OnWorks Linux ve Windows Çevrimiçi İş İstasyonları

Logo

İş İstasyonları için Çevrimiçi Ücretsiz Barındırma

<Önceki | İçerik | Sonraki>

1.3. Amaç ve Kullanım Durumları‌


Kali'nin odak noktası kısaca “sızma testi ve güvenlik denetimi” olarak özetlenebilirken, bu faaliyetlerin arkasında pek çok farklı görev yer almaktadır. Kali Linux olarak inşa edilmiştir yapı, çünkü çok farklı kullanım durumlarını kapsayan birçok araç içerir (ancak bir penetrasyon testi sırasında kesinlikle birlikte kullanılabilirler).

Örneğin, Kali Linux çeşitli bilgisayar türlerinde kullanılabilir: açık bir şekilde sızma test cihazlarının dizüstü bilgisayarlarında, aynı zamanda ağlarını izlemek isteyen sistem yöneticilerinin sunucularında, adli analistlerin iş istasyonlarında ve daha da beklenmedik bir şekilde, gizli ağlarda. bir kablosuz ağın kapsama alanına bırakılabilen veya hedef kullanıcıların bilgisayarına takılabilen, tipik olarak ARM CPU'lu yerleşik cihazlar. Birçok ARM cihazı, küçük form faktörleri ve düşük güç gereksinimleri nedeniyle de mükemmel saldırı makineleridir. Kali Linux, gerçekten taşınabilir penetrasyon testine izin vermek için cep telefonlarında ve tabletlerde hızla bir parola kırma makinesi grubu oluşturmak için bulutta da dağıtılabilir.

Ama hepsi bu değil; penetrasyon test cihazlarının da sunuculara ihtiyacı vardır: kalem testçilerinden oluşan bir ekip içinde işbirliği yazılımı kullanmak, kimlik avı kampanyalarında kullanılmak üzere bir web sunucusu kurmak, güvenlik açığı tarama araçlarını çalıştırmak ve diğer ilgili faaliyetler.

Kali'yi başlattıktan sonra, Kali Linux'un ana menüsünün, Şekil 1.1, “Kali Linux'un Uygulamalar Menüsü”nde gösterildiği gibi kalem testçileri ve diğer bilgi güvenliği uzmanları için ilgili çeşitli görev ve etkinliklerde temaya göre düzenlendiğini hemen keşfedeceksiniz.” [sayfa 6].



görüntü

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


görüntü


Şekil 1.1 Kali Linux'un Uygulamalar Menüsü


Bu görevler ve faaliyetler şunları içerir:

• Bilgi Toplama: Hedef ağ ve yapısı hakkında veri toplama, bilgisayarları, işletim sistemlerini ve çalıştırdıkları hizmetleri tanımlama. Bilgi sisteminin potansiyel olarak hassas bölümlerinin belirlenmesi. Çalışan dizin hizmetlerinden her türlü listeyi çıkarmak.

• Güvenlik Açığı Analizi: Yerel veya uzak bir sistemin bir dizi bilinen güvenlik açığından veya güvenli olmayan yapılandırmadan etkilenip etkilenmediğini hızla test etme. Güvenlik açığı tarayıcıları, olası güvenlik açıklarını belirlemek için binlerce imza içeren veritabanlarını kullanır.

• Web Uygulaması Analizi: Web uygulamalarındaki yanlış yapılandırmaların ve güvenlik zayıflıklarının belirlenmesi. Bu uygulamaların kamuya açık olmasının onları saldırganlar için ideal hedefler haline getirdiği göz önüne alındığında, bu sorunları belirlemek ve azaltmak çok önemlidir.

• Veritabanı Değerlendirmesi: SQL enjeksiyonundan saldırı kimlik bilgilerine kadar, veritabanı saldırıları saldırganlar için çok yaygın bir vektördür. SQL enjeksiyonundan veri çıkarımına ve analizine kadar çeşitli saldırı vektörlerini test eden araçlar burada bulunabilir.

• Parola Saldırıları: Kimlik doğrulama sistemleri her zaman bir saldırı vektörüdür. Çevrimiçi parola saldırı araçlarından şifreleme veya karma sistemlere yönelik çevrimdışı saldırılara kadar birçok yararlı araç burada bulunabilir.

• Kablosuz Saldırılar: Kablosuz ağların yaygın doğası, her zaman yaygın olarak saldırıya uğrayan bir vektör olacakları anlamına gelir. Birden çok kablosuz kart için geniş desteğiyle Kali, birden çok kablosuz ağ türüne yönelik saldırılar için bariz bir seçimdir.

• Tersine Mühendislik: Tersine mühendislik birçok amacı olan bir faaliyettir. Saldırgan faaliyetleri desteklemek için, güvenlik açığı tanımlama ve

geliştirmeden yararlanın. Savunma tarafında, hedefli saldırılarda kullanılan kötü amaçlı yazılımları analiz etmek için kullanılır. Bu kapasitede amaç, belirli bir ticari zanaat parçasının yeteneklerini belirlemektir.

• Sömürü Araçları: Bir (önceden tanımlanmış) güvenlik açığından yararlanmak veya bu güvenlik açığından yararlanmak, uzaktaki bir makinenin (veya aygıtın) kontrolünü ele geçirmenize olanak tanır. Bu erişim daha sonra, güvenliği ihlal edilmiş makinede yerel olarak veya yerel ağından erişilebilen diğer makinelerde daha fazla ayrıcalık yükseltme saldırıları için kullanılabilir. Bu kategori, kendi istismarlarınızı yazma sürecini basitleştiren bir dizi araç ve yardımcı program içerir.

• Sniffing & Spoofing: Veriler ağda dolaşırken erişim elde etmek genellikle bir saldırgan için avantajlıdır. Burada, meşru bir kullanıcının kimliğine bürünmenize izin veren sahtekarlık araçlarını ve verileri anında yakalamanıza ve analiz etmenize olanak tanıyan koklama araçlarını bulabilirsiniz. Birlikte kullanıldığında, bu araçlar çok güçlü olabilir.

• Sömürü Sonrası: Bir sisteme erişim kazandıktan sonra, genellikle bu erişim seviyesini korumak veya ağ üzerinde yanlamasına hareket ederek kontrolü genişletmek isteyeceksiniz. Bu hedeflere yardımcı olan araçlar burada bulunur.

• Adli Bilimler: Adli Linux canlı önyükleme ortamları yıllardır çok popüler olmuştur. Kali, ilk triyajdan veri görüntülemeye, tam analiz ve vaka yönetimine kadar her şeyi yapmanıza olanak tanıyan çok sayıda popüler Linux tabanlı adli araç içerir.

• Raporlama Araçları: Sızma testi ancak bulgular rapor edildikten sonra tamamlanır. Bu kategori, bilgi toplama araçlarından toplanan verileri derlemeye, açık olmayan ilişkileri keşfetmeye ve her şeyi çeşitli raporlarda bir araya getirmeye yardımcı olacak araçları içerir.

• Sosyal Mühendislik Araçları: Teknik yön güvenli olduğunda, genellikle insan davranışını bir saldırı vektörü olarak kullanma olasılığı vardır. Doğru etki göz önüne alındığında, insanlar sıklıkla çevrenin güvenliğini tehlikeye atan eylemlerde bulunmaya teşvik edilebilir. Sekreterin az önce taktığı USB anahtarı zararsız bir PDF içeriyor mu? Yoksa aynı zamanda bir arka kapı kuran bir Truva atı mıydı? Muhasebecinin beklenen web sitesine giriş yaptığı bankacılık web sitesi mi yoksa kimlik avı amacıyla kullanılan mükemmel bir kopya mı? Bu kategori, bu tür saldırılara yardımcı olan araçları içerir.

• Sistem Hizmetleri: Bu kategori, arka planda sistem hizmetleri olarak çalışan uygulamaları başlatmanıza ve durdurmanıza izin veren araçları içerir.


OnWorks'te En İyi OS Bulut Bilişimi: