Kali Linux 2.0 – poznaj programy hakerskie…

Dzisiaj przedstawimy Tobie w przystępny sposób darmowe narzędzia hakerskie dostępne w systemie operacyjnym Kali linux 2.0. Hierarchia aplikacji od czasów bardzo popularnego kiedyś systemu BackTrack Linux nieco się zmieniła. W obecnej dystrybucji wszystkie programy zostały posegregowane w 12 ogólnych kategoriach. Niektóre sekcje posiadają dodatkowe podkategorie segregujące aplikacje.

Zwróć uwagę na wersję swojego systemu dla hakerów, ponieważ odmienne edycje posiadają różną ilość aplikacji. Przykładem może być Kali Linux 2016.1 w wersji Light. Zajmuje ona jedynie 800 megabajtów na dysku twardym, jednak jest pozbawiona praktycznie całkowicie wszystkich narzędzi pentesterskich. Ta dystrybucja dedykowana jest dla osób, które lubią dostosowywać system operacyjny całkowicie pod siebie. W dzisiejszym artykule demonstrujemy aplikacje zawarte przez autorów w pełnej wersji systemu.

Narzędzia w Kali Linux 2.0

W systemie operacyjnym Kali Linux w wersji 2016.1 narzędzia i skrypty zostały w logiczny sposób posegregowane w szereg kategorii. W obecnej wersji jest ich 13 i odzwierciedlają opisowo zastosowanie aplikacji w nich zawartych. Przejdźmy do ich krótkiego opisania.

01 Information Gathering

Information gathering - do analizy i zbierania informacji o zdalnych systemach operacyjnych w Kali Linux 2.0.
Zbiór narzędzi do zbierania informacji (techniki rekonesansu)

W zakładce Information Gathering znajduje się zbiór aplikacji służących najczęściej do pierwszej fazy badania systemów i urządzeń sieciowych. Znajduje się tutaj dużo narzędzi do zbierania informacji takich jak skaner portów nmap w zakładce Network & Port Scammers lub pakiet do białego wywiadu Maltego (OSINT Analysis).

02 Vulnerability Analysis

Vulnerability Analysis - zbiór skanerów luk i podatności systemów Microsoft Windows/Mac/Linux/Android i innych.
Sekcja zawierająca narzędzia do analizy podatności systemów i urządzeń informatycznych.

Po zebraniu odpowiedniej ilości informacji o celu, audytor bezpieczeństwa rozpoczyna korzystanie z skanerów podatności. W sekcji Vulnerability Analysis systemu Kali Linux znajdziesz znane już z kilku lekcji skanery luk takie jak nikto lub OpenVAS. Alternatywą którą warto doinstalować i przetestować sobie jest świetny kombajn Nessus.

Ponadto w tej sekcji znajdziesz narzędzia do stress testingu, którymi można sprawdzić odporność serwera na ataki odmowy usługi DDos.

03 Web Application Analysis

Web Application Analysis - czyli zbiór narzędzi do identyfikacji CMS, proxy, web crawlerów i web vulnerability skanerów.
Kategoria ta zawiera aplikacje do testowania zabezpieczeń stron internetowych tzn. webhacking.

Ta sekcja narzędzi pomoże Tobie w badaniu zabezpieczeń stron www i serwerów internetowych. Znajdziesz tutaj zarówno programy do zbierania informacji o celu, proxy, skanery podatności jak i programy wykorzystywane już do samego ataku hakerskiego.

Więcej informacji na temat atakowania stron internetowych znajdziesz na naszym kanale na YouTubie w darmowym kursie ataków i zabezpieczania stron internetowych:

Do najpopularniejszych z tej sekcji programów należą Burp Suite, owasp-zap, sqlmap, skipfish i WebScarab.

04 Database Assessment

Narzędzia do audytowania i hakowania baz danych przez pentestera.
W Database Assessment znajdziesz narzędzia wspomagające pracę z bazami danych.

W tej kategorii aplikacji odnajdziesz programy umożliwiające Tobie pracę ze zdalnymi bazami danych. Również tutaj znajdują się narzędzia do takich ataków jak SQL Injection lub brute-force skierowanych przeciwko silnikom baz danych. Za ich pomocą możesz przetestować siłę haseł użytkowników systemów bazodanowych, którymi się opiekujesz. Jednym z ciekawszych narzędzi jest sqlninja/sqlmap, jsql i HexorBase.

05 Password Attacks

Programy hakerskie do ataków brute-force, słownikowych i na hashe.
W sekcji Password Attacks znajdują się narzędzia dedykowane atakowaniu haseł i hashy.

Zbiór tych programów może posłużyć Tobie do łamania haseł za pomocą ataków słownikowych i brute-force. Znajdują się tutaj również narzędzia do tęczowych tablic, łamania hashy md5/sha-1 lub po prostu generowania zbioru potencjalnych haseł.



Warto zwrócić uwagę na następujący podział:

  • Offline Attacks – programy służące do łamania lokalnych haseł/hashy/archiwów RAR, które pozyskałeś z pewnych źródeł takich jak bazy danych,
  • Online Attacks – programy służące do ataków zdalnych np: na formularze logowania za pomocą protokołu HTTP, baz danych, hostingu lub serwera FTP.

Aplikacjami na które warto tutaj zwrócić uwagę są: hashcat, johnny, ophcrack, samdump2, hydra, crunch.

06 Wireless Attacks

Narzędzia do łamania haseł wifi/bluetooth/NFC/RFID.
Zbiór narzędzi do łamania sieci bezprzewodowych np: Wi-FI i wardrivingu.

W grupie Wireless Attacks znajdują się programy dedykowane do badania i łamania zabezpieczeń sieci bezprzewodowych. Nie są one zaprojektowane tylko do badania zwykłych sieci wifi (802.11), ale i bluetooth, nfc i innych. Do narzędzi wartych uwagi należy aircrack-ng, kismet, mdk3, reaver, bully (łamanie pin), bluelog, mfoc i chirp.

07 Reverse Engineering

Narzędzia do badania kodu maszynowego ASM i Reverse Engineering w Kali Linux 2016.1
Sekcja narzędzi dla programistów i pasjonatów inżynierii wstecznej.

Jeśli jesteś programistą to na pewno nie jest Ci obce pojęcie debugger.  W sekcji Reverse Engineering znajdziesz zbiór świetnych narzędzi do badania kodu maszynowego aplikacji zarówno tych mobilnych jak i dedykowanych na systemy operacyjne takie jak Microsoft Windows. Za ich pomocą możesz wykrywać i analizować luki w aplikacjach takie jak buffer overflow, pisać hacki i cracki do gier i programów lub analizować malware.

Do ciekawych aplikacji z tej sekcji należy edb-debugger, flasm, NASM shell i ollydbg.

08 Exploitation Tools

Exploitation Tools - programy do ataków hakerskich.
Zbiór narzędzi do wykorzystywania wcześniej odnalezionych luk w zabezpieczeniach.

W tej sekcji znajdziesz programy do eksploracji systemu operacyjnego, który audytujesz. W prostszy sposób mówiąc, wykorzystując informacje zebrane w fazie rekonesansu właśnie do ataku za pomocą tych programów. Wartym uwagi jest Metasploit Framework, armitage, searchsploit, social engineering toolkit i sqlmap. Na temat tego pierwszego znajdziesz świetny tutorial na stronie wpisując w Google frazę Metasploit Unleashed.

09 Sniffing & Spoofing

Sniffery w Kali Linux i programy do ataków MITM i spoofingu.
W Sniffing & Spoofing znajdują się aplikacje do podsłuchiwania i fałszowania pakietów sieciowych jak i do ataków takich jak MITM.

W tej sekcji znajdziesz sniffery służące do nasłuchiwania informacji przepływających w sieciach komputerowych. Oprócz nich w sekcji Spoofing and MITM znajdują się programy do fałszowania pakietów, ataków na SSL, MITM i wiele innych. Do programów godnych uwagi należy ettercap-graphical, mitmproxy, responder, wireshark sslstrip.

10 Post Exploitation

Narzędzia do post exploitation w Kali Linux 2.
W tej kategorii znajdziesz programy do eksploracji zaatakowanego systemu operacyjnego.

Programy tutaj znajdujące się służą do kontrolowania już zaatakowanego systemu zupełnie. Służą głównie do tworzenia tylich furtek (trojanów) i proxy maskujących. Kategoria Post Exploitation dzieli się na:

  • OS Backdoors – programy i skrypty służące do tworzenia trojanów umożliwiających zdalną kontrolę nad systemem,
  • Tunneling & Exfiltrating – programy służące do tunelowania i ukrywania własnej tożsamości,
  • Web Backdoors – shelle typu webowego.

Ciekawymi aplikacjami są proxychains, weevely, backdoor-factory, dbd nishang.

11 Forensics

Informatyka śledcza, czyli narzędzia hakerskie wykorzystywane przez NSA, Policje, CBŚ i detektywów.
Zbiór aplikacji wykorzystywanych w informatyce śledczej.

W tym dosyć pokaźnym zbiorze znajdziesz programy typowe dla służb śledczych i mundurowych takich jak policja. Możesz je wykorzystać do zabezpieczania do dalszej analizy nośników danych. W późniejszej fazie możesz oczywiście rozpocząć ich badanie. Funkcjonalność narzędzi z sekcji informatyki śledczej na tym się nie kończy. Za ich pomocą możesz zebrać olbrzymią ilość bardzo szczegółowych informacji na temat badanego systemu operacyjnego, połączeń sieciowych, urządzeń i pamięci operacyjnej.

12 Reporting Tools

Tworzenie raportów zabezpieczeń systemów informatycznych (audytowanie).
Sekcja Reporting Tools w Kali Linux służy do tworzenia dokumentacji związanej z testami penetracyjnymi.

Zbiór programów do tworzenia raportów dotyczących bieżącego testu zabezpieczeń. Znajdziesz tutaj również prosty notatnik keepnote i program do nagrywania pulpitu o nazwie recordmydesktop.

13 System Services

System Services w Kali Linux (openvas, beef, apache, dradis, mysql).
Zbiór usług systemowych do uruchomieni w Kali Linux.

Tutaj znajdują się usługi systemowe, które możesz jednym kliknięciem uruchomić. Z niewiadomych mi przyczyn w obecnej wersji Kali Linux 2016.1 brakuje tutaj często używanego serwera Apache i MySQL.

Usual applications

Aplikacje zazwyczaj używane w Kali Linux Tools.
Zbiór zwykłych aplikacji dedykowanych na system operacyjny Linux.

W tej sekcji znajduje się bogaty zbiór często używanych aplikacji Linux. Wśród nich znajdziesz wiele odpowiedników znanych Tobie z systemu Microsoft Windows

Podsumowanie programów Kali Linux 2.0

W dzisiejszym wpisie przedstawiłem Tobie kategorie aplikacji zainstalowanych domyślnie w systemie Kali Linux w wersji 2016.1. Zwróć uwagę, że podczas przygody Twojej z naszym blogiem pojawiły się również zupełnie inne narzędzia w menu systemu nie uwzględnione.

Wynika to z faktu, że nie wszystkie z nich zostały umieszczone w menu kontekstowym z aplikacjami systemu. W celu wywołania niektórych z nich należy udać się do terminala i wpisać po prostu ich nazwę. Pamiętaj że wiele informacji na temat danego narzędzia uzyskasz w konsoli wykorzystując podręcznik systemowy man lub parametr pomocy (najczęściej -h).

Być może zainteresuje Cię jeszcze nasza darmowa szkoła hakerów Kali Linux lub sposób na poznanie hasła sieci Wi-Fi. Jeśli wpis się podoba to zostaw komentarz, natomiast jeśli chcesz być na bieżąco pamiętaj również o zlajkowaniu naszego Facebooka #HakerEduPL. To już koniec wpisu o programach Kali Linux. Powodzenia w swojej edukacji! :-)




7 myśli na temat “Kali Linux 2.0 – poznaj programy hakerskie…

  1. Sorry, ze tak ni z gruchy ni z pietruchy, ale czy jest sposob zeby wlamac sie komus na twittera nie znajac emailu ani hasla?

    1. Nie, to przestępstwo. Cyberprzestępcy zazwyczaj wykonują w takich przypadkach atak phishingowy.

    2. a jak to jest np z formularzem gdy nie ma go zapisanego w postaci <form id=”login_form” action= ??? jak go znalezc zeby podstawic login.php? np patrzylem ostatnio na kilka bankow i na stronie logowania ipko go nie ma co go zastepuje? czy moze jest gdzies ukryty? w ktorym miejscu powinno byc przekierowanie aby zapisywalo logi? czy moze to jakis inny rodzaj formularza logowania ? Pozdrawiam

    3. Najlepiej zbadać formularz za pomocą lokalnego proxy. Wtedy dowiesz się co naprawdę dzieje się z danymi, w jaki sposób są wysyłane no i oczywiście gdzie. Przykładem może być aplikacja napisana w Javie o nazwie Burp Suite lub Fiddler. W naszym kursie wideo WAP na YouTube jest trochę na ten temat.

  2. U mnie brakuje np Openvas jak w konsoli wpisuje tez sie nie otwiera ale w talogu etc go znalazlem tylko jak go uruchomic… mniejsza … jakos wkoncu sie dowiem:P a z tym meterpreterem gdy sesja byla otwarta i nie pojawial sie meterpreter> bylo trzeba wpisac komende sessions -i 1 i pojawial sie meterpreter> :) mogl bys cos napisac o kodowaniu payloada aby nie byl wykrywalny przez antywiirusa i zapore ? wiem ze sie da i probowalem ale na stronie testujacej nadal23/55 antywir go wykrywaja czy jest jakas metoda? akurat znajomy pozwolil mi na audyt swojego kompa mam jego zgode pisemna w razie jakis komplikacja oraz umowa jest taka ze informuje go na bierzaca z postepami :) chce sie do tego dokladnie przygotowac ale skanujac nessusem nie wykrylem zadnych „grubszych podatnosci” wiem ze jego mlodsza siostra czesto pobiera dodatki do gier typu sims z meila wiec moze jakis payload przez maila ale tu wlasnie pojawia sie problem co zrobic aby avas go nie wykryl bo z moich obserwacji wynika ze to wlasnie jego uzywa oraz win8.1 jakies porady? Umowilismy sie ze do 1 wrzesnia mam czas a pozniej jezeli nie odczytam pliku ktory zapisal na dysku c pod nazwa piwo to krata piwa laduje w jego rekach:P moge liczyc na jakas pomoc:P? piwo wysle pocztą:P Pozdrawiam KIM

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *