Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Колисниченко Д. Н. Хакинг на linux.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
29.19 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

m

На 22-ом порту "висит" SSH под управлением UЬuntu

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

На портах 80, 3128, 5555 работает веб-серверApache, на порту 5555 рабо­

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тает Git-репозитарий Багзиллы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

На порту 8000 работает SimpleHTTPServer Питона.

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 8.5. Результат сканирования

Как видишь, очень много информации стало доступно после <;жанирования. Например, ты и догадываться не мог об открытых портах 5555, 8000, 3128 и что там что-то есть! Затем эти порты-можно просканировать другими ути­ литами - очевидно, на них "висят" сайты. Нужно определить, какая CMS используется: Если там WordPress, можно попробовать просканировать его WPScan, если другая - Skipfish. Нужно постараться определить тип CMS и ее версию. Далее в сети нужно найти информацию об уязвимостях в той или иной CMS

8.3. Lynis

Lynis - это мощный инструмент для аудита безопасности, тестирования

соответствия и защиты системы.

1D........

-..--...--...--.---..--..---..-----.-.. ---..- . - - - -.- - -..-- .-.- -..--..---...

 

'

..................................................................................

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

 

 

 

 

 

m

 

 

уязвимостейClick

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

, можно также использовать

его для обнаружения

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

Конечноo

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.c

 

 

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

и тестирования на проникновение. Он будет сканировать систему

в соот­

 

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ветствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.

По умолчанию этот инструмент не установлен. Для его установки нужно ввести команду

apt-get install lynis

Рис. 8.6. Установка lynis

Для запуска аудита удаленной системы введи команду:

lynis audit system remote IР-адрес

8.4. Aircrack-ng

Aircrack-ng - это набор инструментов для оценки безопасности сети WiFi. Он не ограничивается только мониторингом и получением информации, но ,также включает возможность взлома сети (WEP, WPA 1 и WPA 2).

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

Если ты забыл пароль своей собственной сети WiFi - можно попробовать ис­

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользовать его для восстановления до тупа. Он также включает в себя раз­

 

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

личные беспроводные атаки, с помощью которых хакер может нацеливаться / отслеживать сеть WiFi для повышения ее безопасности.

Подробнее данный инструмент рассмотрим в других главах книги.

8.5. Hydra

Если тебе нужен интересный инструмент для взлома пары логин / пароль, Hydra будет одним из лучших предустановленных инструментов Kali Linux.

Это реальная программа для взлома логина/пароля. Представим, что есть узел 111.11.11.22, на нем крутится SSH, как мы узнал11 из вывода nmap. Попробуем его взломать:

hydra -1 logins.tx -р pass.txt 111.11.11.22 ssh

Тебе нужно сформировать (или где-то найти) файлы logins.txt и pass.txt - в них Гидра будет искать имена пользователей и пароли, которые будет "скарм­ ливать" SSH-cepвepy, работающему по адресу 111.11.11.22.

-··················································································

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 8.8. Гидра в действии. К со:ж:ш,ению, пароли'не найдены...

8.6. Wireshark

Wireshark - самый популярный сетевой анализатор, который поставляется с Kali Linux. Его также можно отнести к категории лучших инструментов Kali _Linux для анализа сети.

Он активно поддерживается, поэтому я определенно рекомендую попробо­ вать его в работе.

8.7. Metasploit Framework

Metsploit Framework - наиболее часто используемая среда тестирования на проникновение. Она предлагает две редакции - одна (с открытым исходным кодом), а вторая - профессиональная версия.

С помощью этого инструмента можно проверить уязвимости, протестиро­ вать известные эксплойты и выполнить полную оценку безопасности.

Конечно, бесплатная версия не будет иметь всех функций, поэтому, если сравни эти две редакции, может профессиональная версия как раз то, что тебе нужно. Подробно об этом инструменте мы поговорим в дальнейшем.

'··"·····················..... ···- - . --- ...... ·••····--········--·················-