کامپیوتر 99 بازدید

«کالی لینوکس» (Kali Linux) یکی از برترین پکیج‌های امنیتی متن-باز برای یک هکر اخلاق‌مدار است و شامل مجموعه‌ای از ابزارهای مختلف است که به طور موضوعی دسته‌بندی شده‌اند. کالی لینوکس را می‌توان روی یک رایانه به عنوان سیستم عامل نصب کرد. ما در مجله فرادرس پیش‌تر به بررسی شیوه نصب و کاربردهای مختلف کالی لینوکس پرداخته‌ایم که فهرست مطالب را در ادامه مشاهده می‌کنید. در این مطلب به توضیح روش تست نفوذ با کالی لینوکس می‌پردازیم. توجه کنید که تمام موارد مطرح شده در این راهنما، جنبه آموزشی دارند و فرادرس هرگز هیچ نوعی از تلاش برای هک غیرقانونی را به هیچ شیوه‌ای توصیه نمی‌کند و در صورت چنین بهره‌برداری از این مقاله، مجموعه فرادرس در مقابل آن مسئولیتی ندارد و مسئولیت به صورت کامل متوجه شخصی خواهد بود که چنین استفاده‌ای را از آن کرده است. شرایط استفاده از مجله فرادرس را می‌توانید به صورت کامل در این لینک مطالعه کنید.

برای این که با مفاهیم عمومی کالی لینوکس آشنا شوید از مطلب زیر استفاده کنید:

در مطلب زیر توضیحاتی در خصوص آشنایی با روش کار با کالی لینوکس مشاهده می‌کنید:

همچنین با مطالعه مقاله زیر، می‌آموزید که چطور کالی لینوکس را در محیط دسکتاپ ایمن‌سازی کنید:

در ادامه این راهنما با روش‌های مختلف تست نفوذ با کالی لینوکس آشنا می‌شویم.

حمله‌های بی‌سیم

در نخستین بخش از راهنمای تست نفوذ با کالی لینوکس به بررسی روش استفاده از ابزارهای کرک وای‌-فای می‌پردازیم که در توزیع کالی لینوکس عرضه شده‌اند.

Fern Wifi Cracker

ابزار Fern Wifi Cracker یکی از ابزارهایی است که کالی لینوکس برای کرک کردن اتصال‌های وایرلس ارائه کرده است. پیش از آن که Fern را باز کنید، باید کارت وایرلس را به حالت مانیتورینگ ببرید. به این منظور دستور airmon-ng start wlan0 را در ترمینال وارد کنید.

تست نفوذ با کالی لینوکس

اکنون ابزار Fern Wifi Cracker را باز کنید.

گام اول: به مسیر Applications رفته و روی Wireless Attacks و سپس روی گزینه Wireless Attacks کلیک کنید.

تست نفوذ با کالی لینوکس

گام دوم: کارت وایرلس را چنان که در تصویر زیر می‌بینید، انتخاب کنید:

تست نفوذ با کالی لینوکس

گام سوم: روی Scan for Access Points کلیک کنید.

تست نفوذ با کالی لینوکس

گام چهارم: پس از آن که اسکن پایان یافت، همه کارت‌های شبکه بی‌سیم که پیدا شده باشند، نمایش می‌یابند. در این مورد تنها یک کارت به نام WPA networks پیدا شده است.

تست نفوذ با کالی لینوکس

گام پنجم: روی WPA networks که در تصویر فوق دیده می‌شود، کلیک کنید تا همه کارت‌های شبکه بی‌سیم نمایش یابد. به طور کلی در شبکه‌های WPA از حمله‌های دیکشنری استفاده می‌شود.

گام ششم: روی Browse کلیک کنید تا «فهرست کلمات» (wordlist) مورد نیاز برای حمله را مشاهده کنید.

تست نفوذ با کالی لینوکس

گام هفتم: روی Wifi Attack کلیک کنید.

تست نفوذ با کالی لینوکس

گام هشتم: پس از آن که حمله دیکشنری پایان یافت، رمز عبور پیدا می‌شود و مانند تصویر زیر نمایش خواهد یافت.

تست نفوذ با کالی لینوکس

Kismet

Kismet یک ابزار آنالیز شبکه وای‌فای است. این ابزار یک دتکتور شبکه وایرلس لایه دو 802.11 است که وظایف شنود و تشخیص نفوذ را نیز انجام می‌دهد. این ابزار روی هر کارت شبکه بی‌سیم کار می‌کند و هر حالت مانیتورینگ خام (rfmon) پشتیبانی کرده و ترافیک 802.11a/b/g/n را شنود می‌کند. ابزار Kismet با گردآوری بسته‌ها و همچنین شبکه‌های پنهان، شبکه‌های مختلف را شناسایی می‌کند.

برای استفاده از این ابزار باید کارت وایرلس را به حالت مانیتورینگ ببرید. به این منظور می‌بایست دستور airmon-ng start wlan-0 را در ترمینال وارد کنید:

تست نفوذ با کالی لینوکس

در ادامه با روش استفاده از این ابزار آشنا می‌شویم.

گام اول: برای اجرای ابزار Kismet ترمینال را باز کرده و عبارت Kismet را در آن وارد کنید:

تست نفوذ با کالی لینوکس

گام دوم: روی OK کلیک کنید.

تست نفوذ با کالی لینوکس

گام سوم: زمانی که از شما خواسته می‌شود تا سرور Kismet را آغاز کنید، روی Yes کلیک کنید. در غیر این صورت این ابزار از کار می‌افتد.

تست نفوذ با کالی لینوکس

گام چهارم: گزینه‌های آغازین را در حالت پیش‌فرض باقی بگذارید و روی Start کلیک کنید.

تست نفوذ با کالی لینوکس

گام پنجم: اکنون جدولی نمایش خواهد یافت که از شما می‌خواهد کارت وایرلس را مشخص کنید. در این مورد باید روی Yes کلیک کنیم.

تست نفوذ با کالی لینوکس

گام ششم: در این مثال، منبع وایرلس، wlan0 نام دارد. این کارت باید در بخش Inft نوشته شده باشد. روی Add کلیک کنید.

تست نفوذ با کالی لینوکس

گام هفتم: اکنون ابزار مورد نظر شروع به شنود شبکه‌های وای‌فای کرده که در تصویر زیر مشخص است.

تست نفوذ با کالی لینوکس

گام هشتم: روی هر شبکه که دوست دارید کلیک کنید تا جزییات وایرلس مانند تصویر زیر نمایش یابد.

تست نفوذ با کالی لینوکس

GISKismet

GISKismet یک ابزار بصری‌سازی وایرلس برای بازنمایی داده‌های گردآوری شده با استفاده از Kismet به صورت عملی است. GISKismet اطلاعات را در یک پایگاه داده ذخیره می‌کند و به این ترتیب می‌توانیم به داده‌ها کوئری زده و گراف‌هایی را با استفاده از SQL تولید کنیم. GISKismet در حال حاضر از SQLite برای دیتابیس و فایل‌های GoogleEarth / KML برای رسم نمودارها استفاده می‌کند. در ادامه با روش استفاده از این ابزار آشنا می‌شویم.

گام اول: برای باز کردن GISKismet به مسیر Applications بروید و روی Wireless Attacks و سپس giskismet کلیک کنید.

تست نفوذ با کالی لینوکس

همان طور که در بخش قبلی دیدیم، از ابزار Kismet برای بررسی داده‌های مربوط به شبکه‌های وایرلس استفاده کردیم و همه این داده‌ها در فایل‌های netXML ذخیره شده‌اند.

گام دوم: برای ایمپورت کردن این داده‌ها در Giskismet باید دستور root@kali:~# giskismet -x Kismetfilename.netxml را وارد کنیم.

تست نفوذ با کالی لینوکس

زمانی که فایل‌ها ایمپورت شدند، می‌توانیم آن‌ها را برای شناسایی هات‌اسپات‌ها از طریق گوگل ارث مورد استفاده قرار دهیم.

گام سوم: اگر فرض کنیم قبلاً گوگل ارث روی سیستم نصب شده است، می‌توانیم به مسیر File → Open رفته و پس از انتخاب فایلی که Giskismet ایجاد کرده است روی دکمه Open کلیک کنیم.

به این ترتیب نقشه‌ای مانند زیر به دست می‌آید:

Ghost Phisher

Ghost Phisher یک ابزار رایج است که به ایجاد نقاط دسترسی جعلی وایرلس کمک می‌کند. به این ترتیب می‌توان در ادامه حمله‌های مرد میانی را اجرا کرد.

گام اول: برای باز کردن این ابزار به مسیر Applications رفته و روی Wireless Attacks و سپس ghost phishing کلیک کنید.

گام دوم: پس از آن که ابزار ghost phishing باز شد، یک AP جعلی با جزییات زیر می‌سازد:

  • ورودی اینترفیس وایرلس: wlan0
  • SSID: نام ‌AP وایرلس
  • نشانی ‌IP: آن نشانی IP که AP دارد.
  • WAP: رمز عبوری که این SSID برای اتصال دارد.

گام سوم: روی دکمه Start کلیک کنید.

Wifite

Wifite نیز یکی دیگر از ابزارهای کرک وایرلس است که حمله‌های چندگانه‌ای را به ترتیب روی شبکه‌های امن شده با WEP، WPA و WPS اجرا می‌کند.

در ابتدا کارت شبکه باید وارد حالت مانیتورینگ شود.

گام اول: برای باز کردن این ابزار به مسیر Applications رفته و روی Wireless Attack و سپس Wifite کلیک کنید.

تست نفوذ با کالی لینوکس

گام دوم: عبارت wifite –showb را وارد کنید تا شبکه‌های موجود اسکن شوند.

تست نفوذ با کالی لینوکس

تست نفوذ با کالی لینوکس

گام سوم: برای آغاز حمله به شبکه‌های وایرلس باید کلیدهای ترکیبی Ctrl+C را بزنید.

تست نفوذ با کالی لینوکس

گام چهارم: عدد 1 را وارد کنید تا وایرلس اول کرک شود.

تست نفوذ با کالی لینوکس

گام پنجم: پس از آن که حمله تکمیل شد، کلید آن نمایش می‌یابد.

تست نفوذ وب‌سایت

در این بخش به بررسی ابزارهای کالی لینوکس برای تست نفوذ به وب‌سایت می‌پردازیم.

Vega

Vega یک اسکنر رایگان و متن-باز و پلتفرم تست برای بررسی امنیت وب‌اپلیکیشن‌ها است. Vega می‌تواند به شناسایی و اعتبارسنجی تزریق SQL، اسکریپت‌نویسی بین سایتی (XSS)، اطلاعات حساس افشا شده ناخواسته و دیگر آسیب‌پذیری‌ها کمک کند. این ابزار به زبان جاوا نوشته شده است، مبتنی بر GUI است و روی لینوکس، OS X و ویندوز اجرا می‌شود.

Vega یک اسکنر خودکار برای تست‌های سریع و یک پراکسی intercepting برای بررسی‌های فنی ارائه می‌کند. وگا را می‌توان با استفاده از API قدرتمند به زبان جاوا اسکریپت بسط داد. صفحه وب رسمی آن در این نشانی (+) قرار دارد.

گام اول: برای باز کردن وگا به مسیر Applications رفته و روی 03-Web Application Analysis و سپس Vega کلیک کنید.

تست نفوذ با کالی لینوکس

گام دوم: اگر در این مسیر هیچ اپلیکیشنی مشاهده نمی‌کنید، باید دستور زیر را وارد کنید:

گام سوم: برای آغاز یک اسکن روی علامت بعلاوه (+) کلیک کنید.

تست نفوذ با کالی لینوکس

گام چهارم: URL صفحه وبی که قرار است اسکن شود را وارد کنید. در این مورد ما از یک دستگاه metasploitable استفاده می‌کنیم. روی Next کلیک کنید.

گام پنجم: تیک همه گزینه‌های ماژول‌هایی که می‌خواهید کنترل شوند را بزنید. سپس روی Next کلیک کنید.

تست نفوذ با کالی لینوکس

گام ششم: در صفحه بعدی دوباره روی Next کلیک کنید.

گام هفتم: روی Finish کلیک کنید.

تست نفوذ با کالی لینوکس

گام هشتم: در صفحه بعدی که باز می‌شود روی Yes بزنید.

گام نهم: به این ترتیب اسکن مانند تصویر زیر ادامه می‌یابد.

تست نفوذ با کالی لینوکس

گام دهم: پس از آن که اسکن کامل شد، در پنل چپ می‌توانید همه یافته‌ها را ببینید که بر اساس اهمیت موضوع دسته‌بندی شده‌اند. اگر روی هر یک از این موارد کلیک کنید، همه جزئیات آن آسیب‌پذیری از قبیل درخواست، بحث، تأثیر و روش‌ترمیم را در پنل سمت راست مشاهده می‌کنید.

تست نفوذ با کالی لینوکس

ZapProxy

ZAP-OWASP Zed Attack Proxy یک ابزار تست نفوذ یکپارچه و با کاربری آسان برای یافتن آسیب‌پذیر‌ها در وب‌اپلیکیشن‌ها محسوب می‌شود. این یک ابزار با اینترفیس جاوا است.

گام اول: برای باز کردن ZapProxy به مسیر اپلیکیشن‌ها رفته و روی 03-Web Application Analysis و سپس owaspzap کلیک کنید.

گام دوم: روی Accept کلیک کنید.

در این هنگام ZAP شروع به لود شدن می‌کند.

تست نفوذ با کالی لینوکس

گام سوم: یکی از گزینه‌ها را از صفحه‌ای که در تصویر زیر می‌بینید، انتخاب کرده و روی Start کلیک کنید.

تست نفوذ با کالی لینوکس

در ادامه تصویری از metasploitable با نشانی آی‌پی 192.168.1.101 را می‌بینید:

گام چهارم: URL وبی که باید تست شود را در کادر URL to attack وارد کرده و روی Attack کلیک کنید.

پس از آن که اسکن پایان یافت، در پنل سمت چپ سایت‌هایی که کراول شده‌اند را می‌بینید. در بخش Alerts پنل چپ همه یافته‌ها را همراه با توضیحاتشان می‌بینید.

گام پنجم: روی Spider کلیک کنید تا همه لینک‌هایی که اسکن شده‌اند را ببینید.

تست نفوذ با کالی لینوکس

ابزارهای بررسی دیتابیس

در این بخش با ابزارهای بررسی پایگاه‌های داده در کالی لینوکس آشنا می‌شویم.

Sqlmap

Sqlmap یک ابزار تست نفوذ متن-باز است که فرایند تشخیص و اکسپلویت از نقص‌های تزریق SQL را به طور خودکار اجرا کرده و کنترل سرورهای دیتابیس را به دست می‌گیرد. این ابزار موتور تشخیص قدرتمندی دارد. همچنین قابلیت‌های گوناگون آن برای تست نفوذ، طیف وسیع سوئیچ‌های گرفتن فینگرپرینت از دیتابیس، واکشی داده‌ها از دیتابیس برای دسترسی به فایل سیستم زیرین و اجرای فرامین روی سیستم عامل از طریق اتصال‌های Out-of-band کاربرد دارد در ادامه با روش استفاده از sqlmap آشنا می‌شویم.

گام اول: برای باز کردن sqlmap به بخش اپلیکیشن‌ها بروید و روی ‎04-Database Assessment و سپس sqlmap کلیک کنید.

آن صفحه وب که دارای آسیب‌پذیری برای تزریق SQL است به صورت metasploitable در نظر گرفته شده است.

تست نفوذ با کالی لینوکستست نفوذ با کالی لینوکس

گام دوم: برای آغاز تست تزریق SQL دستور sqlmap – u URL of victim را وارد کنید.

تست نفوذ با کالی لینوکس

در میان نتایج، برخی متغیرهای آسیب‌پذیر را می‌بینید.

Sqlninja

Sqlninja یک ابزار تزریق SQL روی سرور Microsoft SQL با دسترسی کاملاً مبتنی بر GUI است. Sqlninja ابزاری است که برای بهره‌برداری از آسیب‌پذیری‌های تزریق SQL روی وب‌اپلیکیشن‌هایی هدف‌گیری کرده است که از مایکروسافت اس‌کیو‌ال سرور به عنوان بک‌اند استفاده می‌کنند. اطلاعات کامل در مورد این ابزار را می‌توانید در این نشانی (+) ملاحظه کنید.

گام اول: برای باز کردن sqlninja به بخش اپلیکیشن‌ها رفته و روی ‎04-Database Assesment و سپس sqlninja کلیک کنید.

 

ابزارهای اسکن CMS

در این بخش با ابزارهای اسکن CMS در کالی لینوکس آشنا می‌شویم.

WPScan

WPScan یک اسکنر آسیب‌پذیری‌های وردپرس است که می‌توان از آن برای اسکن نصب‌های ریموت وردپرس جهت یافتن مشکلات امنیتی بهره گرفت.

گام اول: برای باز کردن WPscan به بخش اپلیکیشن‌ها رفته و روی ‎03-Web Application Analysis و سپس wpscan کلیک کنید.

به این ترتیب صفحه زیر باز می‌شود:

گام دوم: برای اسکن کردن آسیب‌پذیری‌های یک وب‌سایت، دستور را وارد کنید. اگر اسکنر آپدیت نشده باشد، از شما می‌خواهد که آن را به‌روزرسانی کنید. بهتر است این کار را انجام دهید.

زمانی که اسکن آغاز شد، یافته‌ها را مشاهده می‌کنید. در تصویر زیر آسیب‌پذیری‌ها با فلش قرمز مشخص شده‌اند.

تست نفوذ با کالی لینوکس

Joomscan

«جوملا» (Joomla) به جهت انعطاف‌پذیری‌اش یکی از پرکاربردترین CMS-های موجود است. Joomscan یک ابزار اسکن برای این CMS است. این ابزار به توسعه‌دهندگان وب و وب‌مسترها کمک می‌کند که نقاط ضعف احتمالی امنیتی را روی سایت‌های جوملای خود شناسایی کنند.

گام اول: برای باز کردن جوم‌اسکن کافی است فقط روی پنل چپ در ترمینال کلیک کنید و سپس joomscan – parameter را وارد نمایید.

گام دوم: برای دریافت راهنمایی در مورد جوم‌اسکن می‌توانید از دستور joomscan /?‎ استفاده کنید.

تست نفوذ با کالی لینوکس

گام سوم: برای آغاز اسکن، دستور joomscan –u URL of the victim را وارد نمایید.

تست نفوذ با کالی لینوکس

نتایج مانند تصویر زیر نمایش پیدا می‌کنند.

ابزارهای SSL Scanning

TLSSLed یک اسکریپت شل لینوکس است که برای ارزیابی امنیت پیاده‌سازی وب سرور SSL/TLS مقصد (HTTPS) مورد استفاده قرار می‌گیرد. این ابزار بر اساس sslscan ساخته شده که یک اسکنر کامل SSL/TLS است که خود بر پایه کتابخانه openssl و ابزار خط فرمان openssl s_client ساخته شده است.

تست‌های کنونی شامل بررسی پشتیبانی هدف از پروتکل SSLv2، بررسی NULL cipher، cipher-های ضعیف بر اساس طول کلید (40 یا 56 بیت)، موجودی cipher-های قوی (مانند ‌َ AES)، امضا شدن یا نشدن گواهینامه به روش MD5 و ظرفیت‌های مذاکره SSL/TLS جاری هستند.

برای آغاز تست، ترمینال را باز کرده و دستور tlssled URL port را وارد کنید. به این ترتیب تست گواهینامه برای یافتن داده‌ها آغاز می‌شود.

از روی یافته‌ها می‌تواند ببینید که گواهینامه چنان که در تصویر زیر به رنگ سبز مشخص است، تا سال 2018 معتبر هستند.

w3af

w3af یک حمله وب‌اپلیکیشن و فریمورک بازرسی است که هدف آن شناسایی و بهره‌برداری از همه آسیب‌پذیری‌های وب‌اپلیکیشن است. این پکیج یک رابط کاربری گرافیکی (GUI) برای فریمورک است. اگر یک اپلیکیشن فقط-خط فرمان می‌خواهید، w3af-console را نصب کنید.

این فریمورک به نام metasploit for the web خوانده می‌شود، اما امکانات بسیار بیشتری دارد، زیرا آسیب‌پذیری‌های وب‌اپلیکیشن با استفاده از تکنیک‌های اسکن black-box کشف می‌شوند. هسته w3af و پلاگین‌های آن به طور کامل با پایتون نوشته شده‌اند. این پروژه بیش از 130 پلاگین دارد که تزریق SQL، اسکریپت‌نویسی بین سایتی (XSS)، شمول فایل ریموت و مواردی دیگر از این دست را شناسایی و بهره‌برداری می‌کند.

گام اول: برای باز کردن این ابزار به بخش اپلیکیشن‌ها رفته و روی ‎03-Web Application Analysis و سپس w3af کلیک کنید.

تست نفوذ با کالی لینوکس

گام دوم: در بخش Target نشانی URL مربوط به قربانی را که در این مورد نشانی وب metasploitable است را وارد می‌کنیم.

گام سوم: پروفایل را انتخاب کرده و روی Start کلیک کنید.

تست نفوذ با کالی لینوکس

گام چهارم: به بخش Results بروید تا یافته‌ها را با جزئیات مشاهده کنید.

ابزارهای تحلیل آسیب‌پذیری در کالی لینوکس

در این بخش از راهنمای تست نفوذ با کالی لینوکس با شیوه استفاده از برخی ابزارها آشنا می‌شویم که به ما کمک می‌کنند تا از نقاط ضعف دستگاه‌ها و اپلیکیشن‌ها به منظور کسب کنترلشان استفاده کنیم.

ابزارهای Cisco

کالی لینوکس ابزارهایی دارد که می‌توانند برای بهره‌برداری از روتر سیسکو مورد استفاده قرار گیرند. یکی از این ابزارها Cisco-torch است که به منظور اسکن گسترده، گرفتن فینگرپرینت و اکسپلویت استفاده می‌شود.

ابتدا کنسول ترمینال را با کلیک کردن روی پنل چپ باز کنید.

تست نفوذ با کالی لینوکس

سپس دستور cisco-torch –parameter IP of host را وارد کنید. اگر چیزی برای اکسپلویت پیدا نشود، نتیجه‌ای مانند زیر نمایش می‌یابد.

برای این که ببینید کدام پارامترها را می‌توان استفاده کرد، دستور cisco-torch?‎ را وارد کنید:

ابزارهای بازرسی سیسکو

این ابزار یک اسکریپت پرل است که روترهای سیسکو را برای یافتن آسیب‌پذیری‌های رایج اسکن می‌کند. برای استفاده از آن باید ترمینال را از پنل چپ باز کرده و دستور CAT –h hostname or IP را وارد کنید.

امکان افزودن پارامتر p- مانند تصویر زیر نیز وجود دارد که در این مورد از پارامتر 23 برای brute-force استفاده می‌شود.

تست نفوذ با کالی لینوکس

Cisco Global Exploiter که به اختصار CGE نامیده می‌شود، یک ابزار تست پیشرفته، ساده و سریع امنیت است. با استفاده از این ابزار می‌توانید انواع مختلفی از حمله‌ها مانند آنچه در تصویر زیر دیده می‌شوند را اجرا کنید. با این حال، در زمان تست در یک محیط زنده باید مراقب باشید، زیرا برخی از آن‌ها ممکن است موجب کرش دستگاه سیسکو شوند. برای نمونه گزینه [2] می‌تواند سرویس‌ها را متوقف کند.

برای استفاده از این ابزار باید دستور cge.pl و در ادامه نشانی IP و شماره آسیب‌پذیری را وارد کنید. تصویر زیر نتیجه تست اجرا شده روی روتر سیسکو را برای آسیب‌پذیری شماره 3 از فهرست فوق نشان می‌دهد. نتیجه گویای این است که آسیب‌پذیری با موفقیت اکسپلویت شده است.

تست نفوذ با کالی لینوکس

BED

BED برنامه‌ای است که برای بررسی daemon-ها برای خطاهای بالقوه سرریز پشته، رشته‌های فرمت و مواردی از این دست مورد استفاده قرار می‌گیرد.

تست نفوذ با کالی لینوکس

در این مثال ما رایانه تست را با نشانی IP 192.168.1.102 و پروتکل HTTP تست می‌کنیم. دستور مورد نظر به صورت bed –s HTTP –t 192.168.1.102 است و تست ادامه خواهد یافت.

ابزارهای اکسپلویت

در این بخش با تعدادی از ابزارهای اکسپلویت که از سوی کالی لینوکس عرضه می‌شوند، آشنا خواهیم شد.

Metasploit

چنان که پیش‌تر اشاره کردیم، Metasploit محصولی از Rapid7 است و بسیاری از منابعش را می‌توانید در صفحه وب مربوطه در این نشانی (+) ببینید. این ابزار در دو نسخه تجاری و رایگان عرضه شده است. تفاوت‌های بین این دو نسخه چندان زیاد نیست. ما در این بخش از نسخه رایگان آن استفاده می‌کنیم.

شما به عنوان یک هکر اخلاق‌مدار از Kali Ditribution استفاده می‌کنید که نسخه کامیونیتی Metasploit در آن جای گرفته است و همراه با دیگر ابزارهای هک اخلاقی موجب صرفه‌جویی در زمان شما می‌شود. با این حال اگر بخواهید آن را به عنوان یک ابزار جدا نصب کنید، یک اپلیکیشن است که می‌تواند روی سیستم‌های عامل مختلف مانند لینوکس، ویندوز و مک نصب شود.

ابتدا کنسول Metasploit را در کالی باز کنید. سپس به بخش Applications رفته و روی Exploitation Tools و سپس روی Metasploit کلیک کنید.

پس از آن که اپلیکیشن اجرا شد، صفحه زیر را می‌بینید که نسخه Metasploit با رنگ قرمز هایلایت شده است.

تست نفوذ با کالی لینوکس

در کنسول از کاراکتر علامت سؤال (؟) برای دریافت راهنما استفاده کنید تا فهرستی از دستورهای MSP را همراه با توضیحشان نمایش می‌دهد. بر اساس نیازهایتان و کاربردی که دارید می‌توانید دستور مناسب را انتخاب کنید.

دستور مدیریتی مهم دیگر msfupdate است که به آپدیت با جدیدترین اکسپلویت‌های آسیب‌پذیری کمک می‌کند. پس از اجرای این دستور در کنسول، باید چند دقیقه صبر کنید تا آپدیت تکمیل شود.

تست نفوذ با کالی لینوکس

این ابزار یک دستور مناسب به نام Search دارد که می‌توان از آن برای یافتن موارد لازم مانند تصویر زیر استفاده کرد. برای نمونه اگر بخواهیم اکسپلویت‌های مرتبط با مایکروسافت را پیدا کنیم، می‌توانیم از دستور msf >search name:Microsoft type:exploit استفاده کنیم.

زمانی که از دستور search استفاده کنیم، name همان نام شیئی خواهد بود که به دنبالش هستیم و type نوع اسکریپتی است که به دنبالش می‌گردیم.

تست نفوذ با کالی لینوکس

دستور دیگر info است که اطلاعاتی در رابطه با ماژول یا پلتفرمی که استفاده می‌شود، نویسنده آن، مرجع آسیب‌پذیری و محدودیت payload که می‌تواند داشته باشد، ارائه می‌کند.

Armitage

رابط کاربری گرافیکی Armitage برای metasploit یک ابزار تکمیلی برای این ابزار محسوب می‌شود. این ابزار هدف‌ها و اکسپلویت‌های پیشنهادی را بصری‌سازی کرده و قابلیت‌های پیشرفته پسا اکسپلویت را عرضه می‌کند..

برای باز کردن این ابزار ابتدا باید کنسول metasploit باز و آغاز شده باشد. برای باز کردن آرمیتاژ به مسیر Applications رفته و روی Exploit Tools و سپس Armitage کلیک کنید.

سپس روی دکمه Connect چنان که در تصویر زیر دیده می‌شود، کلیک کنید.

تست نفوذ با کالی لینوکس

زمانی که این برنامه باز شد، تصویر زیر را می‌بینید.

تست نفوذ با کالی لینوکس

آرمیتاژ محیط کاربر-پسندی دارد. ناحیه Targets همه رایانه‌هایی که پیدا شده و با آن‌ها کار می‌کنید را نشان می‌دهد، هدف‌های هک شده به رنگ قرمز و علامت صاعقه دیده می‌شوند.

پس از آن که هدف هک شد، می‌توانید با راست-کلیک کردن روی آن به ادامه کاوش موارد لازم مانند گشتن در پوشه‌ها بپردازید.

در GUI زیر نمایی از پوشه‌ها می‌بینید که کنسول نام دارد. تنها با کلیک کردن روی پوشه‌ها می‌توانید در میان پوشه‌ها بگردید و نیازی به دستورهای متا اسپلویت ندارید. در سمت راست GUI یک بخش وجود دارد که در آن ماژول‌های اکسپلویت لیست شده‌اند.

تست نفوذ با کالی لینوکس

BeEF

BeEF اختصاری برای عبارت «فریمورک بهره‌برداری مرورگر» (Browser Exploitation Framework) است. BeEF یک ابزار تست نفوذ است که عمده تمرکزش روی مرورگر وب است. BeEF به تسترهای حرفه‌ای نفوذ امکان می‌دهد که به ساختار امنیتی واقعی محیط هدف با استفاده از وکتورهای حمله سمت کلاینت دسترسی پیدا کنند.

ابتدا باید پکیج کالی را با استفاده از دستورهای زیر آپدیت کنید:

برای شروع از دستور زیر بهره بگیرید:

سپس مرورگر را باز کرده و نام کاربری و رمز عبور را به صورت beef وارد کنید.

قلاب BeEF یک فایل جاوا اسکریپت است که روی سرور BeEF میزبانی شده و باید روی مرورگرهای کلاینت اجرا شود. زمانی که این کار انجام یابد، فراخوانی بازگشتی به سرور BeEF ارسال کرده و اطلاعات زیادی مورد هدف به دست می‌آورد. همچنین دستورها و ماژول‌های اضافی دیگری نیز دارد که روی هدف اجرا می‌شوند. در این مثال از مکان قلاب BeEF که در http://192.168.1.101:3000/hook.js قرار دارد استفاده می‌کنیم.

برای حمله به یک مرورگر باید قلاب جاوا اسکریپت را در صفحه‌ای که کلاینت می‌بیند قرار دهیم. چند روش به این منظور وجود دارند، با این حال، آسان‌ترین روش این است که کد زیر را در یک صفحه قرار داده و به ترتیبی کاری کنیم که کلاینت آن را باز کند:

زمانی که صفحه بارگذاری شود، به کنترل پنل BeEF بازگشته و روی Online Browsers در سمت چپ کلیک می‌کنیم. پس از چند ثانیه، می‌توانید یک صفحه باز شونده ببینید که نشانی IP مرورگر هوک شده را نمایش می‌دهد. با بردن اشاره‌گر ماوس روی این نشانی IP می‌توانید به سرعت اطلاعاتی در مورد آن از قبیل نسخه مرورگر، سیستم عامل افزونه‌هایی که نصب شده به دست آورید.

تست نفوذ با کالی لینوکس

برای اجرای ریموت دستور، روی میزبان Owned کلیک کنید. سپس روی دستور آن ماژولی که می‌خواهید اجرا شود را کلیک کرده و در نهایت روی Execute بزنید.

Linux Exploit Suggester

این ابزار اکسپلویت‌های موجود را با توجه به نسخه انتشار uname –r سیستم عامل لینوکس پیشنهاد می‌کند. برای اجرای آن باید دستور زیر را وارد کنید:

در این مورد نسخه کرنل سیستم عامل لینوکس که می‌خواهیم اکسپلویت کنیم برابر با 3.0.0 است.

ابزارهای جرم‌شناسی

در این بخش از راهنمای معرفی ابزارهای تست نفوذ با کالی لینوکس به معرفی ابزارهای جرم‌شناسی این توزیع لینوکس می‌پردازیم.

p0f

ابزاری است که می‌تواند سیستم عامل میزبان هدف را به سادگی با بررسی بسته‌های به دام افتاده شناسایی کند. این ابزار حتی در مواردی که این میزبان در پشت یک فایروال بسته قرار داشته باشد، عمل می‌کند. p0f هیچ ترافیک شبکه اضافی چه به طور مستقیم و چه غیرمستقیم تولید نمی‌کند. همچنین هیچ نوع name lookups یا probe عجیب یا کوئری ARIN و هیچ چیز دیگر تولید نمی‌شود. به این ترتیب کاربران حرفه‌ای می‌توانند با بهره گیری از P0f ازوجود فایروال، استفاده از NAT و یا وجود لود بالانسر را شناسایی کند.

دستور p0f – h را در ترمینال وارد کنید تا شیوه استفاده از آن و به دست آوردن نتایج را ببینید.

تستست نفوذ با کالی لینوکست نفوذ با کالی لینوکس

این ابزار حتی اینترفیس‌های موجود را نیز لیست می‌کند.

در ادامه دستور را وارد کنید که پارامتر i- نام اینترفیس نمایش یافته فوق است. پارامتر p- به معنی حالت promiscuous است و o- موجب می‌شود که خروجی در یک فایل ذخیره شود.

تستست نفوذ با کالی لینوکست نفوذ با کالی لینوکس

یک صفحه وب را با نشانی 192.168.1.2 باز کنید.

تست نفوذ با کالی لینوکس

از میان نتایج می‌توانید ببینید که Webserver از apache 2.x سیستم عامل دبیان استفاده می‌کند.

pdf-parser

pdf-parser ابزاری است که یک سند PDF را تحلیل کرده و عناصر بنیادی مورد استفاده در این فایل را شناسایی می‌کند. این ابزار سند PDF را رندر نمی‌کند. این ابزار بهترین ابزار در این زمینه محسوب نمی‌شود، اما به هر حال وظیفه‌اش را انجام می‌دهد. به طور کلی این ابزار برای آن دسته از فایل‌های پی‌دی‌اف استفاده می‌شود که مشکوک به داشتن اسکریپت هستند. دستور زیر را اجرا کنید:

پارامتر o- تعداد اشیا را نشان می‌دهد.

تست نفوذ با کالی لینوکس

چنان که در تصویر زیر می‌بینید، فایل PDF یک دستور CMD را باز می‌کند.

تست نفوذ با کالی لینوکس

Dumpzilla

اپلیکیشن Dumpzilla با استفاده از پایتون نسخه 3 توسعه یافته و هدف آن استخراج همه اطلاعات با کاربر جرم‌شناسی از مرورگرهای فایرفاکس، Iceweasel و Seamonkey برای تحلیل بیشتر است.

Ddrescue

این ابزار داده‌ها را از یک فایل یا بلوکی از دستگاه (مانند هارددیسک، سی‌دی‌رام و غیره) به مقصد دیگر کپی می‌کند و در این میان تلاش می‌کند تا در صورت بروز خطاهای خواندن، بخش‌های مناسب را نجات دهد.

عملیات اساسی ddrescue به طور خودکار انجام می‌یابد. یعنی لازم نیست صبر کنید تا خطایی مشخص شود و برنامه متوقف گردد تا آن را برای اجرای مجدد ری‌استارت کنید.

اگر از قابلیت mapfile اپلیکیشن ddrescue استفاده کنید، داده‌ها با کارایی بالاتری نجات می‌یابند، چون تنها بلوک‌های لازم خوانده می‌شوند. همچنین می‌توانید فرایند بازیابی داده‌ها را در هر زمان متوقف کرده و در ادامه زمانی دیگر آن را از سر بگیرید. Mapfile یک بخش اساسی از کارایی ddrescue است. به جز در مواردی که از عملکرد خود مطمئن هستید، از این ابزار بهره بگیرید.

دستور زیر را وارد کنید:

پارامتر v- به معنی حالت توضیحی (verbose) است. ‎/dev/sdb پوشه‌ای است که باید نجات یابد. img file نیز ایمیج احیا شده است.

DFF

این نیز یکی دیگر از ابزارهای جرم‌شناسی کالی لینوکس است که برای بازیابی فایل‌ها مورد استفاده قرار می‌گیرد. DFF یک GUI نیز دارد. برای باز کردن آن دستور dff-gui را در ترمینال وارد کنید تا رابط کاربری گرافیکی وب زیر برایتان باز شود.

تست نفوذ با کالی لینوکس

روی File و سپس Open Evidence کلیک کنید.

تست نفوذ با کالی لینوکس

در ادامه صفحه زیر باز می‌شود. روی Raw format و سپس علامت بعلاوه (+) کلیک کنید تا پوشه‌ای که می‌خواهید بازیابی شود را انتخاب نمایید.

در ادامه می‌توانید فایل‌ها را در سمت چپ بگردید تا موارد بازیابی شده را ببینید.

تست نفوذ با کالی لینوکس

ابزارهای کرک رمز عبور

در این بخش از راهنمای تست نفوذ با کالی لینوکس با ابزارهای شکستن رمز عبور در این توزیع لینوکس آشنا خواهیم شد.

Hydra

Hydra یک کرکر لاگین است که از بسیاری از پروتکل‌های حمله که در فهرست زیر مشاهده می‌شود، پشتیبانی می‌کند.

  • Cisco AAA
  • Cisco auth
  • Cisco enable
  • CVS
  • FTP
  • HTTP(S)-FORM-GET
  • HTTP(S)-FORM-POST
  • HTTP(S)-GET
  • HTTP(S)-HEAD
  • HTTP-Proxy
  • ICQ
  • IMAP
  • IRC
  • LDAP
  • MS-SQL
  • MySQL
  • NNTP
  • Oracle Listener
  • Oracle SID
  • PC-Anywhere
  • PC-NFS
  • POP3
  • PostgreSQL
  • RDP
  • Rexec
  • Rlogin
  • Rsh
  • SIP
  • SMB(NT)
  • SMTP
  • SMTP Enum
  • SNMP v1+v2+v3
  • SOCKS5
  • SSH (v1 and v2)
  • SSHKEY
  • Subversion
  • Teamspeak (TS2)
  • Telnet
  • VMware-Auth
  • VNC
  • و XMPP

برای باز کردن هیدرا به بخش اپلیکیشن‌ها رفته و روی Password Attacks و سپس روی Online Attacks و در ادامه hydra کلیک کنید.

 به این ترتیب کنسول ترمینال مانند تصویر زیر باز می‌شود:

تست نفوذ با کالی لینوکس

در این حالت سرویس FTP رایانه metasploitable را با نشانی آی‌پی 192.168.1.101 بروت فورس می‌کنیم.

تست نفوذ با کالی لینوکس

ما در کالی یک لیست واژگان با پسوند lst در مسیر usr\share\wordlist\metasploit ساخته‌ایم.

تست نفوذ با کالی لینوکس

دستور مورد نیاز به صورت زیر است:

که V- نام کاربری و روز عبوری است که باید وارد کنیم.

 

تست نفوذ با کالی لینوکسچنان که در تصویر زیر می‌بینید، نام کار بری و رمز عبور به صورت msfadmin:msfadmin پیدا شده است.

Johnny

Johnny یک GUI برای ابزار کرک رمز عبور John the Ripper است. به طور کلی این ابزار برای رمز‌های عبور ضعیف مورد استفاده قرار می‌گیرد. برای باز کردن این ابزار به مسیر اپلیکیشن‌های کالی رفته و روی Password Attacks و سپس روی johnny کلیک کنید.

تست نفوذ با کالی لینوکس

در این مورد ما رمز عبور رایانه‌ای که کالی روی آن نصب شده را با دستور زیر بازیابی کرده و در یک فایل روی دسکتاپ ذخیره می‌کنیم:

روی Open Passwd File کلیک کرده و OK را بزنید تا همه فایل‌ها مانند تصویر زیر نمایش یابند.

روی Start Attack کلیک کنید.

پس از آن که حمله کامل شد، در پنل چپ روی Passwords کلیک کنید تا رمز عبور مشخص شود.

تست نفوذ با کالی لینوکس

John

John یک نسخه خط فرمان از رابط کاربری گرافیکی Johnny است. برای آغاز کردن آن باید ترمینال را باز کرده و دستور john را تایپ کنید.

تست نفوذ با کالی لینوکس

برای یافتن رمز عبور باید دستور زیر را بنویسیم:

Rainbowcrack

نرم‌افزار Rainbowcrack هش‌ها را به وسیله rainbow table lookup کرک می‌کند. جداول Rainbow فایل‌های ترتیبی هستند که روی هارد دیسک ذخیره شده‌اند. به طور کلی جداول Rainbow را می‌توان به طور آنلاین خریداری کرد و یا با ابزارهای مختلف کامپایل نمود.

برای باز کردن این ابزار به بخش اپلیکیشن‌ها رفته و روی Password Attacks و سپس rainbowcrack کلیک کنید.

تست نفوذ با کالی لینوکس

دستور لازم برای کرک رمز عبور هش شده به صورت زیر است:

SQLdict

SQLdict یک ابزار حمله دیکشنری برای سرور SQL است که کار با آن بسیار آسان و برای مقاصد ابتدایی مناسب است. برای باز کردن این ابزار کافی است عبارت sqldict را تایپ کنید تا پنجره زیر باز شود:

تست نفوذ با کالی لینوکس

در بخش Target IP Server نشانی آی‌پی سروری که SQL را نگهداری می‌کند وارد کنید. در بخش Target Account نام کاربری را وارد کنید. سپس فایل را با رمز عبور لود کرده و روی Start کلیک کنید تا کاران آغاز شود.

hash-identifier

hash-identifier یک ابزار برای شناسایی انواع هش است. برای نمونه اگر یک HASH داشته باشید، این ابزار می‌تواند بگوید که این هش مربوط به لینوکس یا ویندوز است.

تست نفوذ با کالی لینوکس

تصویر فوق نشان می‌دهد که هش مربوطه یک هش MD5 است و شبیه اطلاعات احراز هویت کش شده دامنه است.

سخن پایانی درباره تست نفوذ با کالی لینوکس

به این ترتیب به پایان این مطلب با موضوع برسی ابزارهای تست نفوذ با کالی لینوکس می‌رسیم. در این راهنما با برخی از ابزارهای لازم برای امکان‌سنجی هک سیستم‌ها آشنا شدیم که به صورت کامل و دسته‌بندی‌شده در سیستم عامل کالی لینوکس عرضه شده‌اند. تمامی این مطالب صرفاً برای مقاصد آموزشی و یادگیری مطرح شده‌اند و فرادرس به هیچ ترتیبی کاربران را به هک و نفوذ غیرقانونی به سیستم‌هایی که اجازه دسترسی به آن‌ها را ندارند، تشویق نمی‌کند. امیدواریم این مطلب مورد توجه شما قرار گرفته باشد.

اگر این مطلب برای شما مفید بوده است، آموزش‌ها و مطالب زیر نیز به شما پیشنهاد می‌شوند:

میثم لطفی (+)

«میثم لطفی» دانش‌آموخته ریاضیات و شیفته فناوری به خصوص در حوزه رایانه است. وی در حال حاضر علاوه بر پیگیری علاقه‌مندی‌هایش در رشته‌های برنامه‌نویسی، کپی‌رایتینگ و محتوای چندرسانه‌ای، در زمینه نگارش مقالاتی با محوریت نرم‌افزار نیز با مجله فرادرس همکاری دارد.

بر اساس رای 1 نفر

آیا این مطلب برای شما مفید بود؟

نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *