21 wichtige Penetrationstools in Kali Linux

Kali Linux verwendet viele Arten von Penetrationswerkzeuge um die Sicherheitslage Ihrer Geräte und Netzwerke einzuschätzen. Ganz gleich, ob Sie Ihre Karriere als ethischer Tester vorantreiben oder die Schwachstellen Ihrer Systeme finden möchten, diese leistungsstarken Tools liefern hervorragende Ergebnisse. Fast alle von ihnen sollten über das Hauptterminal von Kali Linux zugänglich sein.
Notiz: Wenn Sie ein ethischer Tester sind, müssen Sie über die erforderlichen Berechtigungen verfügen, um auf das Gerät einer anderen Person zuzugreifen, es sei denn, Sie testen auf Ihren eigenen Geräten.
1. Metasploit-Framework
Ein Metasploit-Framework ist ein sehr verbreitetes Penetrationstool. Sein Zweck besteht darin, mögliche Schwachstellen in einem System zu entdecken. Wenn der Penetrationstest erfolgreich verläuft, kann mit dem Metasploit auf Geräte wie Android-Telefone und Kameras zugegriffen werden, auf die wir zuvor ausführlich eingegangen sind.
Das Framework wird in Kombination mit „MSFvenom“, „Meterpreter“ und anderen Nutzlasten gestartet. Wenn ein Metasploit-Angriff die Sicherheit Ihres Telefons oder eines anderen Geräts nicht umgehen kann, bedeutet dies, dass der Gerätehersteller diesen Angriffsvektor getestet hat.
2. Hydra
Wenn Sie gerade erst mit Kali Linux angefangen haben, ist Hydra ein sehr nützliches Penetrationstool, das zum Erraten oder Knacken gültiger Login- und Passwortpaare verwendet wird. Bei einer der verwendeten Techniken gibt es eine umfassende Liste von Wörterbuchangriffen und gespeicherten Passwörtern in einer Datei, die im „Root“-Ordner gespeichert ist. Durch das Auslesen der Passwörter aus der Liste versucht Hydra, sie mit dem Anmeldekonto des Netzwerks abzugleichen. Dies hilft Sicherheitsforschern zu verstehen, ob sehr einfache Login- und Passwortpaare verwendet wurden.
3. Findmyhash
Findmyhash ist eine Python-basierte ausführbare Datei, die versucht, die Hash-Werte von Zielpasswörtern durch Brute-Tests zu ermitteln. Das Eindringen kann sich gegen Hashes richten, die in der gespeicherten Liste der Benutzeranmeldeinformationen einer Website aufgeführt sind. Im Wesentlichen bedeutet dies, dass dieses Tool Ihnen dabei hilft, die Lücken zu ermitteln, wenn eine Website unverschlüsselte Daten überträgt. Moderne Websites verwenden verschlüsselten Datenverkehr.
4. Johannes der Ripper
John the Ripper ist ein weit verbreitetes Passwort-Penetrationstool, das Kali Linux als Standard-Cracker verwendet. Es ist kostenlos und Open Source und sein Hauptzweck besteht darin, schwache und unzuverlässige Passwörter zu erkennen. Eine Standard-Passwortliste für John the Ripper finden Sie im Ordner „user“ von Kali Linux.
5. Fern Wi-Fi Cracker
Möchten Sie wissen, ob Ihr WLAN-Netzwerk für Außenstehende zugänglich ist? Eine Möglichkeit, dies herauszufinden, besteht darin, den Fern Wi-Fi Cracker in Kombination mit Kali Linux zu verwenden. Sobald Sie den „aktiven“ Wi-Fi-Scan-Knoten aktivieren, ermittelt dieser eine Liste der in der Nähe befindlichen Wi-Fi-Netzwerke.
Im nächsten Schritt können Sie die Details des Zugangspunkts überprüfen und einen Penetrationsangriff starten, um das Netzwerk zu deauthentifizieren. Wenn das Wi-Fi-Netzwerk unverschlüsselt ist oder ein schwaches Passwort verwendet wird, bedeutet dies, dass das Wi-Fi-Netzwerk anfällig für Angriffe ist.
6. ausgebeutetb
Exploitdb enthält eine umfassende Liste von Penetrationsangriffen auf alle Arten von Geräten und Betriebssystemen. Von Linux, macOS, Windows und webbasierten Systemen aus können die Angriffe direkt vom Kali-Linux-Terminal gestartet werden. Es ist beispielsweise nützlich, um die Abwehrkräfte Ihrer Websites und Geräte gegen SQL-Injection-Angriffe zu kennen.
7. Knistern
Crackle ist ein weiteres Tool, mit dem der Backdoor-Zugriff auf ein Netzwerk durch Erraten temporärer Schlüssel (TK) ermittelt werden kann. Es handelt sich um einen Brute-Force-Angriff, der prüft, ob das Authentifizierungskonto eines Systems geändert werden muss.
8. Routerploit
Haben Sie einen alten Router? Befürchten Sie, dass es für Hacker sichtbar sein könnte? Routersploit ist ein Exploit, der die identifizierten Schwachstellen von Routern und anderen eingebetteten Geräten bewertet. Es startet ein sogenanntes „Unglücks-Cookie“ auf einer Ziel-IP-Adresse. (Um eine IP-Adresse in Kali Linux zu erfahren, geben Sie #ifconfig ein.) Wenn das Ziel nicht anfällig ist, gibt es keine Ergebnisse.
9. Macchanger
Wenn Sie aus der Ferne auf die MAC-Adresse des Zielgeräts zugreifen können (normalerweise durch die oben beschriebenen Metasploit- oder Hydra-Angriffe), können Sie Macchanger verwenden, um festzustellen, ob seine MAC-Adresse geändert werden kann. Dieses Penetrationstool ist hilfreich bei der Beurteilung, ob Ihr System anfällig für MAC-Spoofing und andere Angriffe ist.
10. Autopsie
Autopsy ist ein digitales Forensik-Tool, das uns hilft, die Integrität verschiedener Dateien und Passwörter zu bestimmen. Wenn Sie das Tool starten, werden Sie aufgefordert, eine URL in einen HTML-Browser einzufügen, beispielsweise „Iceweasel“. Befolgen Sie anschließend die nächsten Schritte, um herauszufinden, was mit Ihren Dateien und Passwörtern passiert ist und ob jemand versucht hat, darauf zuzugreifen.
11. SQLmap
sqlmap ist ein Open-Source-Tool, mit dem Sie ermitteln können, ob SQL-Injection-Angriffe in Ihre Datenbankserver eindringen können. Es prüft auf Schwachstellen in einer umfassenden Suite von SQL- und Nosql-Datenbanken, darunter Oracle, MySql, SAP, Microsoft Access, IBM DB2 und mehr.
12. sqlninja
Im Gegensatz zu sqlmap, das auf alle SQL- und NoSQL-Datenbanken abzielt, wird sqlninja zum Eindringen in Anwendungen verwendet, die auf Microsoft SQL Server basieren. Der Penetrationstest wird hauptsächlich für webbasierte Systeme eingesetzt.
13. Proxystrike
Proxystrike wird bei Proxy-Listening-Angriffen für Webanwendungen verwendet. Es handelt sich um ein Sniffing-Tool, das möglichst viele Schwachstellen ermittelt, die in Javascript-basierten Anwendungen vorhanden sind. Wenn Sie über serverseitige Angriffe auf Ihre Benutzeranmeldeinformationen besorgt sind, ist dieses Tool hilfreich.
14. Sparta
Sparta ist ein sehr verbreitetes Toolkit, das alle IP-Adressen in einem bestimmten Bereich auflistet und sie nach potenziell „gefundenen Benutzernamen und Passwörtern“ durchsucht. Sie können den Fortschritt der Scans in einer Protokolldatei sehen.
Sparta verwendet Wordlist-Angriffe ähnlich wie John the Ripper und Hydra, um anfällige IP-Adressen zu ermitteln.
15. Kismet
Kismet ist ein drahtloses Netzwerkdetektor-, Sniffer- und Intrusion-Detection-Tool. Es wird verwendet, um durch Zusammenfassungen die Werte eines Netzwerks zu ermitteln und festzustellen, ob einige oder andere Systeme unverschlüsselt sind.
16. Skipfish
Skipfish ist ein sehr verbreitetes Tool, das Ihr gesamtes Netzwerk durch wörterbuchbasierte Untersuchungen und Versuche, in Wortlisten einzudringen, durchsucht.
17. Suchploit
Searchsploit ist ein leicht zugängliches Befehlszeilentool, mit dem Sie Sicherheitsbewertungen offline in Ihrem lokalen Repository durchführen können. Es kann nach Malware-Dateien und Payloads suchen, die möglicherweise von Angreifern in Ihr System eingefügt wurden. Somit trägt es dazu bei, dass Ihr Kali-Linux-System in gutem Zustand bleibt.
18. Radar
Radare ist ein Reverse-Engineering-Penetrationstest. Es handelt sich um ein sehr fortschrittliches Tool zur Erkennung von Angriffen auf Registrierungsebene und zum Debuggen von Dateien.
19. Nmap
Nmap ist ein gängiges Tool, das Scanberichte zur Netzwerk-Host-Verfügbarkeit (wie hier gezeigt), Sicherheitsüberprüfungen, Netzwerkinventarverwaltung und Debugging erstellt.
20. Wireshark
Wireshark ist ein sehr beliebtes Tool für Kali Linux. Es handelt sich um einen Netzwerkprotokollanalysator, der Live-Daten aller möglichen Netzwerkverbindungen und Schnittstellen erfasst. Indem Sie Wireshark verwenden und auf mikroskopischer Ebene wissen, was sich in Ihrem Netzwerk befindet, können Sie Ihr Netzwerk vor vielen Arten von Angriffen schützen.
21. Angriffe auf Arduino-Geräte
Kali Linux kann zum Eindringen in Testgerätesysteme wie Arduino-Hardware verwendet werden. Öffnen Sie dazu das Social-Engineering-Test-Tool (SET) und wählen Sie den Arduino-basierten Angriffsvektor aus.
Wählen Sie im nächsten Bildschirm die Art der Arduino-Nutzlast aus, die Sie injizieren möchten. Wenn das System eine Schwachstelle feststellt, gibt es eine positive Zählung aus.
Kali Linux wird von vielen ethischen Testern gerne verwendet, um die Integrität ihrer Geräte, Daten und Netzwerke aus vielen Perspektiven zu bewerten. Bevor Sie es verwenden können, müssen Sie es installieren oder von einer LiveCD ausführen.
Die obige Liste ist eine große Auswahl häufig verwendeter Penetrationswerkzeuge. In Zukunft werden wir weitere dieser Tools ausführlicher und detaillierter besprechen.
- 1. Metasploit-Framework
- 2. Hydra
- 3. Findmyhash
- 4. Johannes der Ripper
- 5. Fern Wi-Fi Cracker
- 6. ausgebeutetb
- 7. Knistern
- 8. Routerploit
- 9. Macchanger
- 10. Autopsie
- 11. SQLmap
- 12. sqlninja
- 13. Proxystrike
- 14. Sparta
- 15. Kismet
- 16. Skipfish
- 17. Suchploit
- 18. Radar
- 19. Nmap
- 20. Wireshark
- 21. Angriffe auf Arduino-Geräte
Schreibe einen Kommentar