Как проверить безопасность компьютера через терминал кали линукс

Обновлено: 02.07.2024


Обзоры

Вот наш список лучших инструментов Kali Linux, которые позволят вам оценить безопасность веб-серверов и помочь в проведении взлома и ручного тестирования на проникновение.

Если вы читаете обзор на Kali Linux, вы поймете, почему он считается одним из лучших дистрибутивов Linux для взлома и пентеста.

Он поставляется с множеством инструментов, облегчающих вам тестирование, взлом и все, что связано с цифровой криминалистикой.

Это один из наиболее рекомендуемых дистрибутивов Linux для этичных хакеров.

В любом случае, независимо от вашей цели, мы рассмотрим некоторые из лучших инструментов Kali Linux, которые вы должны использовать.

Обратите внимание, что не все инструменты, упомянутые здесь, имеют открытый исходный код.

Лучшие инструменты Kali Linux для взлома и тестирования на проникновение

Существует несколько типов инструментов, которые предустановлены.

Если вы не нашли установленный инструмент, просто скачайте его и установите.

1. Nmap


Другими словами, чтобы получить представление о хосте, его IP-адресе, обнаружении ОС и аналогичных деталях сетевой безопасности (таких как количество открытых портов и их значения).

Он также предлагает функции для уклонения от брандмауэра и подмены.

2. Lynis


Конечно, вы также можете использовать его для обнаружения уязвимостей и тестирования на проникновение.

Он будет сканировать систему в соответствии с обнаруженными компонентами.

3. WPScan


Он бесплатный, но не с открытым исходным кодом.

Кроме того, он также дает вам подробную информацию об активных плагинах.

Конечно, хорошо защищенный блог может не дать вам много подробностей о себе, но он все еще является лучшим инструментом для сканирования безопасности WordPress для поиска потенциальных уязвимостей.

4. Aircrack-ng


Он не ограничивается только мониторингом и получением информации, но также включает возможность взлома сети (WEP, WPA 1 и WPA 2).

Он также включает в себя различные беспроводные атаки, с помощью которых вы можете нацеливаться / отслеживать сеть WiFi для повышения ее безопасности.

5. Hydra


Если вы ищете интересный инструмент для взлома пары логин / пароль, Hydra будет одним из лучших предустановленных инструментов Kali Linux.

Возможно, она больше не поддерживается, но теперь она есть на GitHub, так что вы также можете внести свой вклад в его работу.

6. Wireshark


Его также можно отнести к категории лучших инструментов Kali Linux для анализа сети.

Он активно поддерживается, поэтому я определенно рекомендую попробовать его в работе.

7. Metasploit Framework


С помощью этого инструмента вы можете проверить уязвимости, протестировать известные эксплойты и выполнить полную оценку безопасности.

Конечно, бесплатная версия не будет иметь всех функций, поэтому, если вы увлечены серьезными вещами, вам следует сравнить выпуски.

8. Skipfish


Аналогично WPScan, но не только для WordPress.

Он быстрый и простой в использовании.

Кроме того, его метод рекурсивного сканирования делает его еще лучше.

Для профессиональных оценок безопасности веб-приложений пригодится отчет, созданный Skipfish.

9. Maltego


Согласно информации, он создает ориентированный граф, чтобы помочь проанализировать связь между этими частями данных.

Обратите внимание, что это не инструмент с открытым исходным кодом.

Он поставляется предварительно установленным, однако вам нужно будет зарегистрироваться, чтобы выбрать, какую версию вы хотите использовать.

10. Nessus

Если у вас есть компьютер, подключенный к сети, Nessus может помочь найти уязвимости, которыми может воспользоваться потенциальный злоумышленник.

Конечно, если вы являетесь администратором нескольких компьютеров, подключенных к сети, вы можете использовать его и защитить эти компьютеры.

Тем не менее, это больше не бесплатный инструмент, вы можете попробовать его бесплатно в течение 7 дней на официальном сайте.

11. Burp Suite Scanner


В отличие от других сканеров безопасности веб-приложений, Burp предлагает графический интерфейс и довольно много продвинутых инструментов.

Тем не менее, редакция сообщества ограничивает возможности только некоторыми необходимыми ручными инструментами.

Для профессионалов, вам придется рассмотреть вопрос об обновлении.

Как и в предыдущем инструменте, он также не является открытым исходным кодом.

Я использовал бесплатную версию, но если вы хотите получить более подробную информацию о ней, вы должны проверить функции, доступные на их официальном сайте.

12. BeEF


Он был специально разработан для тестировщиков на проникновение для оценки безопасности веб-браузера.

Это один из лучших инструментов Kali Linux, потому что многие пользователи хотят знать и исправлять проблемы на стороне клиента, когда говорят о веб-безопасности.

Kali Linux

Безопасность и защита Kali Linux

Изменении пароля по умолчанию

Эта простая команда запросит у нас пароль текущего пользователя (по умолчанию, если мы его еще не изменили). Затем он запросит новый пароль и снова проверит его. Хороший пароль должен содержать как прописные, так и строчные буквы, а также символы и цифры. После проверки пароля наш пароль будет изменен. Мы видим это на следующем скриншоте:
смена пароля в Kali

Изменение пароля Kali Linux

Нам нужно помнить, что наш набранный пароль не будет отображаться по соображениям безопасности.

Учетная запись непривилегированного пользователя

Ранее пользователь root был пользователем Kali по умолчанию. Теперь все изменилось после обновления Kali Linux 2020.1. Теперь пользователем Kali по умолчанию является учетная запись пользователя без полномочий root.

Непривилегированный пользователь находится непосредственно под основным пользователем-администратором, у которого есть все права root. Аналогично семейным и родительским счетам.

Мы даже можем использовать пользователя root прямо в нашей системе, но это не годится по соображениям безопасности. Мы не должны всегда использовать пользователя root.

Обновление Kali Linux

Существует множество версий Kali Linux. Kali Developers выпускает новую версию каждый квартал. Обновленные версии Kali поставляются с обновленными ядрами. Чтобы Kali Linux был непрерывным дистрибутивом, не нужно загружать ISO-образ и снова устанавливать его во время обновления. Нам просто нужно применить несколько команд для установки обновления. Подпишитесь на нас, чтобы получать уведомления о выходе обновления.

Также мы должны обновить и обновить наш Kali Linux через несколько дней, используя следующую команду:

Вывод: нам нужно часто обновлять и обновлять Kali Linux, а также обновлять дистрибутив каждый раз, когда он выпускается.

Изменение ключей SSH по умолчанию

На вид все нормально и круто, но проблема в том, что у всех одинаковые ключи. Давайте разберемся в этом так. Если мы загружаем программное обеспечение с веб-сайта, это та же самая дистрибутивная копия, которую скачивают все. Позже мы используем наши учетные записи с программным обеспечением для персонализации, и поставщик услуг предоставляет соответствующие возможности в соответствии с подпиской для этих учетных записей. Ключи SSH имеют те же основы, но используются для проверки файлов.

Если злоумышленник совершил атаку «Человек посередине» (MITM) или кампанию социальной инженерии, это может истощить нашу безопасность.

SSH дает нам возможность аутентифицироваться без ввода паролей каждый раз. Есть два типа ключей SSH. Один публичный, а другой частный. Нам нужно изменить наши общедоступные SSH-ключи, потому что у всех дистрибутивов они одинаковые, а сгенерировать закрытый ключ будет гарантировать, что только аутентифицированные пользователи могут получить к нему доступ.

Ключи SSH по умолчанию расположены в каталоге / etc / ssh. В этом списке будут показаны все ключи внутри. Вместо того, чтобы удалять их из базы данных, мы собираемся хранить их в безопасном месте. Для этого мы используем следующие команды:

Теперь все наши старые ключи SSH перемещены в каталог с именем old_keys.

Резервное копирование ключей ssh ​​Kali Linux

Теперь мы генерируем новые ключи, используя следующую команду:

Эта команда сгенерирует для нас новые ключи SSH. Как мы видим на следующем скриншоте.

Созданы новые ключи SSH Kali Linux

Если мы столкнулись с какой-либо проблемой, мы можем использовать наши резервные копии ключей SSH.

Анонимность в сети

Во время серфинга в Интернете с помощью машины Kali Linux используйте инструменты «NIPE» или «kalitorify» для безопасного и анонимного просмотра. Хотя рекомендуется использовать macchanger для подделки нашего Mac-адреса. Мы также советуем изменить имя нашего хоста с Kali на сервер имен и добавить хост, аналогичный 8.8.8.8.

Мониторинг логов

Логи Kali Linux

Использование инструментов top (встроено прямо в систему) или htop (sudo apt install htop) показывает нам активность мониторинга в реальном времени. Даже графический инструмент xfce4-taskmanager может выполнять аналогичные действия.

htop Kali Linux

Сканирование на наличие руткитов

Нам также необходимо часто сканировать нашу систему на наличие вредоносных программ и руткитов. Мы можем запустить сканирование с помощью наборов инструментов «Chkrootkit» или «Rkhunter». Несколько дней назад мы подробно обсуждали эту тему (поиск и удаление руткитов из Linux). Поэтому мы не думаем, что нам нужно это повторять. Эти инструменты похожи на антивирусные программы для систем Linux.

Заключение

Хотя Kali Linux создан для атак, сама по себе довольно безопасная среда. Но опытные пользователи выходят за рамки повседневных задач, и необходимо соблюдать надлежащие процедуры. Новые пользователи из других операционных систем, таких как Windows, могут подумать, что запуск Kali Linux внутри VMWare или VirtualBox является самым безопасным процессом. Это действительно так, но необходимо предпринять определенные шаги.


Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе безопасности. Жизненно важно как можно быстрее (1) локализовать их и (2) пофиксить. К счастью, существует множество различных продуктов, которые помогают с первым пунктом. Среди них можно выделить Kali, дистрибутив Linux, разработанный для тестирования систем безопасности. В этой статье я расскажу, как использовать Kali Linux для исследования вашей системы и поиска слабых мест, имитируя атаку злоумышленника.

Дистрибутив Kali включает множество инструментов, каждый из которых имеет открытый исходный код. Достаточно запустить установку дистрибутива и все эти инструменты будут доступны из коробки.


В качестве подопытных я буду использовать две системы:

Поиск открытых портов

Я начал с базового сканирования системы 2. Сканируя систему с помощью Nmap, можно узнать, какие порты и службы видны из системы 1, запускающей сканирование.


Итак, первым делом можно найти несколько «интересных» открытых портов — потенциальных слабых мест. На самом деле, любой открытый порт интересен, потому что с его помощью больше шансов взломать сеть. В этом примере 21, 22, 80 и 443 — это ещё и порты часто используемых служб. Но пока я просто занимаюсь разведкой и пытаюсь получить как можно больше информации о системе, которую хочу взломать.

После этого для более глубокого анализа я выбраю порт 80 и запускаю команду Nmap с аргументами -p 80 и -A. Это позволяет получить информацию об операционной системе и приложении, которое использует 80-й порт.


Здесь нас интересуют следующие строки:

Поиск информации о пользователях

Поскольку теперь я знаю, что это сервер WordPress, я могу использовать WPScan для получения информации о потенциальных уязвимостях. Хорошо бы найти несколько имён пользователей и их пароли. Чтобы найти их в данном в экземпляре WordPress, используем опции --enumerate u:

__ _______ _____

\ \ /\ / /| |__) | (___ ___ __ _ _ __

\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \

WordPress Security Scanner by the WPScan Team

@_WPScan_, @ethicalhack3r, @erwan_lr, @firefart

[+] Started: Tue Feb 16 21:38:49 2021

[i] User(s) Identified:

| Found By: Author Posts — Display Name (Passive Detection)

| Author Id Brute Forcing — Author Pattern (Aggressive Detection)

| Login Error Messages (Aggressive Detection)

| Found By: Author Posts — Display Name (Passive Detection)

| Author Id Brute Forcing — Author Pattern (Aggressive Detection)

| Login Error Messages (Aggressive Detection)

Отлично, найдены два пользователя: admin и pgervase. Я попытаюсь подобрать пароль для пользователя admin, используя словари паролей — текстовый файл с набором возможных вариантов. Я возьму словари из 3 231 и из 3 543 076 137 строк.

Подбор пароля с атакой по словарю

Для атаки по словарю можно использовать разные инструменты. Вот два примера команд с Nmap и WPScan:


Эти два инструмента, конечно же, могут гораздо больше, но и для подбора паролей тоже годятся.

А вот эта команда WPScan, например, выводит пароль в конце файла:


Раздел Valid Combinations Found в конце содержит имя пользователя admin и его пароль. На перебор 3 231 строк ушло всего две минуты.

У меня есть ещё один файл словаря с 3 238 659 984 уникальными записями, что займет гораздо больше времени.

Nmap выдаёт результат намного быстрее:

Поиск Heartbleed-уязвимости

Мы видим, что в версиях протоколов, которые используются на сервере, Heartbleed-уязвимость не обнаружена:

Ну что ж, значит через модуль Heartbeat я не могу получить доступ к оперативной памяти и данным сервера. Что ж… видно не судьба :)

Советы по предотвращению и защите от взлома

Можно написать много статей про то, как противостоять атакам хакеров всех мастей. Тут я ограничусь общими рекомендациями:

    Изучайте свою систему: какие порты открыты, какие порты должны быть открыты, кто должен иметь возможность видеть эти порты и какой объём трафика должен проходить через них. Nmap вам в помощь.

Полезные материалы (на английском языке)

То, что описано в этой статье, — лишь вершина айсберга. Чтобы погрузиться глубже, вы можете изучить следующие ресурсы:


Облачные серверы от Маклауд быстрые и безопасные.

Зарегистрируйтесь по ссылке выше или кликнув на баннер и получите 10% скидку на первый месяц аренды сервера любой конфигурации!


Удивительно, сколько людей заинтересовано в том, чтобы научиться взламывать. Это из-за красивой картинки в голове, созданной Голливудом?

Как бы то ни было, благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят всевозможные ваши потребности. Только не забывайте оставаться этичными!

1. Wifite2

Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.

Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

Инструмент аудита беспроводных сетей Wifite

Инструмент аудита беспроводных сетей Wifite

2. Nessus

Nessus – средство удалённого сканирования, которое подходит для проверки компьютеров на наличие уязвимостей. Сканер не делает активной блокировки любых уязвимостей на вашем компьютере, но быстро обнаруживает их благодаря запуску больше 1200 проверок уязвимостей и выдаёт предупреждения о необходимости конкретных исправлений безопасности.

Сканер уязвимостей Nessus

Сканер уязвимостей Nessus

3. Aircrack-ng

Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2 в мировом масштабе!

Он перехватывает пакеты из сети, выполняет анализ с помощью восстановленных паролей. А также у него консольный интерфейс. В дополнение к этому Aircrack-ng использует стандартную FMS-атаку (атаку Фларера-Мантина-Шамира) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, чтобы ускорить процесс, который быстрее WEP.

Если вам сложно использовать Aircrack-ng, посмотрите доступные онлайн туториалы.

Сетевая безопасность Wi-Fi в Aircrack-ng

Сетевая безопасность Wi-Fi в Aircrack-ng

4. Netcat

Netcat, чаще сокращённо nc , – сетевая утилита, с помощью которой вы используете протоколы TCP/IP для чтения и записи данных через сетевые подключения.

Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.

Инструмент сетевого анализа Netcat

Инструмент сетевого анализа Netcat

5. Yersinia

Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.

Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.

Инструмент сетевого анализа Yersinia

Инструмент сетевого анализа Yersinia

6. THC Hydra

Используйте это средство для взлома веб-сканеров, беспроводных сетей, обработчиков пакетов, Gmail и других вещей.

Hydra – взломщик логинов

Hydra – взломщик логинов

7. Pixiewps

Pixiewps – написанный на C оффлайн-инструмент атак методом «грубой силы», который используется для программных реализаций с маленькой или отсутствующей энтропией. В 2004 году его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов.

В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты.

Брутфорс-инструмент для оффлайн-режима Pixiewps

Брутфорс-инструмент для оффлайн-режима Pixiewps

8. Metasploit Framework

Metasploit Framework – платформа с открытым исходным кодом, с помощью которой эксперты по безопасности проверяют уязвимости, а также делают оценку безопасности, чтобы повысить осведомлённость в этой области.

В этом проекте масса инструментов, с помощью которых вы будете создавать среды безопасности для тестирования уязвимостей. Он работает как система пентеста.

Инструмент для пентеста Metasploit Framework

Инструмент для пентеста Metasploit Framework

9. Nikto

Nikto2 – бесплатный опенсорс веб-сканер для исчерпывающего и скоростного тестирования объектов в интернете. Это достигается путём поиска больше 6500 потенциально опасных файлов, устаревших программных версий, уязвимых конфигураций серверов и проблем в этой сфере.

Сканер веб-серверов Nikto

Сканер веб-серверов Nikto

10. Nmap (Network Mapper)

Network Mapper – бесплатная опенсорсная утилита, которой пользуются системные администраторы для обнаружения сетей и проверки их безопасности.

Nmap быстро работает, поставляется с подробной документацией и графическим интерфейсом, поддерживает передачу данных, инвентаризацию сети и другое.

Инструмент Nmap для обнаружения сетей и аудита безопасности

Инструмент Nmap для обнаружения сетей и аудита безопасности

11. Maltego

Maltego – проприетарное программное обеспечение, однако широко используется для опенсорсной компьютерно-технической экспертизы и разведки. Эта утилита анализа связей с графическим интерфейсом представляет интеллектуальный анализ данных в режиме реального времени, а также иллюстрированные наборы информации с использованием графов на основе узлов и соединений нескольких порядков.

Разведывательный инструмент Maltego

Разведывательный инструмент Maltego

12. WireShark

WireShark – открытый анализатор пакетов для бесплатного использования. С его помощью вы просматриваете действия в сети на микроскопическом уровне в сочетании с доступом к файлам pcap , настраиваемыми отчётами, расширенными триггерами и оповещениями.

Это повсюду используемый в мире анализатор сетевых протоколов для Linux.

Анализатор трафика сетей Wireshark

Анализатор трафика сетей Wireshark

13. GNU MAC Changer

GNU MAC Changer – сетевая утилита, которая облегчает и ускоряет манипулирование MAC-адресами сетевых интерфейсов.

GNU MAC Changer

GNU MAC Changer

14. John the Ripper (Джон-потрошитель)

John the Ripper – следующий популярный представитель инструментов для хакинга, который используется в сообществе по пентесту (и взлому). Первоначально разработчики создавали его для систем Unix, но позднее он стал доступен на более чем 10 дистрибутивах ОС.

Его особенности: настраиваемый взломщик, автоматическое обнаружение хеша пароля, атака методом «грубой силы» и атака по словарю (среди других режимов взлома).

Взломщик паролей John The Ripper

Взломщик паролей John The Ripper

15. Kismet Wireless

Kismet Wireless – система обнаружения вторжений, сетевой детектор и анализатор паролей. Работает преимущественно с сетями Wi-Fi (IEEE 802.11) и расширяется с помощью плагинов.

Wi-Fi-детектор Kismet

Wi-Fi-детектор Kismet

16. Snort

Snort – открытая и бесплатная сетевая система обнаружения вторжений, с помощью которой вы сделаете поиск уязвимостей в безопасности вашего компьютера.

А также выполните анализ трафика, поиск и сопоставление по контенту, протоколирование пакетов в IP-сетях и обнаружение различных сетевых атак, кроме прочего, в реальном времени.

Средство предотвращения сетевых вторжений Snort

Средство предотвращения сетевых вторжений Snort

17. Hashcat

Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления. Это инструмент с открытым исходным кодом, механизмом обработки правил в ядре, более 200 типов хешей и встроенной системой бенчмаркинга.

Средство восстановления паролей Hashcat

Средство восстановления паролей Hashcat

18. Fern Wifi Cracker

Fern Wifi Cracker – инструмент защиты в сетях Wi-Fi с графическим пользовательским интерфейсом, написанный на Python и предназначенный для аудита уязвимостей сети. Используйте его, чтобы взломать и восстановить ключи WEP/WPA/WPS, а также для атак на Ethernet-сети.

Fern Wifi Cracker

Fern Wifi Cracker

19. Burp Suite Scanner

Burp Suite Scanner – профессиональная интегрированная графическая платформа для тестирования уязвимостей в веб-приложениях.

Объединяет все инструменты тестирования и проникновения в бесплатной Community-версии и профессиональной (399 $ в год для одного пользователя).

Сканер уязвимостей Burp Security

Сканер уязвимостей Burp Security

20. BeEF (от Browser Exploitation Framework)

BeEF, как следует из названия, – инструмент проникновения, который фокусируется на уязвимостях браузера. С помощью него выполняется оценка уровня безопасности целевой среды благодаря векторам атак на клиентской стороне.

Фреймворк эксплуатации браузеров BeEF

Фреймворк эксплуатации браузеров BeEF

Вот и подошли к завершению нашего длинного списка инструментов пентеста и хакинга для Kali Linux. Все перечисленные приложения используются по сей день.

Читайте также: