استخدام Kali Linux لاختبار الاختراق

Using Kali Linux Penetration Testing



لتحسين أمان وجودة المنتجات ، استخدم Kali Linux لاختبار الاختراق. أصبح اختبار الاختراق جزءًا لا يتجزأ من برنامج الأمان الشامل. يتم إجراء اختبارات القلم من قبل المتسللين الأخلاقيين لتقليد استراتيجيات وأفعال المهاجم. هذه المهمة المعقدة إبداعية ، وتحتاج منك أن تفهم مهمتك بالكامل.







جمع المعلومات:

تتمثل الخطوة الأولى لبدء اختبار الاختراق في جمع أقصى قدر من المعلومات حول النظام. يساعدك هذا على فهم ما إذا كان يمكن التحقيق في النظام من الخارج أو ما إذا كان بإمكان المهاجمين المحتملين استخراج أي بيانات. تشمل العوامل التي قد تزيد بشكل كبير من فرصة حدوث هجوم ناجح بروتوكولات المنافذ وبنية المنتج ونقاط الدخول وإصدارات البرامج ومعلومات حول التقنيات. هدفك هو منع المهاجمين المحتملين من استخراج هذه المعلومات من منتجك.



خريطة DNS:

يتم استخدام DNSMap بواسطة مختبري DNSMap لفحص أمان البنية التحتية وجمع معلومات حول netblocks IP وأسماء المجالات والمجالات الفرعية وما إلى ذلك. في مرحلة العد ، يتم استخدام هذه الأداة للمجال الفرعي في التأثير الغاشم.



تثبت هذه الطريقة أنها مفيدة جدًا عندما لا تُظهر الطرق الأخرى مثل نقل المنطقة النتائج المطلوبة.





مخطط الشبكة (Nmap):

أداة مساعدة مشهورة مفتوحة المصدر لاختبار الأمان والاختراق هي Network Mapper (Nmap). يتم استخدام المعلومات الأولية للحصول على المعلومات الموجودة في الشبكة المضيفة وتنفيذ جدار الحماية.

عارض النتائج (Zenmap) وأداة لمقارنة النتائج (Ndiff) هي بعض الميزات الأخرى لـ Nmap. بوجود حزم ثنائية رسمية لأنظمة Linux و Windows و macOS ، فهي تعمل بشكل جيد مع جميع أنظمة التشغيل. تجعله السرعة والشمولية والكفاءة أداة شائعة لفحص المضيف والشبكة ، لذلك إذا كنت غامضًا بشأن النقطة الأولية ، فانتقل إلى Nmap.



ARP-Scan:

Arp scan هي أداة تقوم بمسح الشبكات باستخدام حزم Ethernet ARP و Layer-2 و Mac. يمكن تلقي الملاحظات عن طريق إرسال حزم ARP إلى مضيفين محددين على شبكتك المحلية. يمكن إرسال حزم ARP إلى العديد من المضيفين باستخدام النطاق الترددي للإخراج ومعدل الحزمة القابل للتكوين. كما أنه يجعل فحص مساحات العناوين الكبيرة أمرًا غير معقد. يجب إنشاء حزم ARP الصادرة بعناية. يمكن بسهولة التحكم في جميع مجالات رأس إطار Ethernet وحزم ARP بواسطة arp-scan. يتم فك تشفير حزم ARP المتلقاة وعرضها. يمكن أيضًا أخذ بصمات أصابع مضيف مستهدف محدد باستخدام أداة بصمة ARP الخاصة به.

تقسيم SSL:

تُعرف أداة إضافية مفضلة لاختبار الاختراق والطب الشرعي للشبكة باسم SSLsplit.

إنه قادر على تنفيذ هجمات رجل في الوسط (MITM) في مواجهة اتصالات الشبكة التي تعمل مع SSL / TLS. يمكنه إيقاف الاتصالات بالإضافة إلى القدرة على إعادة توجيه الاتصالات. يبدأ اتصالاً جديدًا بعنوان الموقع الأولي ويسجل جميع التفاصيل المنقولة بعد إنهاء اتصال SSL / TLS أصلي.

يتم دعم TCP العادي مع SSL و HTTP / HTTPS عبر IPv4 و IPv6 بواسطة SSLsplit. يمكن إنشاء شهادات X509v3 المزورة على الفور لاتصالات SSL و HTTPS. يعتمد على مكتبات مثل OpenSSL و libcap و libevent 2.x وأيضًا على الخطوط الملاحية 1.1.x وما إلى ذلك. آلية STARTTLS مدعومة وراثيًا بواسطة SSLsplit.

تحليل نقاط الضعف:

من أهم المراحل في اختبار القلم تحليل نقاط الضعف. إنه مشابه تمامًا لجمع المعلومات. ومع ذلك ، لدينا هنا هدف محدد يتمثل في إيجاد نقاط الضعف التي يمكن للمهاجم استغلالها. إنها مرحلة مهمة حيث تجعل الثغرة نظامك عرضة للهجمات الإلكترونية. يكفي الاستخدام الفعال لأداة واحدة أو اثنتين من أدوات الثغرات الأمنية. فيما يلي قائمة بأفضل ثمانية أدوات تُستخدم لاختبار الثغرة الأمنية وتحليلها.

APT2:

بالنسبة لاختبار الاختراق الآلي ، فإن أفضل أداة يمكن استخدامها هي APT2. يعد المسح الضوئي ونقل النتائج من الأدوات المختلفة إحدى وظائفها الرئيسية. يستخدم APT2 نتائج العمليات لتقديم وحدات واضحة وتعداد تماشياً مع المستوى الآمن القابل للتكوين ومعلومات الخدمة المعددة. يخزن نتائج الوحدة التي يتم تلقيها على مضيف محلي ويجمعها في قاعدة المعرفة العامة ، والتي يمكن للمستخدمين الوصول إليها من داخل التطبيق لمشاهدة النتائج المستلمة من وحدة الاستغلال. ميزته الرئيسية هي مرونته العالية والتحكم الحبيبي في سلوكه مع إمكانية تكوين المستوى الآمن. وهو يتألف من وثائق مفصلة وسهلة الاستخدام. ومع ذلك ، فإن التحديثات ليست متكررة. تم التحديث الأخير في مارس. 2018.

BruteXSS:

BruteXSS هي أداة قوية أخرى يتم استخدامها للتأثير الغاشم والسريع عبر المواقع ، والتي تستخدم البرامج النصية الغاشمة. من قائمة كلمات معينة ، يتم نقل العديد من الحمولات إلى عوامل معينة. يتم إجراء بعض المعايير والمعلمات للتحقق من ضعف XXS. تشكل خصائص XSS الغاشمة ومسح XSS ودعم طلبات GET / POST وقوائم الكلمات المخصصة خصائصها المهمة. يحتوي على واجهة مستخدم سهلة الاستخدام إلى جانب دعم GET / POST ؛ لذلك ، فهو متوافق جدًا مع معظم تطبيقات الويب. وهو أكثر اختصارا.

CrackMapExec:

CrackMapExec هي أداة لاختبار windows وبيئات Active Directory باستخدام تقنيات متعددة مثل مستودع PowerSploit كوحداته النمطية.

يمكن تعداد المستخدمين المسجلين ومشاركة مجلدات SMB جنبًا إلى جنب مع تنفيذ هجمات السلام و NTDS.dit ، والحقن التلقائي لـ Mimikaz / Shellcode / DDL في الذاكرة باستخدام PowerShell ، وما إلى ذلك ، وتشمل مزاياها الرئيسية البرامج النصية Clear Python ، المتوازية تمامًا multithreading ، واستخدام مكالمات WinAPI الأصلية فقط لاكتشاف الجلسات ، وبالتالي تقليل مخاطر الأخطاء والمستخدمين وإغراق تجزئة SAM ، إلخ. يكاد لا يمكن اكتشافه بواسطة الماسحات الضوئية الأمنية ويستخدم نصوص Python النصية العادية دون الاعتماد على أي مكتبة خارجية. إنه معقد نوعًا ما ويستحق الجهد المبذول ، حيث أن معظم تشبيهه ليس دقيقًا وعمليًا للغاية.

خريطة SQL:

SQLmap هي أداة أخرى مفتوحة المصدر تساعدك على أتمتة الإدراك جنبًا إلى جنب مع استخدام أخطاء حقن SQL وأمر خوادم قواعد البيانات.

تدعم SQLmap ، تعد MySQL و Oracle و IBM DB2 المكونات الأكثر شيوعًا لنظام إدارة قواعد البيانات

ست تقنيات حقن SQL رئيسية:

  • أعمى قائم على الوقت ، ومستند إلى الخطأ ، واستعلام UNION ، واستعلامات مكدسة ، وخارج النطاق ، ومستندة إلى منطقية. معلومات المستخدم مثل التعداد والأدوار وتجزئة كلمة المرور والجداول والأعمدة والامتيازات وقواعد البيانات.
  • هجوم قائم على القاموس مع التعرف على كلمة المرور ودعم اختراق كلمة المرور.
  • ابحث عن أسماء قواعد البيانات أو الجداول أو الأعمدة المحددة في جداول قاعدة البيانات.
  • استخدام برنامج MySQL أو PostgreSQL أو Microsoft SQL Server لتنزيل وتحميل أي ملفات برامج.
  • قم بتنفيذ الأوامر على نظام تشغيل قاعدة البيانات والعثور على مخرجاتها القياسية وتنظيم اتصال خارج النطاق TCP مصحوب بالحالة بين نظام تشغيل خادم قاعدة البيانات وجهاز المهاجم.
  • زيادة امتيازات المستخدم لتنفيذ قاعدة البيانات من خلال أمر نظام MetaSplit's Metapter Gate. إنه يتألف من محرك بحث مؤثر يمكن تقديمه أيضًا على Windows صغير مع صفحة رئيسية قديمة.

نظام تقييم الضعف المفتوح (OpenVAS):

يمكن لهذا الإطار مراقبة مضيفي الشبكة والعثور على مشكلات الأمان إلى جانب تحديد الخطورة والتحكم في طرق التعامل معهم. يكتشف المضيف ضعيفًا بسبب استخدام البرنامج القديم أو التهيئة الخاطئة. يقوم بمسح المنافذ المفتوحة للمضيفين الخاضعين للمراقبة ، ويرسل حزمًا تم تشكيلها خصيصًا لنسخ هجوم ، ويفوض إلى مضيف معين ، ويحصل على إمكانية الوصول إلى لوحة من المسؤولين ، ويمكنه تشغيل أوامر متنوعة ، وما إلى ذلك ، ويوفر مجموعة من اختبارات ضعف الشبكة ( NVT) ، والذي يصنف التهديد من خلال توفير 50000 اختبار أمان. تحقق من CVE و Open CAP من وصف المشكلات المعروفة. OpenSCAP مجاني تمامًا بالإضافة إلى أنه متوافق مع Virtual Box وأنظمة المحاكاة الافتراضية Hyper-V و ESXi ويدعم OVAL و ARF و XCCFF و CVSS و CVE و CCE.

بعد تثبيته ، ستحتاج إلى وقت لتحديث الإصدار الحالي من قواعد بيانات NVT.

استنشاق وتزييف حركة المرور:

إن استنشاق حركة المرور وانتحال حركة المرور هو الخطوة التالية. إنها خطوة مثيرة للاهتمام بنفس القدر من الأهمية في اختبار الاختراق. أثناء إجراء اختبار الاختراق ، يمكن استخدام الاستنشاق والانتحال لعدة أسباب مختلفة.

يتم استخدامه لتحديد نقاط الضعف في الشبكة والمواقع التي يمكن للمهاجمين استهدافها ، وهو استخدام مهم لاستنشاق وتزييف حركة المرور. يمكن التحقق من المسارات التي تمر منها الحزم عبر شبكتك ومعرفة ما تحتويه حزم المعلومات إذا كانت مشفرة أم لا وغير ذلك الكثير.

إمكانية القبض على الحزمة من قبل مهاجم والوصول إلى معلومات مهمة تشكل تهديدًا لأمن شبكتك. علاوة على ذلك ، إذا تدخلت حزمة من قبل عدو ثم استبدلت الحزمة الأصلية بأخرى خبيثة ، يمكن أن تتحول إلى تدمير العواقب. بمساعدة التشفير والأنفاق والتقنيات المماثلة الأخرى ، فإن هدفك هو جعل من الصعب قدر الإمكان شم وتزييف الحزم المرسلة عبر شبكتك. للاستنشاق والتزوير يتم استخدام بعض أفضل الأدوات. فيما يلي الأدوات المستخدمة لهذا الغرض.

جناح التجشؤ:

لتشغيل اختبار تطبيق الويب للأمان Burp Suite هو الخيار الأفضل للاختيار. وهو يتألف من عدد من الأدوات المختلفة التي ثبت أنها فعالة للغاية للاستخدام في كل خطوة من خطوات عملية اختبار الثغرات الأمنية ، وإنشاء خريطة الموقع ، وتحليل مستوى هجوم تطبيق الويب. يوفر Burp Suite تحكمًا كاملاً في عملية الاختبار ، ويسمح لك بدمج الأتمتة عالية المستوى مع التقنيات اليدوية المتقدمة. إنه في النهاية يجعل اختبار الاختراق سريعًا وفعالًا.

يتضمن جناح Burp:

تم استخدام وكيل الاستنشاق الذي يتحقق من حركة المرور ويراقبها. علاوة على ذلك ، يقوم بتحرير حركة المرور المرسلة بين متصفحك والجانب المستهدف. يقوم ماسح تطبيقات الويب المتقدم بتشخيص مستويات مختلفة من المخاطر غريزيًا. في التطبيق العنكبوت للزحف إلى كل من المحتوى والوظائف. كما أنه يضيف إلى المعلقين ، وأدوات التسلسل المرتد ، وأجهزة التسلسل.

يمكنه استرداد العمل ومن ثم يمكنه أيضًا استئنافه عند الحاجة. يمكنك ببساطة ذكر الامتدادات الخاصة بك لتنفيذ عمل معقد وأكثر قابلية للتخصيص لأنه قابل للتكيف. على غرار أدوات اختبار الأمان الأخرى ، فإنه يضر أيضًا بتطبيقات الويب الأخرى ويتلفها. لهذه المسألة ، يجب عليك دائمًا إنشاء نسخ احتياطية من التطبيق الذي اختبرته قبل استخدام Burp Suite. ولا تقم بتطبيقه على عكس الأنظمة التي لا يمكنك الوصول إلى إذن لاختبارها.

لاحظ أن Burp Suite هو منتج يتقاضى راتباً وليس أداة مجانية مفتوحة المصدر تختلف عن الكثير من الأدوات الأخرى المذكورة في هذه المقالة. استخدامه ليس صعبًا على الإطلاق لأنه يشتمل على واجهة بديهية أيضًا ، لذلك يمكن للمراهقين المبتدئين أيضًا تطبيقه. يحتوي على عدد من الخصائص القوية التي يمكن أن تفيد المختبرين الجدد ، ويمكنك تخصيصها حسب حاجتك.

DNSChef:

يمكن لمحلل البرامج الضارة والمتسللين الذين يقومون باختبار القلم استخدام DNSchef لأنه قابل للتكوين بدرجة عالية ويعمل بكفاءة. يمكن إنشاء التعليقات ، والتي تستند إلى قوائم كل من المجالات المضمنة والمستبعدة. أنواع مختلفة من بيانات DNS التي يساعدها DNSChef. يمكن أن تشارك في المجالات المتنافسة مع أحرف البدل ويمكنها أن تقوم بتوكيل الاستجابات الحقيقية للمجالات غير المتزامنة وتحديد ملفات التكوين الخارجية.

يعد DNS Proxy أداة مفيدة للغاية تُستخدم لفحص حركة مرور شبكة التطبيق. على سبيل المثال ، يمكن استخدام وكيل DNS للطلبات المزيفة للإشارة إلى مضيف حقيقي في أي مكان على الإنترنت لـ badgoo.com ولكن إلى جهاز محلي يقوم بمعالجة الطلب. أم ستوقفه. يتم تطبيق التصفية الأولية فقط ، أو تشير إلى عنوان IP واحد لجميع استعلامات DNS. يعد DNS Chef إلزاميًا لنظام مرن وقد تم إنشاؤه كجزء من اختبار الاختراق.

تكون خوادم DNS مفيدة عندما لا يكون لدى التطبيق طريقة أخرى لاستخدام خادم وكيل آخر. نفس الشيء هو الحال مع بعض الهواتف المحمولة التي لا تنظر إلى نظام التشغيل والنظام بسبب وكيل HTTP. يعد هذا الوكيل (DNSchef) هو الأفضل لتشغيل جميع أنواع التطبيقات ويتيح الاتصال بالموقع المستهدف بشكل مباشر.

وكيل OWASP Zed Attack:

OWASP ، وهو على الأرجح أكثر أدوات فحص الأمان والثغرات الأمنية استخدامًا على الويب. يستخدمه العديد من المتسللين على نطاق واسع. تشمل الفوائد الرئيسية لـ OWASP ZAP أنه مجاني ومفتوح المصدر ومتعدد المنصات. أيضًا ، يتم دعمه بنشاط من قبل متطوعين من جميع أنحاء العالم ويتم تدويله بالكامل.

يشتمل ZAP على عدد من الخصائص المهمة ، بما في ذلك بعض الماسحات الضوئية التلقائية وغير النشطة ، وواجهة الخادم الوكيل ، والفجر ، وبرامج زحف الويب التقليدية و AJAX.

يمكنك استخدام OWASP ZAP لاكتشاف الثغرات الأمنية تلقائيًا في تطبيقات الويب الخاصة بك أثناء التطوير والاختبار. كما أنها تستخدم لاختبارات الاختراق ذات الخبرة لإجراء اختبارات الأمان اليدوية.

MITMf:

MITM FM هو إطار شائع لهجمات MITM استنادًا إلى Sergio Proxy وهو في الأساس محاولة لتنشيط المشروع.

MITMf عبارة عن أداة ثنائية في واحد لديها القدرة على مهاجمة الشبكة و MITM. لهذا الغرض ، كانت تقدم باستمرار وتحسن جميع الهجمات والتقنيات المتاحة. في البداية ، تم تصميم MITMf لمعالجة المشكلات الحرجة مع الأدوات الأخرى ، مثل البرامج الضارة وأغطية أكلي لحوم البشر. ولكن لاحقًا ، لضمان قابلية تطوير إطار العمل عالي المستوى ، تمت إعادة كتابته بالكامل بحيث يمكن لكل مستخدم استخدام MITMf لتنفيذ هجمات MITM الخاصة به.

الميزات الرئيسية لإطار عمل MITMf:

  • منع تحديد موقع ملف التكوين باستخدام DHCP أو DNS (بروتوكول الاكتشاف التلقائي لوكيل الويب).
  • تكامل أداة المستجيب (LLMNR ، تسمم MDNS ، NBT-NS)
  • DNS مدمج (خادم اسم المجال) ، SMB (كتلة رسائل الخادم) ، وخوادم HTTP (بروتوكول نقل النص التشعبي).
  • وكيل SSL Strip ، الذي تجاوز HSTS (أمان نقل HTTP الصارم) وقام بتعديل HTTP أيضًا.
  • يرتبط تسمم NBT-NS و LLMNR و MDNS ارتباطًا مباشرًا بأداة الجاني. علاوة على ذلك ، يدعم بروتوكول Web Proxy Auto-Discovery Protocol (WPAD) خادم الاحتيال.

وايرشارك:

يعتبر Wire Shark محلل بروتوكول شبكة معروف. هذا يسمح لك بمراقبة كل عمل على المستوى الجزئي. تعتبر شبكة مشاركة الأسلاك هي المقياس في العديد من الصناعات لتحليل حركة المرور. The Wire Shark هو خليفة مشروع 1998. بعد فترة وجيزة من النجاح ، بدأ جميع الخبراء في جميع أنحاء العالم في تطوير سمك القرش السلكي.

تمتلك Wireshark بعضًا من أكثر الميزات اللائقة لاختبار الشبكة ، ولكن في بعض الأحيان ، خاصة بالنسبة للمبتدئين ، لا يبدو أنه من السهل جدًا تشغيلها حيث يحتاج هيكلها المبني إلى توثيق جيد للميزات لتشغيلها.

  • وضع غير متصل بالشبكة وفلتر عرض قوي للغاية.
  • غنية بتحليل VoIP (الصوت عبر بروتوكول الإنترنت).
  • يمكن استخدام إيثرنت وأنواع متعددة أخرى لقراءة البيانات الحية (IEEE ، PPP ، إلخ).
  • التقاط حركة مرور USB RAW.
  • دعم منصة متعددة.
  • القدرة على فك التشفير للعديد من البروتوكولات.
  • عرض البيانات المكررة.
  • يمكن إنشاء الإضافات.

اختبار القلم لتطبيقات الويب:

Pentesting هو اسم آخر لاختبار الاختراق ، والذي يُعرف أيضًا باسم القرصنة الأخلاقية ، لأنه طريقة قانونية ومسموح بها لاختراق نظامك لاختبار الثغرات ونقاط الضعف المختلفة في تطبيق الويب الخاص بك. يشتمل تطبيق الويب الحديث على بنية معقدة ، ومع ذلك ، فإنه يحمل أيضًا مخاطر مختلفة بمستويات مختلفة من الشدة. يعمل الكثير من التطبيقات ويرتبط مباشرة بتقنيات الدفع الدولية وخدمات الطلب وما إلى ذلك. على سبيل المثال ، لديك موقع ويب للتجارة الإلكترونية ؛ يجب عليك اختبار بوابة الدفع الخاصة بموقعك على الويب قبل تشغيلها للعملاء حتى لا يكون هناك أي حادث مؤسف في تاريخ الدفع أو طرق الدفع الخاصة بالعميل.

فيما يلي خمس أدوات أساسية لـ Kali Linux ومقدمة موجزة:

أتسكان:

ATSCAN هي أداة فعالة للغاية للبحث المتقدم ، والاستغلال الهائل للظلام ، والاكتشاف التلقائي للمواقع الضعيفة. إنه مفيد جدًا في إنشاء محركات البحث المعروفة ، بما في ذلك Google و Bing و Yandex و Esco.com و Sogo.

ATSCAN هو ماسح ضوئي يقوم بمسح موقع الويب الخاص بك أو البرنامج النصي بحثًا عن نقاط الضعف ، خاصة في صفحات المسؤول ، حيث أن اختراق صفحة المسؤول الخاصة بموقع ويب يعني اختراق موقع الويب بالكامل بدءًا من صفحة المسؤول ، ويمكن للمتسلل إجراء أي نشاط يريده.

يمكن الحصول عليها لجميع المنصات الموصى بها. لدى ATSCAN القدرة على تشخيص Dark تمامًا وتنفيذ الأوامر الخارجية والعثور على صفحات المسؤول والكشف التلقائي عن جميع أنواع الأخطاء. على سبيل المثال ، يتم استخدام ماسحات ضوئية مختلفة مثل الماسحات الضوئية XSS والماسحات الضوئية LFI / AFD وما إلى ذلك.

واسب الحديد:

لاكتشاف أمان تطبيقات الويب ، نستخدم IronWSP ، وهو جهاز مجاني مفتوح المصدر. على الرغم من أنه تم إنشاؤه في البداية لنظام التشغيل Windows الذي يدعم بشكل أساسي Python و Ruby على القضبان ، إلا أنه يعمل أيضًا مع Linux. يدعم بشكل رئيسي Python و Ruby ، ​​ولكن يمكنه أيضًا استخدام جميع أنواع المكونات الإضافية والوحدات النمطية المكتوبة بلغة C # و VB.NET.

يحتوي برنامج IronWSP على واجهة رسومية بسيطة سهلة الاستخدام ومدعومة بمحرك مسح ضوئي قوي وتسجيل التسجيل المستمر. بالإضافة إلى ذلك ، لديه القدرة على اكتشاف تطبيقات الويب لأكثر من 25 نوعًا من الثغرات الأمنية المعروفة. يتضمن IronWASP مجموعة كبيرة ومتنوعة من الوحدات المدمجة ويوفر عددًا من الأدوات المحددة:

  • WiHawk - أداة فحص نقاط الضعف في موجه Wi-Fi
  • XmlChor - أداة استغلال تلقائية لحقن XPATH
  • IronSAP - ماسحة أمان SAP
  • مدقق أمان SSL - ماسح ضوئي للكشف عن ثغرات تثبيت SSL
  • OWASP Skanda - أداة تشغيل SSRF تلقائية
  • CSRF PoC Generator - أداة لإنشاء عمليات استغلال لثغرات CSRF
  • HAWAS - أداة للكشف عن السلاسل المشفرة والتجزئة وفك تشفيرها تلقائيًا على مواقع الويب

لا أحد:

Nikto هي أداة مفتوحة المصدر لمسح خوادم الويب التي تقوم بمسح جميع الملفات والبيانات والبرامج الخطيرة على أي نوع من خوادم الويب مثل خوادم Linux أو Windows أو BSD. يقوم Nikto بفحص خوادم الويب لتشخيص المشاكل المحتملة والتهديدات الأمنية عن طريق الاختبار. هذا يشمل:

  • إعدادات غير صالحة في خادم الويب أو ملفات البرامج
  • الملفات والبرامج غير الآمنة
  • الملفات والبرامج الافتراضية
  • الخدمات والبرامج التاريخية

يمكن لـ Nikto العمل على أي منصة مع بيئة Pearl لأنها مصنوعة على LibWhisker2 (عبر RFP). يتم دعم مصادقة المضيف والوكيل وتشفير الحمولة وغير ذلك الكثير بشكل كامل.

استنتاج:

يجب أن يعرف كل مختبِر الاختراق أداة Kali Linux لأنها قوية جدًا وسهلة الاستخدام. سيعتمد الخيار النهائي لاستخدام الأدوات دائمًا على مهام وأهداف مشروعك الحالي على الرغم من أنه يوفر مجموعة كاملة من الأدوات في كل مرحلة من مراحل اختبارات الاختراق. إنه يوفر ولديه القدرة على إظهار مستويات أعلى تمامًا من الدقة والأداء. تتم هذه التقنية الخاصة باستخدام أدوات مختلفة في مواقف مختلفة.

تتضمن هذه المقالة أدوات Kali Linux الأكثر شهرة وسهلة الاستخدام وشائعة الاستخدام لوظائف مختلفة. تشمل الوظائف جمع المعلومات ، وتحليل نقاط الضعف المختلفة ، والاستكشاف ، والاتصال ، والتفاعل مع حركة مرور الشبكة المزيفة ، واختبار الإجهاد ، والتفاعل مع تطبيقات الويب. العديد من هذه الأدوات ليست مخصصة لأغراض التحقيق والتدقيق الأمني. ويجب حظره تمامًا في الشبكات التي لا تمنح الإذن.