La collecte d'informations:
La première étape pour initier un test de pénétration consiste à collecter un maximum d'informations sur le système. Cela vous aide à comprendre si le système pourrait être étudié depuis l'extérieur ou si les attaquants potentiels peuvent extraire des données. Les facteurs qui peuvent considérablement amplifier les chances d'une attaque réussie comprennent les protocoles de port, l'architecture de produit, les points d'entrée, les versions logicielles et les informations sur les technologies. Votre objectif est d'empêcher les attaquants potentiels d'extraire ces informations de votre produit.
Dnsmap:
DNSMAP est utilisé par les testeurs DNSMAP pour examiner la sécurité des infrastructures et collecter des informations sur IP netblocks, noms de domaine, sous-domaines, etc. Au stade de l'énumération, cet utilitaire est utilisé pour le sous-domaine en force brute.
Cette méthode s'avère très utile lorsque d'autres méthodes comme le transfert de zone n'élèvent pas les résultats requis.
Mappeur de réseau (NMAP):
Un célèbre utilitaire open source pour les tests de sécurité et de pénétration est le mappeur de réseau (NMAP). Les informations brutes sont utilisées pour obtenir les informations présentes dans le réseau hôte et la mise en œuvre du pare-feu.
La visionneuse de résultats (zenmap) et un outil pour comparer les résultats (NDIFF) sont quelques autres fonctionnalités de NMAP. Ayant des forfaits binaires officiels pour «Linux», «Windows» et «macOS», il va bien avec tous les systèmes d'exploitation. La vitesse, l'universalité et l'efficacité en font un outil populaire pour la numérisation de l'hôte et du réseau, donc si vous êtes ambigu sur le point initial, optez pour NMAP.
ARP-scan:
ARP Scan est un outil qui scanne les réseaux avec des paquets ARP Ethernet, la couche-2 et le Mac. Les commentaires peuvent être reçus en envoyant des paquets ARP aux hôtes définis sur votre réseau local. Les paquets ARP peuvent être envoyés à de nombreux hôtes en utilisant la bande passante de sortie et le taux de paquets configurables. Il rend également simple pour examiner les grands espaces d'adresse. Les paquets ARP sortants doivent être construits soigneusement. Tous les champs de l'en-tête du cadre Ethernet et des paquets ARP peuvent facilement être contrôlés par ARP-scan. Les paquets ARP reçus sont décodés et affichés. Un hôte ciblé spécifié peut également être empreinte digitale avec son outil ARP-Fingerprint.
Sslsplit:
Un outil supplémentaire favorisé élevé pour tester la pénétration et la criminalistique du réseau est connu sous le nom de SSLSPLIT.
Il est capable de mener un homme au milieu (MITM) des attaques en opposition aux connexions du réseau qui fonctionnent avec le SSL / TLS. Il peut arrêter les connexions ainsi que la capacité de réorienter les connexions. Il commence une nouvelle connexion à l'adresse d'emplacement initiale et enregistre tous les détails transférés après la résiliation d'une connexion SSL / TLS authentique.
Plain TCP ainsi que SSL, les connexions HTTP / HTTPS via IPv4 et IPv6 sont prises en charge par SSLSPLIT. Des certificats X509V3 forgés de signe à la volée peuvent être générés pour les connexions SSL et HTTPS. Il s'appuie sur des bibliothèques comme OpenSSL, LIBCAP et LiBevent 2.x et aussi sur la doublure 1.1.x, etc. Le mécanisme StartTLS est génétiquement soutenu par SSLSPLIT.
Analyse des vulnérabilités:
L'une des étapes importantes du test du stylo est l'analyse des vulnérabilités. C'est assez similaire à la collecte d'informations. Cependant, nous avons ici un objectif spécifique de trouver les faiblesses qui peuvent être exploitées par un attaquant. C'est une étape importante car la vulnérabilité rend votre système sujet aux cyberattaques. L'utilisation efficace d'un ou deux outils de vulnérabilité suffit. Voici une liste des huit meilleurs outils, qui sont utilisés pour tester et analyser la vulnérabilité.
APT2:
Pour les tests de pénétration automatisés, le meilleur outil à utiliser est APT2. La numérisation et le transfert des résultats de divers outils sont l'une de ses principales fonctions. APT2 utilise les conséquences des processus pour l'introduction de modules clairs et d'énumération conformément au niveau de sécurité configurable et aux informations de service énumérées. Il stocke les résultats des modules qui sont reçus sur certains Host locaux et les combine à la base de connaissances générale, qui peut être accessible par les utilisateurs à partir de l'application afin de regarder les résultats reçus du module d'exploitation. Son principal avantage est sa forte flexibilité et son contrôle granulaire sur son comportement avec la configurabilité du niveau sûr. Il comprend une documentation détaillée et est facile à utiliser. Cependant, les mises à jour ne sont pas fréquentes. La récente mise à jour a été faite en mars. 2018.
Brutexss:
BruteXSS est un autre outil puissant utilisé pour la force brute et le site croisé rapide, qui scripte Brute. À partir d'une certaine liste de mots, de nombreuses charges utiles sont transférées à certains facteurs. Certaines mesures et paramètres sont effectués pour vérifier la vulnérabilité de xxs. XSS Brute-Forcing, XSS Scanning, Prise. Il a une interface utilisateur conviviale avec la prise en charge de Get / Post; Par conséquent, c'est très compatible avec la plupart des applications Web. Et c'est plus préalable.
CrackMapExec:
CrackMapExec est un outil pour tester Windows et Active Directory Environments en utilisant plusieurs technologies telles que le référentiel PowerSploit comme modules.
Les utilisateurs enregistrés peuvent être énumérés et partage les dossiers de SMB peuvent être indexés avec l'exécution d'attaques de paix et de NTD.Dit Dumping, injection automatique de Mimikaz / Shellcode / DDL dans la mémoire à l'aide de PowerShell, etc. Ses principaux avantages incluent les scripts Python clairs, le multithreading entièrement parallèle et l'utilisation uniquement d'appels Winapi natifs pour détecter les sessions, réduisant ainsi le risque d'erreurs, les utilisateurs et le déversement de hachage SAM, etc. Il est presque indétectable par les scanners de sécurité et utilise des scripts Python simples sans dépendre d'une bibliothèque externe. Il est assez complexe et vaut la peine, car la majeure partie de son analogie n'est pas très précise et fonctionnelle.
SQLMAP:
SQLMAP est un autre outil open-source qui vous aide à automatiser la perception avec lui l'utilisation des erreurs d'injection SQL et le commandement des serveurs de base de données.
SQLMAP Prise en charge MySQL, Oracle et IBM DB2 sont les composants les plus populaires du système de gestion de la base de données
Six techniques d'injection SQL principales:
Système d'évaluation de la vulnérabilité ouverte (OpenVAS):
Ce cadre peut surveiller les hôtes du réseau et trouver des problèmes de sécurité ainsi que la détermination de la gravité et le contrôle des façons de les traiter. Il détecte l'hôte vulnérable en raison de l'utilisation ou de la mauvaise configuration des logiciels. Il scanne des ports ouverts d'hôtes surveillés, envoie des paquets spécialement formés pour copier une attaque, autorise un hôte spécifique, a accès à un panel d'administrateurs, peut exécuter diverses commandes, etc. Il fournit un ensemble de tests de vulnérabilité du réseau (NVT), qui classe la menace en fournissant 50000 tests de sécurité. CVE ET OPEN CAP Vérifier la description des problèmes connus. OpenSCAP est entièrement libre et est compatible avec la boîte virtuelle, les systèmes de virtualisation hyper-v et l'ESXi et prend en charge OVAL, ARF, XCCFF, CVSS, CVE et CCE.
Après l'avoir installé, vous aurez besoin de temps pour mettre à jour la version actuelle des bases de données NVT.
Sniffing et usurpation du trafic:
Le reniflement du trafic et l'usurpation de la circulation sont la prochaine étape. C'est une étape intéressante et tout aussi importante dans les tests de pénétration. Lors de l'exécution des tests de pénétration, du reniflement et de l'usurpation peuvent être utilisés pour diverses raisons différentes.
Il est utilisé pour identifier les vulnérabilités et les emplacements du réseau que les attaquants peuvent cibler, ce qui est une utilisation importante de la reniflement et de l'usurpation. Chemins à partir desquels les paquets passent par votre réseau peuvent être vérifiés et voir quels paquets d'informations contiennent s'ils sont cryptés ou non et bien d'autres.
La possibilité que le paquet soit capturé par un attaquant et accédant à des informations importantes qui menacent la sécurité de votre réseau. De plus, si un paquet intermédiaire par un ennemi, puis en remplaçant également l'original par un maligne, peut se transformer en destruction des conséquences. Avec l'aide du cryptage, du tunneling et d'autres techniques similaires, vous avez l'objectif de rendre le plus difficile à renifler et les paquets de parodie envoyés sur votre réseau. Pour renifler et forger des meilleurs outils sont utilisés. Voici les outils utilisés à cet effet.
Burp Suite:
Pour exécuter le test d'application Web de Security Burp Suite est le meilleur choix à choisir. Il se compose d'un certain nombre d'outils différents qui se sont avérés très efficaces à utiliser à chaque étape du processus de test de vulnérabilité, de la création de la carte du site, d'analyse du niveau d'attaque d'application Web. Burp Suite fournit un contrôle total sur le processus de test et vous permet de combiner une automatisation de haut niveau avec des techniques manuelles avancées. Il finit par rendre les tests de pénétration rapides et efficaces.
Burp Suite comprend:
Un proxy de reniflement a utilisé qui vérifie et surveille le trafic. De plus, il modifie le trafic envoyé entre votre navigateur et le côté ciblé. Un scanner d'application Web avancé diagnostique instinctivement différents niveaux de dangers. Dans l'application Spider pour ramper à la fois le contenu et les fonctionnalités. Il ajoute également aux commentateurs, aux backslider et aux gadgets de séquenceur.
Il peut racheter le travail et peut également le reprendre au besoin. Vous pouvez simplement mentionner vos extensions pour effectuer un certain travail complexe et plus personnalisable car il est adaptable. Semblable aux autres outils de test de sécurité, il nuit et endommage également les autres applications Web. Pour cette question, vous devez toujours construire des copies de sauvegarde de l'application que vous avez testées avant d'utiliser Burp Suite. Et ne l'appliquez pas en opposition aux systèmes auxquels vous ne pouvez pas accéder à l'autorisation de le tester.
Notez que Burp Suite est un produit qui est salarié et n'est pas un gadget open source gratuit qui est différent de nombreux autres outils mentionnés dans cet article. Son utilisation n'est pas du tout difficile car elle comprend également l'interface intuitive, afin que les adolescents novices puissent également l'appliquer. Il contient un certain nombre de caractéristiques solides qui peuvent bénéficier à de nouveaux testeurs, et vous pouvez le personnaliser selon vos besoins.
Dnschef:
Les pirates d'analyste de logiciels malveillants et de tests de stylo peuvent utiliser le DNSChef car il est hautement configurable et fonctionne efficacement. Des commentaires peuvent être générés, qui est basé sur des listes de domaines inclus et exclus. Différents types de données DNS qui sont assistées par DNSChef. Il peut participer à des domaines concurrents avec les caractères génériques et peut procurer des réponses réelles aux domaines asynchrones et définir des fichiers de configuration externes.
DNS Proxy est un instrument très utile qui est utilisé pour inspecter le trafic de réseau d'application. Par exemple, un proxy DNS peut être utilisé pour de fausses demandes pour pointer un véritable hôte n'importe où sur Internet pour Badgoo.com mais à une machine locale qui traitera la demande. Ou l'arrêtera. Seul le filtrage initial est appliqué, ou il signale une adresse IP pour toutes les requêtes DNS. Le chef DNS est obligatoire pour un système résilient et a été créé dans le cadre d'un test de pénétration.
Les proxys DNS sont utiles lorsqu'une application n'a pas d'autre moyen d'utiliser un autre serveur proxy. Il en va de même avec quelques téléphones mobiles qui ne considèrent pas le système d'exploitation et le système en raison du proxy HTTP. Ce proxy (DNSChef) est le meilleur pour exécuter tous les types d'applications et permet directement la connexion avec le site ciblé.
Owasp Zed Attack Proxy:
OWASP, probablement le scanner de vulnérabilité et de sécurité le plus utilisé sur le Web. De nombreux pirates l'utilisent largement. Les principaux avantages de l'OWASP ZAP comprennent qu'il est gratuit, open-source et multiplateforme. De plus, il est activement soutenu par des bénévoles du monde entier et est entièrement internationalisé.
Le ZAP comprend un certain nombre de caractéristiques significatives, notamment certains scanners automatiques et inactifs, l'interface du serveur proxy, l'aube et les robots de web traditionnels et ajax.
Vous pouvez utiliser OWASP ZAP pour détecter automatiquement les vulnérabilités de sécurité dans vos applications Web pendant le développement et les tests. Il est également utilisé pour des tests de pénétration expérimentés pour effectuer des tests de sécurité manuels.
MITMF:
MITM FM est un cadre populaire pour les attaques MITM basées sur le proxy Sergio et est principalement une tentative de revitaliser le projet.
Le MITMF est deux dans un outil qui a la capacité d'attaquer le réseau et le MITM. À cette fin, il introduisait et améliorait constamment toutes les attaques et techniques disponibles. Initialement, le MITMF a été conçu pour résoudre les problèmes critiques avec d'autres outils, tels que les logiciels malveillants et les bouchons de mangeurs. Mais plus tard, pour assurer une évolutivité du cadre de haut niveau, il a été complètement réécrit afin que chaque utilisateur puisse utiliser le MITMF pour mener à bien ses attaques MITM.
Caractéristiques principales du cadre MITMF:
Wireshark:
Wire Shark est un analyste de protocole de réseau bien connu. Cela vous permet d'observer chaque action au niveau micro. Wire Share Network est le baromètre dans de nombreuses industries pour l'analyse du trafic. The Wire Shark est le successeur du projet 1998. Peu de temps après le succès, tous les experts du monde entier ont commencé à développer le requin métallique.
Wireshark a certaines des fonctionnalités les plus décentes pour tester le réseau et mais parfois, en particulier pour les débutants, il ne semble pas être assez facile à utiliser car sa structure construite a besoin d'une bonne documentation des fonctionnalités pour fonctionner.
Test de stylo des applications Web:
Pentesting est un autre nom d'un test de pénétration, également connu sous le nom de piratage éthique, car c'est un moyen légal et permis de pirater votre système afin de tester les lacunes et diverses vulnérabilités de votre application Web. Une application Web moderne comprend une architecture complexe, et avec cela, il comporte également divers dangers avec différents niveaux d'intensité. Beaucoup de fonctions d'application et sont liés directement aux techniques de paiement internationales et aux services de commande, etc. Par exemple, vous avez un site Web de commerce électronique; Vous devriez avoir à tester la passerelle de paiement de votre site Web avant de la rendre en direct aux clients afin qu'il n'y ait pas de mésaventure avec la date de paiement ou les méthodes de paiement du client.
Voici cinq outils essentiels de Kali Linux et leur brève introduction:
ATSAN:
ATScan est un outil très efficace pour la recherche avancée, l'exploitation massive de l'obscurité et la détection automatique des sites Web vulnérables. Il est très utile pour substruire des moteurs de recherche connus, notamment Google, Bing, Yandex, ESCO.com, et SOGO.
ATSAN est un scanner qui scannera votre site Web ou votre script pour les vulnérabilités, en particulier dans les pages d'administration, car le piratage de la page d'administration d'un site Web signifie pirater le site Web entier à partir de la page d'administration, le pirate peut effectuer toute activité qu'il souhaite.
Il est disponible pour toutes les plateformes recommandées. ATScan a la capacité de diagnostiquer complètement l'obscurité, d'exécuter des commandes externes, de trouver les pages d'administration et de détection automatique de tous les types d'erreurs. Par exemple, différents scanners tels que les scanners XSS, les scanners LFI / AFD, etc. sont utilisés.
Fer Wasp:
Pour détecter la sécurité des applications Web, nous utilisons IronWSP, qui est un équipement gratuit et open-source. Bien qu'initialement, il est originaire de Windows en soutenant principalement Python et Ruby sur Rails, il fonctionne également pour Linux. Il prend en charge principalement Python et Ruby, mais il peut également utiliser toutes sortes de plugins et modules qui sont écrits en C # et VB.FILET.
IronWSP a une interface graphique simple facile à utiliser et est prise en charge par un puissant moteur à balayage et l'enregistrement de l'enregistrement continu. De plus, il a la capacité de détecter les applications Web pour plus de 25 types de vulnérabilités connues. IronWasp comprend une grande variété de modules intégrés et fournit un certain nombre d'outils spécifiques:
Nikto:
Nikto est un outil open source pour scanner des serveurs Web qui analysent tous les fichiers, données et programmes dangereux sur tout type de serveurs Web tels que Linux, Windows ou BSD serveurs. Nikto inspecte les serveurs Web pour diagnostiquer les problèmes potentiels et les menaces de sécurité en testant. Ceci comprend:
Nikto peut travailler sur n'importe quelle plate-forme avec l'environnement Pearl car il est fabriqué sur Libwhisker2 (via RFP). L'authentification de l'hôte, le proxy, le codage de la charge utile et beaucoup plus sont entièrement pris en charge.
Conclusion:
Chaque testeur de pénétration doit connaître l'outil Kali Linux car il est très fort et pratique à utiliser. Le choix final pour utiliser les outils dépendra toujours des tâches et des objectifs de votre projet actuel, même s'il offre un ensemble complet d'outils à chaque étape des tests de pénétration. Il offre et a la possibilité de montrer des niveaux de précision et de performance complètement plus élevés. Cette technique spéciale se fait en utilisant différents outils dans différentes situations.
Cet article comprend les outils Kali Linux les plus célèbres, faciles et couramment utilisés pour différentes fonctions. Les fonctions incluent la collecte des informations, l'analyse de différentes vulnérabilités, reniflent, connexion et interagissant avec le faux trafic réseau, les tests de contrainte et l'interaction avec les applications Web. Beaucoup de ces outils ne sont pas destinés à des fins d'audit d'investigation et de sécurité. Et il doit être strictement interdit dans les réseaux qui n'accordent pas l'autorisation.