Онлайн робочі станції OnWorks Linux та Windows

логотип

Безкоштовний онлайн-хостинг для робочих станцій

<Попередній | зміст | Наступна>

1.3. Призначення та варіанти використання


Хоча увагу Kali можна швидко описати як «тестування на проникнення та аудит безпеки», за цими діяльністю стоїть багато різних завдань. Kali Linux побудований як a рамки, тому що він включає багато інструментів, які охоплюють дуже різні варіанти використання (хоча вони, безумовно, можуть використовуватися в комбінації під час тесту на проникнення).

Наприклад, Kali Linux можна використовувати на різних типах комп’ютерів: очевидно, на ноутбуках тестувальників проникнення, а також на серверах системних адміністраторів, які бажають контролювати свою мережу, на робочих станціях судових аналітиків і, що несподівано, на схованих вбудовані пристрої, як правило, з процесорами ARM, які можна підключити до бездротової мережі або підключити до комп’ютерів цільових користувачів. Багато пристроїв ARM також є ідеальними атакуючими машинами через їх невеликий форм-фактор і низькі вимоги до енергії. Kali Linux також можна розгорнути в хмарі, щоб швидко створити ферму машин для злому паролів, а також на мобільних телефонах і планшетах, щоб забезпечити справді портативне тестування на проникнення.

Але це ще не все; Тестерам на проникнення також потрібні сервери: щоб використовувати програмне забезпечення для спільної роботи в команді ручних тестувальників, налаштувати веб-сервер для використання в фішингових кампаніях, запустити інструменти сканування вразливостей та інші пов’язані дії.

Після завантаження Kali ви швидко виявите, що головне меню Kali Linux упорядковано за темами для різних видів завдань і дій, які є актуальними для тестувальників ручок та інших спеціалістів із інформаційної безпеки, як показано на малюнку 1.1, «Меню програм Kali Linux».” [сторінка 6].



зображення

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


зображення


малюнок 1.1 Меню програм Kali Linux


Ці завдання та види діяльності включають:

• Збір інформації: збір даних про цільову мережу та її структуру, визначення комп'ютерів, їхніх операційних систем та служб, які вони запускають. Визначення потенційно чутливих частин інформаційної системи. Вилучення всіх видів списків із запущених служб каталогів.

• Аналіз вразливостей: швидке перевірка, чи впливає на локальну чи віддалену систему низку відомих уразливостей або незахищених конфігурацій. Сканери вразливостей використовують бази даних, що містять тисячі підписів, щоб ідентифікувати потенційні вразливості.

• Аналіз веб-додатків: виявлення неправильних конфігурацій та недоліків безпеки у веб-додатках. Дуже важливо виявити та пом’якшити ці проблеми, враховуючи, що публічна доступність цих програм робить їх ідеальними мішенями для зловмисників.

• Оцінка бази даних: атаки на базу даних є дуже поширеним вектором для зловмисників. Тут можна знайти інструменти, які перевіряють вектори атаки, починаючи від ін’єкції SQL і закінчуючи вилученням та аналізом даних.

• Атаки паролем: системи аутентифікації завжди є основним вектором атаки. Тут можна знайти багато корисних інструментів, від онлайн-інструментів для атаки паролями до автономних атак на системи шифрування або хешування.

• Бездротові атаки: Поширений характер бездротових мереж означає, що вони завжди будуть поширеним вектором атак. Завдяки широкому діапазону підтримки кількох бездротових карт, Kali є очевидним вибором для атак на різні типи бездротових мереж.

• Зворотна інженерія: Зворотне інженерування – це діяльність з багатьма цілями. Для підтримки наступальних дій це один з основних методів виявлення вразливості та

розвиток експлуатації. З оборонної сторони він використовується для аналізу шкідливого програмного забезпечення, що використовується для цілеспрямованих атак. У цій якості мета полягає в тому, щоб визначити можливості даного предмета торгівлі.

• Інструменти експлуатації: використання або використання (раніше виявленої) уразливості дає змогу отримати контроль над віддаленою машиною (або пристроєм). Потім цей доступ можна використовувати для подальших атак підвищення привілеїв або локально на зламаній машині, або на інших машинах, доступних у її локальній мережі. Ця категорія містить ряд інструментів і утиліт, які спрощують процес написання власних експлойтів.

• Перегляд і підробка: отримання доступу до даних, коли вони переміщуються по мережі, часто є вигідним для зловмисника. Тут ви можете знайти інструменти спуфінгу, які дозволяють видавати себе за законного користувача, а також інструменти нюхування, які дозволяють захоплювати та аналізувати дані прямо в мережі. При спільному використанні ці інструменти можуть бути дуже потужними.

• Після експлуатації: як тільки ви отримали доступ до системи, ви часто захочете зберегти цей рівень доступу або розширити контроль, переміщаючись по мережі. Інструменти, які допомагають досягти цих цілей, знаходяться тут.

• Криміналістична експертиза: Forensic Linux-середовища живого завантаження дуже популярні протягом багатьох років. Kali містить велику кількість популярних криміналістичних інструментів на базі Linux, які дозволяють робити все, починаючи від початкового сортування, закінчуючи створенням образів даних, до повного аналізу та ведення справ.

• Інструменти звітності: тест на проникнення завершується лише після того, як повідомлено про результати. Ця категорія містить інструменти, які допомагають зібрати дані, зібрані за допомогою інструментів збору інформації, виявити неочевидні зв’язки та об’єднати все разом у різні звіти.

• Інструменти соціальної інженерії: коли технічна сторона добре захищена, часто є можливість використовувати поведінку людини як вектор атаки. За умови правильного впливу людей часто можна спонукати до дій, які ставлять під загрозу безпеку навколишнього середовища. Чи містив USB-ключ, який щойно підключив секретар, нешкідливий PDF-файл? Або це також був троянський кінь, який встановив бекдор? Чи був банківський веб-сайт бухгалтер, щойно увійшов на очікуваний веб-сайт, чи ідеальна копія використовувалася для фішингу? Ця категорія містить інструменти, які допомагають у цих типах атак.

• Системні служби: ця категорія містить інструменти, які дозволяють запускати та зупиняти програми, які працюють у фоновому режимі як системні служби.


Найпопулярніші хмарні обчислення ОС на OnWorks: