Kali Linux - это ориентированный на безопасность дистрибутив Linux для тестирования на проникновение и цифровой криминалистики. Основанный на ветке Debian Testing, Kali Linux предлагает баланс между стабильностью и наиболее актуальным программным обеспечением.
В этом обзоре представлены 25 лучших инструментов Kali Linux, выбранных из более чем 600 инструментов, доступных в дистрибутиве.
Nmap
Nmap - это утилита для сканирования сети с помощью командной строки, предназначенная для обнаружения и отображения сетей, хостов и служб. Она помогает пользователям проводить оценку уязвимости сети и повышать ее безопасность.
Nmap работает, отправляя пакеты данных на указанный порт и IP-адрес. Он ожидает ответа, анализирует его и предоставляет отчет.
Возможности
- Идентификация сетевых узлов по протоколу или порту.
- Ping-сканирование для тестирования хостов.
- Быстрое сканирование для быстрого сканирования портов.
- Отпечатки стека TCP/IP определяют ОС и аппаратные элементы сетевого устройства.
Netcat
Netcat - это утилита командной строки, которая позволяет пользователям читать и записывать данные через сетевые соединения. Она сканирует и прослушивает порты и передает файлы по протоколам TCP и UDP.
Утилита облегчает отладку и исследования, а разработчики могут использовать ее в качестве бэкенда для своих программ и скриптов. Синтаксис Netcat включает различные опции для взаимодействия и анализа внешних веб-сайтов и их портов.
Возможности
- TCP/UDP-соединения с использованием любого порта.
- Сканирование портов с рандомизацией.
- Полная проверка прямого и обратного DNS.
- Использование локально настроенного порта источника или сетевого адреса источника.
- Свободная маршрутизация источника.
- Режим туннелирования TCP/UDP.
Fluxion
Fluxion - это инструмент для аудита безопасности и исследования реакции пользователей на атаки социальной инженерии. С его помощью можно проводить атаки на точки доступа Wi-Fi, предоставляя простой интерфейс для создания поддельных беспроводных сетей.
Помимо аспекта социальной инженерии, специалисты по безопасности также используют Fluxion для проверки безопасности точек доступа беспроводных сетей, имитируя атаки типа «человек посередине» (MITM).
Функции
- Handshake Snopper и Captive Portal для имитации MITM-атак.
- Атаки «злых двойников».
- Сбор учетных данных.
- Атаки деаутентификации.
Lynis
Lynis - это инструмент для укрепления системы и проверки соответствия требованиям, который выполняет комплексное сканирование состояния системы. Помимо специалистов по информационной безопасности, разработчики используют Lynis для повышения безопасности веб-приложений, а системные администраторы - для обнаружения новых слабых мест.
Lynis использует оппортунистический и модульный подход к сканированию, то есть он может просканировать доступные системные инструменты, а затем выполнить индивидуальный тест системы. Такой подход позволяет Lynis не требовать зависимостей для работы.
Особенности
- Более 300 встроенных тестов.
- Поддержка плагинов и пользовательских тестов.
- Динамическое обнаружение операционной системы.
- Подробное протоколирование.
- Индекс упрочнения.
Ценообразование
Lynis является бесплатным приложением с открытым исходным кодом. Существует также два SaaS-предложения для Lynis:
- Premium включает в себя все модули и ежемесячную подписку.
- Вариант Self-Hosted позволяет пользователям настраивать предложение в соответствии со своими потребностями.
Nessus
Nessus - это комплексный инструмент оценки уязвимостей для выявления уязвимостей, неправильных конфигураций и потенциальных угроз в системах и приложениях. Он предлагает обширную базу данных регулярно обновляемых проверок уязвимостей для актуальной оценки безопасности.
Особенности
- Быстрое обнаружение активов.
- Аудит конфигурации.
- Обнаружение конфиденциальных данных.
- Обнаружение вредоносного ПО.
Ценообразование
Nessus - коммерческий продукт, предлагающий три версии:
- Nessus Essentials - бесплатная версия, которая позволяет пользователям сканировать свою среду с использованием до 16 IP-адресов на один сканер.
- Nessus Professional - платная годовая подписка, предлагающая все основные модули.
- Годовая подписка на Nessus Expert включает в себя функции Nessus Professional и дополнительные возможности, такие как сканирование внешних поверхностей атак, предварительно созданные политики сканирования и сканирование облачной инфраструктуры.
Tiger
Tiger - это инструмент командной строки, написанный на языке shell, который выполняет аудит безопасности и обнаружение вторжений на стороне хоста. Он также может служить основой для объединения других инструментов, таких как системы обнаружения вторжений, средства проверки целостности и средства проверки журналов.
Модульная природа инструмента позволяет пользователям выбирать, какой аспект UNIX-системы они хотят проверить. Например, Tiger может проверять разрешения файловой системы, неактивных пользователей и конфигурацию системных файлов. Он также может сканировать доступные исправления, не установленные в системе.
Особенности
- Легко расширяемая модульная конструкция.
- Широкий спектр доступных проверок.
- Выявляет уязвимости в политиках паролей, системных журналах и сетевых настройках.
John the Ripper
John the Ripper (также известный как John) - это инструмент для взлома паролей с простым интерфейсом командной строки. Специалисты по кибербезопасности используют его для аудита безопасности паролей и их восстановления.
Возможности
John the Ripper поддерживает множество различных типов хэшей и шифров, таких как:
- Пользовательские пароли для пользователей Linux, BSD, macOS и Windows.
- Пароли пользователей для веб-приложений и серверов баз данных.
- Перехват сетевого трафика.
- Зашифрованные закрытые ключи.
- Файловые системы, документы и архивы.
Ценообразование
Хотя приложение является бесплатным, существуют платные версии John the Ripper Pro, предназначенные для многих операционных систем. Лицензирование и цены зависят от ОС и типа пакета.
Hydra
Hydra - это инструмент для взлома паролей, поддерживающий распараллеленные соединения и атаки на несколько протоколов. Он сочетает в себе различные типы брутфорс-атак для угадывания пары имя пользователя/пароль.
Специалисты по тестированию на проникновение часто используют Hydra вместе с генераторами списков слов, такими как cupp и crunch.
Особенности
- Поддержка множества протоколов, таких как FTP, SSH, POP3 и IMAP.
- Поддержка форм веб-сайтов.
- Модульная архитектура.
- Атаки по словарю и перебором.
- Параллельные атаки.
- Поддержка пользовательских скриптов.
Набор инструментов социального инженера (SET)
Social-Engineer Toolkit (SET) - это набор для тестирования на проникновение, предназначенный для исследования социальной инженерии и написанный на языке Python. Он позволяет специалистам по безопасности создать правдоподобную социально-инженерную атаку с использованием пользовательских векторов атаки.
SET помогает специалистам по безопасности оценить, насколько организации и люди восприимчивы к фишингу, сбору учетных данных и манипуляциям.
Особенности
- Поддержка различных векторов атак (например, spear phishing, сбор учетных данных и т. д.).
- Генерация заражающих носителей.
- Создание фишинговых веб-сайтов.
- Атаки на основе электронной почты.
- Создание вредоносных USB-устройств.
WPScan
WPScan - это инструмент для обнаружения уязвимостей, неправильных конфигураций и проблем с безопасностью на сайтах WordPress. Он проверяет вручную обновляемую базу данных уязвимостей WordPress и выдает отчет о состоянии сайта.
WPScan может быть интегрирован в установку WordPress или использоваться как инструмент CLI. Инструмент CLI имеет простой интерфейс с командой wpscan.
Возможности
- Сканирование устаревших плагинов, тем и основных файлов.
- Проверка безопасности на наличие слабых паролей, открытой конфиденциальной информации и потенциальных точек входа.
- Проверка версий установки WordPress и плагинов.
- Атаки грубой силы для проверки учетных данных.
Ценообразование
CLI-версия WPScan бесплатна, но ограничена 25 API-запросами в день. Версия Enterprise - это платный вариант с индивидуальными решениями для предприятий.
Metasploit Framework
Metasploit Framework - это система тестирования на проникновение и платформа для создания инструментов безопасности и эксплойтов. Она позволяет пользователю выполнить все необходимые действия для создания и развертывания эксплойта в единой среде.
Metasploit облегчает написание, тестирование и выполнение кода эксплойта. Он поддерживает такие действия, как настройка модуля эксплойта, сопряжение модуля с полезной нагрузкой и запуск эксплойта на целевую систему.
Возможности
- Обширная база данных эксплойтов, полезной нагрузки и вспомогательных модулей.
- Поддержка различных эксплойтов, от удаленного выполнения кода (RCE) до повышения привилегий.
- Многочисленные возможности оценки безопасности.
- Простое создание пользовательских эксплойтов и полезных нагрузок.
- Модули пост-эксплойта для разведки, извлечения данных и бокового перемещения в эксплуатируемой системе.
Ценообразование
Metasploit Framework имеет открытый исходный код и бесплатен для загрузки, но предоставляет только основные функции. Компания также предлагает платный вариант под названием Metasploit Pro с дополнительными расширенными возможностями.
Burp Suite
Burp Suite - это платформа для обнаружения уязвимостей и тестирования безопасности веб-приложений. Пакет автоматизирует повторяющиеся задачи в каждом тесте и позволяет пользователям погрузиться глубже с помощью ручных и полуавтоматических инструментов тестирования.
Цель Burp Suite - предоставить универсальное решение для тестирования безопасности веб-приложений. Он обеспечивает базовую функциональность, выступая в роли прокси-сервера, сканера и нарушителя, но также может работать как ретранслятор, декодер, секвенсор и компаратор. Платные версии предлагают дополнительные роли, такие как расширитель и паук.
Особенности
- Интеллектуальная автоматизация.
- Поддержка тестирования на основе HTTP/2.
- Внеполосное тестирование безопасности приложений (OAST), минимизирующее количество ложных срабатываний.
- Сканирование одностраничных приложений (SPA) и API.
- Предварительная запись сложных последовательностей аутентификации.
Ценообразование
Burp Suite Community Edition распространяется бесплатно, но имеет весьма ограниченный набор функций. Редакции Professional и Enterprise можно приобрести после пробного периода.
Aircrack-ng
Aircrack-ng - это инструмент для оценки безопасности беспроводных сетей, который помогает пользователю обнаруживать, перехватывать и анализировать трафик Wi-Fi сети. Он содержит детектор, сниффер пакетов, взломщик паролей и инструмент для анализа беспроводных локальных сетей.
Возможности
- Взлом ключей WEP, WPA/WPA2 и WPA2.
- Инжектор и инструмент воспроизведения кадров, поддерживающий атаки деаутентификации.
- Сниффер пакетов.
- Сервер беспроводных карт.
- Создатель виртуального туннельного интерфейса.
- Автоматизированное протоколирование рукопожатий WEP и WPA.
Nikto
Nikto - это сканер уязвимостей для оценки безопасности веб-серверов и приложений. Он сканирует веб-среду на предмет потенциальных уязвимостей, неправильной конфигурации и рисков безопасности.
В качестве инструмента командной строки Nikto использует команду nikto, которая принимает в качестве аргументов IP-адреса и доменные имена. После анализа сервера, находящегося за адресом, инструмент возвращает подробный отчет, содержащий основную информацию о цели и список потенциальных уязвимостей.
Возможности
- Выявляет устаревшее программное обеспечение, неправильно настроенные серверы и проблемы безопасности.
- Сканирует и идентифицирует более 6700 опасных файлов и CGI.
- Полная поддержка SSL.
- Полная поддержка HTTP-прокси.
- Сканирование порта с использованием файла Nmap в качестве входных данных.
Autopsy
Autopsy Forensic Browser - это комплексный инструмент цифровой криминалистики для извлечения и анализа информации с цифровых устройств и источников данных. Autopsy широко используется криминалистами и правоохранительными органами и позволяет исследовать и восстанавливать доказательства из различных файловых систем.
Autopsy устанавливается с помощью CLI, а доступ к нему осуществляется через веб-интерфейс.
Возможности
- Обнаружение скрытой или удаленной информации.
- Мощные возможности поиска по ключевым словам.
- Анализ временной шкалы дает представление об активности пользователей.
- Встроенные базы данных хэшей для проверки целостности файлов.
- Хеш-фильтрация для выявления заведомо плохих файлов.
- Поддержка различных типов данных.
King Phisher
King Phisher - это инструмент для моделирования и проведения фишинговых кампаний, предназначенных для тестирования и повышения осведомленности о безопасности. Он помогает организациям оценить, насколько они восприимчивы к фишинговым атакам.
King Phisher можно использовать для любых целей - от простого обучения по повышению осведомленности до сложной кампании, иллюстрирующей опасность сбора учетных данных. Гибкая архитектура дает пользователю возможность контролировать электронную почту и содержимое сервера.
Особенности
- Поддержка одновременных фишинговых кампаний.
- Сбор учетных данных на посадочной странице.
- Клонирование веб-страниц.
- Встроенные проверки политики отправителя (SPF).
- Электронные письма со встроенными изображениями.
- Двухфакторная аутентификация.
Skipfish
Skipfish - это инструмент для оценки безопасности веб-приложений. Он помогает провести рекогносцировку безопасности, выполняя рекурсивное сканирование и зондирование по словарю, а также создавая интерактивную карту целевого веб-сайта.
Пользователь инициирует сканирование Skipfish, указывая целевой веб-сайт через интерфейс командной строки.
Особенности
- Модульный дизайн и настраиваемые опции.
- Диапазон запросов, сжатие контента и соединения keep-alive.
- Принудительное ограничение размера ответа.
- Отслеживание перечислений.
- Выявление потенциальных уязвимостей, таких как SQL-инъекции и межсайтовый скриптинг (XSS).
BeEF
Browser Exploitation Framework (BeEF) - это платформа для тестирования безопасности и оценки уязвимости веб-браузеров. Она выявляет уязвимости браузеров и помогает пользователям разрабатывать адекватные средства защиты веб-приложений.
BeEF работает, подключая веб-браузер и используя его в качестве плацдарма (т. е. точки атаки) для выполнения направленных командных модулей и других связанных с ними атак. Это действие позволяет эксперту по безопасности взять под ограниченный контроль вкладку браузера конечного пользователя и провести тестовую атаку.
Особенности
- Нацеливание на такие уязвимости, как межсайтовый скриптинг (XSS) и HTML-инъекции.
- Атаки на специфические слабые места браузера с помощью пользовательских атак на основе браузера.
- API расширений и restful API.
- Регистрация нажатий клавиш.
- Проксирование браузера.
- Интеграция с Metasploit.
- Обнаружение плагинов.
Wireshark
Wireshark - это инструмент анализа пакетов для поиска и устранения неисправностей в сети. Он может захватывать и анализировать сетевой трафик в режиме реального времени или анализировать ранее захваченные пакеты. Анализ дает представление о поведении сети, облегчает диагностику и выявление потенциальных угроз безопасности.
Основное приложение Wireshark имеет графический интерфейс. Однако существует версия для командной строки под названием TShark.
Особенности
- Перехват данных в реальном времени.
- Чтение данных из сетей Ethernet, IEEE 802.11, PPP и loopback.
- Фильтры отображения.
- Поддержка плагинов.
- Обнаружение звонков VoIP.
- Захват необработанных USB-данных.
Yersinia
Yersinia - это инструмент для эксплуатации сетевых протоколов, который моделирует и тестирует атаки на сетевые протоколы. Он выполняет атаки второго уровня путем подмены, создавая прочную основу для развернутых сетей и систем тестирования и анализа.
Возможности
Yersinia поддерживает атаки на следующие протоколы:
- Cisco Discovery Protocol (CDP).
- Протокол динамической конфигурации хоста (DHCP).
- 802.1q и 802.1x.
- Протокол динамического транкинга (DTP).
- Протокол горячего резервного маршрутизатора (HSRP).
- Протокол межкоммутационного соединения (ISL).
- Протокол транкинга VLAN (VTP).
- Протокол «спаннинг-три» (STP).
Maltego
Maltego - это инструмент для сбора и анализа данных из различных источников и выявления взаимосвязей и закономерностей. Он предоставляет библиотеку преобразований для обнаружения данных и визуализации данных в виде графов, которые можно использовать для поиска данных и анализа связей.
Возможности
- Упрощенный сбор информации из разрозненных источников данных.
- Возможность просмотра на карте до 1 миллиона объектов.
- Автоматическое связывание и объединение информации на карте.
- Распознавание шаблонов, включая блочные, иерархические, круговые и органические макеты.
Ценообразование
Maltego Community Edition бесплатна, но требует регистрации. Платные варианты, Maltego Pro и Maltego Enterprise, предоставляют дополнительные возможности. К ним относятся использование инструмента на нескольких устройствах, развертывание на виртуальных машинах, доступ к дополнительным трансформациям на коммерческом Transform Hub и т.
Apktool
Apktool - это приложение, которое позволяет пользователям выполнять обратный инжиниринг APK-файлов Android. Оно дизассемблирует ресурсы и предоставляет возможность вносить изменения или анализировать дизассемблированное приложение.
Возможности
- Извлекает ресурсы, активы и код.
- Облегчает изучение макетов, изображений и XML-файлов.
- Перекомпилирует код обратно в APK.
sqlmap
sqlmap - это утилита для обнаружения и эксплуатации уязвимостей SQL-инъекций в веб-приложениях и базах данных. Инструмент автоматизирует обнаружение уязвимостей и помогает в захвате серверов баз данных.
Особенности
- Автоматическое и ручное тестирование SQL-инъекций.
- Поддержка широкого спектра систем управления базами данных (СУБД), таких как MySQL, PostgreSQL, MariaDB, SQLite, Microsoft SQL Server и многих других.
- Поддержка шести методов SQL-инъекций: на основе ошибок, на основе UNION-запросов, вслепую на основе булевых чисел, вслепую на основе времени, на основе суммированных запросов и внеполосно.
- Автоматическое распознавание формата хэша пароля.
- Поддержка дампа таблиц базы данных.
Dirb
Dirb - это инструмент для брутфорса каталогов и файлов на веб-серверах. Dirb запускает атаку по словарю на указанный веб-сервер и анализирует ответ.
Особенности
- Обнаруживает скрытые или незащищенные ресурсы.
- Поддержка нескольких HTTP-методов и режимов сканирования.
- Настраиваемый процесс сканирования.
- Предварительно настроенные списки слов атак.
Reaver
Reaver - это инструмент для использования слабых мест Wi-Fi Protected Setup (WPS). Он пытается взломать PIN-код WPS и получить доступ к сети Wi-Fi без авторизации, выявляя слабые места в настройках.
Особенности
- Предварительно настроенные списки атак.
- Пользовательские списки.
Заключение
В этой статье были представлены 25 популярных инструментов кибербезопасности, часто используемых в Kali Linux. В ней был представлен обзор возможностей и версий каждого инструмента.