Похожие презентации:
Обзор основных возможностей Kali Linux
1. Обзор основных возможностей Kali Linux
Версия сборки: 2016.2Докладчик: Иванников Ю. Ю.
ФКН ВГУ 2016
2. Kali Linux
• KDE, MATE, LXDE, e17, или Xfce сборки• Более 600 утилит для пентестинга
• Сборки для ARM (ARMEL, ARMHF)
• Основа – Debian
• LIveCD/LiveUSB
3. Классификация утилит
Сбор информации
Анализ уязвимостей
Беспроводные атаки
Веб приложения
Инструменты эксплуатации
Криминалистические инструменты
Стресс-тестирование
Sniffing и Spoofing
Атаки на пароли
Поддержка доступа
Обратная инженерия
Взлом оборудования
Анонимность
Инструменты по составлению
отчетов
Уязвимые среды и программы для
тренировки
4. Сбор информации
• Nmap – сканирование сети• SPARTA – сканирование сети, поиск уязвимостей и брутфорс
5. Сбор информации
• SSLsplit — это инструмент для атаки MITM против сетевыхподключений, зашифрованных SSL/TLS
• Sn1per – автоматизированный инструмент разведки и
сканирования на проникновение
6. Сбор информации
• Wireshark — продвинутый анализатор сетевых протоколов7. Сбор информации
• Maltego — это инструмент для построение и анализа связеймежду различными субъектами и объектами
8. Анализ уязвимостей
• Sqlmap - автоматизация процесса выявления и эксплуатированияуязвимостей SQL-инъекций и захват серверов баз данных
• NoSQLMap – аналог SQLMap для NoSQL баз данных
• cisco-torch - это инструмент массового сканирования, снятия
отпечатков пальцев и эксплуатации найденных уязвимостей
9. Беспроводные атаки
• aircrack-ng — программа по взлому ключей 802.11 WEP иWPA/WPA2-PSK.
• airbase-ng – Настраивает фальшивую точку доступа
+ весь пакет aircrack-ng ( https://kali.tools/?p=515 )
10. Беспроводные атаки
• Kismet — детектор беспроводных сетей 802.11, сниффер исистема выявления вторжений
11. Веб приложения
• Metasploit Framework - платформа для тестирования напроникновение, позволяющая находить, эксплуатировать и
подтверждать уязвимости.
• XssPy, XSSer – инструмент для поиска уязвимостей межсайтового
скриптинга (XSS) в веб-сайтах.
• Wig — это инструмент по сбору информации о веб приложениях,
который идентифицирует ряд систем управления контентом
(CMS) и другие административные приложения.
12. Инструменты эксплуатации
• cisco-torch, Metasploit, RouterSploit• WPSploit - это дополнительные модули для эксплуатации
уязвимостей WordPress с помощью Metasploit.
• Backdoor Factory (BDF) - патчит шеллкодом исполнимые файлы PE,
ELF, Mach-O.
• PoisonTap — используя подключённый к USB Raspberry Pi Zero,
эксплуатирует заблокированный/защищённый паролем
компьютер, забрасывает постоянный, основанный на WebSocket
бэкдор, оказывает воздействие на внутреннюю маршрутизацию,
перекачивает кукиз.
13. Криминалистические инструменты
• Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системныйжурнал активности и сообщает об изменениях через email.
• Bash Scanner — способ просканировать сервер на устаревшее
программное обеспечение и потенциальные эксплойты
• Bro – монитор безопасности, который глубоко инспектирует весь
трафик подключения на подозрительную активность
• The Sleuth Kit (TSK) — библиотека на языке C и коллекция
инструментов командной строки, которые позволяют исследовать
образы дисков.
• waidps — выявление атак на беспроводные сети
14. Стресс-тестирование
• MDK3 — рабочий концепт для эксплуатирования популярныхслабостей протокола IEEE 802.11
• wifijammer - непрерывно глушит всех wifi клиентов и точки
доступа в пределах досягаемости
• Reaver - подбор пина WPS (Wifi Protected Setup) методом
перебора
15. Sniffing и Spoofing
• Wireshark, sslstrip• Ettercap — всеобъемлющий набор для атаки "человек
посередине" (MitM)
16. Атаки на пароли
• Burp Suite – это интегрированная платформа для выполнениятестов по безопасности веб-приложений.
17. Атаки на пароли
• Hydra - брутфорсер• Medusa — параллельный и модульный брутфорсер входа. Цель
заключается в поддержке такого количество служб, на которых
возможна удалённая аутентификация.
• Maskprocessor — высокопроизводительный генератор слов
(словарей), упакованный в отдельный исполняемый файл, в
котором можно настроить символы для каждой позиции.
• BruteX — это программа для автоматического поиска запущенных
служб и для брутфорса всех их.
18. Поддержка доступа и анонимность
• backdoor-apk – шелл скрипт, который упрощает процессдобавления бэкдора в любой APK файл для Android.
• PhpSploit – фреймворк для удалённого контроля,
предназначенный для обеспечения скрытого, интерактивного (в
стиле шелла) подключения через HTTP между клиентом и вебсервером.
• Webshells - коллекция различных веб-шеллов, собранных из
разнообразных источников
• Weevely – веб-шелл командной строки, динамически
распространяемый по сети во время выполнения
19. Поддержка доступа и анонимность
• Privoxy — это веб-прокси без кэширования, с продвинутымивозможностями фильтрации, модификации данных веб-страницы
и HTTP заголовков, контролем доступа и удалением рекламы и
другого неприятного Интернет мусора.
• Tor Browser — является полностью настроенным и портативным
браузером, для просмотра веб-сайтов через сеть Tor.
• Tor Messenger - мессенджер, который основан на Instantbird и
предназначенный для мгновенного обмена сообщениями.
20. Обратная инженерия
• Reverse - осуществляет обратный инжиниринг для двоичныхфайлов x86/ARM/MIPS. Генерирует более читаемый код (псевдоC) с раскраденным синтаксисом.
• Apktool
• edb-debugger
• OllyDbg
21. Взлом оборудования
• Androidandroid-sdk
Apktool
Appie
Dex2jar
smali
• Arduino
• Sakis3g - универсальный скрипт подключения к интернет через 3G
22. Инструменты по составлению отчетов
• CaseFile — приложение для визуального представленияинформации, оно может быть использовано для выявления
взаимоотношений и реальных связей между сотнями различных
типов информации.
• CutyCapt – кроссплатформенная утилита командной строки для
захвата рендеринга WebKit веб-страницы в различных векторных
и растовых форматах, включая SVG, PDF, PS, PNG, JPEG, TIFF, GIF и
BMP.
• Metagoofil – поиск информации в метаданных различных файлов
23. Уязвимые среды и программы для тренировки
• bWAPP, или buggy web application — бесплатное, с открытымисходным кодом, намеренно небезопасное веб-приложение.
• Damn Vulnerable Web Application (DVWA) — это веб-приложение
на PHP/MySQL, которое чертовски уязвимое.
• OWASP Broken Web Applications Project — коллекция уязвимых
веб-приложений, которые размещены в виртуальной машине.
• Samurai Web Testing Framework — виртуальная машина,
поддерживаемая на VirtualBox и VMWare, Она была
предварительно настроена для выполнения функции рабочего
окружения для тестирования на проникновение.
24. Обзор основных возможностей Kali Linux
Версия сборки: 2016.2Докладчик: Иванников Ю. Ю.
ФКН ВГУ 2016