Sử dụng Kali Linux để kiểm tra thâm nhập

Using Kali Linux Penetration Testing



Để cải thiện tính bảo mật và chất lượng của sản phẩm, hãy sử dụng Kali Linux để kiểm tra khả năng thâm nhập. Kiểm tra thâm nhập đã trở thành một phần không thể thiếu của một chương trình bảo mật toàn diện. Các bài kiểm tra bút được thực hiện bởi các tin tặc có đạo đức để bắt chước các chiến lược và hành động của kẻ tấn công. Nhiệm vụ phức tạp này là sáng tạo và nó cần bạn hiểu nhiệm vụ của mình một cách trọn vẹn.







Thu thập thông tin:

Bước đầu tiên để bắt đầu kiểm tra thâm nhập là thu thập thông tin tối đa về hệ thống. Điều này giúp bạn hiểu liệu hệ thống có thể bị điều tra từ bên ngoài hoặc liệu những kẻ tấn công tiềm năng có thể trích xuất bất kỳ dữ liệu nào hay không. Các yếu tố có thể khuếch đại đáng kể cơ hội tấn công thành công bao gồm giao thức cổng, kiến ​​trúc sản phẩm, điểm vào, phiên bản phần mềm và Thông tin về công nghệ. Mục tiêu của bạn là ngăn những kẻ tấn công tiềm năng trích xuất Thông tin này từ sản phẩm của bạn.



Bản đồ DNS:

DNSMap được Người kiểm tra DNSMap sử dụng để kiểm tra bảo mật cơ sở hạ tầng và thu thập Thông tin về mạng lưới IP, tên miền, miền phụ, v.v. Ở giai đoạn liệt kê, tiện ích này được sử dụng cho tên miền phụ trong việc ép buộc.



Phương pháp này tỏ ra rất hữu ích khi các phương pháp khác như chuyển vùng không mang lại kết quả cần thiết.





Trình lập bản đồ mạng (Nmap):

Một tiện ích nguồn mở nổi tiếng để kiểm tra bảo mật và thâm nhập là Network Mapper (Nmap). Thông tin thô được sử dụng để lấy Thông tin có trong mạng máy chủ và triển khai tường lửa.

Trình xem kết quả (Zenmap) và công cụ so sánh kết quả (Ndiff) là một số tính năng khác của Nmap. Có các gói nhị phân chính thức cho Linux, Windows và macOS, nó hoạt động tốt với tất cả các hệ điều hành. Tốc độ, tính phổ biến và hiệu quả khiến nó trở thành một công cụ phổ biến để quét máy chủ và mạng, vì vậy nếu bạn còn mơ hồ về điểm ban đầu, hãy sử dụng Nmap.



Arp-scan:

Arp scan là một công cụ quét mạng với các gói Ethernet ARP, Layer-2 và Mac. Phản hồi có thể được nhận bằng cách gửi các gói ARP đến các máy chủ đã xác định trên mạng cục bộ của bạn. Các gói ARP có thể được gửi đến nhiều máy chủ sử dụng băng thông đầu ra và tốc độ gói có thể định cấu hình. Nó cũng làm cho việc kiểm tra các không gian địa chỉ lớn không phức tạp. Các gói ARP gửi đi phải được xây dựng cẩn thận. Tất cả các trường của tiêu đề khung Ethernet và gói ARP có thể dễ dàng được kiểm soát bằng arp-scan. Các gói ARP đã nhận được giải mã và hiển thị. Một máy chủ được nhắm mục tiêu cụ thể cũng có thể được lấy dấu vân tay bằng công cụ arp-vân tay của nó.

SSLsplit:

Một công cụ được ưa chuộng bổ sung để kiểm tra khả năng thâm nhập và pháp y mạng được gọi là SSLsplit.

Nó có thể tiến hành các cuộc tấn công của kẻ ở giữa (MITM) đối lập với các kết nối mạng hoạt động với SSL / TLS. Nó có thể dừng các kết nối cũng như có khả năng định hướng lại các kết nối. Nó bắt đầu một kết nối mới đến địa chỉ vị trí ban đầu và ghi lại tất cả các chi tiết được chuyển sau khi kết thúc kết nối SSL / TLS xác thực.

TCP thuần cùng với SSL, kết nối HTTP / HTTPS qua IPv4 và IPv6 được SSLsplit hỗ trợ. Có thể tạo nhanh các chứng chỉ X509v3 giả mạo cho các kết nối SSL và HTTPS. Nó dựa trên các thư viện như OpenSSL, libcap và libevent 2.x và cũng dựa trên lót 1.1.x, v.v. Cơ chế STARTTLS được SSLsplit hỗ trợ về mặt di truyền.

Phân tích các lỗ hổng:

Một trong những công đoạn quan trọng trong thử nghiệm bút là phân tích các lỗ hổng. Nó khá giống với việc thu thập Thông tin. Tuy nhiên, ở đây chúng tôi có một mục tiêu cụ thể là tìm ra những điểm yếu có thể bị kẻ tấn công khai thác. Đó là một giai đoạn quan trọng vì lỗ hổng bảo mật khiến hệ thống của bạn dễ bị tấn công mạng. Việc sử dụng hiệu quả chỉ một hoặc hai công cụ xử lý lỗ hổng bảo mật là đủ. Dưới đây là danh sách tám công cụ tốt nhất được sử dụng để kiểm tra và phân tích lỗ hổng bảo mật.

APT2:

Để kiểm tra thâm nhập tự động, công cụ tốt nhất được sử dụng là APT2. Quét và chuyển kết quả từ các công cụ khác nhau là một trong những chức năng chính của nó. APT2 sử dụng các hệ quả của quy trình để giới thiệu các mô-đun liệt kê và rõ ràng phù hợp với Mức an toàn có thể định cấu hình và thông tin dịch vụ được liệt kê. Nó lưu trữ các kết quả mô-đun nhận được trên một số localhost và kết hợp chúng với cơ sở kiến ​​thức chung, có thể được người dùng truy cập từ bên trong ứng dụng để xem kết quả nhận được từ mô-đun khai thác. Ưu điểm chính của nó là tính linh hoạt cao và khả năng kiểm soát chi tiết đối với hành vi của nó với khả năng định cấu hình ở Mức an toàn. Nó bao gồm tài liệu chi tiết và dễ sử dụng. Tuy nhiên, các bản cập nhật không thường xuyên. Bản cập nhật gần đây đã được thực hiện vào tháng Ba. 2018.

BruteXSS:

BruteXSS là một công cụ mạnh mẽ khác đang được sử dụng để ép buộc và nhanh chóng trên nhiều trang web, tạo ra các kịch bản vũ phu. Từ một danh sách từ nhất định, nhiều trọng tải được chuyển đến các yếu tố nhất định. Các biện pháp và thông số nhất định được thực hiện để kiểm tra lỗ hổng của XXS. XSS brute-cưỡng bức, quét XSS, hỗ trợ cho các yêu cầu GET / POST và danh sách từ tùy chỉnh tạo thành các đặc điểm quan trọng của nó. Nó có giao diện người dùng thân thiện với người dùng cùng với hỗ trợ GET / POST; do đó, nó rất tương thích với hầu hết các ứng dụng web. Và nó được trang trí cẩn thận hơn.

CrackMapExec:

CrackMapExec là một công cụ để kiểm tra các cửa sổ và môi trường Active Directory sử dụng nhiều công nghệ như kho lưu trữ PowerSploit làm mô-đun của nó.

Người dùng đã đăng nhập có thể được liệt kê và chia sẻ thư mục SMB có thể được lập chỉ mục cùng với việc thực hiện các cuộc tấn công hòa bình và kết xuất NTDS.dit, tự động đưa Mimikaz / Shellcode / DDL vào bộ nhớ bằng PowerShell, v.v. Ưu điểm chính của nó bao gồm các tập lệnh Clear Python, hoàn toàn song song đa luồng và chỉ sử dụng các lệnh gọi WinAPI gốc để phát hiện phiên, do đó giảm nguy cơ lỗi, người dùng và kết xuất băm SAM, v.v. Nó gần như không thể phát hiện được bởi máy quét bảo mật và sử dụng các tập lệnh Python thuần túy mà không phụ thuộc vào bất kỳ thư viện bên ngoài nào. Nó khá phức tạp và đáng để nỗ lực, vì hầu hết các phép loại suy của nó không chính xác và hoạt động tốt.

Bản đồ SQL:

SQLmap là một công cụ mã nguồn mở khác giúp bạn tự động hóa nhận thức cùng với nó là việc sử dụng các lỗi chèn SQL và lệnh của máy chủ cơ sở dữ liệu.

Hỗ trợ SQLmap MySQL, Oracle và IBM DB2 là những thành phần phổ biến nhất của hệ quản trị cơ sở dữ liệu

Sáu kỹ thuật chèn SQL chính:

  • Truy vấn mù dựa trên thời gian, dựa trên lỗi, UNION, truy vấn xếp chồng, và ngoài dải và dựa trên Boolean. Thông tin của người dùng như liệt kê, vai trò, băm mật khẩu, bảng và cột, đặc quyền và cơ sở dữ liệu.
  • Một cuộc tấn công dựa trên từ điển với nhận dạng mật khẩu và hỗ trợ bẻ khóa mật khẩu.
  • Tìm tên, bảng hoặc cột cơ sở dữ liệu cụ thể trong bảng cơ sở dữ liệu.
  • Sử dụng phần mềm MySQL, PostgreSQL hoặc Microsoft SQL Server để tải xuống và tải lên bất kỳ tệp phần mềm nào.
  • Thực hiện các lệnh trên hệ điều hành cơ sở dữ liệu và tìm đầu ra tiêu chuẩn của chúng và tổ chức kết nối TCP trạng thái ngoài băng tần giữa hệ điều hành máy chủ cơ sở dữ liệu của bạn và thiết bị của kẻ tấn công.
  • Tăng đặc quyền của người dùng để thực thi cơ sở dữ liệu thông qua lệnh hệ thống MetaSplit’s Metapter Gate. Nó bao gồm một công cụ tìm kiếm có ảnh hưởng cũng có thể được giới thiệu trên Windows một chút với một trang chủ cũ.

Hệ thống đánh giá lỗ hổng bảo mật mở (OpenVAS):

Khuôn khổ này có thể giám sát các máy chủ mạng và tìm ra các vấn đề bảo mật cùng với việc xác định mức độ nghiêm trọng và kiểm soát cách xử lý chúng. Nó phát hiện máy chủ dễ bị tấn công do sử dụng phần mềm cũ hoặc cấu hình sai. Nó quét các cổng đang mở của các máy chủ đang được theo dõi, gửi các gói được thiết kế đặc biệt để sao chép một cuộc tấn công, ủy quyền trên một máy chủ cụ thể, có quyền truy cập vào một nhóm quản trị viên, có thể chạy các lệnh khác nhau, v.v. Nó cung cấp một bộ Kiểm tra lỗ hổng mạng ( NVT), phân loại mối đe dọa bằng cách cung cấp 50000 bài kiểm tra bảo mật. CVE và Open CAP kiểm tra mô tả của các vấn đề đã biết. OpenSCAP hoàn toàn miễn phí cũng như tương thích với Virtual Box, hệ thống ảo hóa Hyper-V, ESXi và hỗ trợ OVAL, ARF, XCCFF, CVSS, CVE và CCE.

Sau khi cài đặt nó, bạn sẽ cần thời gian để cập nhật phiên bản hiện tại của cơ sở dữ liệu NVT.

Đánh hơi và giả mạo lưu lượng truy cập:

Đánh giá lưu lượng truy cập và giả mạo lưu lượng truy cập là bước tiếp theo. Đó là một bước thú vị và không kém phần quan trọng trong thử nghiệm thâm nhập. Trong khi thực hiện kiểm tra thâm nhập, việc đánh hơi và giả mạo có thể được sử dụng vì nhiều lý do khác nhau.

Nó được sử dụng để xác định các lỗ hổng mạng và vị trí mà kẻ tấn công có thể nhắm mục tiêu, đây là một công dụng quan trọng để đánh hơi và giả mạo lưu lượng truy cập. Các đường dẫn từ đó các gói đi qua mạng của bạn có thể được kiểm tra và để xem các gói thông tin có chứa thông tin gì nếu chúng được mã hóa hay không và nhiều hơn nữa.

Khả năng gói tin bị kẻ tấn công bắt và truy cập thông tin quan trọng là mối đe dọa đến an ninh mạng của bạn. Hơn nữa, nếu kẻ thù can thiệp vào một gói tin và sau đó thay thế gói tin gốc bằng một gói dữ liệu ác tính, có thể dẫn đến hậu quả phá hủy. Với sự trợ giúp của mã hóa, đường hầm và các kỹ thuật tương tự khác, mục tiêu của bạn là làm cho việc phát hiện và giả mạo các gói được gửi qua mạng của bạn càng khó càng tốt. Để đánh hơi và rèn một số công cụ tốt nhất được sử dụng. Sau đây là các công cụ được sử dụng cho mục đích này.

Phòng Suite Burp:

Để chạy thử nghiệm ứng dụng web về bảo mật, Burp Suite là lựa chọn tốt nhất để lựa chọn. Nó bao gồm một số công cụ khác nhau được chứng minh là rất hiệu quả để sử dụng trong mọi bước của quy trình kiểm tra lỗ hổng, tạo sơ đồ trang web, phân tích mức độ tấn công của ứng dụng web. Burp Suite cung cấp toàn quyền kiểm soát quá trình thử nghiệm và nó cho phép bạn kết hợp tự động hóa mức độ cao với các kỹ thuật thủ công nâng cao. Cuối cùng, nó là làm cho thử nghiệm thâm nhập trở nên nhanh chóng và hiệu quả.

Burp Suite bao gồm:

Một proxy đánh hơi đã sử dụng để kiểm tra và giám sát lưu lượng truy cập. Hơn nữa, nó chỉnh sửa lưu lượng được gửi giữa trình duyệt của bạn và bên được nhắm mục tiêu. Một máy quét ứng dụng web tiên tiến chẩn đoán các mức độ nguy hiểm khác nhau theo bản năng. Trong trình thu thập thông tin ứng dụng để thu thập thông tin cả nội dung và chức năng. Nó cũng thêm vào các tiện ích bình luận viên, thanh trượt ngược và trình tự sắp xếp.

Nó có thể mua lại công việc và sau đó cũng có thể tiếp tục nó khi có nhu cầu. Bạn có thể chỉ cần đề cập đến các tiện ích mở rộng của mình để thực hiện một phần công việc phức tạp và dễ tùy chỉnh hơn vì nó có thể thích ứng được. Tương tự như các công cụ kiểm tra bảo mật khác, nó cũng gây hại và làm hỏng các ứng dụng web khác. Đối với vấn đề này, bạn nên luôn tạo các bản sao lưu của ứng dụng mà bạn đã thử nghiệm trước khi sử dụng Burp Suite. Và không áp dụng nó đối lập với các hệ thống mà bạn không thể truy cập quyền để kiểm tra nó.

Lưu ý rằng Burp Suite là một sản phẩm được trả công và không phải là một tiện ích mã nguồn mở miễn phí khác với nhiều công cụ khác được đề cập trong bài viết này. Cách sử dụng nó không khó chút nào vì nó cũng có giao diện trực quan, vì vậy thanh thiếu niên mới làm quen cũng có thể áp dụng nó. Nó chứa một số đặc điểm mạnh có thể mang lại lợi ích cho những người thử nghiệm mới và bạn có thể tùy chỉnh nó theo nhu cầu của mình.

DNSChef:

Nhà phân tích phần mềm độc hại và tin tặc kiểm tra bút có thể sử dụng DNSchef vì nó có cấu hình cao và hoạt động hiệu quả. Phản hồi có thể được tạo dựa trên danh sách của cả miền được bao gồm và miền loại trừ. Các loại dữ liệu DNS khác nhau được hỗ trợ bởi DNSChef. Nó có thể tham gia vào các miền cạnh tranh với các ký tự đại diện và có thể ủy quyền các phản hồi thực cho các miền không đồng bộ và xác định các tệp cấu hình bên ngoài.

DNS Proxy là một công cụ rất hữu ích được sử dụng để kiểm tra lưu lượng mạng ứng dụng. Ví dụ: một proxy DNS có thể được sử dụng cho các yêu cầu giả mạo để trỏ đến một máy chủ thực ở bất kỳ đâu trên Internet cho badgoo.com nhưng đến một máy cục bộ sẽ xử lý yêu cầu. Hoặc sẽ dừng nó lại. Chỉ lọc ban đầu được áp dụng hoặc nó báo hiệu tới một địa chỉ IP cho tất cả các truy vấn DNS. DNS Chef là bắt buộc đối với một hệ thống có khả năng phục hồi và được tạo ra như một phần của thử nghiệm thâm nhập.

Các proxy DNS rất hữu ích khi một ứng dụng không có cách nào khác để sử dụng một máy chủ proxy khác. Điều tương tự cũng xảy ra với một số điện thoại di động không quan tâm đến hệ điều hành và hệ thống vì proxy HTTP. Proxy này (DNSchef) là tốt nhất để chạy tất cả các loại ứng dụng và trực tiếp cho phép kết nối với trang web được nhắm mục tiêu.

OWASP Zed Attack Proxy:

OWASP, có lẽ là máy quét bảo mật và lỗ hổng được sử dụng nhiều nhất trên web. Nhiều tin tặc sử dụng rộng rãi nó. Các lợi ích hàng đầu của OWASP ZAP bao gồm nó là miễn phí, mã nguồn mở và đa nền tảng. Ngoài ra, nó được hỗ trợ tích cực bởi các tình nguyện viên từ khắp nơi trên thế giới và hoàn toàn được quốc tế hóa.

ZAP bao gồm một số đặc điểm quan trọng, bao gồm một số máy quét tự động và không hoạt động, giao diện máy chủ proxy, bình minh và trình thu thập thông tin web AJAX và truyền thống.

Bạn có thể sử dụng OWASP ZAP để tự động phát hiện các lỗ hổng bảo mật trong các ứng dụng web của mình trong quá trình phát triển và thử nghiệm. Nó cũng được sử dụng cho các bài kiểm tra thâm nhập có kinh nghiệm để tiến hành các bài kiểm tra bảo mật thủ công.

MITMf:

MITM FM là một khuôn khổ phổ biến cho các cuộc tấn công MITM dựa trên Sergio Proxy và chủ yếu là một nỗ lực để hồi sinh dự án.

MITMf là công cụ hai trong một có khả năng tấn công mạng và MITM. Vì mục đích này, nó đã liên tục giới thiệu và cải tiến tất cả các cuộc tấn công và kỹ thuật có sẵn. Ban đầu, MITMf được thiết kế để giải quyết các vấn đề nghiêm trọng với các công cụ khác, chẳng hạn như phần mềm độc hại và mũ ăn thịt. Nhưng sau đó, để đảm bảo khả năng mở rộng khuôn khổ cấp cao, nó đã được viết lại hoàn toàn để mọi người dùng có thể sử dụng MITMf để thực hiện các cuộc tấn công MITM của họ.

Các tính năng chính của khung MITMf:

  • Ngăn định vị tệp cấu hình bằng cách sử dụng DHCP hoặc DNS (Giao thức tự động khám phá proxy web).
  • Tích hợp công cụ phản hồi (LLMNR, MDNS nhiễm độc, NBT-NS)
  • Máy chủ DNS (máy chủ tên miền), SMB (khối thông báo máy chủ) và HTTP (giao thức truyền siêu văn bản) tích hợp sẵn.
  • SSL Strip proxy, đã bỏ qua HSTS (bảo mật truyền tải nghiêm ngặt HTTP) và cũng sửa đổi HTTP.
  • NBT-NS, LLMNR, và MDNS ngộ độc có liên quan trực tiếp đến công cụ phạm tội. Hơn nữa, Giao thức Tự động Khám phá Proxy Web (WPAD) hỗ trợ Máy chủ Gian lận.

Wireshark:

Wire Shark là một nhà phân tích giao thức mạng nổi tiếng. Điều này cho phép bạn quan sát mọi hành động ở cấp độ vi mô. Mạng chia sẻ dây là phong vũ biểu trong nhiều ngành công nghiệp để phân tích lưu lượng. Wire Shark là sự kế thừa của dự án năm 1998. Ngay sau khi thành công, tất cả các chuyên gia trên toàn cầu bắt đầu phát triển cá mập dây.

Wireshark có một số tính năng tốt nhất để kiểm tra mạng và đôi khi, đặc biệt là đối với người mới, nó có vẻ không dễ vận hành vì cấu trúc được xây dựng của nó cần có tài liệu tốt về các tính năng để hoạt động.

  • Chế độ ngoại tuyến và bộ lọc hiển thị rất mạnh mẽ.
  • Phân tích VoIP (giao thức thoại qua internet) phong phú.
  • Ethernet và nhiều loại khác có thể được sử dụng để đọc dữ liệu trực tiếp (IEEE, PPP, v.v.).
  • Ghi lưu lượng RAW USB.
  • Hỗ trợ nhiều nền tảng.
  • Khả năng giải mã cho nhiều giao thức.
  • Hiển thị dữ liệu tinh chỉnh.
  • Các plugin có thể được tạo.

Kiểm tra bút của các ứng dụng web:

Pentesting là một tên gọi khác của kiểm tra thâm nhập, còn được gọi là hack đạo đức, vì đây là cách thức hợp pháp và được phép để hack hệ thống của bạn nhằm kiểm tra các sơ hở và lỗ hổng bảo mật khác nhau của ứng dụng web của bạn. Một ứng dụng web hiện đại bao gồm một kiến ​​trúc phức tạp và cùng với đó, nó cũng mang theo nhiều mối nguy hiểm với các mức độ khác nhau. Rất nhiều ứng dụng hoạt động và được liên kết trực tiếp với các kỹ thuật thanh toán quốc tế và dịch vụ đặt hàng, v.v. Ví dụ, bạn có một trang web Thương mại điện tử; bạn phải kiểm tra cổng thanh toán của trang web của mình trước khi hiển thị cho khách hàng để không xảy ra bất kỳ sai sót nào với ngày thanh toán hoặc phương thức thanh toán của khách hàng.

Sau đây là năm công cụ Kali Linux cần thiết và phần giới thiệu ngắn gọn của chúng:

ATSCAN:

ATSCAN là một công cụ rất hiệu quả để tìm kiếm nâng cao, khai thác tối đa số lượng lớn và tự động phát hiện các trang web dễ bị tấn công. Nó rất hữu ích cho các công cụ tìm kiếm đã biết, bao gồm Google, Bing, Yandex, Esco.com và Sogo.

ATSCAN là một máy quét sẽ quét trang web hoặc tập lệnh của bạn để tìm các lỗ hổng, đặc biệt là trong các trang quản trị, vì hack trang quản trị của một trang web có nghĩa là hack toàn bộ trang web vì từ trang quản trị, hacker có thể thực hiện bất kỳ hoạt động nào mà anh ta muốn.

Nó có sẵn cho tất cả các nền tảng được đề xuất. ATSCAN có khả năng chẩn đoán Dark hoàn toàn, thực hiện các lệnh bên ngoài, tìm trang quản trị và tự động phát hiện tất cả các loại lỗi. Ví dụ, các máy quét khác nhau như máy quét XSS, máy quét LFI / AFD, v.v. được sử dụng.

Sắt WASP:

Để phát hiện tính bảo mật của ứng dụng web, chúng tôi sử dụng IronWSP, một thiết bị mã nguồn mở, miễn phí. Mặc dù ban đầu, nó có nguồn gốc cho Windows chủ yếu hỗ trợ Python và Ruby on rails, nó cũng hoạt động cho Linux. Nó chủ yếu hỗ trợ Python và Ruby, nhưng nó cũng có thể sử dụng tất cả các loại plugin và mô-đun được viết bằng C # và VB.NET.

IronWSP có giao diện đồ họa đơn giản dễ sử dụng và được hỗ trợ bởi công cụ quét mạnh mẽ và ghi âm liên tục. Ngoài ra, nó có khả năng phát hiện các ứng dụng web cho hơn 25 loại lỗ hổng đã biết. IronWASP bao gồm một loạt các mô-đun tích hợp sẵn và cung cấp một số công cụ cụ thể:

  • WiHawk - Trình quét lỗ hổng bộ định tuyến Wi-Fi
  • XmlChor - Một công cụ khai thác tự động để tiêm XPATH
  • IronSAP - Máy quét bảo mật SAP
  • SSL Security Checker - Một máy quét để phát hiện các lỗ hổng cài đặt SSL
  • OWASP Skanda - Một công cụ vận hành SSRF tự động
  • CSRF PoC Generator - Một công cụ để tạo ra các khai thác cho các lỗ hổng CSRF
  • HAWAS - Một công cụ để tự động phát hiện và giải mã các chuỗi và mã băm được mã hóa trên các trang web

Không ai:

Nikto là một công cụ mã nguồn mở để quét các máy chủ web có chức năng quét tất cả các tệp, dữ liệu và chương trình nguy hiểm trên bất kỳ loại máy chủ web nào như máy chủ Linux, Windows hoặc BSD. Nikto kiểm tra các máy chủ web để chẩn đoán các sự cố tiềm ẩn và các mối đe dọa bảo mật bằng cách thử nghiệm. Điêu nay bao gôm:

  • Cài đặt không hợp lệ trong máy chủ web hoặc tệp phần mềm
  • Các tệp và chương trình không an toàn
  • Các tệp và chương trình mặc định
  • Các dịch vụ và chương trình lịch sử

Nikto có thể hoạt động trên bất kỳ nền tảng nào với môi trường Pearl vì nó được tạo trên LibWhisker2 (thông qua RFP). Xác thực máy chủ, proxy, mã hóa tải trọng và nhiều hơn nữa được hỗ trợ đầy đủ.

Phần kết luận:

Mọi người thử nghiệm thâm nhập đều phải biết về công cụ Kali Linux vì nó rất mạnh và tiện lợi khi sử dụng. Lựa chọn cuối cùng để sử dụng các công cụ sẽ luôn phụ thuộc vào các nhiệm vụ và mục tiêu của dự án hiện tại của bạn mặc dù nó cung cấp một bộ công cụ hoàn chỉnh ở mọi giai đoạn kiểm tra thâm nhập. Nó cung cấp và có khả năng hiển thị mức độ chính xác và hiệu suất hoàn toàn cao hơn. Kỹ thuật đặc biệt này được thực hiện bằng cách sử dụng các công cụ khác nhau trong các tình huống khác nhau.

Bài viết này bao gồm các công cụ Kali Linux nổi tiếng, dễ sử dụng và thường được sử dụng nhất cho các chức năng khác nhau. Các chức năng bao gồm thu thập Thông tin, phân tích các lỗ hổng khác nhau, đánh hơi, kết nối và tương tác với lưu lượng mạng giả mạo, kiểm tra căng thẳng và tương tác với các ứng dụng web. Nhiều công cụ trong số này không dành cho mục đích điều tra và kiểm toán bảo mật. Và nó nên bị nghiêm cấm trong các mạng không cấp phép.