo continuou com o fornecimento de uma visão geral de Kali Linux. Os tópicos incluídos como baixar a versão desejada de Kali Linux, maneiras de executar a instalação,
e uma breve visão geral de conjuntos de ferramentas disponíveis. O próximo capítulo irá cobrir como executar
Reconhecimento em um alvo. Este é o primeiro e mais importante passo na concretização Serviços de testes de penetração.
Reconhecimento
O termo Reconhecimento por definição vem da estratégia de guerra militar de explorar além da área ocupada por forças amigas para obter informações sobre o
inimigo para análise ou ataque futuro. Reconhecimento de sistemas de computador é semelhante na natureza, ou seja, normalmente um verificador da penetração ou hacker vai tentar aprender como tanto quanto possível sobre o ambiente de um alvo e características do sistema antes do lançamento um ataque. Isto também é conhecido como o estabelecimento de uma Pegada de um alvo.
Reconhecimento
normalmente é passiva na natureza e em muitos casos não é ilegal (no entanto, não somos advogados e não podem oferecer aconselhamento legal) para executar, desde que você não completar um
handshake de três vias com um sistema não-autorizado.
Exemplos de Reconnaissance incluir qualquer coisa de pesquisar um alvo no público
fontes, como o Google, a atividade de monitoramento empregado para aprender os padrões de operação,
e redes ou sistemas de varredura para coletar informações, tais como fabricação tipo, sistema operacional, e portas de comunicação abertas. Quanto mais informações pode ser recolhida sobre um alvo traz uma melhor chance de identificar o mais fácil e
método mais rápido para alcançar uma meta de penetração, bem como melhor método para evitar existente
segurança. Além disso, alertando um alvo provavelmente irá causar algumas avenidas de ataque para fechar
como uma reação à preparação para um ataque. Slogan oficial da Kali diz isso melhor: "O mais quieto você se torna, mais você é capaz de ouvir"
Serviços de reconhecimento deve incluir documentação pesado, porque foram encontrados dados pode ser relevante em um momento posterior, no exercício de penetração. Os clientes também vão querer
saber como os dados específicos foi obtida, e pedir referências a recursos.
Exemplos são o que as ferramentas foram utilizadas para a obtenção dos dados ou o que publicfacing recursos, por exemplo, a consulta de pesquisa específica no Google que foi submetido a
obter os dados. Informar um cliente "você obteve o objetivo" não é bom o suficiente, porque a finalidade de um teste de penetração é identificar fraqueza para reparos futuros.
Objetivos de reconhecimento
• • • • • • • • •Alvo de fundo: Qual é o foco dos negócios do alvo?
Associados de alvo: Quem são os parceiros de negócios, fornecedores e clientes? O investimento da Target em segurança: As políticas de segurança anunciado? O que é conscientização de segurança da segurança de investimento em potencial, e do usuário? Políticas comerciais e de segurança do alvo: Como é que o negócio funcionar?
Onde estão os potenciais pontos fracos na operação?
O povo de alvo: Que tipo de pessoas trabalham lá? Como é que eles podem tornar-se o seu trunfo para o ataque?
Definir metas: Quais são as menores metas de frutas penduradas? O que deve ser evitado?
Rede da Target: Como as pessoas e os dispositivos se comunicam em a rede?
Defesas do alvo: Que tipo de segurança está em vigor? Onde ela está localizada? Tecnologias de alvo: Que tecnologias são usadas para e-mail, rede
tráfego, armazenar informação, de autenticação, e assim por diante? Eles são vulneráveis? Kali Linux contém um extenso catálogo de ferramentas intitulado Coleta de Informações
especificados para os esforços de reconhecimento. Poderia encher um livro separado para cobrir todas as ferramentas
e métodos oferecidos para coleta de informações. Este capítulo se concentrará em vários
tópicos de reconhecimento de aplicações web e relacionar as melhores ferramentas encontradas no Internet, bem como o oferecido pela Kali Linux.
A pesquisa inicial
Reconnaissance deve começar com a aprendizagem, tanto quanto possível sobre as pessoas e negócio associado ao alvo. Sun Tzu é creditado com a frase ", conhecer o seu
inimigo "no livro, A Arte da Guerra. Como um verificador da penetração, você precisa conhecer o seu alvo. Se o seu alvo passa a ser um site, você deve olhar para todos os aspectos do que
site. Ele vai lhe dar uma melhor compreensão de como o site é mantido e executar. Grande Reconnaissance retorna mais vulnerabilidades possíveis.
É assustador a quantidade de informação está disponível em fontes públicas. Temos encontrado o inimaginável, como documentos classificados, senhas, relatórios de vulnerabilidade,
fotografia indesejável e acesso a câmeras de segurança. Muitos testes de penetração
objetivos do projeto começar com aproveitamento de informações fora de fontes públicas. Aqui estão alguns