OnWorks Linux dan Windows Online Workstations

logo

Pengehosan Dalam Talian Percuma untuk Workstation

<Sebelum | Contents [show] | Seterusnya>

1.3. Tujuan dan Kes Penggunaan


Walaupun fokus Kali boleh diringkaskan dengan cepat sebagai "ujian penembusan dan pengauditan keselamatan", terdapat banyak tugas berbeza yang terlibat di sebalik aktiviti tersebut. Kali Linux dibina sebagai a rangka kerja, kerana ia termasuk banyak alat yang meliputi kes penggunaan yang sangat berbeza (walaupun ia pasti boleh digunakan dalam kombinasi semasa ujian penembusan).

Sebagai contoh, Kali Linux boleh digunakan pada pelbagai jenis komputer: jelas sekali pada komputer riba penguji penembusan, tetapi juga pada pelayan pentadbir sistem yang ingin memantau rangkaian mereka, pada stesen kerja penganalisis forensik, dan lebih tidak dijangka, pada senyap. peranti terbenam, biasanya dengan CPU ARM, yang boleh digugurkan dalam julat rangkaian wayarles atau dipalamkan pada komputer pengguna sasaran. Banyak peranti ARM juga merupakan mesin serangan yang sempurna kerana faktor bentuknya yang kecil dan keperluan kuasa yang rendah. Kali Linux juga boleh digunakan dalam awan untuk membina ladang mesin pemecah kata laluan dengan cepat dan pada telefon mudah alih dan tablet untuk membolehkan ujian penembusan mudah alih yang benar-benar mudah alih.

Tetapi bukan itu sahaja; penguji penembusan juga memerlukan pelayan: untuk menggunakan perisian kerjasama dalam pasukan penguji pen, untuk menyediakan pelayan web untuk digunakan dalam kempen pancingan data, untuk menjalankan alat pengimbasan kerentanan dan aktiviti lain yang berkaitan.

Sebaik sahaja anda but Kali, anda akan segera mendapati bahawa menu utama Kali Linux disusun mengikut tema merentas pelbagai jenis tugas dan aktiviti yang berkaitan untuk penguji pen dan profesional keselamatan maklumat lain seperti yang ditunjukkan dalam Rajah 1.1, “Menu Aplikasi Kali Linux” [halaman 6].



gambar

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


gambar


Rajah 1.1 Menu Aplikasi Kali Linux


Tugas dan aktiviti ini termasuk:

• Pengumpulan Maklumat: Mengumpul data tentang rangkaian sasaran dan strukturnya, mengenal pasti komputer, sistem pengendaliannya, dan perkhidmatan yang mereka jalankan. Mengenal pasti bahagian sistem maklumat yang berpotensi sensitif. Mengekstrak semua jenis penyenaraian daripada menjalankan perkhidmatan direktori.

• Analisis Kerentanan: Menguji dengan pantas sama ada sistem setempat atau jauh dipengaruhi oleh beberapa kelemahan yang diketahui atau konfigurasi tidak selamat. Pengimbas kerentanan menggunakan pangkalan data yang mengandungi beribu-ribu tandatangan untuk mengenal pasti potensi kelemahan.

• Analisis Aplikasi Web: Mengenal pasti salah konfigurasi dan kelemahan keselamatan dalam aplikasi web. Adalah penting untuk mengenal pasti dan mengurangkan isu ini memandangkan ketersediaan awam bagi aplikasi ini menjadikannya sasaran ideal untuk penyerang.

• Penilaian Pangkalan Data: Daripada suntikan SQL kepada bukti kelayakan menyerang, serangan pangkalan data ialah vektor yang sangat biasa untuk penyerang. Alat yang menguji vektor serangan daripada suntikan SQL kepada pengekstrakan dan analisis data boleh didapati di sini.

• Serangan Kata Laluan: Sistem pengesahan sentiasa menjadi vektor serangan. Banyak alat berguna boleh didapati di sini, daripada alat serangan kata laluan dalam talian kepada serangan luar talian terhadap sistem penyulitan atau pencincangan.

• Serangan Tanpa Wayar: Sifat meresap rangkaian wayarles bermakna ia akan sentiasa menjadi vektor yang biasa diserang. Dengan rangkaian sokongan yang luas untuk berbilang kad wayarles, Kali ialah pilihan yang jelas untuk serangan terhadap pelbagai jenis rangkaian wayarles.

• Kejuruteraan Songsang: Kejuruteraan songsang ialah aktiviti dengan pelbagai tujuan. Bagi menyokong aktiviti yang menyinggung perasaan, ia merupakan salah satu kaedah utama untuk mengenal pasti kelemahan dan

mengeksploitasi pembangunan. Di bahagian pertahanan, ia digunakan untuk menganalisis perisian hasad yang digunakan dalam serangan yang disasarkan. Dalam kapasiti ini, matlamatnya adalah untuk mengenal pasti keupayaan sesuatu kraf dagangan.

• Alat Eksploitasi: Mengeksploitasi, atau mengambil kesempatan daripada kelemahan (dahulu dikenal pasti), membolehkan anda mendapatkan kawalan ke atas mesin jauh (atau peranti). Akses ini kemudiannya boleh digunakan untuk serangan peningkatan keistimewaan selanjutnya, sama ada secara setempat pada mesin yang terjejas, atau pada mesin lain yang boleh diakses pada rangkaian tempatannya. Kategori ini mengandungi beberapa alat dan utiliti yang memudahkan proses menulis eksploitasi anda sendiri.

• Menghidu & Menipu: Mendapat akses kepada data semasa mereka merentasi rangkaian selalunya menguntungkan penyerang. Di sini anda boleh menemui alatan spoofing yang membolehkan anda menyamar sebagai pengguna yang sah serta alatan menghidu yang membolehkan anda menangkap dan menganalisis data terus dari wayar. Apabila digunakan bersama, alat ini boleh menjadi sangat berkuasa.

• Eksploitasi Pasca: Sebaik sahaja anda telah mendapat akses kepada sistem, anda selalunya mahu mengekalkan tahap akses itu atau melanjutkan kawalan dengan bergerak secara sisi merentasi rangkaian. Alat yang membantu dalam matlamat ini terdapat di sini.

• Forensik: Persekitaran but langsung Linux Forensik telah menjadi sangat popular selama bertahun-tahun sekarang. Kali mengandungi sejumlah besar alat forensik berasaskan Linux yang popular yang membolehkan anda melakukan segala-galanya daripada triage awal, kepada pengimejan data, kepada analisis penuh dan pengurusan kes.

• Alat Pelaporan: Ujian penembusan hanya selesai apabila penemuan telah dilaporkan. Kategori ini mengandungi alatan untuk membantu mengumpulkan data yang dikumpul daripada alatan pengumpulan maklumat, menemui perhubungan yang tidak jelas dan menggabungkan segala-galanya dalam pelbagai laporan.

• Alat Kejuruteraan Sosial: Apabila bahagian teknikal terjamin dengan baik, selalunya terdapat kemungkinan mengeksploitasi tingkah laku manusia sebagai vektor serangan. Memandangkan pengaruh yang betul, orang ramai sering boleh didorong untuk mengambil tindakan yang menjejaskan keselamatan alam sekitar. Adakah kunci USB yang baru dipalamkan setiausaha mengandungi PDF yang tidak berbahaya? Atau adakah ia juga kuda Trojan yang memasang pintu belakang? Adakah tapak web perbankan akauntan baru sahaja log masuk ke tapak web yang dijangkakan atau salinan sempurna yang digunakan untuk tujuan pancingan data? Kategori ini mengandungi alat yang membantu dalam jenis serangan ini.

• Perkhidmatan Sistem: Kategori ini mengandungi alatan yang membolehkan anda memulakan dan menghentikan aplikasi yang berjalan di latar belakang sebagai perkhidmatan sistem.


Pengkomputeran Awan OS teratas di OnWorks: