Kali Linux

Parimad teabekogumisvahendid Kali Linuxis

Parimad teabekogumisvahendid Kali Linuxis

Nmap

Network Mapper, mida tavaliselt kasutatakse Nmapina, on tasuta ja avatud lähtekoodiga tööriist võrgu ja pordi skannimiseks. Samuti valdab see paljusid muid aktiivseid teabe kogumise tehnikaid. Nmap on ülekaalukalt kõige enam kasutatav teabe kogumise tööriist, mida läbitungijad kasutavad. See on CLI-põhine tööriist, kuid sellel on turul ka GUI-põhine versioon nimega Zenmap. Kunagi oli see tööriist “Ainult Unix”, kuid toetab nüüd paljusid muid operatsioonisüsteeme nagu Windows, FreeBSD, OpenBSD, Sun Solaris ja paljusid teisi. Nmap on eelinstallitud levitamistestide distrosse nagu Kali Linux ja Parrot OS. Seda saab installida ka teistesse opsüsteemidesse. Selleks otsige siit Nmapi.

Joonis 1.1 näitab tavalist skannimist ja tulemusi. Skaneerimine näitas avatud porte 902 ja 8080. Joonis 1.2 näitab teile lihtsat teenuse skannimist, mis ütleb, milline teenus pordis töötab. Joonis 1.3 näitab vaikimisi skripti skannimist. Need skriptid näitavad mõnikord huvitavat teavet, mida saab pliiatsi testi külgmistes osades veelgi kasutada. Rohkemate valikute saamiseks sisestage terminali nmap ja see näitab teile versiooni, kasutamist ja kõiki muid saadaolevaid suvandeid.


Joonis 1.1: lihtne Nmapi skannimine


Joonis 1.2: Nmapi teenuse / versiooni skannimine


Joonis 1.3: Vaikimisi skannitud skannimine

Tcpdump

Tcpdump on tasuta andmevõrgu pakettanalüsaator, mis töötab CLI-liidesel. See võimaldab kasutajatel näha, lugeda või hõivata võrguliiklust, mis edastatakse arvutisse ühendatud võrgu kaudu. Algselt kirjutasid 1988. aastal neli Lawrence Berkely laborivõrgu uurimisrühma töötajat. Selle korraldasid 1999. aastal Michael Richardson ja Bill Fenner, kes lõid veebi.tcpdump.org. See töötab kõikides Unixi-laadsetes operatsioonisüsteemides (Linux, Solaris, Kõik BSD-d, macOS, SunSolaris jne). Tcpdumpi Windowsi versiooni nimetatakse WinDumpiks ja see kasutab Windowsi alternatiivi libpcapile WinPcap.

Tcpdumpi installimiseks toimige järgmiselt

$ sudo apt-get install tcpdump

Kasutamine:

# tcpdump [Valikud] [avaldis]

Valikute üksikasjad:

$ tcpdump -h

Traadihark

Wireshark on tohutult interaktiivne võrguliikluse analüsaator. Pakette saab laduda ja neid saab analüüsida. Algselt arendas Gerald Combs 1998. aastal nime Ethereal, kuid kaubamärgiprobleemide tõttu nimetati see 2006. aastal ümber Wiresharkiks. Wireshark pakub ka erinevaid filtreid, nii et kasutaja saab määrata, millist tüüpi liiklust kuvatakse või hilisemaks analüüsiks tühjendatakse. Traatharki saab alla laadida aadressilt www.traadihai.org / # allalaadimine. See on saadaval enamikus levinud opsüsteemides (Windows, Linux, macOS) ja on eelinstallitud enamikus levitamispiirkondades nagu Kali Linux ja Parrot OS.

Wireshark on võimas tööriist ja vajab põhitöövõrgustiku mõistmist. See teisendab liikluse vormingusse, mida inimesed saavad hõlpsasti lugeda. See võib aidata kasutajatel lahendada latentsusprobleeme, langenud pakette või isegi häkkimise katseid teie organisatsiooni vastu. Lisaks toetab see kuni kahte tuhat võrguprotokolli. Võib-olla ei saa neid kõiki kasutada, kuna tavaline liiklus koosneb UDP-, TCP-, DNS- ja ICMP-pakettidest.

Amap

Rakenduse kaardistaja (ka amap), nagu nimest võib järeldada, on tööriist seadme avatud pordides olevate rakenduste kaardistamiseks. See on järgmise põlvkonna tööriist, mis suudab rakendusi ja protsesse avastada ka siis, kui nad oma tavapärastes sadamates ei tööta. Näiteks kui veebiserver töötab pordis 1337 tavalise pordi 80 asemel, võib amap selle avastada. Amapil on kaks silmapaistvat moodulit. Esiteks, amprcrap suudab saata pordiandmeid sadamatesse, et tekitada sihtsadamast mingisugune vastus, mida saab hiljem kasutada edasiseks analüüsiks. Teiseks on amapil põhimoodul, see on Rakenduse kaardistaja (amap).

Amapi kasutus:

$ amap -h
amap v5.4. lõigu c punkt 2011, van Hauser www.thc.org / thc-amap
Süntaks: amap [režiimid [-A | -B | -P]] [suvandid] [sihtsadam [port]…]
Režiimid:
-A (Vaikimisi) saatke päästikud ja analüüsige vastuseid (kaardirakendused)
-B Haara AINULT bännerid; ärge saatke päästikuid
-P Täisväärtuslik ühenduspordi skanner
Valikud:
-1 kiire! Trigerite saatmine sadamasse kuni esimese tuvastamiseni
-6 Kasutage IPv4 asemel IPv6
-b Printige vastuste bänner ASCII
-i FILE Masinloetav väljundfail portide lugemiseks
-u Määrake käsureal UDP-pordid (vaikimisi: TCP)
-R ÄRGE tuvastage RPC teenust
-H ÄRGE saatke potentsiaalselt kahjulikke rakenduse päästikuid
-U ÄRGE tühjendage tunnustamata vastuseid
-d Kastke kõik vastused
-v Verbose mode; kasutage rohkem väljendusrikkust kaks või enam
-q Ärge teatage suletud portidest ja ärge printige neid tuvastamata
-o FILE [-m] Kirjutage väljund faili FILE; -m loob masinloetava väljundi
-c Miinused Paralleelsete ühenduste loomine (vaikimisi 32, max 256)
-C RETRIES Taasühenduste arv ühendamise ajalõppude korral (vaikimisi 3)
-T SEC Ühenduse katkestuse aeg sekundites (vaikimisi 5)
-t SEC Response ootab aegumist sekundites (vaikimisi 5)
-p PROTO saatke päästikud AINULT sellele protokollile (nt.g. FTP)
SIHTSADAM Sihtkoha aadress ja skannitavad sadamad (lisaks -i-le)


Joonis 4.1 Amap-skannimise näidis

p0f

p0f on lühike vormlkabistav OS fingerprinting ”(O asemel kasutatakse nulli). See on passiivne skanner, mis võimaldab süsteeme kaugtuvastada. p0f kasutab TCP / IP-pakettide analüüsimiseks ja erinevate konfiguratsioonide, sealhulgas hosti operatsioonisüsteemi määramiseks sõrmejälgede tehnikaid. Sellel on võimalus seda protsessi passiivselt läbi viia ilma kahtlast liiklust tekitamata. p0f oskab lugeda ka pcap-faile.

Kasutamine:

# p0f [Valikud] [filtrireegel]

Joonis 5.1 Proovi p0f väljund
Host peab kas teie võrguga ühenduse looma (spontaanselt või indutseeritult) või olema mõne teie võrgu üksusega ühendatud standardsete vahenditega (veebibrauser jne).) Host võib ühenduse aktsepteerida või sellest keelduda. See meetod näeb pakett tulemüüre läbi ja ei ole seotud aktiivse sõrmejälje võtmise piirangutega. Passiivse OS-i sõrmejälgede võtmist kasutatakse peamiselt ründajate profileerimiseks, külastajate profileerimiseks, klientide / kasutajate profileerimiseks, läbitungimise testimiseks jne.

Lõpetamine

Tutvumine või teabe kogumine on esimene läbitungimiskatse esimene samm. See on protsessi oluline osa. Tungimiskatse alustamine ilma korraliku vastutasuta on nagu sõtta minek, teadmata, kus ja kellega võitled. Nagu alati, on ülaltoodutest lisaks hämmastavate vahendite maailm. Kõik tänu hämmastavale avatud lähtekoodiga ja küberturvalisuse kogukonnale!

Head Reconit! 🙂

Kasulikud tööriistad Linuxi mängijatele
Kui teile meeldib Linuxis mänge mängida, on tõenäoline, et olete mängukogemuse parandamiseks kasutanud selliseid rakendusi ja utiliite nagu Wine, Lutr...
HD Remastered Games Linuxile, millel pole kunagi varem Linuxi väljalaset olnud
Paljud mängude arendajad ja kirjastajad pakuvad frantsiisi eluea pikendamiseks välja vanade mängude HD-remasteri. Palun fännid, kes soovivad ühilduvus...
Kuidas kasutada AutoKeyt Linuxi mängude automatiseerimiseks
AutoKey on Linuxi ja X11 töölaua automatiseerimise utiliit, mis on programmeeritud Python 3, GTK ja Qt. Selle skriptimise ja MACRO funktsionaalsuse ab...