Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

1.3. Scop și cazuri de utilizare‌


În timp ce concentrarea lui Kali poate fi rapid rezumată ca „testare de penetrare și audit de securitate”, există multe sarcini diferite implicate în spatele acestor activități. Kali Linux este construit ca un cadru, deoarece include multe instrumente care acoperă cazuri de utilizare foarte diferite (deși pot fi utilizate cu siguranță în combinație în timpul unui test de penetrare).

De exemplu, Kali Linux poate fi folosit pe diverse tipuri de calculatoare: evident pe laptopurile testerilor de penetrare, dar și pe serverele administratorilor de sistem care doresc să-și monitorizeze rețeaua, pe stațiile de lucru ale analiștilor criminaliști și, mai neașteptat, pe ascuns. dispozitive încorporate, de obicei cu procesoare ARM, care pot fi aruncate în raza de acțiune a unei rețele fără fir sau conectate la computerul utilizatorilor țintă. Multe dispozitive ARM sunt, de asemenea, mașini de atac perfecte datorită factorilor de formă mici și cerințelor reduse de putere. Kali Linux poate fi, de asemenea, implementat în cloud pentru a construi rapid o fermă de mașini de spart parole și pe telefoane mobile și tablete pentru a permite testarea de penetrare cu adevărat portabilă.

Dar asta nu este tot; De asemenea, testerii de penetrare au nevoie de servere: pentru a utiliza software de colaborare în cadrul unei echipe de pen-tester, pentru a configura un server web pentru a fi utilizat în campanii de phishing, pentru a rula instrumente de scanare a vulnerabilităților și alte activități conexe.

Odată ce ați pornit Kali, veți descoperi rapid că meniul principal al Kali Linux este organizat pe teme în diferite tipuri de sarcini și activități care sunt relevante pentru pen-testerii și alți profesioniști în securitatea informațiilor, așa cum se arată în Figura 1.1, „Meniul Aplicații Kali Linux” [pagina 6].



imagine

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


imagine


Figura 1.1 Meniul aplicații Kali Linux


Aceste sarcini și activități includ:

• Colectarea informațiilor: Colectarea datelor despre rețeaua țintă și structura acesteia, identificarea computerelor, sistemele lor de operare și serviciile pe care le rulează. Identificarea părților potențial sensibile ale sistemului informațional. Extragerea tot felul de listări din serviciile de director care rulează.

• Analiza vulnerabilităților: testează rapid dacă un sistem local sau la distanță este afectat de o serie de vulnerabilități cunoscute sau configurații nesigure. Scanerele de vulnerabilitate folosesc baze de date care conțin mii de semnături pentru a identifica potențialele vulnerabilități.

• Analiza aplicațiilor web: identificarea configurațiilor greșite și a deficiențelor de securitate în aplicațiile web. Este crucial să identificăm și să atenuăm aceste probleme, având în vedere că disponibilitatea publică a acestor aplicații le face ținte ideale pentru atacatori.

• Evaluarea bazelor de date: de la injectarea SQL la acreditările de atac, atacurile la baze de date sunt un vector foarte comun pentru atacatori. Instrumentele care testează vectorii de atac, de la injecția SQL până la extragerea și analiza datelor, pot fi găsite aici.

• Atacurile cu parolă: sistemele de autentificare sunt întotdeauna un vector de atac. Multe instrumente utile pot fi găsite aici, de la instrumente de atac cu parole online până la atacuri offline împotriva sistemelor de criptare sau hashing.

• Atacurile wireless: natura omniprezentă a rețelelor fără fir înseamnă că acestea vor fi întotdeauna un vector atacat frecvent. Cu gama sa largă de suport pentru mai multe carduri wireless, Kali este o alegere evidentă pentru atacuri împotriva mai multor tipuri de rețele wireless.

• Inginerie inversă: Inginerie inversă este o activitate cu mai multe scopuri. În sprijinul activităților ofensive, este una dintre metodele principale de identificare a vulnerabilităților și

exploatează dezvoltarea. Pe partea defensivă, este folosit pentru a analiza programele malware folosite în atacuri direcționate. În această calitate, scopul este de a identifica capacitățile unei anumite piese de artizanat.

• Instrumente de exploatare: Exploatarea sau profitarea unei vulnerabilități (identificate anterior) vă permite să obțineți controlul asupra unei mașini (sau dispozitiv) la distanță. Acest acces poate fi apoi utilizat pentru alte atacuri de escaladare a privilegiilor, fie local pe mașina compromisă, fie pe alte mașini accesibile în rețeaua locală. Această categorie conține o serie de instrumente și utilitare care simplifică procesul de scriere a propriilor exploit-uri.

• Sniffing & Spoofing: Obținerea accesului la date în timp ce acestea călătoresc prin rețea este adesea avantajoasă pentru un atacator. Aici puteți găsi instrumente de falsificare care vă permit să vă uzurpați identitatea unui utilizator legitim, precum și instrumente de sniffing care vă permit să capturați și să analizați datele imediat. Când sunt utilizate împreună, aceste instrumente pot fi foarte puternice.

• După exploatare: Odată ce ați obținut acces la un sistem, veți dori adesea să mențineți acel nivel de acces sau să extindeți controlul prin deplasarea laterală în rețea. Instrumentele care ajută la realizarea acestor obiective sunt găsite aici.

• Criminalistica: mediile de boot live Forensic Linux sunt foarte populare de ani de zile. Kali conține un număr mare de instrumente criminalistice populare bazate pe Linux, permițându-vă să faceți totul, de la triajul inițial, la imagistica datelor, la analiză completă și gestionarea cazurilor.

• Instrumente de raportare: Un test de penetrare este finalizat numai după ce constatările au fost raportate. Această categorie conține instrumente pentru a ajuta la adunarea datelor colectate din instrumentele de culegere de informații, pentru a descoperi relații neevidente și pentru a reuni totul în diferite rapoarte.

• Instrumente de inginerie socială: Când partea tehnică este bine asigurată, există adesea posibilitatea de a exploata comportamentul uman ca vector de atac. Având în vedere influența corectă, oamenii pot fi adesea induși să întreprindă acțiuni care compromit securitatea mediului. Cheia USB pe care tocmai a conectat-o ​​secretara conținea un PDF inofensiv? Sau a fost și un cal troian care a instalat o ușă din spate? A fost site-ul bancar pe care contabilul tocmai sa conectat la site-ul web așteptat sau o copie perfectă folosită în scopuri de phishing? Această categorie conține instrumente care ajută la aceste tipuri de atacuri.

• Servicii de sistem: Această categorie conține instrumente care vă permit să porniți și să opriți aplicațiile care rulează în fundal ca servicii de sistem.


Top OS Cloud Computing la OnWorks: