Kali Linux

Alat Pengumpulan Maklumat Terbaik di Kali Linux

Alat Pengumpulan Maklumat Terbaik di Kali Linux

Nmap

Network Mapper, biasanya digunakan sebagai Nmap, adalah alat sumber terbuka dan bebas untuk pengimbasan Rangkaian dan Pelabuhan. Ia juga mahir dalam banyak teknik pengumpulan maklumat aktif yang lain. Nmap adalah alat pengumpulan maklumat yang paling banyak digunakan oleh penguji penetrasi. Ini adalah alat berbasis CLI, tetapi juga memiliki versi berbasis GUI di pasar bernama Zenmap. Dulu alat "Unix Only" tetapi kini menyokong banyak sistem operasi lain seperti Windows, FreeBSD, OpenBSD, Sun Solaris, dan banyak lagi yang lain. Nmap telah dipasang di distro pengujian penembusan seperti Kali Linux dan Parrot OS. Ia juga boleh dipasang pada Sistem Operasi lain. Untuk melakukannya, dapatkan Nmap di sini.

Rajah 1.1 menunjukkan imbasan dan hasil yang normal. Hasil imbasan menunjukkan port terbuka 902 dan 8080. Rajah 1.2 menunjukkan imbasan perkhidmatan yang mudah, yang memberitahu perkhidmatan apa yang dijalankan di port. Rajah 1.3 menunjukkan imbasan skrip lalai. Skrip-skrip ini kadangkala mengungkapkan maklumat menarik yang boleh digunakan lebih jauh di bahagian lateral ujian pen. Untuk lebih banyak pilihan, ketik nmap di terminal, dan ia akan menunjukkan kepada anda versi, penggunaan, dan semua pilihan lain yang ada.


Rajah 1.1: Imbasan Nmap ringkas


Rajah 1.2: Imbasan perkhidmatan / versi Nmap


Rajah 1.3: Imbasan skrip lalai

Tcpdump

Tcpdump adalah penganalisis paket rangkaian data percuma yang berfungsi pada antara muka CLI. Ini memungkinkan pengguna untuk melihat, membaca, atau menangkap lalu lintas jaringan yang dihantar melalui rangkaian yang terpasang ke komputer. Awalnya ditulis pada tahun 1988 oleh empat pekerja di Lawrence Berkely Laboratory Network Research Group, ia dianjurkan pada tahun 1999 oleh Michael Richardson dan Bill Fenner, yang mencipta www.tcpdump.org. Ia berfungsi pada semua sistem operasi seperti Unix (Linux, Solaris, Semua BSD, macOS, SunSolaris, dll). Versi windows dari Tcpdump disebut WinDump dan menggunakan WinPcap, alternatif windows untuk libpcap.

Untuk memasang tcpdump:

$ sudo apt-get install tcpdump

Penggunaan:

# tcpdump [Pilihan] [ungkapan]

Untuk perincian pilihan:

$ tcpdump -h

Wireshark

Wireshark adalah penganalisis lalu lintas rangkaian yang sangat interaktif. Seseorang boleh membuang dan menganalisis paket semasa diterima. Mula-mula dikembangkan oleh Gerald Combs pada tahun 1998 sebagai Ethereal, ia dinamakan semula sebagai Wireshark pada tahun 2006 kerana masalah cap dagang. Wireshark juga menawarkan penapis yang berbeza sehingga pengguna dapat menentukan jenis lalu lintas apa yang akan ditunjukkan atau dibuang untuk analisis kemudian. Wireshark boleh dimuat turun dari www.wireshark.org / # muat turun. Ia tersedia di kebanyakan Sistem Operasi yang sama (Windows, Linux, macOS), dan telah dipasang di kebanyakan distro penembusan seperti Kali Linux dan Parrot OS.

Wireshark adalah alat yang hebat dan memerlukan pemahaman yang baik mengenai rangkaian asas. Ia mengubah lalu lintas menjadi format yang mudah dibaca oleh manusia. Ia dapat membantu pengguna menyelesaikan masalah latensi, menjatuhkan paket, atau bahkan cubaan penggodaman terhadap organisasi anda. Lebih-lebih lagi, ia menyokong sehingga dua ribu protokol rangkaian. Seseorang mungkin tidak dapat menggunakan semuanya kerana trafik biasa terdiri daripada paket UDP, TCP, DNS, dan ICMP.

Peta

Aplikasi Mapper (juga peta), seperti namanya, adalah alat untuk memetakan aplikasi di port terbuka pada peranti. Ini adalah alat generasi seterusnya yang dapat menemui aplikasi dan proses walaupun tidak berjalan di port konvensional mereka. Sebagai contoh, jika pelayan web berjalan di port 1337 dan bukannya port 80 standard, amap dapat mengetahui perkara ini. Amap hadir dengan dua modul yang menonjol. Pertama, amapcrap dapat mengirim data palsu ke port untuk menghasilkan semacam tindak balas dari port sasaran, yang kemudiannya dapat digunakan untuk analisis lebih lanjut. Kedua, amap mempunyai modul teras, yang merupakan Pemeta Aplikasi (peta).

Penggunaan Amap:

$ amap -h
amap v5.4 (c) 2011 oleh van Hauser www.thc.org / thc-amap
Sintaks: amap [Modes [-A | -B | -P]] [Pilihan] [PELABUHAN SASARAN [port]…]
Mod:
-A (Lalai) Kirim pencetus dan analisa respons (Aplikasi Peta)
-B Grab sepanduk SAHAJA; jangan hantar pencetus
-P Pengimbas port penyambungan penuh
Pilihan:
-1 Laju! Hantar pencetus ke port sehingga pengenalan pertama
-6 Gunakan IPv6 dan bukannya IPv4
-b Cetak sepanduk jawapan ASCII
-i FILE fail output yang boleh dibaca mesin untuk membaca port
-u Tentukan port UDP pada baris perintah (lalai: TCP)
-R TIDAK mengenal pasti perkhidmatan RPC
-H JANGAN hantar pencetus aplikasi yang berpotensi berbahaya
-U JANGAN membuang jawapan yang tidak dikenali
-d Buangkan semua tindak balas
-mod Verbose; gunakan dua kali atau lebih untuk lebih banyak ketajaman
-q Jangan laporkan port tertutup dan jangan mencetaknya sebagai tidak dikenali
-o FILE [-m] Tulis output ke fail FILE; -m menghasilkan output yang boleh dibaca oleh mesin
-c CONS Buat sambungan selari (lalai 32, maksimum 256)
-C RETRIES Bilangan penyambungan semula pada waktu tamat penyambungan (lalai 3)
-T SEC Connect timeout pada percubaan sambungan dalam beberapa saat (lalai 5)
-t SEC Respons menunggu masa tamat dalam beberapa saat (lalai 5)
-p PROTO Hantar pencetus ke protokol ini SAHAJA (e.g. FTP)
PELABUHAN SASARAN Alamat dan port yang hendak diimbas (tambahan ke -i)


Gambar 4.1 Contoh imbasan amap

p0f

p0f adalah bentuk ringkas untuk “hlmtegas OS fingerprinting ”(Nol digunakan bukan O). Ini adalah pengimbas pasif yang dapat mengenal pasti sistem dari jauh. p0f menggunakan teknik cap jari untuk menganalisis paket TCP / IP dan untuk menentukan konfigurasi yang berbeza termasuk sistem operasi host. Ia memiliki kemampuan untuk melakukan proses ini secara pasif tanpa menghasilkan lalu lintas yang mencurigakan. p0f juga dapat membaca fail pcap.

Penggunaan:

# p0f [Pilihan] [peraturan penapis]

Gambar 5.1 Contoh output p0f
Host mesti menyambung ke rangkaian anda (secara spontan atau disebabkan) atau disambungkan ke beberapa entiti di rangkaian anda dengan beberapa kaedah standard (melayari web, dll.Tuan rumah boleh menerima atau menolak sambungan. Kaedah ini dapat dilihat melalui firewall paket dan tidak terikat dengan sekatan cap jari yang aktif. Cap jari OS pasif digunakan terutamanya untuk profil penyerang, profil pelawat, profil pelanggan / pengguna, ujian penembusan, dll.

Penghentian

Pengintaian atau Pengumpulan Maklumat adalah langkah pertama dalam ujian penembusan. Ini adalah bahagian penting dalam proses ini. Memulakan ujian penembusan tanpa pengamatan yang baik adalah seperti pergi berperang tanpa mengetahui di mana dan siapa anda bertempur. Seperti biasa, terdapat dunia alat pengintip yang luar biasa selain yang ada di atas. Semua terima kasih kepada komuniti sumber terbuka dan keselamatan siber yang luar biasa!

Selamat Mencuba! 🙂

Cara Membangunkan Permainan di Linux
Satu dekad yang lalu, tidak banyak pengguna Linux akan meramalkan bahawa sistem operasi kegemaran mereka suatu hari nanti akan menjadi platform permai...
Port Sumber Terbuka Mesin Permainan Komersial
Rekreasi enjin permainan sumber terbuka dan bebas platform boleh digunakan untuk bermain lama dan juga beberapa tajuk permainan yang baru-baru ini. Ar...
Permainan Perintah Terbaik untuk Linux
Baris perintah bukan hanya sekutu terbesar anda ketika menggunakan Linux-ia juga dapat menjadi sumber hiburan kerana anda dapat menggunakannya untuk m...