Обзор основных возможностей Kali Linux

Содержание

Слайд 2

Kali Linux KDE, MATE, LXDE, e17, или Xfce сборки Более 600

Kali Linux

KDE, MATE, LXDE, e17, или Xfce сборки
Более 600 утилит для

пентестинга
Сборки для ARM (ARMEL, ARMHF)
Основа – Debian
LIveCD/LiveUSB
Слайд 3

Классификация утилит Сбор информации Анализ уязвимостей Беспроводные атаки Веб приложения Инструменты

Классификация утилит

Сбор информации
Анализ уязвимостей
Беспроводные атаки
Веб приложения
Инструменты эксплуатации
Криминалистические инструменты
Стресс-тестирование
Sniffing и Spoofing
Атаки на

пароли
Поддержка доступа
Обратная инженерия
Взлом оборудования
Анонимность
Инструменты по составлению отчетов
Уязвимые среды и программы для тренировки
Слайд 4

Сбор информации Nmap – сканирование сети SPARTA – сканирование сети, поиск уязвимостей и брутфорс

Сбор информации

Nmap – сканирование сети
SPARTA – сканирование сети, поиск уязвимостей и

брутфорс
Слайд 5

Сбор информации SSLsplit — это инструмент для атаки MITM против сетевых

Сбор информации

SSLsplit — это инструмент для атаки MITM против сетевых подключений,

зашифрованных SSL/TLS
Sn1per – автоматизированный инструмент разведки и сканирования на проникновение
Слайд 6

Сбор информации Wireshark — продвинутый анализатор сетевых протоколов

Сбор информации

Wireshark — продвинутый анализатор сетевых протоколов

Слайд 7

Сбор информации Maltego — это инструмент для построение и анализа связей между различными субъектами и объектами

Сбор информации

Maltego — это инструмент для построение и анализа связей между

различными субъектами и объектами
Слайд 8

Анализ уязвимостей Sqlmap - автоматизация процесса выявления и эксплуатирования уязвимостей SQL-инъекций

Анализ уязвимостей

Sqlmap - автоматизация процесса выявления и эксплуатирования уязвимостей SQL-инъекций и

захват серверов баз данных
NoSQLMap – аналог SQLMap для NoSQL баз данных
cisco-torch - это инструмент массового сканирования, снятия отпечатков пальцев и эксплуатации найденных уязвимостей
Слайд 9

Беспроводные атаки aircrack-ng — программа по взлому ключей 802.11 WEP и

Беспроводные атаки

aircrack-ng — программа по взлому ключей 802.11 WEP и WPA/WPA2-PSK.
airbase-ng

– Настраивает фальшивую точку доступа
+ весь пакет aircrack-ng ( https://kali.tools/?p=515 )
Слайд 10

Беспроводные атаки Kismet — детектор беспроводных сетей 802.11, сниффер и система выявления вторжений

Беспроводные атаки

Kismet — детектор беспроводных сетей 802.11, сниффер и система выявления

вторжений
Слайд 11

Веб приложения Metasploit Framework - платформа для тестирования на проникновение, позволяющая

Веб приложения

Metasploit Framework - платформа для тестирования на проникновение, позволяющая находить,

эксплуатировать и подтверждать уязвимости.
XssPy, XSSer – инструмент для поиска уязвимостей межсайтового скриптинга (XSS) в веб-сайтах.
Wig — это инструмент по сбору информации о веб приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения.
Слайд 12

Инструменты эксплуатации cisco-torch, Metasploit, RouterSploit WPSploit - это дополнительные модули для

Инструменты эксплуатации

cisco-torch, Metasploit, RouterSploit
WPSploit - это дополнительные модули для эксплуатации уязвимостей

WordPress с помощью Metasploit.
Backdoor Factory (BDF) - патчит шеллкодом исполнимые файлы PE, ELF, Mach-O.
PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.
Слайд 13

Криминалистические инструменты Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный журнал

Криминалистические инструменты

Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный журнал активности

и сообщает об изменениях через email.
Bash Scanner — способ просканировать сервер на устаревшее программное обеспечение и потенциальные эксплойты
Bro – монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность
The Sleuth Kit (TSK) — библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков.
waidps — выявление атак на беспроводные сети
Слайд 14

Стресс-тестирование MDK3 — рабочий концепт для эксплуатирования популярных слабостей протокола IEEE

Стресс-тестирование

MDK3 — рабочий концепт для эксплуатирования популярных слабостей протокола IEEE 802.11
wifijammer

- непрерывно глушит всех wifi клиентов и точки доступа в пределах досягаемости
Reaver - подбор пина WPS (Wifi Protected Setup) методом перебора
Слайд 15

Sniffing и Spoofing Wireshark, sslstrip Ettercap — всеобъемлющий набор для атаки "человек посередине" (MitM)

Sniffing и Spoofing

Wireshark, sslstrip
Ettercap — всеобъемлющий набор для атаки "человек посередине"

(MitM)
Слайд 16

Атаки на пароли Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений.

Атаки на пароли

Burp Suite – это интегрированная платформа для выполнения тестов

по безопасности веб-приложений.
Слайд 17

Атаки на пароли Hydra - брутфорсер Medusa — параллельный и модульный

Атаки на пароли

Hydra - брутфорсер
Medusa — параллельный и модульный брутфорсер входа.

Цель заключается в поддержке такого количество служб, на которых возможна удалённая аутентификация.
Maskprocessor — высокопроизводительный генератор слов (словарей), упакованный в отдельный исполняемый файл, в котором можно настроить символы для каждой позиции.
BruteX — это программа для автоматического поиска запущенных служб и для брутфорса всех их.
Слайд 18

Поддержка доступа и анонимность backdoor-apk – шелл скрипт, который упрощает процесс

Поддержка доступа и анонимность

backdoor-apk – шелл скрипт, который упрощает процесс добавления

бэкдора в любой APK файл для Android.
PhpSploit – фреймворк для удалённого контроля, предназначенный для обеспечения скрытого, интерактивного (в стиле шелла) подключения через HTTP между клиентом и веб-сервером.
Webshells - коллекция различных веб-шеллов, собранных из разнообразных источников
Weevely – веб-шелл командной строки, динамически распространяемый по сети во время выполнения
Слайд 19

Поддержка доступа и анонимность Privoxy — это веб-прокси без кэширования, с

Поддержка доступа и анонимность

Privoxy — это веб-прокси без кэширования, с продвинутыми

возможностями фильтрации, модификации данных веб-страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора.
Tor Browser — является полностью настроенным и портативным браузером, для просмотра веб-сайтов через сеть Tor.
Tor Messenger - мессенджер, который основан на Instantbird и предназначенный для мгновенного обмена сообщениями.
Слайд 20

Обратная инженерия Reverse - осуществляет обратный инжиниринг для двоичных файлов x86/ARM/MIPS.

Обратная инженерия

Reverse - осуществляет обратный инжиниринг для двоичных файлов x86/ARM/MIPS. Генерирует

более читаемый код (псевдо-C) с раскраденным синтаксисом.
Apktool
edb-debugger
OllyDbg
Слайд 21

Взлом оборудования Android android-sdk Apktool Appie Dex2jar smali Arduino Sakis3g -

Взлом оборудования

Android
android-sdk
Apktool
Appie
Dex2jar
smali
Arduino
Sakis3g - универсальный скрипт подключения к интернет через 3G

Слайд 22

Инструменты по составлению отчетов CaseFile — приложение для визуального представления информации,

Инструменты по составлению отчетов

CaseFile — приложение для визуального представления информации, оно

может быть использовано для выявления взаимоотношений и реальных связей между сотнями различных типов информации.
CutyCapt – кроссплатформенная утилита командной строки для захвата рендеринга WebKit веб-страницы в различных векторных и растовых форматах, включая SVG, PDF, PS, PNG, JPEG, TIFF, GIF и BMP.
Metagoofil – поиск информации в метаданных различных файлов
Слайд 23

Уязвимые среды и программы для тренировки bWAPP, или buggy web application

Уязвимые среды и программы для тренировки

bWAPP, или buggy web application —

бесплатное, с открытым исходным кодом, намеренно небезопасное веб-приложение.
Damn Vulnerable Web Application (DVWA) — это веб-приложение на PHP/MySQL, которое чертовски уязвимое.
OWASP Broken Web Applications Project — коллекция уязвимых веб-приложений, которые размещены в виртуальной машине.
Samurai Web Testing Framework — виртуальная машина, поддерживаемая на VirtualBox и VMWare, Она была предварительно настроена для выполнения функции рабочего окружения для тестирования на проникновение.