Kali Linux는 다양한 종류의 침투 도구를 사용하여 장치 및 네트워크의 보안 상황을 평가합니다. 윤리적 테스터로서의 경력을 발전시키려 하든 시스템의 취약점을 찾고 있든 이 강력한 도구는 탁월한 결과를 제공합니다. 거의 대부분은 기본 Kali Linux 터미널에서 액세스할 수 있어야 합니다.
참고 :윤리적 테스터인 경우 자신의 기기에서 테스트하지 않는 한 다른 사람의 기기에 액세스하는 데 필요한 권한이 있어야 합니다.
1. 메타스플로잇 프레임워크
Metasploit 프레임워크는 매우 일반적인 침투 도구입니다. 그 목적은 시스템의 잠재적인 취약점을 발견하는 것입니다. 침투 테스트가 성공하면 Metasploit을 사용하여 이전에 자세히 다루었던 Android 휴대폰 및 카메라와 같은 장치에 액세스할 수 있습니다.
프레임워크는 "MSFvenom", "Meterpreter" 및 기타 페이로드와 함께 시작됩니다. Metasploit 공격이 전화기나 다른 장치의 보안을 우회할 수 없다면 장치 제조업체가 이 공격 벡터를 테스트했음을 의미합니다.
2. 히드라
Kali Linux를 막 시작했다면 Hydra는 유효한 로그인 및 암호 쌍을 추측하거나 해독하는 데 사용되는 매우 유용한 침투 도구입니다. 사용하는 기술 중 하나에는 사전 공격의 포괄적인 목록과 "루트" 폴더에 저장된 파일에 저장된 암호가 있습니다. 목록에서 비밀번호를 읽으면 Hydra는 비밀번호를 네트워크의 로그인 계정과 일치시키려고 시도합니다. 이것은 보안 연구원이 매우 간단한 로그인 및 암호 쌍이 사용되었는지 이해하는 데 도움이 됩니다.
3. Findmyhash
Findmyhash는 무차별 대입 테스트를 통해 대상 암호의 해시 값을 결정하려고 시도하는 Python 기반 실행 파일입니다. 침투는 웹사이트의 저장된 사용자 자격 증명 목록에 나열된 해시를 대상으로 할 수 있습니다. 이것이 기본적으로 의미하는 바는 웹사이트가 암호화되지 않은 데이터를 전송하는 경우 이 도구가 허점을 평가하는 데 도움이 된다는 것입니다. 최신 웹사이트는 암호화된 트래픽을 사용합니다.
4. 존 더 리퍼
John Ripper는 Kali Linux가 기본 크래커로 사용하는 매우 일반적인 암호 침투 도구입니다. 무료 오픈 소스이며 주요 목적은 취약하고 신뢰할 수 없는 비밀번호를 감지하는 것입니다. John Ripper의 기본 비밀번호 목록은 Kali Linux의 "user" 폴더에서 찾을 수 있습니다.
5. 고사리 Wi-Fi 크래커
외부인이 Wi-Fi 네트워크에 액세스할 수 있는지 알고 싶습니까? 알아내는 한 가지 방법은 Kali Linux와 함께 Fern Wi-Fi 크래커를 사용하는 것입니다. "활성" Wi-Fi 스캔 노드를 활성화하자마자 근처 Wi-Fi 네트워크 목록이 결정됩니다.
다음 단계에서는 액세스 포인트 세부 정보를 검토하고 네트워크 인증을 해제하기 위해 침투 공격을 시작할 수 있습니다. Wi-Fi 네트워크가 암호화되지 않았거나 약한 암호가 사용되면 Wi-Fi 네트워크가 공격에 취약하다는 의미입니다.
6. 악용DB
exploitdb에는 모든 종류의 장치와 운영 체제에 대한 포괄적인 침투 공격 목록이 포함되어 있습니다. Linux, macOS, Windows 및 웹 기반 시스템에서 공격은 Kali Linux 터미널에서 직접 실행할 수 있습니다. 예를 들어, SQL 주입 공격에 대한 웹 사이트 및 장치의 방어를 아는 데 유용합니다.
7. 딱딱
Crackle은 임시 키(TK) 추측을 통해 네트워크에 대한 백도어 액세스를 확인하는 데 사용되는 또 다른 도구입니다. 시스템의 인증 계정을 변경해야 하는지 여부를 평가하는 무차별 대입 공격입니다.
8. 라우터스플로잇
오래된 라우터가 있습니까? 해커가 볼 수 있을지 걱정되십니까? Routersploit은 라우터 및 기타 임베디드 장치의 식별된 취약성을 평가하는 익스플로잇입니다. 대상 IP 주소에서 "불행 쿠키"로 알려진 것을 시작합니다. (Kali Linux에서 IP 주소를 알아보려면 #ifconfig
를 입력하세요. .) 대상이 취약하지 않으면 결과가 없습니다.
9. 맥체인저
대상 장치의 MAC 주소에 원격으로 액세스할 수 있는 경우(일반적으로 위에서 설명한 Metasploit 또는 Hydra 공격을 통해) Macchanger를 사용하여 MAC 주소를 변경할 수 있는지 확인할 수 있습니다. 이 침투 도구는 시스템이 MAC 스푸핑 및 기타 공격에 취약한지 여부를 평가하는 데 유용합니다.
10. 부검
부검은 다양한 파일과 암호의 무결성을 결정하는 데 도움이 되는 디지털 포렌식 도구입니다. 도구를 실행하면 "Iceweasel"과 같은 HTML 브라우저에 URL을 붙여넣으라는 메시지가 표시됩니다. 그렇게 하면 다음 단계에 따라 파일과 비밀번호에 무슨 일이 일어났는지, 누군가가 파일과 비밀번호에 접근을 시도했는지 여부를 확인하세요.
11. SQL맵
sqlmap은 데이터베이스 서버가 SQL 주입 공격을 통해 침투할 수 있는지 여부를 결정하는 데 도움이 되는 오픈 소스 도구입니다. Oracle, MySql, SAP, Microsoft Access, IBM DB2 등을 포함한 포괄적인 SQL 및 Nosql 데이터베이스 제품군의 취약점을 확인합니다.
12. sqlninja
모든 SQL 및 NoSQL 데이터베이스를 대상으로 하는 sqlmap과 달리 sqlninja는 Microsoft SQL Server에 구축된 애플리케이션에 침투하는 데 사용됩니다. 침투 테스트는 주로 웹 기반 시스템에 대한 것입니다.
13. 프록시스트라이크
Proxystrike는 웹 애플리케이션에 대한 프록시 수신 공격에 사용됩니다. Javascript 기반 응용 프로그램에 존재하는 많은 취약점을 판별하는 스니핑 도구입니다. 사용자 자격 증명에 대한 서버 측 공격이 우려되는 경우 이 도구가 유용합니다.
14. 스파르타
Sparta는 주어진 범위의 모든 IP 주소를 열거하고 잠재적인 "찾은 사용자 이름과 암호"를 검색하는 매우 일반적인 도구입니다. 로그 파일에서 검사 진행 상황을 볼 수 있습니다.
Sparta는 John Ripper 및 Hydra와 유사한 Wordlist 공격을 사용하여 취약한 IP 주소를 확인합니다.
15. 키즈멧
Kismet은 무선 네트워크 탐지기, 스니퍼 및 침입 탐지 도구입니다. 요약을 통해 네트워크 값을 결정하고 일부 또는 다른 시스템이 암호화되지 않았는지 여부를 결정하는 데 사용됩니다.
16. 스킵피쉬
Skipfish는 사전 기반 프로브와 단어 목록 침투 시도를 통해 전체 네트워크를 정찰하는 매우 일반적인 도구입니다.
17. Searchsploit
Searchsploit은 로컬 저장소에서 오프라인으로 보안 평가를 수행하는 데 도움이 되는 쉽게 액세스할 수 있는 명령줄 도구입니다. 공격자가 시스템에 삽입했을 수 있는 모든 맬웨어 파일 및 페이로드를 검색할 수 있습니다. 따라서 Kali Linux 시스템을 양호한 상태로 유지하는 데 도움이 됩니다.
18. 레이더
Radare는 리버스 엔지니어링 침투 테스트입니다. 레지스트리 수준 공격을 결정하고 파일을 디버깅하기 위한 매우 고급 도구입니다.
19. 엔맵
Nmap은 네트워크 호스트 가동 시간(여기에 표시된 대로), 보안 감사, 네트워크 인벤토리 관리 및 디버깅에 대한 스캔 보고서를 생성하는 일반적인 도구입니다.
20. 와이어샤크
Wireshark는 Kali Linux에서 매우 인기 있는 도구입니다. 가능한 모든 네트워크 연결 및 인터페이스의 라이브 데이터를 캡처하는 네트워크 프로토콜 분석기입니다. Wireshark를 사용하고 미시적 수준에서 네트워크에 무엇이 있는지 알면 다양한 종류의 공격으로부터 네트워크를 보호할 수 있습니다.
21. Arduino 장치 공격
Kali Linux는 Arduino 하드웨어와 같은 테스트 장치 시스템에 침투하는 데 사용할 수 있습니다. 이를 위해 SET(Social Engineering Test) 도구를 열고 Arduino 기반 공격 벡터를 선택합니다.
다음 화면에서 주입하려는 Arduino 페이로드의 종류를 선택합니다. 시스템이 취약점을 확인하면 긍정적인 계산을 제공합니다.
Kali Linux는 많은 윤리적 테스터가 다양한 관점에서 장치, 데이터 및 네트워크의 무결성을 평가하는 데 쉽게 사용됩니다. 사용하려면 먼저 설치하거나 LiveCD에서 실행해야 합니다.
위의 목록은 일반적으로 사용되는 침투 도구의 주요 선택입니다. 앞으로 이러한 도구에 대해 더 깊이 있고 자세히 논의할 것입니다.