Загрузка...

Инструменты Kali Linux: мощь тестирования и безопасности (Новичкам)

Тема в разделе Kali Linux создана пользователем Dlach 20 дек 2023. 783 просмотра

Загрузка...
  1. Dlach
    Dlach Автор темы 20 дек 2023 2 20 дек 2023
    Введение
    Kali Linux - одним из наиболее известных и мощных дистрибутивов Linux, который специально создан для целей тестирования безопасности и поиска уязвимостей в компьютерных системах. Он предоставляет обширный набор инструментов для профессиональных аудиторов безопасности, системных администраторов и инженеров. Kali Linux также обладает возможностями для восстановления данных и проведения цифрового расследования. В этой статье мы рассмотрим возможности предоставляемые Kali Linux.

    1. Information gathering (Сбор информации)
    Программы и утилиты для сбора информации о нашей цели. Сбор информации необходим при выполнении любого типа задач кибербезопасности, поскольку он дает пользователю больше знаний о целевых системах и сетях, чтобы принять обоснованное решение о том, как они хотят действовать в рамках своего вектора атаки. Сбор информации — это важнейший навык, которому вы должны овладеть, если хотите стать консультантом по кибербезопасности. Сбор информации состоит из получения и анализа информации о вашей цели и любых недостатках в ее защите. Чтобы завершить сбор информации, вам необходимо стратегически спланировать, какую информацию вы хотите собрать о целевой системе. В этом всем вам помогут инструменты из данного каталога.
    [IMG]
    Information gathering
    2. Vulnerability Analysis (Анализ уязвимостей)

    Инструмент оценки уязвимостей — это часть программного обеспечения, которая помогает вам выполнять задачи, необходимые для выявления и устранения уязвимостей. Эта платформа позволяет выполнять автоматическое сканирование уязвимостей. Вы можете использовать этот инструмент, если проводите тестирование на проникновение и различные виды анализа своих приложений. Это может повлиять на безопасность некоторых веб-приложений.

    [IMG]
    Vulnerability Analysis
    3. WEB Applications (WEB приложения)

    С помощью этих приложений можно произвести раскрутку web-уязвимостей, так скажем изнутри. Например, SQL инъекция.
    [IMG]
    WEB Applications
    4. Database Assessment (Анализ баз данных)

    Оценка уязвимости базы данных, риск измеряется путем оценки восприимчивости базы данных к ряду известных уязвимостей и сценариев атак.
    Могли заметить, что как и в WEB Applications есть приложение sqlmap.

    [IMG]
    Database Assessment
    5. Password Attacks (Атаки по паролям)

    *****force, или ****форс — это метод взлома, при котором хакер или тестировщик подбирают данные для входа в систему. (medusa, ncrack – самые популярные )
    [IMG]
    Password Attacks
    6. Wireless Attacks (Атаки с помощью беспроводных Wi-Fi сетей)

    Тут все ясно, для атаки на беспроводные сети. (Bluethooth, Wi-Fi и всякое такое)
    [IMG]
    Wireless Attacks

    7. Reverse Engineering (Обратная Разработка)

    Анализ готового устройства или программы. То есть можем узнать исходный код заложенный разработчиком в функции программного обеспечения. Способность анализировать и понимать, как работают программы, ценна для выявления новых уязвимостей, которые можно использовать. В целях защиты реверс-инжиниринг можно использовать для той же цели или для анализа вредоносного ПО на предмет реагирования на инциденты или для разработки средств защиты от него.
    [IMG]

    Reverse Engineering

    8. Explotation tools (Инструменты разведки)

    После сканирования, сбора информации и обнаружения уязвимости возникает основная концепция взлома — эксплуатация уязвимости. Уязвимость не настолько эффективна, если ее нельзя использовать или она не может причинить вред приложению. Все приведённые ниже программы нужны для того, чтобы использовать найденную уязвимость в своих целях.
    [IMG]
    Explotation tools ​

    9.Sniffing/Spoofing (Сниффинг/спуфинг)

    Сниффинг — это процесс, при котором отслеживаются все пакеты данных, проходящие в сети. Снифферы обычно используются сетевыми администраторами для мониторинга и устранения неполадок сетевого трафика. В то время как злоумышленники используют снифферы для мониторинга и захвата пакетов данных с целью кражи конфиденциальной информации, содержащей пароли и учетные записи пользователей. Снифферы могут быть аппаратными или программными, установленными в системе.

    Спуфинг — это процесс, в котором злоумышленник вводит фальшивый трафик и выдает себя за кого-то другого (законный источник или законное лицо). Подмена осуществляется путем отправки по сети пакетов с неправильным адресом источника. Лучший способ справиться с подделкой — использовать цифровую подпись.
    [IMG]
    Sniffing/Spoofing

    10. Post Exploitation (После эксплуатации)

    Это этап теста на проникновение или законного взлома, целью которого является сохранение доступа к удаленному компьютеру. Как только доступ к целевому устройству или системе получен, наступает время последующей эксплуатации. Как только злоумышленник освоится в среде, он сможет использовать набор инструментов для сохранения доступа и достижения более высокого уровня привилегий на машине.
    [IMG]

    Post Exploitation

    11. Forensics (Судебная экспертиза)

    Когда речь идет о вредоносных, зашифрованных, безопасных или любых других файлах, инструменты криминалистики помогают нам проанализировать их и делают наш путь к злоумышленнику более ясным или даже иногда дают нам много информации о сообщении в файле или авторе файла. файл. Эти инструменты даже позволяют нам шифровать наши сообщения в изображениях или других файлах, чтобы скрыть их от тех, кто хочет прочитать сообщение из-за своих злонамеренных намерений. Мы могли бы проанализировать или даже открыть код любого файла, используя следующие инструменты.
    [IMG]

    Forensics

    12. Reporting Tools (Инструменты для отчётов)

    При тестировании на проникновение конечным результатом является отчет, в котором показаны предоставленные услуги, использованная методология, выводы/результаты и рекомендации.
    [IMG]
    Reporting Tools
    13. Social Engineering Tools (Инструменты социальной инженерии)

    Социальная инженерия — это искусство обманывать людей и заставлять их добровольно делиться конфиденциальной информацией. Он использует психологические манипуляции, чтобы играть на доверии людей, чтобы они без подозрений выдавали такую информацию, как пароли, банковские реквизиты и даже учетные данные своей системы. Наиболее распространенными векторами атак с использованием социальной инженерии являются вредоносные электронные письма и поддельные веб-сайты, которые запрашивают личную информацию, используя законные каналы от реальной организации.
    [IMG]
    Social Engineering Tools

    Полезные ссылки
    1. https://kali.tools/ (RU)
    2. https://www.kali.org/tools/all-tools/ (ENG)
    3. https://www.geeksforgeeks.org/introduction-to-kali-linux/?ref=shm (ENG)
    4. https://resources.infosecinstitute.com/ (ENG)
    Можете дополнить данный список в комментариях :ameat:
    Заключение
    Kali Linux предлагает широкий набор инструментов, которые могут быть использованы для проведения тестирования безопасности, анализа сетевой активности и восстановления данных. Эти инструменты делают Kali Linux неотъемлемой платформой для профессионалов в области информационной безопасности и цифрового расследования. Спасибо за прочтение, если с чем-то не согласны или хотели бы дополнить - добро пожаловать в комментрии. Удачи! :ameat2:
     
  2. МЭЙБИ_БЭЙБИ
    МЭЙБИ_БЭЙБИ 22 дек 2023 СТАТЬ МИЛЛИОНЕРОМ ЗА МЕСЯЦ - https://lolz.live/threads/8241684/ 7803 21 мар 2021
    Мне понравилось,всё подробно,автору 5\5 классов :finger_up:
     
Top