Кали Линук

Најбољи алати за прикупљање информација у Кали Линук-у

Најбољи алати за прикупљање информација у Кали Линук-у

Нмап

Нетворк Маппер, који се обично користи као Нмап, бесплатан је алат отвореног кода за скенирање мреже и порта. Такође је стручан у многим другим активним техникама прикупљања информација. Нмап је далеко најчешће коришћени алат за прикупљање информација који користе тестери за продирање. То је ЦЛИ алат, али такође има верзију засновану на ГУИ на тржишту која се зове Зенмап. Некада је био алат „Само за Уник“, али сада подржава многе друге оперативне системе као што су Виндовс, ФрееБСД, ОпенБСД, Сун Соларис и многи други. Нмап долази унапред инсталиран у дистрибуцијама за тестирање пенетрације попут Кали Линук и Паррот ОС. Такође се може инсталирати на друге оперативне системе. Да бисте то урадили, овде потражите Нмап.

Слика 1.1 приказује вам нормално скенирање и резултате. Скенирање је открило отворене портове 902 и 8080. Слика 1.2 приказује вам једноставно скенирање услуге, које говори која је услуга покренута на порту. Слика 1.3 приказује подразумевано скенирање скрипте. Ове скрипте понекад откривају занимљиве информације које се могу даље користити у бочним деловима теста оловке. За више опција, откуцајте нмап у терминалу и он ће вам показати верзију, употребу и све остале доступне опције.


Фиг. 1.1: Једноставно Нмап скенирање


Фиг. 1.2: Нмап услуга / скенирање верзије


Фиг. 1.3: Подразумевано скенирање скрипте

Тцпдумп

Тцпдумп је бесплатни анализатор пакета мреже података који ради на ЦЛИ интерфејсу. Омогућава корисницима да виде, читају или ухвате мрежни саобраћај који се преноси мрежом која је прикључена на рачунар. Првобитно написана 1988. године од стране четворо радника из Истраживачке групе за лабораторијску мрежу Лавренце Беркели, 1999. године организовали су је Мицхаел Рицхардсон и Билл Феннер, који су створили ввв.тцпдумп.орг. Ради на свим оперативним системима сличним Унику (Линук, Соларис, Сви БСД-ови, мацОС, СунСоларис итд.). Виндовс верзија Тцпдумп назива се ВинДумп и користи ВинПцап, Виндовс алтернативу за либпцап.

Да бисте инсталирали тцпдумп:

$ судо апт-гет инсталирајте тцпдумп

Употреба:

# тцпдумп [Опције] [израз]

За детаље о опцијама:

$ тцпдумп -х

Виресхарк

Виресхарк је изузетно интерактивни анализатор мрежног промета. Пакети се могу депоновати и анализирати како су примљени. Првобитно га је развио Гералд Цомбс 1998. године као Етхереал, а 2006. је преименован у Виресхарк због проблема са заштитним знаком. Виресхарк такође нуди различите филтере, тако да корисник може одредити коју врсту саобраћаја ће бити приказан или одложен за каснију анализу. Виресхарк можете преузети са ввв.виресхарк.орг / # преузимање. Доступан је у већини уобичајених оперативних система (Виндовс, Линук, мацОС), а испоручује се унапред инсталиран у већини дистрибуционих дистрибуција попут Кали Линук и Паррот ОС.

Виресхарк је моћан алат и треба добро разумевање основних мрежа. Претвара промет у формат који људи лако могу прочитати. Корисницима може помоћи да реше проблеме са кашњењем, испуштеним пакетима или чак покушајима хаковања против ваше организације. Штавише, подржава до две хиљаде мрежних протокола. Неко неће моћи да их користи јер се заједнички саобраћај састоји од УДП, ТЦП, ДНС и ИЦМП пакета.

Мапа

Мап Маппер (такође мапа), као што само име говори, је алат за мапирање апликација на отвореним портовима на уређају. То је алат следеће генерације који може открити апликације и процесе чак и када нису покренути на својим конвенционалним портовима. На пример, ако веб сервер ради на порту 1337 уместо на стандардном порту 80, амап то може открити. Амап долази са два истакнута модула. Први, амапцрап може слати лажне податке на портове како би генерисао неку врсту одговора од циљног порта, који се касније могу користити за даљу анализу. Друго, амап има основни модул, а то је Мап Маппер (мапа).

Амап употреба:

$ амап -х
амап в5.4 (ц) 2011, аутор Ван Хаусер ввв.тхц.орг / тхц-амап
Синтакса: амап [Режими [-А | -Б | -П]] [Опције] [ТАРГЕТ ПОРТ [порт]…]
Режими:
-А (подразумевано) Пошаљите окидаче и анализирајте одговоре (Апликације мапе)
-Б САМО грабите банере; не шаљите окидаче
-П Потпуни скенер порта за повезивање
Опције:
-1 Спееди! Пошаљите окидаче у луку до прве идентификације
-6 Користите ИПв6 уместо ИПв4
-б Одштампајте АСЦИИ банер одговора
-и ФИЛЕ Машински читљива излазна датотека за читање портова
-у Наведите УДП портове на командној линији (подразумевано: ТЦП)
-Р НЕ идентификујте РПЦ услугу
-Х НЕ шаљите потенцијално штетне окидаче апликација
-У НЕ бацајте непрепознате одговоре
-д Избаци све одговоре
-в Вербосе моде; користите два пута или више за више речи
-к Не пријављујте затворене портове и не штампајте их као неидентификоване
-о ФИЛЕ [-м] Уписати излаз у датотеку ФИЛЕ; -м ствара машински читљив излаз
-ц ЦОНС Успостављање паралелних веза (подразумевано 32, макс. 256)
-Ц РЕТРИЕС Број поновних повезивања на временским ограничењима повезивања (подразумевано 3)
-Т СЕЦ Време чекања за повезивање у покушајима повезивања у секундама (подразумевано 5)
-т СЕЦ чекање одговора на истек у секундама (подразумевано 5)
-п ПРОТО Пошаљите окидаче САМО овом протоколу (нпр.г. ФТП)
ЦИЉНИ ЛУКА Циљна адреса и портови за скенирање (додатни за -и)


Слика 4.1 узорак амап скенирања

п0ф

п0ф је кратки облик за „стрпомоћ ОС фингерпринтинг “(Нула се користи уместо О). То је пасивни скенер који може даљински идентификовати системе. п0ф користи технике отиска прста за анализу ТЦП / ИП пакета и за утврђивање различитих конфигурација, укључујући оперативни систем хоста. Има могућност да овај процес изводи пасивно без стварања сумњивог промета. п0ф такође може читати пцап датотеке.

Употреба:

# п0ф [Опције] [правило филтера]

Слика 5.1 Узорак п0ф излаза
Домаћин се мора или повезати са вашом мрежом (спонтано или индуковано) или бити повезан са неким ентитетом на вашој мрежи помоћу неких стандардних средстава (прегледање Веба итд.).) Домаћин може прихватити или одбити везу. Овај метод је у стању да види заштитни зид пакета и није ограничен активним отиском прста. Пасивни ОС отисци прстију углавном се користе за профилисање нападача, профилисање посетилаца, профилисање корисника / корисника, тестирање пенетрације итд.

Престанак

Извиђање или прикупљање информација је први корак у било ком тесту пенетрације. То је суштински део процеса. Започињање пробојног теста без пристојног извиђања је као да идете у рат, а да не знате где и против кога се борите. Као и увек, постоји свет невероватних алатки за извиђање, осим оних горе наведених. Све захваљујући невероватној заједници отвореног кода и сајбер безбедности!

Хаппи Рецон! 🙂

Како да промените леви и десни тастер миша на рачунару са Виндовс 10
Сасвим је нормално да су сви уређаји рачунарског миша ергономски дизајнирани за дешњаке. Али постоје доступни уређаји за миш који су посебно дизајнира...
Емулирајте кликове мишем лебдењем помоћу миша без клика у оперативном систему Виндовс 10
Коришћење миша или тастатуре у погрешном положају прекомерне употребе може резултирати многим здравственим проблемима, укључујући напрезање, синдром к...
Додајте покрете миша у Виндовс 10 помоћу ових бесплатних алата
Последњих година рачунари и оперативни системи су се увелико развили. Било је време када су корисници морали да користе команде за навигацију кроз мен...