Utilisation de Kali Linux pour les tests d'intrusion

Using Kali Linux Penetration Testing



Pour améliorer la sécurité et la qualité des produits, utilisez Kali Linux pour les tests d'intrusion. Les tests d'intrusion font désormais partie intégrante d'un programme de sécurité complet. Les tests d'intrusion sont effectués par des pirates éthiques pour imiter les stratégies et les actions de l'attaquant. Cette tâche compliquée est créative et nécessite que vous compreniez complètement votre tâche.







La collecte d'informations:

La première étape pour lancer un test d'intrusion consiste à collecter un maximum d'informations sur le système. Cela vous aide à comprendre si le système pourrait faire l'objet d'une enquête de l'extérieur ou si des attaquants potentiels pourraient extraire des données. Les facteurs susceptibles d'amplifier considérablement les chances de réussite d'une attaque comprennent les protocoles de port, l'architecture du produit, les points d'entrée, les versions logicielles et les informations sur les technologies. Votre objectif est d'empêcher les attaquants potentiels d'extraire ces informations de votre produit.



DNSMap :

DNSMap est utilisé par les testeurs DNSMap pour examiner la sécurité de l'infrastructure et collecter des informations sur les netblocks IP, les noms de domaine, les sous-domaines, etc. Au stade de l'énumération, cet utilitaire est utilisé pour le sous-domaine en force brute.



Cette méthode s'avère très utile lorsque d'autres méthodes telles que le transfert de zone n'apportent pas les résultats requis.





Mappeur de réseau (Nmap) :

Network Mapper (Nmap) est un célèbre utilitaire open source pour les tests de sécurité et de pénétration. Les informations brutes sont utilisées pour obtenir les informations présentes dans le réseau hôte et la mise en œuvre du pare-feu.

Le visualiseur de résultats (Zenmap) et un outil de comparaison des résultats (Ndiff) sont d'autres fonctionnalités de Nmap. Disposant de packages binaires officiels pour Linux, Windows et macOS, il convient à tous les systèmes d'exploitation. La vitesse, l'universalité et l'efficacité en font un outil populaire pour l'analyse des hôtes et des réseaux, donc si vous êtes ambigu sur le point initial, optez pour Nmap.



Arp-scan :

Arp scan est un outil qui analyse les réseaux avec des paquets Ethernet ARP, Layer-2 et Mac. Les commentaires peuvent être reçus en envoyant des paquets ARP à des hôtes définis sur votre réseau local. Les paquets ARP peuvent être envoyés à de nombreux hôtes en utilisant une bande passante de sortie et un débit de paquets configurable. Cela facilite également l'examen des grands espaces d'adressage. Les paquets ARP sortants doivent être construits avec soin. Tous les champs de l'en-tête de trame Ethernet et des paquets ARP peuvent être facilement contrôlés par arp-scan. Les paquets ARP reçus sont décodés et affichés. Un hôte ciblé spécifié peut également être pris en compte avec son outil d'empreinte digitale arp.

SSLsplit :

Un autre outil très apprécié pour tester la pénétration et la criminalistique du réseau est connu sous le nom de SSLsplit.

Il est capable de mener des attaques d'homme du milieu (MITM) en opposition aux connexions réseau qui fonctionnent avec le SSL/TLS. Il peut arrêter les connexions et a la capacité de réorienter les connexions. Il commence une nouvelle connexion à l'adresse de localisation initiale et enregistre tous les détails transférés après la fin d'une connexion SSL/TLS authentique.

Les connexions TCP simples avec SSL, HTTP/HTTPS via IPv4 et IPv6 sont prises en charge par SSLsplit. Des certificats X509v3 forgés à la volée peuvent être générés pour les connexions SSL et HTTPS. Il s'appuie sur des bibliothèques comme OpenSSL, libcap et libevent 2.x ainsi que sur le liner 1.1.x, etc. Le mécanisme STARTTLS est génétiquement supporté par SSLsplit.

Analyse des vulnérabilités :

L'une des étapes importantes des tests d'intrusion est l'analyse des vulnérabilités. C'est assez similaire à la collecte d'informations. Cependant, nous avons ici un objectif précis de trouver les faiblesses qui peuvent être exploitées par un attaquant. C'est une étape importante car la vulnérabilité rend votre système sujet aux cyberattaques. L'utilisation efficace d'un ou deux outils de vulnérabilité suffit. Voici une liste des huit meilleurs outils, qui sont utilisés pour tester et analyser la vulnérabilité.

APT2 :

Pour les tests de pénétration automatisés, le meilleur outil à utiliser est APT2. La numérisation et le transfert des résultats de divers outils sont l'une de ses principales fonctions. APT2 utilise les conséquences des processus pour introduire des modules clairs et d'énumération conformément au niveau de sécurité configurable et aux informations de service énumérées. Il stocke les résultats du module qui sont reçus sur un hôte local et les combine à la base de connaissances générales, à laquelle les utilisateurs peuvent accéder depuis l'application afin de regarder les résultats reçus du module d'exploitation. Son principal avantage est sa grande flexibilité et son contrôle granulaire de son comportement avec la configurabilité de Safe Level. Il comprend une documentation détaillée et est facile à utiliser. Cependant, les mises à jour ne sont pas fréquentes. La récente mise à jour a été faite en mars. 2018.

BruteXSS :

BruteXSS est un autre outil puissant utilisé pour le forçage brutal et le cross-site rapide, qui scripte la brute. À partir d'une certaine liste de mots, de nombreuses charges utiles sont transférées à certains facteurs. Certaines mesures et paramètres sont faits pour vérifier la vulnérabilité de XXS. Le forçage XSS, l'analyse XSS, la prise en charge des requêtes GET/POST et les listes de mots personnalisées constituent ses caractéristiques importantes. Il dispose d'une interface utilisateur conviviale ainsi que d'une prise en charge de GET/POST ; par conséquent, il est très compatible avec la plupart des applications Web. Et c'est plus précis.

CrackMapExec :

CrackMapExec est un outil pour tester les environnements Windows et Active Directory en utilisant plusieurs technologies telles que le référentiel PowerSploit comme modules.

Les utilisateurs enregistrés peuvent être énumérés et les dossiers partagés SMB peuvent être indexés avec l'exécution d'attaques de paix et le dumping NTDS.dit, l'injection automatique de Mimikaz/Shellcode/DDL dans la mémoire à l'aide de PowerShell, etc. Ses principaux avantages incluent les scripts Clear Python, entièrement parallèles le multithreading et l'utilisation de seuls appels WinAPI natifs pour détecter les sessions, réduisant ainsi le risque d'erreurs, les utilisateurs et le vidage de hachage SAM, etc. Il est presque indétectable par les scanners de sécurité et utilise des scripts Python simples sans dépendre d'une bibliothèque externe. C'est plutôt complexe et ça vaut le coup, car la plupart de son analogie n'est pas très précise et fonctionnelle.

Carte SQL :

SQLmap est un autre outil open source qui vous aide à automatiser la perception ainsi que l'utilisation des erreurs d'injection SQL et le commandement des serveurs de base de données.

Prise en charge de SQLmap MySQL, Oracle et IBM DB2 sont les composants les plus populaires du système de gestion de base de données

Six principales techniques d'injection SQL :

  • Requête aveugle basée sur le temps, basée sur les erreurs, UNION, requêtes empilées et hors bande et basée sur des booléens. Informations sur l'utilisateur telles que l'énumération, les rôles, les hachages de mot de passe, les tables et les colonnes, les privilèges et les bases de données.
  • Une attaque basée sur un dictionnaire avec reconnaissance du mot de passe et prenant en charge le craquage du mot de passe.
  • Recherchez les noms de base de données, les tables ou les colonnes spécifiques dans les tables de base de données.
  • Utilisation du logiciel MySQL, PostgreSQL ou Microsoft SQL Server pour télécharger et télécharger des fichiers logiciels.
  • Exécutez les commandes sur le système d'exploitation de la base de données, recherchez leur sortie standard et organisez une connexion TCP avec état hors bande entre le système d'exploitation de votre serveur de base de données et l'appareil de l'attaquant.
  • Augmentez les privilèges des utilisateurs pour l'exécution de la base de données via la commande système MetaSplit Metapter Gate. Il comprend un moteur de recherche influent qui peut également être introduit sur un petit Windows avec une ancienne page d'accueil.

Système ouvert d'évaluation des vulnérabilités (OpenVAS) :

Ce cadre peut surveiller les hôtes du réseau et détecter les problèmes de sécurité tout en déterminant la gravité et en contrôlant les moyens de les traiter. Il détecte l'hôte vulnérable en raison de l'utilisation d'un ancien logiciel ou d'une mauvaise configuration. Il scanne les ports ouverts des hôtes surveillés, envoie des paquets spécialement formés pour copier une attaque, autorise sur un hôte spécifique, accède à un panel d'administrateurs, peut exécuter diverses commandes, etc. Il fournit un ensemble de tests de vulnérabilité réseau ( NVT), qui classe la menace en fournissant 50 000 tests de sécurité. CVE et Opens CAP vérifient la description des problèmes connus. OpenSCAP est entièrement gratuit et compatible avec les systèmes de virtualisation Virtual Box, Hyper-V et ESXi et prend en charge OVAL, ARF, XCCFF, CVSS, CVE et CCE.

Après l'avoir installé, vous aurez besoin de temps pour mettre à jour la version actuelle des bases de données NVT.

Sniffer et falsifier le trafic :

Le reniflage du trafic et l'usurpation de trafic sont la prochaine étape. C'est une étape intéressante et tout aussi importante dans les tests d'intrusion. Lors de la réalisation de tests d'intrusion, le reniflage et l'usurpation d'identité peuvent être utilisés pour diverses raisons.

Il est utilisé pour identifier les vulnérabilités du réseau et les emplacements que les attaquants peuvent cibler, ce qui est une utilisation importante du trafic de reniflage et d'usurpation d'identité. Les chemins à partir desquels les paquets traversent votre réseau peuvent être vérifiés et voir quelles informations contiennent les paquets s'ils sont cryptés ou non et bien d'autres.

La possibilité que le paquet soit intercepté par un attaquant et accède à des informations importantes qui constituent une menace pour la sécurité de votre réseau. De plus, si un ennemi intervient dans un paquet et remplace ensuite l'original par un malin, cela peut entraîner la destruction des conséquences. À l'aide du cryptage, du tunneling et d'autres techniques similaires, votre objectif est de rendre aussi difficile que possible le reniflage et l'usurpation des paquets envoyés sur votre réseau. Pour renifler et forger, certains des meilleurs outils sont utilisés. Voici les outils utilisés à cette fin.

Suite Burp :

Pour exécuter le test d'application Web de sécurité Burp Suite est le meilleur choix à choisir. Il se compose d'un certain nombre d'outils différents qui se sont avérés très efficaces à utiliser à chaque étape du processus de test de vulnérabilité, de création de plan de site et d'analyse du niveau d'attaque des applications Web. Burp Suite offre un contrôle total sur le processus de test et vous permet de combiner une automatisation de haut niveau avec des techniques manuelles avancées. Il rend finalement les tests d'intrusion rapides et efficaces.

La suite Burp comprend :

Un proxy reniflant a utilisé qui vérifie et surveille le trafic. De plus, il édite le trafic envoyé entre votre navigateur et le côté ciblé. Un scanner d'applications Web avancé diagnostique instinctivement différents niveaux de dangers. Dans l'araignée d'application pour explorer à la fois le contenu et les fonctionnalités. Il ajoute également aux commentateurs, aux backslider et aux gadgets du séquenceur.

Il peut racheter le travail et le reprendre ensuite en cas de besoin. Vous pouvez simplement mentionner vos extensions pour réaliser un certain travail complexe et plus personnalisable car adaptable. Semblable aux autres outils de test de sécurité, il nuit et endommage également les autres applications Web. Pour cela, vous devez toujours créer des copies de sauvegarde de l'application que vous avez testée avant d'utiliser Burp Suite. Et ne l'appliquez pas en opposition aux systèmes auxquels vous ne pouvez pas accéder l'autorisation de le tester.

Notez que Burp Suite est un produit salarié et n'est pas un gadget open source gratuit qui est différent de beaucoup d'autres outils mentionnés dans cet article. Son utilisation n'est pas difficile du tout car il comprend également l'interface intuitive, de sorte que les adolescents novices peuvent également l'appliquer. Il contient un certain nombre de caractéristiques fortes qui peuvent profiter aux nouveaux testeurs, et vous pouvez le personnaliser selon vos besoins.

Chef DNS :

Les analystes de logiciels malveillants et les pirates de test d'intrusion peuvent utiliser DNSchef car il est hautement configurable et fonctionne efficacement. Des commentaires peuvent être générés, qui sont basés sur des listes de domaines inclus et exclus. Différents types de données DNS assistées par DNSChef. Il peut participer à des domaines concurrents avec des caractères génériques et peut proxy des réponses réelles à des domaines asynchrones et définir des fichiers de configuration externes.

Le proxy DNS est un instrument très utile utilisé pour inspecter le trafic réseau des applications. Par exemple, un proxy DNS peut être utilisé pour de fausses demandes pour pointer vers un véritable hôte n'importe où sur Internet pour badgoo.com mais vers une machine locale qui traitera la demande. Ou l'arrêtera. Seul le filtrage initial est appliqué, ou il signale à une adresse IP pour toutes les requêtes DNS. DNS Chef est obligatoire pour un système résilient et a été créé dans le cadre d'un test d'intrusion.

Les proxys DNS sont utiles lorsqu'une application n'a pas d'autre moyen d'utiliser un autre serveur proxy. Il en va de même pour quelques téléphones portables qui ne tiennent pas compte du système d'exploitation et du système à cause du proxy HTTP. Ce proxy (DNSchef) est le meilleur pour faire tourner tous types d'applications et permet directement la connexion avec le site ciblé.

Proxy d'attaque OWASP Zed :

OWASP, probablement le scanner de vulnérabilité et de sécurité le plus utilisé sur le Web. De nombreux hackers l'utilisent largement. Les principaux avantages d'OWASP ZAP sont qu'il est gratuit, open source et multiplateforme. De plus, il est activement soutenu par des volontaires du monde entier et est entièrement internationalisé.

Le ZAP comprend un certain nombre de caractéristiques importantes, notamment des scanners automatiques et inactifs, une interface de serveur proxy, Dawn et des robots d'exploration Web traditionnels et AJAX.

Vous pouvez utiliser OWASP ZAP pour détecter automatiquement les vulnérabilités de sécurité dans vos applications Web pendant le développement et les tests. Il est également utilisé pour les tests de pénétration expérimentés pour effectuer des tests de sécurité manuels.

MITMf :

MITM FM est un framework populaire pour les attaques MITM basé sur Sergio Proxy et est principalement une tentative de revitaliser le projet.

Le MITMf est un outil deux en un qui a la capacité d'attaquer le réseau et le MITM. À cette fin, il introduisait et améliorait constamment toutes les attaques et techniques disponibles. Initialement, MITMf a été conçu pour résoudre les problèmes critiques avec d'autres outils, tels que les logiciels malveillants et les bouchons de mangeur. Mais plus tard, pour assurer une évolutivité du framework de haut niveau, il a été complètement réécrit afin que chaque utilisateur puisse utiliser MITMf pour mener ses attaques MITM.

Principales caractéristiques du framework MITMf :

  • Empêcher la localisation du fichier de configuration en utilisant DHCP ou DNS (Web Proxy Auto-Discovery Protocol).
  • L'intégration de l'outil répondeur (LLMNR, empoisonnement MDNS, NBT-NS)
  • Serveurs DNS (serveur de nom de domaine), SMB (bloc de message serveur) et HTTP (protocole de transfert hypertexte) intégrés.
  • Proxy SSL Strip, qui contournait le HSTS (HTTP strict transport security) et modifiait également le HTTP.
  • Les intoxications NBT-NS, LLMNR et MDNS sont directement liées à l'outil du délinquant. De plus, le Web Proxy Auto-Discovery Protocol (WPAD) prend en charge le serveur de fraude.

Requin filaire :

Wire Shark est un analyste de protocole réseau bien connu. Cela vous permet d'observer chaque action au niveau micro. Le réseau filaire est le baromètre dans de nombreuses industries pour l'analyse du trafic. Le Wire Shark est le successeur du projet de 1998. Peu de temps après le succès, tous les experts du monde entier ont commencé à développer le requin fil.

Wireshark possède certaines des fonctionnalités les plus décentes pour tester le réseau et mais parfois, en particulier pour les débutants, cela ne semble pas être assez facile à utiliser car sa structure construite nécessite une bonne documentation des fonctionnalités pour fonctionner.

  • Mode hors ligne et un filtrage d'affichage très puissant.
  • Analyse riche en VoIP (voix sur protocole Internet).
  • Ethernet et d'autres types multiples peuvent être utilisés pour lire des données en direct (IEEE, PPP, etc.).
  • Capturer le trafic USB RAW.
  • Prise en charge de plusieurs plates-formes.
  • Capacité de déchiffrement pour de nombreux protocoles.
  • Affichage des données raffiné.
  • Des plugins peuvent être créés.

Pen testing d'applications web :

Pentesting est un autre nom d'un test d'intrusion, également connu sous le nom de piratage éthique, car il s'agit d'un moyen légal et autorisé de pirater votre système afin de tester les failles et diverses vulnérabilités de votre application Web. Une application Web moderne comprend une architecture complexe, et avec cela, elle comporte également divers dangers avec différents niveaux d'intensité. Beaucoup d'applications fonctionnent et sont directement liées aux techniques de paiement internationales et aux services de commande etc. Par exemple, vous avez un site eCommerce ; vous devriez avoir à tester la passerelle de paiement de votre site Web avant de la mettre en ligne pour les clients afin qu'il n'y ait pas de problème avec la date de paiement du client ou les méthodes de paiement.

Voici cinq outils Kali Linux essentiels et leur brève introduction :

ATSCAN :

ATSCAN est un outil très efficace pour la recherche avancée, l'exploitation massive du dark et la détection automatique des sites vulnérables. Il est très utile pour remplacer les moteurs de recherche connus, notamment Google, Bing, Yandex, Esco.com et Sogo.

ATSCAN est un scanner qui va scanner votre site Web ou script pour les vulnérabilités, en particulier dans les pages d'administration, car pirater la page d'administration d'un site Web signifie pirater l'ensemble du site Web à partir de la page d'administration, le pirate peut effectuer toute activité qu'il souhaite.

Il est disponible pour toutes les plateformes recommandées. ATSCAN a la capacité de diagnostiquer complètement Dark, d'exécuter des commandes externes, de trouver les pages d'administration et de détecter automatiquement tous les types d'erreurs. Par exemple, différents scanners tels que les scanners XSS, les scanners LFI / AFD, etc. sont utilisés.

GUÊPE de fer :

Pour détecter la sécurité des applications Web, nous utilisons IronWSP, un équipement open source gratuit. Bien qu'initialement, il ait été conçu pour Windows prenant en charge principalement Python et Ruby sur rails, il fonctionne également pour Linux. Il prend principalement en charge Python et Ruby, mais il peut également utiliser toutes sortes de plugins et de modules écrits en C # et VB.NET.

IronWSP a une interface graphique simple qui est facile à utiliser et est pris en charge par un puissant moteur d'analyse et d'enregistrement d'enregistrement continu. De plus, il a la capacité de détecter les applications Web pour plus de 25 types de vulnérabilités connues. IronWASP comprend une grande variété de modules intégrés et fournit un certain nombre d'outils spécifiques :

  • WiHawk — Un scanner de vulnérabilité de routeur Wi-Fi
  • XmlChor — Un outil d'exploitation automatique pour l'injection XPATH
  • IronSAP — Un scanner de sécurité SAP
  • Vérificateur de sécurité SSL — Un scanner pour détecter les vulnérabilités d'installation SSL
  • OWASP Skanda — Un outil d'exploitation SSRF automatique
  • CSRF PoC Generator — Un outil pour générer des exploits pour les vulnérabilités CSRF
  • HAWAS — Un outil pour détecter et décoder automatiquement les chaînes encodées et les hachages sur les sites Web

Personne:

Nikto est un outil open source pour l'analyse des serveurs Web qui analyse tous les fichiers, données et programmes dangereux sur tout type de serveurs Web tels que les serveurs Linux, Windows ou BSD. Nikto inspecte les serveurs Web pour diagnostiquer les problèmes potentiels et les menaces de sécurité en les testant. Ceci comprend:

  • Paramètres non valides dans le serveur Web ou les fichiers logiciels
  • Fichiers et programmes dangereux
  • Fichiers et programmes par défaut
  • Services et programmes historiques

Nikto peut fonctionner sur n'importe quelle plate-forme avec l'environnement Pearl car il est réalisé sur LibWhisker2 (via RFP). L'authentification de l'hôte, le proxy, l'encodage de la charge utile et bien plus encore sont entièrement pris en charge.

Conclusion:

Chaque testeur de pénétration doit connaître l'outil Kali Linux car il est très puissant et pratique à utiliser. Le choix final d'utiliser les outils dépendra toujours des tâches et des objectifs de votre projet actuel, même s'il propose un ensemble complet d'outils à chaque étape des tests d'intrusion. Il offre et a la capacité de montrer des niveaux de précision et de performance complètement supérieurs. Cette technique spéciale se fait en utilisant différents outils dans différentes situations.

Cet article comprend les outils Kali Linux les plus célèbres, les plus simples et les plus couramment utilisés pour différentes fonctions. Les fonctions incluent la collecte des informations, l'analyse de différentes vulnérabilités, le reniflage, la connexion et l'interaction avec un faux trafic réseau, les tests de résistance et l'interaction avec les applications Web. Bon nombre de ces outils ne sont pas destinés à des fins d'enquête et d'audit de sécurité. Et cela devrait être strictement interdit dans les réseaux qui n'accordent pas d'autorisation.