أفضل 10 أدوات لاختبار الاختراق على Linux

Top 10 Tools Penetration Testing Linux



في السابق ، كتبت مقالًا اقترحت تعلم أدوات معينة كثيرًا إذا كنت في مجال اختبار الاختراق. يتم استخدام هذه الأدوات في الغالب بواسطة أجهزة اختبار الاختراق ، من بين أدوات أخرى. بالنظر إلى أن Kali Linux لديها أكثر من 600 أداة اختبار اختراق مثبتة مسبقًا ، والتي يمكن أن تفجر رأسك. ولكن باستخدام هذه الأدوات ، لا تغطي كل أداة هجومًا فريدًا ، ومع ذلك فإن بعض الأدوات لها نفس الوظيفة. المقال كان أفضل 25 أداة KALI LINUX الأدوات المدرجة في هذه المقالة هي بداية جيدة لمختبري اختراق المبتدئين.

اليوم ، أود اختصار واختيار أفضل 10 أدوات لاختبار الاختراق على نظام لينكس. يعتمد النظر في اختيار هذه الأدوات على الأنواع الشائعة لهجمات الأمن السيبراني بواسطة Rapid7 وأنا أيضا تشمل عدة OWASP أهم 10 مخاطر أمنية للتطبيقات لعام 2017 . على أساس OWASP ، توجد عيوب الحقن مثل حقن SQL ، وحقن أوامر نظام التشغيل ، وحقن LDAP في المرتبة الأولى. فيما يلي الأنواع الشائعة لهجمات الأمن السيبراني التي أوضحها Rapid7:







  1. هجمات التصيد
  2. هجمات حقن SQL (SQLi)
  3. البرمجة النصية عبر المواقع (XSS)
  4. هجمات رجل في الوسط (MITM)
  5. هجمات البرمجيات الخبيثة
  6. هجمات الحرمان من الخدمة
  7. القوة الغاشمة وهجمات القاموس

فيما يلي أهم 10 أدوات لاختبار الاختراق على نظام Linux. بعض هذه الأدوات مثبتة مسبقًا في معظم أنظمة تشغيل اختبار الاختراق ، مثل Kali Linux. تم تثبيت هذا الأخير باستخدام مشروع على جيثب.



10. HTTrack

HTTrack هي أداة لعكس صفحة الويب عن طريق تنزيل جميع الموارد والأدلة والصور وملف HTML إلى التخزين المحلي لدينا. HTTrack يسمى عادة شبيه موقع الويب. يمكننا بعد ذلك استخدام نسخة من صفحة الويب لفحص الملف أو لتعيين موقع ويب وهمي للهجوم الاحتيالي. يأتي HTTrack مثبتًا مسبقًا تحت معظم أنظمة التشغيل pentest. في Terminal Kali Linux ، يمكنك استخدام HTTrack بكتابة:



~ $هينتراك

يرشدك HTTrack بعد ذلك إلى إدخال المعلمات التي يحتاجها ، مثل اسم المشروع ، والمسار الأساسي ، وعنوان URL المستهدف ، والوكيل ، وما إلى ذلك.

9. Wireshark

تم تسمية Wireshark في الأصل باسم Ethereal وهو قبل كل شيء محلل حزم الشبكة. يتيح لك Wireshark التعرف على حركة مرور الشبكة أو التقاطها ، وهو أمر مفيد جدًا لتحليل الشبكة واستكشاف الأخطاء وإصلاحها وتقييم الضعف. يأتي Wireshark مع إصدار GUI و CLI (يسمى TShark).

TShark (إصدار غير واجهة المستخدم الرسومية) يلتقط حزم الشبكة

Wireshark (إصدار GUI) يلتقط حزم الشبكة على wlan0

8. NMap

NMap (مختصر من Network Mapper) هو أفضل أداة تدقيق للشبكة تستخدم لاكتشاف الشبكة (المضيف ، المنفذ ، الخدمة ، بصمات نظام التشغيل واكتشاف الثغرات الأمنية).

تدقيق خدمة المسح الضوئي لـ NMap مقابل موقع linuxhint.com باستخدام محرك كتابة NSE

7.THC هيدرا

يُزعم أن Hydra هي أسرع معلومات تسجيل دخول للشبكة (اسم المستخدم كلمة المرور ) جهاز تكسير. بالإضافة إلى ذلك ، يدعم hydra العديد من بروتوكولات الهجوم ، بعضها: FTP ، HTTP (S) ، HTTP-Proxy ، ICQ ، IMAP ، IRC ، LDAP ، MS-SQL ، MySQL ، SNMP ، SOCKS5 ، SSH ، Telnet ، VMware-Auth و VNC و XMPP.

يأتي Hydra بثلاثة إصدارات ، هم: العدار (CLI) ، ساحر هيدرا (معالج CLI) و اكسهيدرا (إصدار واجهة المستخدم الرسومية). الرؤية العميقة للشرح حول كيفية استخدام THC Hydra متاحة على: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (إصدار واجهة المستخدم الرسومية)

6. Aircrack-NG

Aircrack-ng عبارة عن مجموعة كاملة لتدقيق الشبكة لتقييم اتصال الشبكة اللاسلكية. هناك أربع فئات في aircrack-ng suite ، الالتقاط والهجوم والاختبار والتكسير. جميع أدوات مجموعة aircrack-ng هي CLI (واجهة سطر coomand.) فيما يلي بعض الأدوات الأكثر استخدامًا:

- aircrack- نانوغرام : تكسير WEP، WPA / WPA2-PSK باستخدام هجوم القاموس

- airmon- نانوغرام : قم بتنشيط أو إلغاء تنشيط البطاقة اللاسلكية في وضع الشاشة.

- airodump- نانوغرام : شم حزمة على حركة المرور اللاسلكية.

- ايربلاي- نغ : حقن الحزمة ، استخدم DOS لمهاجمة الهدف اللاسلكي.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) هو الكل في أداة تدقيق أمان تطبيقات الويب. تمت كتابة OWASP ZAP بلغة Java ومتاح عبر الأنظمة الأساسية في واجهة المستخدم الرسومية التفاعلية. يحتوي OWASP ZAP على العديد من الميزات ، مثل الخادم الوكيل ، وزاحف الويب AJAX ، وماسح الويب ، والمصفير. عندما يستخدم OWASP ZAP كخادم وكيل ، فإنه يعرض بعد ذلك جميع الملفات من حركة المرور ويسمح للمهاجم بمعالجة البيانات من حركة المرور.

قم بتشغيل OWASP ZAP عنكبوت وفحص linuxhint.com

تقدم مسح OWASP ZAP

4. SQLiv و أو SQLMap

SQLiv هي أداة صغيرة تستخدم لاكتشاف وإيجاد نقاط ضعف حقن SQL على شبكة الإنترنت العالمية باستخدام محركات البحث dorking. لم يتم تثبيت SQLiv مسبقًا في نظام التشغيل pentest الخاص بك. لتثبيت SQLiv افتح Terminal واكتب:

~ $استنساخ بوابةhttps://github.com/هاديسي/sqliv.git
~ $قرص مضغوطsqliv&& سودوpython2 setup.py-أنا

لتشغيل SQLiv ، اكتب:

~ $sqliv [SQLi dork] [محرك البحث] -p 100

تم العثور على ثغرة أمنية لإدخال SQL !!!

SQLMap هي أداة مجانية لاكتشاف واستغلال الثغرات الأمنية لإدخال SQL تلقائيًا. بمجرد العثور على عنوان URL المستهدف مع ثغرة أمنية لإدخال SQL ، فقد حان الوقت لـ SQLMap لتنفيذ الهجوم. فيما يلي الإجراء (الخطوات) لتفريغ البيانات من SQL المستغلة في عنوان URL الهدف.

1. الحصول على قائمة قواعد البيانات

~ $ sqlmap-ش'[الرابط]' - ديسيبل

2. الحصول على قائمة الجداول

~ $ sqlmap-ش'[الرابط]' -د[DATABASE_NAME] --الجداول

3. الحصول على قائمة الأعمدة

~ $ sqlmap-ش'[الرابط]' -د[DATABASE_NAME] -تي[اسم الطاولة] - الأعمدة

4. تفريغ البيانات

~ $sqlmap-u '[الرابط]' [DATABASE_NAME] [اسم الطاولة] [اسم العمود] --أحمق

SQLMap إدخال الهدف

SQLMap تفريغ بيانات الاعتماد !!!

3. الجريان

Fluxion هو أفضل أداة للقيام بـ Evil Twin Attack ، فهو مجاني ومتوفر في Github. يعمل Fluxion من خلال إعداد نقطة وصول مزدوجة كنقطة وصول مستهدفة ، مع إلغاء مصادقة جميع الاتصالات باستمرار من أو إلى نقطة الوصول المستهدفة ، وانتظار التدفق حتى يتصل الهدف بنقطة الوصول المزيفة ، ثم إعادة توجيهه إلى صفحة ويب البوابة التي تطلب من الهدف إدخال نقطة الوصول المستهدفة (Wi-Fi) كلمة مرور مع سبب لمواصلة الوصول. بمجرد أن يقوم المستخدم بإدخال كلمة المرور ، سيقوم fluxion بمطابقة مفتاح كلمة المرور والمصافحة التي تم التقاطها مسبقًا. إذا كانت كلمة المرور متطابقة ، فسيتم إخبار المستخدم أنه سيتم إعادة توجيهه / أنها ستتم إعادة توجيهه ومتابعة الوصول إلى الإنترنت ، وهو ما يعني أن التدفق الفعلي يغلق البرنامج ويحفظ معلومات الهدف بما في ذلك كلمة المرور في ملف السجل. تثبيت التدفق هادئ وسهل. قم بتشغيل الأمر التالي في Terminal:

~ $استنساخ بوابة --العوديةhttps://github.com/FluxionNetwork/fluxion.git
~ $قرص مضغوطالجريان

تشغيل التدفق:

~ $./fluxion.sh

في التشغيل الأول ، سيتحقق التدفق من التبعية ، ويقوم بتثبيتها تلقائيًا. بعد ذلك استمر لفترة طويلة مع تعليمات معالج التدفق.

2. Bettercap

هل تعرف أداة MiTMA الشهيرة المسماة Ettercap ؟. الآن ، أنت بحاجة إلى معرفة أداة أخرى تفعل الشيء نفسه ولكن بشكل أفضل. إنه أفضل. يقوم Bettercap بتنفيذ هجوم MITM على الشبكة اللاسلكية ، وتزييف ARP ، ومعالجة حزم HTTP (S) و TCP في الوقت الفعلي ، واستنشاق بيانات الاعتماد ، وهزيمة SSL / HSTS ، و HSTS Preloaded.

1. ميتاسبلويت

ومع ذلك ، فإن metasploit هي أقوى أداة من بين أدوات أخرى. يحتوي إطار عمل Metasploit على العديد من الوحدات النمطية مقابل نظام أساسي أو جهاز أو خدمة مختلفة ضخمة. فقط لمقدمة مختصرة عن إطار عمل metasploit. تحتوي Metasploit بشكل أساسي على أربع وحدات:

يتسغل

إنها طريقة الحقن أو طريقة لمهاجمة هدف النظام المخترق

الحمولة

الحمولة الصافية هي ما تحمله الثغرة وتعمل بعد نجاحها. باستخدام الحمولة ، يستطيع المهاجم الحصول على البيانات من خلال التفاعل مع النظام المستهدف.

مساعد

لنفترض أن الوحدة الإضافية تهدف بشكل أساسي إلى اختبار النظام أو فحصه أو إعادة استهدفه. إنه لا يضخ حمولة ، ولا يهدف إلى الوصول إلى آلة الضحية.

التشفير

يستخدم التشفير عندما يريد المهاجم إرسال برنامج ضار أو يسمى backdoor ، يتم تشفير البرنامج للتهرب من حماية الجهاز الضحية مثل جدار الحماية أو مكافحة الفيروسات.

بريد

بمجرد أن يتمكن المهاجم من الوصول إلى جهاز الضحية ، ما يفعله بعد ذلك هو تثبيت باب خلفي على جهاز الضحية لاستعادة الاتصال لمزيد من الإجراءات.

ملخص

هذه هي أفضل 10 أدوات لاختبار الاختراق على نظام Linux.