Kali Linux sử dụng nhiều loại công cụ thâm nhập để đánh giá tình hình bảo mật của các thiết bị và mạng của bạn. Cho dù bạn đang tìm cách thúc đẩy sự nghiệp của mình với tư cách là một người kiểm tra đạo đức hay tìm ra các lỗ hổng trong hệ thống của mình, những công cụ mạnh mẽ này đều mang lại kết quả tuyệt vời. Hầu hết tất cả chúng đều có thể truy cập được từ thiết bị đầu cuối Kali Linux chính.
Lưu ý :nếu bạn là người kiểm tra đạo đức, bạn phải có các quyền cần thiết để truy cập thiết bị của người khác, trừ khi bạn đang kiểm tra trên thiết bị của chính mình.
1. Khung Metasploit
Khung Metasploit là một công cụ thâm nhập rất phổ biến. Mục đích của nó là phát hiện ra bất kỳ lỗ hổng tiềm ẩn nào trong hệ thống. Nếu thử nghiệm thâm nhập thành công, Metasploit có thể được sử dụng để truy cập vào các thiết bị như điện thoại và máy ảnh Android mà chúng tôi đã đề cập chi tiết trước đây.
Khung được khởi chạy kết hợp với "MSFvenom", "Meterpreter" và các tải trọng khác. Nếu một cuộc tấn công Metasploit không thể vượt qua điện thoại của bạn hoặc bảo mật của thiết bị khác, điều đó có nghĩa là nhà sản xuất thiết bị đã kiểm tra vectơ tấn công này.
2. Hydra
Nếu bạn mới bắt đầu với Kali Linux, Hydra là một công cụ thâm nhập rất hữu ích được sử dụng để đoán hoặc bẻ khóa các cặp đăng nhập và mật khẩu hợp lệ. Trong một trong những kỹ thuật mà nó sử dụng, có một danh sách toàn diện về các cuộc tấn công từ điển và mật khẩu đã lưu trong một tệp được lưu trong thư mục "gốc". Bằng cách đọc các mật khẩu từ danh sách, Hydra sẽ cố gắng khớp chúng với tài khoản đăng nhập của mạng. Điều này giúp các nhà nghiên cứu bảo mật hiểu được liệu các cặp đăng nhập và mật khẩu rất đơn giản đã được sử dụng hay chưa.
3. Findmyhash
Findmyhash là một tệp thực thi dựa trên Python cố gắng xác định các giá trị băm của mật khẩu mục tiêu thông qua thử nghiệm brute. Việc thâm nhập có thể được hướng tới các hàm băm được liệt kê trên danh sách thông tin đăng nhập người dùng đã lưu của một trang web. Về cơ bản, điều này có nghĩa là nếu một trang web đang truyền dữ liệu không được mã hóa, công cụ này sẽ giúp bạn đánh giá các sơ hở. Các trang web hiện đại sử dụng lưu lượng được mã hóa.
4. John the Ripper
John the Ripper là một công cụ thâm nhập mật khẩu rất phổ biến mà Kali Linux sử dụng làm trình bẻ khóa mặc định. Nó là mã nguồn mở và miễn phí, và mục đích chính của nó là phát hiện các mật khẩu yếu và không đáng tin cậy. Bạn có thể tìm thấy danh sách mật khẩu mặc định cho John the Ripper trong thư mục “người dùng” của Kali Linux.
5. Fern Wi-Fi Cracker
Bạn có muốn biết liệu mạng Wi-Fi của bạn có thể truy cập được cho người ngoài không? Một cách để tìm hiểu là sử dụng Fern Wi-Fi cracker kết hợp với Kali Linux. Ngay sau khi bạn bật nút quét Wi-Fi “đang hoạt động”, nó sẽ xác định danh sách các mạng Wi-Fi lân cận.
Trong bước tiếp theo, bạn sẽ có thể xem lại chi tiết điểm truy cập và khởi động một cuộc tấn công thâm nhập để hủy xác thực mạng. Nếu mạng Wi-Fi không được mã hóa hoặc sử dụng mật khẩu yếu, thì điều đó có nghĩa là mạng Wi-Fi dễ bị tấn công.
6. miningdb
miningdb chứa danh sách toàn diện các cuộc tấn công thâm nhập vào tất cả các loại thiết bị và hệ điều hành. Từ Linux, macOS, Windows và các hệ thống dựa trên web, các cuộc tấn công có thể được khởi chạy trực tiếp từ thiết bị đầu cuối Kali Linux. Ví dụ, nó rất hữu ích trong việc biết cách phòng thủ của các trang web và thiết bị của bạn trước các cuộc tấn công SQL injection.
7. Crackle
Crackle là một công cụ khác được sử dụng để xác định truy cập cửa sau vào mạng thông qua đoán khóa tạm thời (TK). Đây là một cuộc tấn công vũ phu nhằm đánh giá xem liệu tài khoản xác thực của hệ thống có cần được thay đổi hay không.
8. Routersploit
Bạn có bộ định tuyến cũ không? Bạn có lo ngại rằng nó có thể bị tin tặc nhìn thấy không? Routersploit là cách khai thác đánh giá các lỗ hổng đã xác định của bộ định tuyến cũng như các thiết bị nhúng khác. Nó khởi chạy cái được gọi là “cookie xui xẻo” trên địa chỉ IP mục tiêu. (Để tìm hiểu địa chỉ IP trong Kali Linux, hãy nhập #ifconfig
.) Nếu mục tiêu không dễ bị tấn công, thì không có kết quả.
9. Macchanger
Nếu bạn có thể truy cập từ xa địa chỉ MAC của thiết bị mục tiêu (thường thông qua các cuộc tấn công Metasploit hoặc Hydra đã thảo luận ở trên), thì bạn có thể sử dụng Macchanger để xác định xem địa chỉ MAC của nó có thể thay đổi được hay không. Công cụ thâm nhập này rất hữu ích trong việc đánh giá xem hệ thống của bạn có dễ bị tấn công giả mạo MAC và các cuộc tấn công khác hay không.
10. Khám nghiệm tử thi
Khám nghiệm tử thi là một công cụ pháp y kỹ thuật số giúp chúng tôi xác định tính toàn vẹn của các tệp và mật khẩu khác nhau. Khi bạn khởi chạy công cụ, nó sẽ yêu cầu bạn dán một URL vào trình duyệt HTML, chẳng hạn như “Iceweasel”. Sau khi bạn làm điều đó, hãy làm theo các bước tiếp theo để biết điều gì đã xảy ra với tệp và mật khẩu của bạn và liệu có ai đã cố gắng truy cập chúng hay không.
11. sqlmap
sqlmap là một công cụ mã nguồn mở giúp xác định xem máy chủ cơ sở dữ liệu của bạn có thể bị xâm nhập thông qua các cuộc tấn công SQL injection hay không. Nó kiểm tra các lỗ hổng trong bộ cơ sở dữ liệu SQL và Nosql toàn diện bao gồm Oracle, MySql, SAP, Microsoft Access, IBM DB2, v.v.
12. sqlninja
Trái ngược với sqlmap, nhắm mục tiêu tất cả cơ sở dữ liệu SQL và NoSQL, sqlninja được sử dụng để thâm nhập các ứng dụng được xây dựng trên Microsoft SQL Server. Kiểm tra thâm nhập chủ yếu dành cho các hệ thống dựa trên web.
13. Proxystrike
Proxystrike được sử dụng trong các cuộc tấn công nghe proxy cho các ứng dụng web. Nó là một công cụ đánh hơi xác định có bao nhiêu lỗ hổng tồn tại trong các ứng dụng dựa trên Javascript. Nếu bạn lo lắng về các cuộc tấn công từ phía máy chủ đối với thông tin đăng nhập người dùng của mình, thì công cụ này rất hữu ích.
14. Sparta
Sparta là một bộ công cụ rất phổ biến liệt kê tất cả các địa chỉ IP trong một phạm vi nhất định, quét chúng để tìm “tên người dùng và mật khẩu được tìm thấy”. Bạn có thể xem tiến trình quét trong tệp nhật ký.
Sparta sử dụng các cuộc tấn công Wordlist tương tự như John the Ripper và Hydra để xác định bất kỳ địa chỉ IP nào dễ bị tấn công.
15. Kismet
Kismet là một công cụ dò tìm, đánh giá và phát hiện xâm nhập mạng không dây. Nó được sử dụng để xác định các giá trị của mạng thông qua các bản tóm tắt và liệu một số hoặc hệ thống khác không được mã hóa.
16. Skipfish
Skipfish là một công cụ rất phổ biến thực hiện trinh sát toàn bộ mạng của bạn thông qua các thăm dò dựa trên từ điển và các nỗ lực thâm nhập danh sách từ.
17. Searchsploit
Searchsploit là một công cụ dòng lệnh dễ dàng truy cập có thể giúp thực hiện các đánh giá bảo mật ngoại tuyến trên kho lưu trữ cục bộ của bạn. Nó có thể tìm kiếm bất kỳ tệp phần mềm độc hại và tải trọng nào có thể đã bị kẻ tấn công chèn vào hệ thống của bạn. Do đó, nó giúp giữ cho hệ thống Kali Linux của bạn hoạt động tốt.
18. Radare
Radare là một thử nghiệm thâm nhập kỹ thuật đảo ngược. Nó là một công cụ rất tiên tiến để xác định các cuộc tấn công cấp đăng ký và gỡ lỗi các tệp.
19. Nmap
Nmap là một công cụ phổ biến tạo ra các báo cáo quét về thời gian hoạt động của máy chủ mạng (như được hiển thị ở đây), kiểm tra bảo mật, quản lý khoảng không quảng cáo mạng và gỡ lỗi.
20. Wireshark
Wireshark là một công cụ rất phổ biến với Kali Linux. Nó là một bộ phân tích giao thức mạng để thu thập dữ liệu trực tiếp của tất cả các kết nối và giao diện mạng có thể có. Bằng cách sử dụng Wireshark và biết những gì trong mạng của bạn ở cấp độ vi mô, bạn sẽ có thể bảo vệ mạng của mình trước nhiều loại tấn công.
21. Các cuộc tấn công thiết bị Arduino
Kali Linux có thể được sử dụng để thâm nhập vào các hệ thống thiết bị thử nghiệm như phần cứng Arduino. Đối với điều này, hãy mở công cụ kiểm tra kỹ thuật xã hội (SET) và chọn vectơ tấn công dựa trên Arduino.
Trong màn hình tiếp theo, chọn loại tải Arduino bạn muốn đưa vào. Nếu hệ thống xác định được một lỗ hổng, nó sẽ đưa ra một số lượng tích cực.
Kali Linux được nhiều người kiểm tra đạo đức sử dụng để đánh giá tính toàn vẹn của thiết bị, dữ liệu và mạng của họ từ nhiều khía cạnh. Trước khi có thể sử dụng, bạn cần cài đặt hoặc chạy nó từ LiveCD.
Danh sách trên là một lựa chọn chính của các công cụ thâm nhập thường được sử dụng. Trong tương lai, chúng ta sẽ thảo luận sâu hơn về các công cụ này một cách chi tiết và sâu sắc hơn.