Menggunakan Kali Linux untuk Pengujian Penetrasi

Using Kali Linux Penetration Testing



Untuk meningkatkan keamanan dan kualitas produk, gunakan Kali Linux untuk pengujian penetrasi. Pengujian penetrasi telah menjadi bagian integral dari program keamanan yang komprehensif. Tes pena dilakukan oleh peretas etis untuk meniru strategi dan tindakan penyerang. Tugas rumit ini kreatif, dan Anda perlu memahami tugas Anda sepenuhnya.







Mengumpulkan informasi:

Langkah pertama untuk memulai uji penetrasi adalah mengumpulkan informasi maksimum tentang sistem. Ini membantu Anda memahami apakah sistem dapat diselidiki dari luar atau jika penyerang potensial dapat mengekstrak data apa pun. Faktor-faktor yang secara signifikan dapat memperbesar peluang serangan yang berhasil termasuk protokol port, arsitektur produk, titik masuk, versi perangkat lunak, dan Informasi tentang teknologi. Tujuan Anda adalah untuk mencegah penyerang potensial mengekstrak Informasi ini dari produk Anda.



Peta DNS:

DNSMap digunakan oleh Penguji DNSMap untuk memeriksa keamanan infrastruktur dan mengumpulkan Informasi tentang netblock IP, nama domain, subdomain, dan sebagainya. Pada tahap enumeration, utilitas ini digunakan untuk subdomain secara brute-forcing.



Metode ini terbukti sangat membantu ketika metode lain seperti transfer zona tidak memberikan hasil yang diperlukan.





Pemeta Jaringan (Nmap):

Utilitas open-source yang terkenal untuk pengujian keamanan dan penetrasi adalah Network Mapper (Nmap). Informasi mentah digunakan untuk mendapatkan Informasi yang ada di jaringan host dan implementasi firewall.

Penampil hasil (Zenmap) dan alat untuk membandingkan hasil (Ndiff) adalah beberapa fitur lain dari Nmap. Memiliki paket biner resmi untuk Linux, Windows, dan macOS, ini berjalan dengan baik dengan semua sistem operasi. Kecepatan, universalitas, dan efisiensi menjadikannya alat yang populer untuk pemindaian host dan jaringan, jadi jika Anda ragu tentang titik awal, gunakan Nmap.



Pemindaian Arp:

Pemindaian Arp adalah alat yang memindai jaringan dengan paket Ethernet ARP, Layer-2, dan Mac. Umpan balik dapat diterima dengan mengirimkan paket ARP ke host yang ditentukan di jaringan lokal Anda. Paket ARP dapat dikirim ke banyak host menggunakan bandwidth output dan kecepatan paket yang dapat dikonfigurasi. Itu juga membuat tidak rumit untuk memeriksa ruang alamat yang besar. Paket ARP keluar harus dibuat dengan hati-hati. Semua bidang header frame Ethernet dan paket ARP dapat dengan mudah dikontrol oleh arp-scan. Paket ARP yang diterima didekode dan ditampilkan. Host target yang ditentukan juga dapat diambil sidik jarinya dengan alat sidik jari arp.

Pemisahan SSL:

Alat tambahan yang sangat disukai untuk menguji penetrasi dan forensik jaringan dikenal sebagai SSLsplit.

Ia mampu melakukan serangan man in the middle (MITM) yang bertentangan dengan koneksi jaringan yang bekerja dengan SSL / TLS. Itu dapat menghentikan koneksi serta memiliki kemampuan untuk mengarahkan kembali koneksi. Ini memulai koneksi baru ke alamat lokasi awal dan mencatat semua detail yang ditransfer setelah penghentian koneksi SSL/TLS asli.

TCP biasa bersama dengan SSL, koneksi HTTP/HTTPS melalui IPv4 dan IPv6 didukung oleh SSLsplit. Menandatangani sertifikat X509v3 palsu dengan cepat dapat dibuat untuk koneksi SSL dan HTTPS. Itu bergantung pada perpustakaan seperti OpenSSL, libcap, dan lievent 2.x dan juga pada liner 1.1.x, dll. Mekanisme STARTTLS secara genetik didukung oleh SSLsplit.

Analisis kerentanan:

Salah satu tahapan penting dalam pengujian pena adalah analisis kerentanan. Ini sangat mirip dengan mengumpulkan Informasi. Namun, di sini kami memiliki tujuan khusus untuk menemukan kelemahan yang dapat dimanfaatkan oleh penyerang. Ini adalah tahap yang signifikan karena kerentanan membuat sistem Anda rentan terhadap serangan siber. Penggunaan yang efisien dari satu atau dua alat kerentanan saja sudah cukup. Berikut adalah daftar delapan alat terbaik, yang digunakan untuk menguji dan menganalisis kerentanan.

APT2:

Untuk pengujian penetrasi otomatis, alat terbaik yang digunakan adalah APT2. Memindai dan mentransfer hasil dari berbagai alat adalah salah satu fungsi utamanya. APT2 memanfaatkan konsekuensi proses untuk memperkenalkan modul yang jelas dan enumerasi sesuai dengan Tingkat Aman yang dapat dikonfigurasi dan informasi layanan yang dicacah. Ini menyimpan hasil modul yang diterima di beberapa localhost dan menggabungkannya ke basis pengetahuan umum, yang dapat diakses oleh pengguna dari dalam aplikasi untuk melihat hasil yang diterima dari modul eksploit. Keuntungan utamanya adalah fleksibilitas tinggi dan kontrol granular atas perilakunya dengan konfigurasi Tingkat Aman. Ini terdiri dari dokumentasi rinci dan mudah digunakan. Namun, pembaruannya tidak sering. Pembaruan terbaru dilakukan pada bulan Maret. 2018.

BruteXSS:

BruteXSS adalah alat canggih lain yang digunakan untuk memaksa dan lintas situs yang cepat, yang skripnya kasar. Dari daftar kata tertentu, banyak muatan ditransfer ke faktor tertentu. Tindakan dan parameter tertentu dibuat untuk memeriksa kerentanan XXS. Pemaksaan XSS, pemindaian XSS, dukungan untuk permintaan GET/POST, dan daftar kata khusus merupakan karakteristik pentingnya. Ini memiliki UI yang mudah digunakan bersama dengan dukungan untuk GET/POST; oleh karena itu, ini sangat kompatibel dengan sebagian besar aplikasi web. Dan itu lebih presisi.

CrackMapExec:

CrackMapExec adalah alat untuk menguji windows dan lingkungan Active Directory menggunakan beberapa teknologi seperti repositori PowerSploit sebagai modulnya.

Pengguna yang dicatat dapat dihitung dan berbagi folder SMB dapat diindeks bersama dengan melakukan serangan perdamaian dan dumping NTDS.dit, injeksi otomatis Mimikaz/Shellcode/DDL ke dalam memori menggunakan PowerShell, dll. Keuntungan utamanya termasuk skrip Clear Python, sepenuhnya paralel multithreading, dan penggunaan hanya panggilan WinAPI asli untuk mendeteksi sesi, sehingga mengurangi risiko kesalahan, pengguna dan pembuangan hash SAM, dll. Ini hampir tidak terdeteksi oleh pemindai keamanan dan menggunakan skrip Python biasa tanpa bergantung pada perpustakaan eksternal apa pun. Ini agak rumit dan sepadan dengan usaha, karena sebagian besar analoginya tidak terlalu akurat dan fungsional.

peta SQL:

SQLmap adalah alat open-source lain yang membantu Anda untuk mengotomatisasi persepsi bersama dengan pemanfaatan kesalahan injeksi SQL dan perintah server database.

Dukungan SQLmap MySQL, Oracle, dan IBM DB2 adalah komponen paling populer dari sistem manajemen basis data

Enam teknik injeksi SQL utama:

  • Buta berbasis waktu, berbasis kesalahan, kueri UNION, kueri bertumpuk, dan out-of-band, dan berbasis Boolean. Informasi Pengguna seperti enumerasi, peran, hash kata sandi, tabel, dan kolom, hak istimewa, dan basis data.
  • Serangan berbasis kamus dengan pengenalan kata sandi dan mendukung peretasan kata sandi.
  • Temukan nama, tabel, atau kolom database tertentu dalam tabel database.
  • Menggunakan perangkat lunak MySQL, PostgreSQL, atau Microsoft SQL Server untuk mengunduh dan mengunggah file perangkat lunak apa pun.
  • Jalankan perintah pada sistem operasi database dan temukan output standarnya dan atur koneksi TCP stateful out-of-band antara sistem operasi server database Anda dan perangkat penyerang.
  • Tingkatkan hak pengguna untuk eksekusi database melalui perintah sistem Metapter Gate MetaSplit. Ini terdiri dari mesin pencari berpengaruh yang juga dapat diperkenalkan di Windows kecil dengan beranda lama.

Sistem Penilaian Kerentanan Terbuka (OpenVAS):

Kerangka kerja ini dapat memantau host jaringan dan menemukan masalah keamanan bersama dengan menentukan tingkat keparahan dan mengendalikan cara menanganinya. Ini mendeteksi host rentan karena penggunaan perangkat lunak lama atau kesalahan konfigurasi. Ini memindai port terbuka dari host yang dipantau, mengirim paket yang dibentuk khusus untuk menyalin serangan, mengotorisasi pada host tertentu, mendapatkan akses ke panel admin, dapat menjalankan berbagai perintah, dll. Ini menyediakan serangkaian Tes Kerentanan Jaringan ( NVT), yang mengklasifikasikan ancaman dengan menyediakan 50000 tes keamanan. CVE dan Buka CAP periksa deskripsi masalah yang diketahui. OpenSCAP sepenuhnya gratis serta kompatibel dengan Virtual Box, sistem virtualisasi Hyper-V, dan ESXi dan mendukung OVAL, ARF, XCCFF, CVSS, CVE, dan CCE.

Setelah menginstalnya, Anda perlu waktu untuk memperbarui versi database NVT saat ini.

Mengendus dan memalsukan lalu lintas:

Mengendus lalu lintas dan spoofing lalu lintas adalah langkah berikutnya. Ini adalah langkah yang menarik dan sama pentingnya dalam pengujian penetrasi. Saat melakukan pengujian penetrasi, sniffing dan spoofing dapat digunakan untuk berbagai alasan yang berbeda.

Ini digunakan untuk mengidentifikasi kerentanan jaringan dan lokasi yang dapat ditargetkan penyerang, yang merupakan penggunaan penting lalu lintas sniffing dan spoofing. Jalur dari mana paket melewati jaringan Anda dapat diperiksa dan untuk melihat paket informasi apa yang berisi apakah mereka dienkripsi atau tidak dan banyak lagi.

Kemungkinan paket tersebut tertangkap oleh penyerang dan mengakses informasi penting yang menjadi ancaman bagi keamanan jaringan Anda. Selanjutnya, jika sebuah paket diintervensi oleh musuh dan kemudian juga mengganti yang asli dengan yang ganas, dapat berubah menjadi kehancuran konsekuensinya. Dengan bantuan enkripsi, tunnelling, dan teknik serupa lainnya, adalah tujuan Anda untuk membuatnya sesulit mungkin untuk mengendus dan menipu paket yang dikirim melalui jaringan Anda. Untuk mengendus dan menempa beberapa alat terbaik digunakan. Berikut ini adalah alat-alat yang digunakan untuk tujuan tersebut.

Suite Bersendawa:

Untuk menjalankan tes keamanan aplikasi web Burp Suite adalah pilihan terbaik untuk dipilih. Ini terdiri dari sejumlah alat berbeda yang terbukti sangat efisien untuk digunakan dalam setiap langkah proses pengujian kerentanan, pembuatan peta situs, analisis tingkat serangan aplikasi web. Burp Suite memberikan kontrol penuh atas proses pengujian, dan memungkinkan Anda untuk menggabungkan otomatisasi tingkat tinggi dengan teknik manual tingkat lanjut. Hal ini pada akhirnya membuat pengujian penetrasi cepat dan efektif.

Suite Burp termasuk:

Sebuah proxy sniffing telah digunakan yang memeriksa dan memantau lalu lintas. Selain itu, ia mengedit lalu lintas yang dikirim antara browser Anda dan sisi yang ditargetkan. Pemindai aplikasi web canggih mendiagnosis berbagai tingkat bahaya secara naluriah. Dalam laba-laba aplikasi untuk merayapi konten dan fungsionalitas. Itu juga menambah gadget komentator, backslider, dan sequencer.

Itu dapat menebus pekerjaan dan kemudian juga dapat melanjutkannya saat membutuhkan. Anda cukup menyebutkan ekstensi Anda untuk melakukan pekerjaan tertentu yang kompleks dan lebih dapat disesuaikan karena dapat disesuaikan. Serupa dengan alat pengujian keamanan lainnya, itu juga merugikan dan merusak aplikasi web lainnya. Untuk hal ini, Anda harus selalu membuat salinan cadangan dari aplikasi yang telah Anda uji sebelum menggunakan Burp Suite. Dan jangan menerapkannya bertentangan dengan sistem di mana Anda tidak dapat mengakses izin untuk mengujinya.

Perhatikan bahwa Burp Suite adalah produk yang digaji dan bukan gadget open source gratis yang berbeda dengan banyak alat lain yang disebutkan dalam artikel ini. Penggunaannya tidak sulit sama sekali karena terdiri dari antarmuka yang intuitif juga, sehingga remaja pemula juga dapat menerapkannya. Ini berisi sejumlah karakteristik kuat yang dapat menguntungkan penguji baru, dan Anda dapat menyesuaikannya sesuai kebutuhan Anda.

DNSChef:

Analis malware dan peretas pen testing dapat menggunakan DNSchef karena sangat dapat dikonfigurasi dan berfungsi secara efisien. Umpan balik dapat dihasilkan, yang didasarkan pada daftar domain yang disertakan dan dikecualikan. Berbagai jenis data DNS yang dibantu oleh DNSChef. Itu dapat mengambil bagian dalam domain yang bersaing dengan wildcard dan dapat mem-proxy respons nyata ke domain asinkron dan menentukan file konfigurasi eksternal.

Proxy DNS adalah instrumen yang sangat berguna yang digunakan untuk memeriksa lalu lintas jaringan aplikasi. Misalnya, proxy DNS dapat digunakan untuk permintaan palsu untuk menunjuk ke host nyata di mana saja di Internet untuk badgoo.com tetapi ke mesin lokal yang akan memproses permintaan tersebut. Atau akan menghentikannya. Hanya pemfilteran awal yang diterapkan, atau memberi sinyal ke satu alamat IP untuk semua kueri DNS. DNS Chef wajib untuk sistem yang tangguh dan dibuat sebagai bagian dari uji penetrasi.

Proxy DNS sangat membantu ketika aplikasi tidak memiliki cara lain untuk menggunakan server proxy lain. Hal yang sama terjadi pada beberapa ponsel yang tidak memperhatikan sistem operasi dan sistem karena proxy HTTP. Proxy ini (DNSchef) adalah yang terbaik untuk menjalankan semua jenis aplikasi dan secara langsung mengaktifkan koneksi dengan situs yang ditargetkan.

Proksi Serangan Zed OWASP:

OWASP, mungkin pemindai kerentanan dan keamanan yang paling banyak digunakan di web. Banyak hacker yang menggunakannya secara luas. Manfaat utama OWASP ZAP termasuk gratis, sumber terbuka, dan lintas platform. Juga, secara aktif didukung oleh sukarelawan dari seluruh dunia dan sepenuhnya diinternasionalkan.

ZAP terdiri dari sejumlah karakteristik penting, termasuk beberapa pemindai otomatis dan tidak aktif, antarmuka server proxy, fajar, dan perayap web tradisional dan AJAX.

Anda dapat menggunakan OWASP ZAP untuk secara otomatis mendeteksi kerentanan keamanan di aplikasi web Anda selama pengembangan dan pengujian. Ini juga digunakan untuk tes penetrasi berpengalaman untuk melakukan tes keamanan manual.

MITMf:

MITM FM adalah kerangka kerja populer untuk serangan MITM berdasarkan Sergio Proxy dan terutama merupakan upaya untuk merevitalisasi proyek.

MITMf adalah alat dua dalam satu yang memiliki kemampuan untuk menyerang jaringan dan MITM. Untuk tujuan ini, ia terus-menerus memperkenalkan dan meningkatkan semua serangan dan teknik yang tersedia. Awalnya, MITMf dirancang untuk mengatasi masalah kritis dengan alat lain, seperti malware dan eater caps. Namun kemudian, untuk memastikan skalabilitas kerangka kerja tingkat tinggi, kerangka tersebut ditulis ulang sepenuhnya sehingga setiap pengguna dapat menggunakan MITMf untuk melakukan serangan MITM mereka.

Fitur utama kerangka kerja MITMf:

  • Mencegah menemukan file konfigurasi dengan menggunakan DHCP atau DNS (Web Proxy Auto-Discovery Protocol).
  • Integrasi alat responden (LLMNR, keracunan MDNS, NBT-NS)
  • DNS (server nama domain), server SMB (blok pesan server), dan HTTP (protokol transfer hiperteks) bawaan.
  • Proxy Strip SSL, yang melewati HSTS (keamanan transportasi ketat HTTP) dan juga memodifikasi HTTP.
  • Keracunan NBT-NS, LLMNR, dan MDNS berhubungan langsung dengan alat pelaku. Selanjutnya, Proxy Auto-Discovery Protocol (WPAD) Web Mendukung Server Penipuan.

Wireshark:

Wire Shark adalah analis protokol jaringan terkenal. Ini memungkinkan Anda untuk mengamati setiap tindakan di tingkat mikro. Jaringan berbagi kawat adalah barometer di banyak industri untuk analisis lalu lintas. Wire Shark adalah penerus proyek tahun 1998. Segera setelah sukses, semua ahli di seluruh dunia mulai mengembangkan hiu kawat.

Wireshark memiliki beberapa fitur yang paling layak untuk menguji jaringan dan tetapi kadang-kadang, terutama untuk pemula, tampaknya tidak cukup mudah untuk dioperasikan karena struktur yang dibangun memerlukan dokumentasi yang baik dari fitur untuk beroperasi.

  • Mode offline dan penyaringan tampilan yang sangat kuat.
  • Analisis VoIP (protokol suara melalui internet) yang kaya.
  • Ethernet dan beberapa tipe lainnya dapat digunakan untuk membaca data langsung (IEEE, PPP, dll.).
  • Menangkap lalu lintas USB RAW.
  • Dukungan beberapa platform.
  • Kemampuan dekripsi untuk banyak protokol.
  • Tampilan data yang halus.
  • Plugin dapat dibuat.

Pengujian pena aplikasi web:

Pentesting adalah nama lain dari tes penetrasi, yang juga dikenal sebagai peretasan etis, karena ini adalah cara yang sah dan diizinkan untuk meretas sistem Anda untuk menguji celah dan berbagai kerentanan aplikasi web Anda. Aplikasi web modern terdiri dari arsitektur yang kompleks, dan dengan itu, ia juga membawa berbagai bahaya dengan tingkat intensitas yang berbeda. Banyak aplikasi berfungsi dan terhubung langsung ke teknik pembayaran internasional dan layanan pesanan, dll. Misalnya, Anda memiliki situs web eCommerce; Anda harus menguji gateway pembayaran situs web Anda sebelum menayangkannya kepada pelanggan sehingga tidak akan ada kesalahan dengan tanggal pembayaran atau metode pembayaran klien.

Berikut ini adalah lima alat penting Kali Linux dan pengenalan singkatnya:

ATSCAN:

ATSCAN adalah alat yang sangat efisien untuk pencarian lanjutan, eksploitasi besar-besaran dari kegelapan, dan deteksi otomatis situs web yang rentan. Ini sangat berguna untuk membuat substruktur mesin pencari yang dikenal, termasuk Google, Bing, Yandex, Esco.com, dan Sogo.

ATSCAN adalah pemindai yang akan memindai situs web atau skrip Anda untuk kerentanan, terutama di halaman admin, karena meretas halaman admin situs web berarti meretas seluruh situs web karena dari halaman admin, peretas dapat melakukan aktivitas apa pun yang dia inginkan.

Ini dapat diperoleh untuk semua platform yang direkomendasikan. ATSCAN memiliki kemampuan untuk mendiagnosis Gelap sepenuhnya, menjalankan perintah eksternal, menemukan halaman admin, dan mendeteksi semua jenis kesalahan secara otomatis. Misalnya, pemindai yang berbeda seperti pemindai XSS, pemindai LFI / AFD, dll. digunakan.

tawon besi:

Untuk mendeteksi keamanan aplikasi web, kami menggunakan IronWSP, yang merupakan peralatan sumber terbuka gratis. Meskipun awalnya, itu berasal untuk Windows yang terutama mendukung Python dan Ruby on Rails, itu juga berfungsi untuk Linux. Ini sebagian besar mendukung Python dan Ruby, tetapi juga dapat menggunakan semua jenis plugin dan modul yang ditulis dalam C # dan VB.NET.

IronWSP memiliki antarmuka grafis sederhana yang mudah digunakan dan didukung oleh mesin pemindai yang andal dan perekaman perekaman berkelanjutan. Selain itu, ia memiliki kemampuan untuk mendeteksi aplikasi web untuk lebih dari 25 jenis kerentanan yang diketahui. IronWASP mencakup berbagai macam modul bawaan dan menyediakan sejumlah alat khusus:

  • WiHawk — Pemindai kerentanan router Wi-Fi
  • XmlChor — Alat eksploitasi otomatis untuk injeksi XPATH
  • IronSAP — Pemindai keamanan SAP
  • Pemeriksa Keamanan SSL — Pemindai untuk mendeteksi kerentanan instalasi SSL
  • OWASP Skanda — Alat operasi SSRF otomatis
  • CSRF PoC Generator — Alat untuk menghasilkan eksploitasi untuk kerentanan CSRF
  • HAWAS — Alat untuk secara otomatis mendeteksi dan mendekode string dan hash yang disandikan di situs web

Bukan siapa-siapa:

Nikto adalah alat sumber terbuka untuk memindai server web yang memindai semua file, data, dan program berbahaya di semua jenis server web seperti server Linux, Windows, atau BSD. Nikto memeriksa server web untuk mendiagnosis potensi masalah dan ancaman keamanan melalui pengujian. Ini termasuk:

  • Pengaturan tidak valid di server web atau file perangkat lunak
  • File dan program tidak aman
  • File dan program default
  • Layanan dan program sejarah

Nikto dapat bekerja pada platform apa pun dengan lingkungan Pearl karena dibuat di LibWhisker2 (via RFP). Otentikasi host, proxy, pengkodean muatan, dan banyak lagi didukung penuh.

Kesimpulan:

Setiap penguji penetrasi harus tahu tentang alat Kali Linux karena sangat kuat dan nyaman digunakan. Pilihan terakhir untuk menggunakan alat akan selalu bergantung pada tugas dan tujuan proyek Anda saat ini meskipun ia menawarkan seperangkat alat lengkap di setiap tahap uji penetrasi. Ia menawarkan dan memiliki kemampuan untuk menunjukkan tingkat akurasi dan kinerja yang benar-benar lebih tinggi. Teknik khusus ini dilakukan dengan menggunakan alat yang berbeda dalam situasi yang berbeda.

Artikel ini mencakup alat Kali Linux yang paling terkenal, mudah, dan umum digunakan untuk berbagai fungsi. Fungsinya termasuk mengumpulkan Informasi, menganalisis kerentanan yang berbeda, mengendus, koneksi, dan berinteraksi dengan lalu lintas jaringan palsu, pengujian stres, dan berinteraksi dengan aplikasi web. Banyak dari alat ini tidak dimaksudkan untuk tujuan investigasi dan audit keamanan. Dan itu harus dilarang keras di jaringan yang tidak memberikan izin.