Meilleurs outils de collecte d'informations dans Kali Linux

Meilleurs outils de collecte d'informations dans Kali Linux

Nmap

Le mappeur de réseau, couramment utilisé comme NMAP, est un outil gratuit et open source pour la numérisation du réseau et des ports. Il est également compétent dans de nombreuses autres techniques de collecte d'informations actives. NMAP est de loin l'outil de collecte d'informations le plus utilisé utilisé par la pénétration. Il s'agit d'un outil basé sur la CLI, mais il a également une version basée sur l'interface graphique sur le marché nommé Zenmap. C'était autrefois un outil «Unix uniquement», mais prend maintenant en charge de nombreux autres systèmes d'exploitation tels que Windows, FreeBSD, OpenBSD, Sun Solaris et bien d'autres. NMAP est préinstallé dans les distributions de tests de pénétration comme Kali Linux et Parrot OS. Il peut également être installé sur d'autres systèmes d'exploitation. Pour ce faire, cherchez NMAP ici.

Figure 1.1 vous montre un scan et des résultats normaux. Le scan a révélé les ports ouverts 902 et 8080. Figure 1.2 vous montre une analyse de service simple, qui indique quel service fonctionne sur le port. Figure 1.3 Affiche une analyse de script par défaut. Ces scripts révèlent parfois des informations intéressantes qui peuvent être utilisées dans les parties latérales d'un test. Pour plus d'options, tapez NMAP dans le terminal, et il vous montrera la version, l'utilisation et toutes les autres options disponibles.


Fig. 1.1: NAMAP simple


Fig. 1.2: NMAP Service / Version Scan


Fig. 1.3: analyse de script par défaut

Tcpdump

TCPDump est un analyseur de paquets de réseaux de données gratuit qui fonctionne sur l'interface CLI. Il permet aux utilisateurs de voir, de lire ou de capturer le trafic réseau en cours de transmission sur un réseau attaché à l'ordinateur. Écrit à l'origine en 1988 par quatre travailleurs du groupe de recherche sur le réseau de laboratoire de Lawrence Berkely, il a été organisé en 1999 par Michael Richardson et Bill Fenner, qui a créé WWW.tcpdump.org. Il fonctionne sur tous les systèmes d'exploitation de type Unix (Linux, Solaris, tous les BSD, macOS, Sunsolaris, etc.). La version Windows de TCPDump est appelée Windump et utilise WinPCap, l'alternative Windows pour libpcap.

Pour installer TCPDump:

$ sudo apt-get install tcpdump

Usage:

# tcpdump [options] [expression]

Pour les détails des options:

$ tcpdump -h

Wireshark

Wireshark est un analyseur de trafic réseau extrêmement interactif. On peut vider et analyser les paquets à mesure qu'ils sont reçus. Développé à l'origine par Gerald Combs en 1998 comme éthéré, il a été renommé Wireshark en 2006 en raison de problèmes de marque. Wireshark propose également différents filtres afin que l'utilisateur puisse spécifier le type de trafic à afficher ou à être déversé pour une analyse ultérieure. Wireshark peut être téléchargé à partir de www.Wireshark.org / # téléchargement. Il est disponible sur la plupart des systèmes d'exploitation communs (Windows, Linux, MacOS), et est préinstallé dans la plupart des distributions de pénétration comme Kali Linux et Parrot OS.

Wireshark est un outil puissant et a besoin d'une bonne compréhension du réseautage de base. Il convertit le trafic en un format que les humains peuvent facilement lire. Il peut aider les utilisateurs à résoudre les problèmes de latence, à laisser tomber les paquets ou même à pirater des tentatives contre votre organisation. De plus, il prend en charge jusqu'à deux mille protocoles de réseau. On peut ne pas être en mesure de les utiliser tous car le trafic commun se compose de paquets UDP, TCP, DNS et ICMP.

Une carte

Mappeur d'application (également une carte), comme son nom peut le suggérer, est un outil pour cartographier les applications sur les ports ouverts sur un appareil. Il s'agit d'un outil de prochaine génération qui peut découvrir des applications et des processus même lorsqu'ils ne fonctionnent pas sur leurs ports conventionnels. Par exemple, si un serveur Web s'exécute sur le port 1337 au lieu du port standard 80, AMAP peut le découvrir. AMAP est livré avec deux modules proéminents. D'abord, amapcrap Peut envoyer des données simulées aux ports pour générer une sorte de réponse à partir du port cible, qui peut plus tard être utilisé pour une analyse plus approfondie. Deuxièmement, AMAP a le module de base, qui est le Mappeur d'application (une carte).

Utilisation AMAP:

$ AMAP -H
AMAP V5.4 (c) 2011 par Van Hauser www.THC.org / thc-amap
Syntaxe: AMAP [modes [-a | -b | -p]] [Options] [port cible [port]…]
Modes:
-A (par défaut) Envoyer des déclencheurs et analyser les réponses (applications de cartes)
-B Grab des bannières uniquement; N'envoyez pas les déclencheurs
-P un scanner de port de connexion à part entière
Options:
-1 rapide! Envoyer des déclencheurs à un port jusqu'à la 1ère identification
-6 Utilisez IPv6 au lieu de IPv4
-B Banner ASCII IMPRESS
-Je fichier un fichier de sortie lisible par machine pour lire les ports depuis
-u Spécifiez les ports UDP sur la ligne de commande (par défaut: TCP)
-R n'identifiez pas le service RPC
-H n'envoyez pas de déclencheurs d'application potentiellement nocifs
-Vous ne videz pas les réponses non reconnues
-D vider toutes les réponses
-V Mode verbeux; Utilisez deux fois ou plus pour plus de verbosité
-Q Ne signalez pas les ports fermés et ne les imprimez pas comme non identifiés
-o Fichier [-M] Écrivez la sortie dans le fichier; -M crée une sortie lisible par machine
-C contre faire des connexions parallèles (par défaut 32, max 256)
-C Répègne du numéro de reconnexion sur la connexion des délais d'expiration (par défaut 3)
-T SEC CONNECT TIMPS SUR LES TENTES DE CONNECTION EN SECONDES (par défaut 5)
-t SEC Réponse attendez un délai d'expiration en secondes (par défaut 5)
-p proto envoyer des déclencheurs à ce protocole uniquement (e.g. FTP)
Port cible L'adresse cible et le (s) port (s) à numériser (supplémentaire à -I)


Fig 4.1 échantillon de scan AMAP

p0f

P0f est la forme courte pour «padapté OS FIngerprinting »(un zéro est utilisé à la place d'un O). C'est un scanner passif qui peut identifier les systèmes à distance. P0F utilise des techniques d'empreintes digitales pour analyser les paquets TCP / IP et afin de déterminer différentes configurations, y compris le système d'exploitation de l'hôte. Il a la capacité d'effectuer ce processus passivement sans générer de trafic suspect. P0F peut également lire les fichiers PCAP.

Usage:

# p0f [Options] [Règle de filtre]

Fig 5.1 échantillon de sortie P0F
L'hôte doit soit se connecter à votre réseau (spontanément ou induit) ou être connecté à une entité de votre réseau par certains moyens standard (navigation Web, etc.) L'hôte peut accepter ou refuser la connexion. Cette méthode est capable de voir à travers des pare-feu de paquets et n'est pas lié par les restrictions d'une empreinte digitale active. Les empreintes digitales du système d'exploitation passive sont principalement utilisées pour le profilage de l'attaquant, le profilage des visiteurs, le profilage client / utilisateur, les tests de pénétration, etc.

Cessation

La reconnaissance ou la collecte d'informations est la première étape de tout test de pénétration. C'est une partie essentielle du processus. Démarrer un test de pénétration sans une reconditionnement décente, c'est comme aller à une guerre sans savoir où et qui vous vous battez. Comme toujours, il y a un monde d'outils de reconnaissance incroyables à part ceux ci-dessus. Tout cela grâce à une incroyable communauté open source et cybersécurité!

Bonne reconnaissance! 🙂