เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | เนื้อหา | ถัดไป>

1.3. วัตถุประสงค์และกรณีการใช้งาน‌


ในขณะที่จุดสนใจของ Kali สามารถสรุปได้อย่างรวดเร็วว่าเป็น “การทดสอบการเจาะและการตรวจสอบความปลอดภัย” มีงานที่แตกต่างกันมากมายที่เกี่ยวข้องกับกิจกรรมเหล่านั้น Kali Linux ถูกสร้างขึ้นเป็น กรอบเนื่องจากมีเครื่องมือมากมายที่ครอบคลุมกรณีการใช้งานที่แตกต่างกันมาก (แม้ว่าอาจใช้ร่วมกันได้อย่างแน่นอนในระหว่างการทดสอบการเจาะ)

ตัวอย่างเช่น Kali Linux สามารถใช้กับคอมพิวเตอร์ประเภทต่างๆ ได้: บนแล็ปท็อปของผู้ทดสอบการเจาะระบบ แต่บนเซิร์ฟเวอร์ของผู้ดูแลระบบที่ต้องการตรวจสอบเครือข่าย บนเวิร์กสเตชันของนักวิเคราะห์ทางนิติเวช และอื่นๆ โดยไม่คาดคิด อุปกรณ์ฝังตัว ซึ่งโดยทั่วไปมี ARM CPUs ซึ่งสามารถทิ้งได้ในช่วงของเครือข่ายไร้สายหรือเสียบปลั๊กในคอมพิวเตอร์ของผู้ใช้เป้าหมาย อุปกรณ์ ARM จำนวนมากยังเป็นเครื่องโจมตีที่สมบูรณ์แบบเนื่องจากมีขนาดเล็กและใช้พลังงานต่ำ Kali Linux ยังสามารถปรับใช้ในระบบคลาวด์เพื่อสร้างฟาร์มของเครื่องถอดรหัสรหัสผ่านได้อย่างรวดเร็วและบนโทรศัพท์มือถือและแท็บเล็ตเพื่อให้สามารถทดสอบการเจาะระบบแบบพกพาได้อย่างแท้จริง

แต่นั่นไม่ใช่ทั้งหมด ผู้ทดสอบการเจาะระบบยังต้องการเซิร์ฟเวอร์: เพื่อใช้ซอฟต์แวร์การทำงานร่วมกันภายในทีมของผู้ทดสอบปากกา เพื่อตั้งค่าเว็บเซิร์ฟเวอร์สำหรับใช้ในแคมเปญฟิชชิ่ง เพื่อเรียกใช้เครื่องมือสแกนช่องโหว่ และกิจกรรมอื่นๆ ที่เกี่ยวข้อง

เมื่อคุณบูต Kali แล้ว คุณจะค้นพบได้อย่างรวดเร็วว่าเมนูหลักของ Kali Linux ได้รับการจัดระเบียบตามธีมในงานและกิจกรรมประเภทต่างๆ ที่เกี่ยวข้องกับผู้ทดสอบปากกาและผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลอื่นๆ ดังแสดงในรูปที่ 1.1 “เมนูแอปพลิเคชันของ Kali Linux” [หน้า 6]



ภาพ

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


ภาพ


รูป 1.1 เมนูแอปพลิเคชันของ Kali Linux


งานและกิจกรรมเหล่านี้รวมถึง:

• การรวบรวมข้อมูล: การรวบรวมข้อมูลเกี่ยวกับเครือข่ายเป้าหมายและโครงสร้าง การระบุคอมพิวเตอร์ ระบบปฏิบัติการ และบริการที่พวกเขาเรียกใช้ การระบุส่วนที่อาจอ่อนไหวของระบบสารสนเทศ แยกรายการทุกประเภทจากบริการไดเรกทอรีที่ทำงานอยู่

• การวิเคราะห์ช่องโหว่: ทดสอบอย่างรวดเร็วว่าระบบภายในหรือระยะไกลได้รับผลกระทบจากช่องโหว่ที่ทราบจำนวนหนึ่งหรือการกำหนดค่าที่ไม่ปลอดภัยหรือไม่ เครื่องสแกนช่องโหว่ใช้ฐานข้อมูลที่มีลายเซ็นนับพันเพื่อระบุช่องโหว่ที่อาจเกิดขึ้น

• การวิเคราะห์แอปพลิเคชันเว็บ: การระบุการกำหนดค่าที่ไม่ถูกต้องและจุดอ่อนด้านความปลอดภัยในแอปพลิเคชันเว็บ การระบุและบรรเทาปัญหาเหล่านี้เป็นสิ่งสำคัญ เนื่องจากความพร้อมใช้งานสาธารณะของแอปพลิเคชันเหล่านี้ทำให้เป็นเป้าหมายในอุดมคติสำหรับผู้โจมตี

• การประเมินฐานข้อมูล: ตั้งแต่การฉีด SQL ไปจนถึงการโจมตีข้อมูลประจำตัว การโจมตีฐานข้อมูลเป็นเวกเตอร์ทั่วไปสำหรับผู้โจมตี เครื่องมือที่ทดสอบเวกเตอร์การโจมตีตั้งแต่การฉีด SQL ไปจนถึงการแยกข้อมูลและการวิเคราะห์ สามารถพบได้ที่นี่

• การโจมตีด้วยรหัสผ่าน: ระบบการตรวจสอบความถูกต้องมักเป็นแนวทางในการโจมตีเสมอ มีเครื่องมือที่มีประโยชน์มากมายอยู่ที่นี่ ตั้งแต่เครื่องมือโจมตีรหัสผ่านออนไลน์ไปจนถึงการโจมตีออฟไลน์เพื่อต่อต้านการเข้ารหัสหรือระบบแฮช

• การโจมตีแบบไร้สาย: ลักษณะที่แพร่หลายของเครือข่ายไร้สายหมายความว่าพวกมันจะเป็นเวกเตอร์ที่ถูกโจมตีโดยทั่วไปเสมอ ด้วยการสนับสนุนการ์ดไร้สายหลายแบบ Kali จึงเป็นตัวเลือกที่ชัดเจนสำหรับการโจมตีเครือข่ายไร้สายหลายประเภท

• วิศวกรรมย้อนกลับ: วิศวกรรมย้อนกลับเป็นกิจกรรมที่มีวัตถุประสงค์หลายอย่าง เพื่อสนับสนุนกิจกรรมที่ไม่เหมาะสม เป็นหนึ่งในวิธีการหลักในการระบุช่องโหว่และ

ใช้ประโยชน์จากการพัฒนา ในด้านการป้องกัน มันถูกใช้เพื่อวิเคราะห์มัลแวร์ที่ใช้ในการโจมตีแบบกำหนดเป้าหมาย ในความสามารถนี้ เป้าหมายคือการระบุความสามารถของชิ้นส่วนการค้าที่กำหนด

• Exploitation Tools: การเอารัดเอาเปรียบหรือใช้ประโยชน์จากช่องโหว่ (ซึ่งระบุก่อนหน้านี้) ช่วยให้คุณสามารถควบคุมเครื่องระยะไกล (หรืออุปกรณ์) ได้ การเข้าถึงนี้สามารถใช้สำหรับการโจมตีเพื่อยกระดับสิทธิ์เพิ่มเติม ทั้งภายในเครื่องบนเครื่องที่ถูกบุกรุก หรือบนเครื่องอื่นๆ ที่สามารถเข้าถึงได้บนเครือข่ายท้องถิ่น หมวดหมู่นี้ประกอบด้วยเครื่องมือและยูทิลิตี้จำนวนหนึ่งที่ทำให้กระบวนการเขียนการหาประโยชน์ของคุณเองง่ายขึ้น

• การดมกลิ่นและการปลอมแปลง: การเข้าถึงข้อมูลขณะเดินทางผ่านเครือข่ายมักจะเป็นผลดีต่อผู้โจมตี ที่นี่คุณจะพบเครื่องมือปลอมแปลงที่ให้คุณปลอมแปลงเป็นผู้ใช้ที่ถูกต้องได้ เช่นเดียวกับเครื่องมือดมกลิ่นที่ให้คุณจับและวิเคราะห์ข้อมูลได้ทันที เมื่อใช้งานร่วมกัน เครื่องมือเหล่านี้จะมีประสิทธิภาพมาก

• โพสต์การเอารัดเอาเปรียบ: เมื่อคุณเข้าถึงระบบได้ คุณมักจะต้องการรักษาระดับการเข้าถึงนั้นหรือขยายการควบคุมโดยการย้ายข้ามเครือข่ายไปด้านข้าง เครื่องมือที่ช่วยในเป้าหมายเหล่านี้มีอยู่ที่นี่

• นิติเวช: สภาพแวดล้อมการบูตสดของ Forensic Linux ได้รับความนิยมอย่างมากมาหลายปีแล้ว Kali มีเครื่องมือนิติวิทยาศาสตร์บน Linux ที่ได้รับความนิยมจำนวนมาก ช่วยให้คุณทำทุกอย่างตั้งแต่การตรวจสอบเบื้องต้น ไปจนถึงการสร้างภาพข้อมูล ไปจนถึงการวิเคราะห์เต็มรูปแบบ และการจัดการกรณี

• เครื่องมือการรายงาน: การทดสอบการเจาะจะเสร็จสมบูรณ์เมื่อมีการรายงานการค้นพบเท่านั้น หมวดหมู่นี้ประกอบด้วยเครื่องมือที่ช่วยจัดเรียงข้อมูลที่รวบรวมจากเครื่องมือรวบรวมข้อมูล ค้นหาความสัมพันธ์ที่ไม่ชัดเจน และรวบรวมทุกอย่างไว้ในรายงานต่างๆ

• เครื่องมือวิศวกรรมสังคม: เมื่อด้านเทคนิคได้รับการรักษาความปลอดภัยอย่างดี มักจะมีความเป็นไปได้ที่จะใช้ประโยชน์จากพฤติกรรมของมนุษย์เป็นเวกเตอร์โจมตี ด้วยอิทธิพลที่ถูกต้อง ผู้คนมักถูกชักจูงให้ดำเนินการที่กระทบต่อความมั่นคงของสิ่งแวดล้อม คีย์ USB ที่เลขานุการเพิ่งเสียบมี PDF ที่ไม่เป็นอันตรายหรือไม่ หรือเป็นม้าโทรจันที่ติดตั้งแบ็คดอร์ด้วย? เว็บไซต์ธนาคารที่นักบัญชีเพิ่งลงชื่อเข้าใช้เว็บไซต์ที่คาดหวังหรือเป็นสำเนาที่สมบูรณ์แบบที่ใช้เพื่อวัตถุประสงค์ในการฟิชชิงหรือไม่? หมวดหมู่นี้ประกอบด้วยเครื่องมือที่ช่วยในการโจมตีประเภทนี้

• บริการระบบ: หมวดหมู่นี้มีเครื่องมือที่อนุญาตให้คุณเริ่มและหยุดแอปพลิเคชันที่ทำงานอยู่เบื้องหลังเป็นบริการของระบบ


ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: