OnWorks Linux ו-Windows Online WorkStations

לוגו

אירוח מקוון בחינם עבור תחנות עבודה

<הקודם | תוכן | הבא>

1.3. מקרי מטרה ושימוש‌


בעוד שניתן לסכם במהירות את המיקוד של קאלי כ"בדיקות חדירה וביקורת אבטחה", ישנן משימות רבות ושונות המעורבות מאחורי הפעילויות הללו. Kali Linux בנוי כ- במסגרת, מכיוון שהוא כולל כלים רבים המכסים מקרי שימוש שונים מאוד (אם כי בהחלט ניתן להשתמש בהם בשילוב במהלך בדיקת חדירה).

לדוגמה, אפשר להשתמש בקאלי לינוקס על סוגים שונים של מחשבים: כמובן במחשבים ניידים של בודקי חדירה, אבל גם בשרתים של מנהלי מערכת המעוניינים לפקח על הרשת שלהם, בתחנות עבודה של מנתחים משפטיים, ובאופן בלתי צפוי יותר, בחשאי. התקנים משובצים, בדרך כלל עם מעבדי ARM, שניתן להוריד בטווח של רשת אלחוטית או לחבר למחשב של משתמשי יעד. מכשירי ARM רבים הם גם מכונות התקפה מושלמות בשל גורמי הצורה הקטנים שלהם ודרישות ההספק הנמוכות שלהם. ניתן לפרוס את Kali Linux בענן כדי לבנות במהירות חווה של מכונות לפיצוח סיסמאות ובטלפונים ניידים וטאבלטים כדי לאפשר בדיקות חדירה ניידות באמת.

אבל זה לא הכל; בודקי חדירה זקוקים גם לשרתים: להשתמש בתוכנת שיתוף פעולה בתוך צוות של בודקי עט, להקים שרת אינטרנט לשימוש בקמפיינים דיוגים, להפעיל כלי סריקת פגיעות ופעילויות קשורות אחרות.

לאחר שתבצע אתחול של Kali, תגלה במהירות שהתפריט הראשי של Kali Linux מאורגן לפי נושא על פני סוגים שונים של משימות ופעילויות הרלוונטיות עבור בודקי עט ואנשי מקצוע אחרים באבטחת מידע כפי שמוצג באיור 1.1, "תפריט היישומים של Kali Linux" [עמוד 6].



תמונה

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


תמונה


איור 1.1 תפריט היישומים של Kali Linux


משימות ופעילויות אלו כוללות:

• איסוף מידע: איסוף נתונים על רשת היעד והמבנה שלה, זיהוי מחשבים, מערכות ההפעלה שלהם והשירותים שהם מפעילים. זיהוי חלקים פוטנציאליים רגישים של מערכת המידע. חילוץ כל מיני רישומים מהפעלת שירותי ספרייה.

• ניתוח פגיעות: בדיקה מהירה אם מערכת מקומית או מרוחקת מושפעת ממספר פגיעויות ידועות או תצורות לא מאובטחות. סורקי פגיעות משתמשים במסדי נתונים המכילים אלפי חתימות כדי לזהות נקודות תורפה אפשריות.

• ניתוח יישומי אינטרנט: זיהוי תצורות שגויות וחולשות אבטחה ביישומי אינטרנט. זה חיוני לזהות ולמתן את הבעיות הללו בהתחשב בכך שהזמינות הציבורית של יישומים אלה הופכת אותם למטרות אידיאליות עבור תוקפים.

• הערכת מסד נתונים: מהזרקת SQL ועד לאישורים תוקפים, התקפות מסדי נתונים הן וקטור נפוץ מאוד עבור תוקפים. ניתן למצוא כאן כלים הבודקים וקטורים להתקפה, החל מהזרקת SQL ועד לחילוץ וניתוח נתונים.

• התקפות סיסמאות: מערכות אימות הן תמיד וקטור להתקפה. ניתן למצוא כאן כלים שימושיים רבים, מכלי התקפת סיסמאות מקוונים ועד להתקפות לא מקוונות נגד מערכות ההצפנה או האשינג.

• התקפות אלחוטיות: האופי הנפוצה של רשתות אלחוטיות אומר שהן תמיד יהיו וקטור מותקף נפוץ. עם מגוון רחב של תמיכה במספר כרטיסים אלחוטיים, Kali היא בחירה ברורה להתקפות נגד סוגים רבים של רשתות אלחוטיות.

• הנדסה לאחור: הנדסה לאחור היא פעילות בעלת מטרות רבות. לתמיכה בפעילויות התקפיות, זוהי אחת השיטות העיקריות לזיהוי פגיעות ו

לנצל את הפיתוח. בצד ההגנתי, הוא משמש לניתוח תוכנות זדוניות המופעלות בהתקפות ממוקדות. בתפקיד זה, המטרה היא לזהות את היכולות של כלי עבודה נתון.

• כלי ניצול: ניצול, או ניצול של פגיעות (זוהתה בעבר), מאפשרים לך להשיג שליטה על מכונה (או מכשיר) מרוחקים. לאחר מכן ניתן להשתמש בגישה זו להתקפות נוספות של הסלמה של הרשאות, בין אם באופן מקומי במחשב שנפרץ, או במכונות אחרות הנגישות ברשת המקומית שלו. קטגוריה זו מכילה מספר כלים וכלי עזר המפשטים את תהליך כתיבת המנצלים שלך.

• רחרוח וזיוף: השגת גישה לנתונים בזמן שהם עוברים ברשת היא לרוב יתרון לתוקף. כאן תוכלו למצוא כלים לזיוף המאפשרים לכם להתחזות למשתמש לגיטימי וכן כלי רחרח המאפשרים לכם ללכוד ולנתח נתונים ישירות מהרשת. בשימוש יחד, הכלים הללו יכולים להיות חזקים מאוד.

• לאחר ניצול: לאחר שהשגת גישה למערכת, לעתים קרובות תרצה לשמור על רמת גישה זו או להרחיב את השליטה על ידי מעבר לרוחב ברשת. כלים המסייעים ביעדים אלו נמצאים כאן.

• זיהוי פלילי: סביבות האתחול החיות של לינוקס משפטיות פופולריות מאוד כבר שנים. Kali מכילה מספר רב של כלים פורנזיים פופולריים מבוססי לינוקס המאפשרים לך לעשות הכל, החל מבדיקה ראשונית, דרך הדמיית נתונים ועד לניתוח מלא וניהול תיקים.

• כלי דיווח: בדיקת חדירה מסתיימת רק לאחר דיווח הממצאים. קטגוריה זו מכילה כלים שיעזרו לאסוף את הנתונים שנאספו מכלים לאיסוף מידע, לגלות קשרים לא ברורים ולרכז הכל בדוחות שונים.

• כלים להנדסה חברתית: כאשר הצד הטכני מאובטח היטב, לעיתים קרובות ישנה אפשרות לנצל התנהגות אנושית בתור וקטור התקפה. בהינתן ההשפעה הנכונה, לעתים קרובות ניתן לגרום לאנשים לנקוט בפעולות הפוגעות בביטחון הסביבה. האם מפתח ה-USB שהמזכירה חיברה זה עתה הכיל PDF לא מזיק? או שזה היה גם סוס טרויאני שהתקין דלת אחורית? האם באתר הבנקאות היה רואה החשבון נכנס לאתר הצפוי או עותק מושלם ששימש למטרות פישינג? קטגוריה זו מכילה כלים המסייעים בהתקפות מסוג זה.

• שירותי מערכת: קטגוריה זו מכילה כלים המאפשרים להפעיל ולעצור אפליקציות הפועלות ברקע כשירותי מערכת.


מחשוב ענן מערכת ההפעלה המוביל ב-OnWorks: