EN İYİ 25 KALİ LINUX ARAÇLARI

Top 25 Best Kali Linux Tools



Etik Hacker olmak, yazılım geliştirici veya programcı olmak kadar kolay değildir. Bir Etik Hacker, diğer adıyla Penetration Tester, çeşitli alanlar hakkında iyi bir anlayışa sahip olmalıdır. Yalnızca C, C++, Python, PHP, vb.'de derinlemesine programlama dillerine sahip olmak değil. Ayrıca Etik Hacking alanına başlamak için ileri düzeyde bir Linux/Unix Ortamı bilgisi de gereklidir.

Kali Linux, yaklaşık 600 araç dahil, önceden yüklenmiş tonlarca penetrasyon testi aracıyla birlikte gelir. Yeni başlayan bir penetrasyon test cihazı olarak kulağa korkunç geliyor. Yeni başlayan biri olarak tüm bu araçları nasıl öğrenebilir veya kullanabilir? Gerçek şu ki, tüm bunlara hakim olmanıza gerek yok, aslında Kali Linux'ta aynı konsepte ve amaca sahip birçok araç var. Ancak, aralarında her zaman en iyisi vardır. Bu yazıda, yeni başlayan Penetration Tester için En İyi 25 Kali Linux aracını ele alacağım. Ancak Kali Linux'u yeni kurduysanız, daha fazlasını okumadan önce, burayı okumanı tavsiye ederim Kali'ye iyi bir başlangıç.







Aşağıda listelediğim en iyi 25 Kali Linux aracı, işlevselliğe ve ayrıca Sızma Testi Döngüsü veya prosedüründeki sırasına dayanmaktadır. Daha önceki makalemi zaten takip ettiyseniz, Sızma Testi Döngüsü bölümünde, temel olarak dört prosedür vardır: Keşif, Tarama, Sömürü ve Sömürü Sonrası. Burada Anonymity'den başlayarak en iyi 25 Kali Linux aracını aşağıdan yukarıya listeledim.



anonimlik

Sızma testi sırasında anonim kalmaya hazırlanmak çok önemlidir. Hack yaparken kendi kimliğinizi ifşa ederek kendinizi kandırmayın, üzerini örtün!



25. MacChanger

MAC adresini değiştirmenin önemli olmasının birkaç nedeni var, MAC filtreleme etkinleştirilmiş bir kablosuz ağda pentest yaparken MacChanger kullanıyorum ve kablosuz adaptöre onaylanmış bir MAC adresi atamam gerekiyor. Veya tam anlamıyla, pentest sırasında rastgele bir MAC'a geçmek için. MacChanger'ı kullanmak için şu komut düzenini izleyin:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Örneğin, ağa bağlanmak için WLAN1 cihazımı kullanıyorum, varsayılan WLAN1 MAC adresini tamamen rastgele değiştirmek için şu komutu yazıyorum:

~$ macchanger -r wlan1 

24. Vekil Zincirler

Proxychains, her türlü işi kapsar ve halleder. Her iş için komut proxy zincirleri ekleyin, bu, Proxychains hizmetini etkinleştirdiğimiz anlamına gelir. Örneğin, NMAP'yi kapsayacak şekilde ProxyChain'i tetiklemek istiyorum. Komut şudur:

~$ proxychains nmap 74.125.68.101 -v -T4 

Ancak, ProxyChains'i kullanmadan önce, proxy IP ve diğer şeyleri ekleyerek onu yapılandırmanız gerekir, burada ProxyChains hakkında tam eğiticiye bakın: https://linuxhint.com/proxychains-tutorial/


BİLGİ TOPLAMA

23. İzleme Rotası

Traceroute, bir IP ağı üzerinden bağlantı yolunu görüntülemek ve paketlerin geçiş gecikmelerini ölçmek için bir bilgisayar ağı tanılama aracıdır.

22.WhatWeb

WhatWeb bir web sitesi parmak izi yardımcı programıdır. İçerik yönetim sistemleri (CMS), blog platformları, istatistik/analitik paketler, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web sitelerini tanımlar. WhatWeb, her biri farklı bir şeyi tanımak için 1700'den fazla eklentiye sahiptir. WhatWeb ayrıca sürüm numaralarını, e-posta adreslerini, hesap kimliklerini, web çerçevesi modüllerini, SQL hatalarını ve daha fazlasını tanımlar.

21. Whois

WHOIS, yerel internet kayıt şirketleri tarafından yönetilen bir veri tabanıdır, bir alan adı veya bir IP adres bloğu gibi bir İnternet kaynağının kayıtlı kullanıcılarını depolayan veritabanlarını sorgulamak için yaygın olarak kullanılan bir sorgu ve yanıt protokolüdür. alan sahibi hakkında daha geniş bir diğer kişisel bilgi yelpazesi.

20. Maltegoce (Maltego Topluluk Sürümü)

Maltegoce, hedef (şirket veya kişisel) ile ilgili verileri keşfetmeyi ve toplamayı amaçlayan ve toplanan verileri analiz için grafik haline getiren bir istihbarat toplama aracıdır. maltegoce'u kullanmadan önce, önce buradan bir maltego topluluk sürümüne kaydolun: https://www.paterva.com/web7/community/community.php

Kaydınızı tamamladıktan sonra, şimdi terminali açın ve maltegoce yazın. başlaması için kısa bir süre bekleyin. Yükleme tamamlandıktan sonra, Maltego Community Edition'a giriş yapmanızı isteyen bir ekranla karşılaşacaksınız.

Yeni kaydolduğunuz hesapla oturum açın. Oturum açtıktan sonra, hedefe karşı çalıştırmak için ne tür bir makinenin gerekli olduğuna karar vermeniz gerekir.

  • Şirket Stalker (keşif toplar)
  • Ayak İzi L1 (temel keşif)
  • Ayak İzi L2 (orta düzeyde keşif)
  • Footprint L3 (yoğun ve en eksiksiz keşif)

L3 ayak izini seçelim.

Hedef alan adını girin.

Sonuç şöyle görünmeli, ne bulduysa onu göstermeli ve grafikte görselleştirmeli.

19. NMAP

Ağ Eşleştiricisi (NMap), ağ keşfi ve güvenlik denetimi için kullanılan bir araçtır. NMAP'deki favori seçeneğim –script vuln, NMAP'ye NSE kullanarak hedefteki her açık bağlantı noktasının güvenliğini denetlemesini söyler. Örneğin:

~$ nmap kali.org --script vuln

NMAP özelliklerinin tam listesini görüntülemek için bunun yerine yardım sayfasına bakın.

~$ nmap --help

18. Dirbster / Dirb

Dirb, bir web sitesindeki gizli nesneleri, dosyaları ve dizinleri bulmak için bir araçtır. Dirb, bir web sunucusuna karşı sözlük tabanlı bir saldırı başlatarak ve yanıtı analiz ederek çalışır. DIRB, altında bulunan bir dizi önceden yapılandırılmış kelime listesi ile birlikte gelir. /usr/share/dirb/kelime listeleri/ . Dirb'yi başlatmak için aşağıdaki komut desenini kullanın:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

Güvenlik Açığı ANALİZİ

17. Hiç kimse

Nikto, potansiyel güvenlik sorunlarını ve güvenlik açıklarını bulmak için web sunucusu ve web uygulaması değerlendirme aracıdır. Nikto, potansiyel olarak tehlikeli 6700 dosya/program için tarar. Nikto'yu çalıştırmak için aşağıdaki komutu yazın:

~$ nikto -h [hostname or IP address] 

WEB UYGULAMA ANALİZİ

16. SQLiv

SQLiv, basit ve büyük bir SQL enjeksiyon güvenlik açığı tarayıcısıdır. SQLiv, Kali Linux'ta varsayılan olarak yüklenmez. Yüklemek için aşağıdaki komutları çalıştırın:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Kurulduktan sonra, terminali yazmanız yeterlidir:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite, bir uygulamanın saldırı yüzeyinin ilk eşlenmesinden ve analizinden güvenlik açıklarının bulunmasına ve kullanılmasına kadar web uygulamalarının güvenlik testlerini gerçekleştiren tek bir pakette paketlenmiş bir araçlar koleksiyonudur. Burpsuite'in ana özellikleri, bir kesişme proxy'si olarak işlev görebilmesidir (aşağıdaki resme bakın). Burpsuite, bir web tarayıcısı ile web sunucusu arasındaki trafiği keser.

Burpsuite'i açmak için terminale burpsuite yazın.

14. OWASP-ZAP

OWASP ZAP, web uygulaması güvenliğini test etmek için Java tabanlı bir araçtır. Sezgisel bir GUI'ye ve bulanıklaştırma, komut dosyası oluşturma, örümcek oluşturma, proxy oluşturma ve web uygulamalarına saldırma gibi şeyleri yapmak için güçlü özelliklere sahiptir. Ayrıca bir dizi eklenti aracılığıyla genişletilebilir. Bu şekilde, hepsi bir arada bir web uygulaması test aracıdır.

OWASP ZAP'ı açmak için terminale owasp-zap yazın.

13. HTTRACK

Httrack, bir web sitesi / web sayfası klonlayıcısıdır, penetrasyon testi açısından, çoğunlukla sahte bir web sitesi oluşturmak veya saldırgan sunucusunda kimlik avı yapmak için kullanılır. Terminale yazarak httrack sihirbazını çalıştırın:

~$ httrack

Yönlendirmeyle birlikte bazı yapılandırmaların gerekli olduğu sorulacak. Proje adı, Projenin Temel yolu gibi URL hedefini ve proxy yapılandırmasını ayarlayın.

12. JoomScan ve WPScan

JoomScan, Joomla CMS'yi taramak ve analiz etmek için bir Web uygulaması analiz aracıyken, WPScan bir WordPress CMS güvenlik açığı tarayıcısıdır. Bir hedef web sitesinde hangi CMS'nin kurulu olduğunu kontrol etmek için ÇEVRİMİÇİ CMS Tarayıcı'yı veya ek araçlar olan CMSMap'i kullanabilirsiniz. (https://github.com/Dionach/CMSmap). İster Joomla ister WordPress olsun, hedef CMS'yi öğrendikten sonra JoomsScan veya WPScan kullanmaya karar verebilirsiniz.
JoomScan'i çalıştırın:

~$ joomscan -u victim.com

WPScan'i çalıştırın:

~$ wpscan -u victim.com



VERİTABANI DEĞERLENDİRME

11. SQL Haritası

SQLMAP, SQL enjeksiyon güvenlik açıklarını algılama ve bunlardan yararlanma ve veritabanlarını devralma sürecini otomatikleştirir. SQLMap'i kullanmak için, SQL enjeksiyonuna açık bir web sitesi URL'si bulmanız gerekir, bunu SQLiv (liste numarasına bakın) veya Google dork kullanarak bulabilirsiniz. Güvenlik açığı bulunan SQL ekleme URL'sini aldıktan sonra terminali açın ve aşağıdaki komut modelini çalıştırın:

  1. Veritabanları listesi edinin
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Tablo listesi al
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Sütun listesi al
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Verileri edinin
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Örneğin, savunmasız SQL enjeksiyonumuz olduğunu varsayalım. http://www.vulnsite.com/products/shop.php?id=13. Ve veritabanlarını, tabloları ve sütunları zaten edindik. Verileri almak istiyorsak, komut şudur:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Çoğunlukla veriler şifrelenir, şifresini çözmek için başka bir araca ihtiyacımız var. Açık metin şifresini almak için başka bir prosedür aşağıdadır.


ŞİFRE SALDIRILARI

10. Hash-Identifier ve findmyhash

Karma tanımlayıcı, verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma türlerini tanımlayan bir araçtır. Findmyhash, çevrimiçi hizmetleri kullanarak şifrelenmiş parolaları veya verileri kırmak için bir araçtır. Örneğin, şifrelenmiş verimiz var: 098f6bcd4621d373cade4e832627b4f6. Yapmanız gereken ilk şey, karma türünü belirlemektir. Bunu yapmak için, terminalde karma tanımlayıcıyı başlatın ve bunun üzerine karma değerini girin.

Karma tanımlayıcı, bu şifresi çözülmüş verilerin karma algoritma MD5 kullandığını tespit etti. Karma türü bilindikten sonra, verileri kırmak için findmyhash adlı başka bir araç kullanırız. Şimdi terminali yazın:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Sonuç şöyle olurdu:

9. Çıtırtı

Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz özel sözcük listeleri oluşturmaya yönelik bir yardımcı programdır. crunch tüm olası kombinasyonları ve permütasyonları oluşturabilir.

Crunch için temel sözdizimi şöyle görünür:

~$ crunch max -t -o 

Şimdi, yukarıdaki sözdiziminde neler olduğunu gözden geçirelim.

    • dk = Minimum şifre uzunluğu.
    • maksimum = Maksimum şifre uzunluğu.
    • karakter seti = Şifrelerin oluşturulmasında kullanılacak karakter seti.
    • -T = Oluşturulan parolaların belirtilen modeli. Örneğin, hedefin doğum gününün 0231 (31 Şubat) olduğunu biliyorsanız ve doğum günlerini parolalarında kullandıklarından şüpheleniyorsanız, crunch'a @@@@@@@@0321 kalıbını vererek 0231 ile biten bir parola listesi oluşturabilirsiniz. . Bu sözcük, tümü 0321 ile biten 11 karaktere (7 değişken ve 4 sabit) kadar parola üretir.
    • -veya = kelime listesini verilen bir dosya adına kaydedin.

8. John The Ripper (ÇEVRİMDIŞI ŞİFRE KIRMA HİZMETİ)

John The Ripper, bir dizi şifre kırıcıyı tek bir pakette birleştirdiği, şifre karma türlerini otomatik olarak algıladığı ve bir özelleştirme kırıcı içerdiği için en popüler şifre test etme ve kırma programlarından biridir. Linux'ta /etc/passwd konumunda bulunan passwd dosyası tüm kullanıcı bilgilerini içerir. bulunan her kullanıcının hash SHA şifreli parolası /etc/shadow dosyasında saklanır.

7. THC Hydra (ÇEVRİMİÇİ ŞİFRE KIRMA HİZMETİ)

Hydra, sayısız saldırı protokolünü destekleyen en hızlı ağ oturum açma kırıcısıdır. THC Hydra şu protokolleri destekler: Cisco AAA, Cisco auth, Cisco etkinleştirme, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

Hydra hakkında daha fazla derinlik ve ayrıntılı eğitim için Kali Linux'ta Hydra ile Crack Web Tabanlı Giriş Sayfası başlıklı önceki makalemi ziyaret edin ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


KABLOSUZ SALDIRI

6. Aircrack-NG Suite

Aircrack-ng, bir tarayıcı, paket dinleyicisi, WEP ve WPA/WPA2-PSK kırıcı ve 802.11 kablosuz LAN'lar için analiz aracından oluşan bir ağ yazılım paketidir. Aircrack-NG paketi şunları içerir:

  • aircrack-ng Fluhrer, Mantin ve Shamir saldırısı (FMS) saldırısı, PTW saldırısı ve sözlük saldırıları ve sözlük saldırılarını kullanarak WPA/WPA2-PSK kullanarak WEP anahtarlarını kırar.
  • hava perdesi Bilinen anahtarla WEP veya WPA şifreli yakalama dosyalarının şifresini çözer.
  • airmon-ng Monitör modunda farklı kartlar yerleştirme.
  • airplay-ng Paket enjektörü (Linux ve CommView sürücülerine sahip Windows).
  • airodump-ng Paket dinleyicisi: Hava trafiğini pcap veya IVS dosyalarına yerleştirir ve ağlar hakkında bilgi gösterir.
  • airtun-ng Sanal tünel arayüzü yaratıcısı.
  • paket yükleme Enjeksiyon için şifreli paketler oluşturun.
  • ivstools Birleştirmek ve dönüştürmek için araçlar.
  • hava üssü-ng Erişim Noktalarının aksine istemciye saldırmak için teknikler içerir.
  • hava perdesi WEP gizlemesini pcap dosyalarından kaldırır.
  • airolib-ng ESSID ve parola listelerini saklar ve yönetir ve Çift Yönlü Ana Anahtarları hesaplar.
  • hava servisi Diğer bilgisayarlardan kablosuz karta erişim sağlar.
  • arkadaş Easside-ng için yardımcı sunucu, uzak bir bilgisayarda çalışır.
  • kolay WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmak için bir araç.
  • tkiptun-ng WPA/TKIP saldırısı.
  • wesside-ng Wep anahtarını kurtarmak için otomatik araç.

5. Akışkan

Fluxion benim favori Evil Twin Attack aracım. fluxion, anahtarı kırmak için kaba kuvvet saldırısı gerçekleştirmez. Fluxion, hedef (Wi-Fi) ağının açık bir ikiz AP'sini oluşturur. Birisi bu ağa bağlanmaya çalıştığında, anahtar isteyen sahte bir kimlik doğrulama sayfası açılır. Kurban anahtara girdiğinde, fluxion o anahtarı yakalar ve anahtar ile el sıkışmayı eşleştirerek anahtarın geçerli bir parola olup olmadığını kontrol eder. Fluxion'u kurmak için aşağıdaki komutları çalıştırın:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Yazarak fluxion sihirbazını açın:

~$ ./fluxion.sh 

Fluxion ilk çalıştırıldığında bağımlılık kontrolü yapar ve bunları otomatik olarak kurar. Bundan sonra fluxion sihirbazı talimatlarıyla uzun süre devam edin.


SÖMÜRÜ ARAÇLARI
4. Sosyal Mühendislik Araç Seti (SET)

Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, kimlik avı, hedef odaklı kimlik avı, kötü niyetli USB, toplu posta vb. gibi bir dizi özel saldırı vektörüne sahiptir. Bu araç seti, Trustedsec.com'un ücretsiz bir ürünüdür. SET'i kullanmaya başlamak için terminal seetolkit yazın.

3. METASPLOIT ÇERÇEVE

Metasploit Framework, başlangıçta, istismar sürecini manuel olarak doğrulamak yerine otomatikleştiren, sürdürülebilir bir çerçeve olarak tasarlandı. Metasploit tarih boyunca popüler bir çerçevedir, Unix, BSD, Apple, Windows, Android, WebServers vb. gibi çeşitli hedeflere yönelik zengin modüllere sahiptir. Aşağıda, popüler NSA Exploit kullanarak Windows işletim sisteminden yararlanan bir metasploit kullanımı örneği verilmiştir. EternalBlue ve DoublePulsar.

Video MetaSploit'te EternalBlue kullanarak Windows'u hacklemek


KOKULAMA VE YANLIŞLIK

2. Tel Köpekbalığı

Wireshark, ağ güvenliği denetiminde en yaygın olarak kullanılan çok popüler bir ağ analiz aracıdır. Wireshark, genel paket filtreleme için görüntü filtreleri kullanır. Yakalanan şifreyi almak için filtreler de dahil olmak üzere bazı yararlı filtreler.

  • Yalnızca SMTP (25 numaralı bağlantı noktası) ve ICMP trafiğini göster:
    bağlantı noktası eq 25 veya icmp
  • Yalnızca LAN'daki (192.168.x.x) iş istasyonları ve sunucular arasındaki trafiği göster - İnternet yok:
    src==192.168.0.0/16 ve ip.dst==192.168.0.0/16
  • TCP arabelleği dolu — Kaynak, Hedef'e veri göndermeyi durdurması talimatını veriyor:
    window_size == 0 && tcp.flags.reset != 1
  • uri'deki son karakterlerin gl=se karakterleri olduğu HTTP isteklerini eşleştirin
    request.uri gl=se$ ile eşleşir
  • Belirli bir IP'ye karşı filtreleyin
    adres == 10.43.54.65
  • Çoğunlukla kullanıcı parolasını içeren POST istek yöntemini görüntüle:
    request.method == POST

Wireshark'ı çalıştırmak için terminale wireshark yazmanız yeterlidir. Bir grafik kullanıcı arayüzü açacaktır. İlk olarak, kullanılacak ağ arayüzünü ayarlamanızı isteyecektir.

1. Daha iyi kapak

BetterCAP, bir ağa karşı çeşitli MITM saldırıları gerçekleştirmek, HTTP, HTTPS ve TCP trafiğini gerçek zamanlı olarak değiştirmek, kimlik bilgilerini koklamak ve çok daha fazlasını yapmak için güçlü ve taşınabilir bir yardımcı programdır. BetterCAP, konsept olarak ettercap'a benzer, ancak her iki özelliği karşılaştıran deneyimime göre Bettercap WON.

Bettercap, SSL/TLS, HSTS, HSTS Preloaded'ı yenebilir. Kısmi HSTS baypasını uygulamak için SSLstrip+ ve DNS sunucusunu (dns2proxy) kullanır. SSL/TLS bağlantıları sonlandırılır. Ancak, istemci ile saldırgan arasındaki aşağı akış bağlantısı SSL/TLS şifrelemesi kullanmaz ve şifresi çözülmüş halde kalır.

Kısmi HSTS baypası, HTTP yeniden yönlendirme isteği göndererek istemciyi ziyaret edilen web barındırıcısının alan adından sahte bir alan adına yönlendirir. İstemci daha sonra www veya web'de fazladan 'w' bulunan bir alan adına yönlendirilir. alan adında ör. web.site.com. Bu şekilde web barındırıcısı, HSTS önceden yüklenmiş ana bilgisayarlar listesinin bir üyesi olarak kabul edilmez ve istemci, web barındırıcısına SSL/TLS olmadan erişebilir. Sahte alan adları daha sonra, alan adlarında bu değişiklikleri bekleyen özel DNS sunucusu tarafından gerçek ve doğru IP adreslerine çözümlenir. Bu saldırının dezavantajı, HTTP yeniden yönlendirme ihtiyacı nedeniyle istemcinin bağlantıyı HTTP üzerinden başlatması gerektiğidir. Bettercap, Kali Linux'a önceden yüklenmiştir.

MitM'i Bettercap ile yapmak için bu örnek durumu görelim. Saldırgan ve kurban bir wifi ağında aynı alt ağda. Kurban IP'si: 192.168.1.62 . Yönlendirici IP'si: 192.168.1.1 . Saldırgan kendi WLAN1 kablosuz ağ arayüzü. Saldırgan, hedefi koklamayı ve yanıltmayı amaçlar. Saldırgan şu komutu yazar:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Komut çalıştırıldıktan sonra, Bettercap ARP sızdırma modülünü, DNS sunucusunu, HTTP ve HTTPS proxy hizmetini başlatır. Ve ayrıca listelenen kurban bilgileri.

Kurban, url sekmesine 'fiverr.com' url'sini girer. Bettercap, kurbanın Fiverr.com'a erişmeye çalıştığını tespit etti. Ardından, HTTPS protokolünü HTTP'ye düşürerek ve URL adını değiştirerek URL'yi SSLStripleme işlemini daha iyi yapın. Aşağıda gösterilen resim gibi.

Kurbanın tarayıcısındaki URL garip görünecek, ek 'w' var, SSLSTRIP+ ve HSTS Önyükleme atlama bu şekilde çalışır.

Kurban oturum açma hizmetinde oturum açtığında, Bettercap kimlik bilgilerini yakalar.

İSTİHDAM SONRASI VE….

KALI LINUX'DAKİ EN İYİ ARAÇ!

1. METASPLOIT ÇERÇEVE

Metasploit Framework'ün KALI LINUX'taki EN İYİ ARAÇ olduğunu düşünüyorum. Metasploit'in birçok Modülü vardır:

Faydalanmak

Açıklardan yararlanma, saldırganın bir sistem, hizmet, uygulama vb. içindeki bir kusurdan yararlanma yöntemidir. Saldırgan bunu genellikle, saldırdığı belirli sistem/hizmet/uygulama ile geliştiricinin/uygulayıcının yaptığı bir şeyler yapmak için kullanır. asla yapmak niyetinde değildi. Kötüye kullanmak gibi bir şey. Bu, bir saldırganın bir sisteme erişmek için kullandığı şeydir.

İstismarlara her zaman yükler eşlik eder

yük

Yük, başarıyla yararlanılan sistemde çalıştırılan kod parçasıdır. Bir istismar başarılı bir şekilde çalıştıktan sonra, çerçeve, istismar edilen güvenlik açığı aracılığıyla yükü enjekte eder ve onu hedef sistem içinde çalıştırmasını sağlar. Böylece bir saldırgan sistemin içine girer veya yükü kullanarak güvenliği ihlal edilmiş sistemden veri alabilir.

Ek

Bulanıklaştırma, tarama, keşif, dos saldırısı vb. gibi ek işlevler sağlar. Afişler veya işletim sistemleri için yardımcı taramalar yapar, hedefe fuzz yapar veya DOS saldırısı yapar. İstismarlar gibi bir yük enjekte etmez. Bir yardımcı sistem kullanarak bir sisteme erişim sağlayamayacağınız anlamına gelir.

Enkoderler

Kodlayıcılar, bir virüsten koruma veya güvenlik duvarı gibi bir koruma mekanizması tarafından algılanmayı önlemek için modülleri karartmak için kullanılır. Bu, bir arka kapı oluşturduğumuzda yaygın olarak kullanılır. Arka kapı kodlanır (hatta birden çok kez) ve kurbana gönderilir.

Postalamak

Bu modüller, sömürü sonrası için kullanılır. Bir sistemin güvenliği ihlal edildikten sonra, sistemin daha derinlerine inebilir, bir arka kapı gönderebilir veya bu modülleri kullanarak diğer sistemlere saldırmak için bir pivot olarak ayarlayabiliriz.

METASPLOIT çeşitli arayüzlerle birlikte gelir:

  • msfconsole Tüm görevleri yapmak için kabuk gibi etkileşimli bir küfür.
  • msfcli Terminal/cmd'nin kendisinden msf işlevlerini çağırır. Terminali değiştirmez.
  • msfgui Metasploit Framework Grafik Kullanıcı Arayüzü.
  • silahlanma MSF ile yapılan pentesti yönetmek için Java ile yazılmış başka bir grafik aracı.
  • Web Arayüzü Rapid7 tarafından Metasploit Topluluğu için sağlanan web tabanlı arayüz.
  • kobalt grevi sömürü sonrası, raporlama vb. için bazı ek özelliklere sahip başka bir GUI.