Kali Linux - Инструменты для сбора информации

В этой главе мы обсудим инструменты сбора информации Kali Linux.

NMAP и ZenMAP

NMAP и ZenMAP - полезные инструменты на этапе сканирования этического взлома в Kali Linux. NMAP и ZenMAP - это практически один и тот же инструмент, однако NMAP использует командную строку, а ZenMAP имеет графический интерфейс.

NMAP - это бесплатный служебный инструмент для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также считают его полезным для таких задач, как инвентаризация сети, управление графиками обновления служб и мониторинг времени безотказной работы хоста или службы.

NMAP использует необработанные IP-пакеты по-новому, чтобы определить, какие хосты доступны в сети, какие услуги (имя и версия приложения) эти хосты предлагают, какие операционные системы (и версии ОС) они работают, какой тип фильтров пакетов / брандмауэров используются и т. д.

Теперь давайте пойдем шаг за шагом и узнаем, как использовать NMAP и ZenMAP.

Step 1 - Чтобы открыть, перейдите в Приложения → 01-Сбор информации → nmap или zenmap.

Step 2- Следующим шагом является определение типа / версии ОС целевого хоста. На основании справки, указанной в протоколе NMAP, параметром определения типа / версии ОС является переменная «-O». Для получения дополнительной информации воспользуйтесь этой ссылкой:https://nmap.org/book/man-os-detection.html

Команда, которую мы будем использовать, -

nmap -O 192.168.1.101

На следующем снимке экрана показано, где вам нужно ввести указанную выше команду, чтобы увидеть вывод Nmap.

Step 3- Затем откройте порты TCP и UDP. Чтобы просканировать все TCP-порты на основе NMAP, используйте следующую команду -

nmap -p 1-65535 -T4  192.168.1.101

Где параметр «–p» указывает все TCP-порты, которые необходимо просканировать. В этом случае мы сканируем все порты, а «-T4» - это скорость сканирования, с которой должен работать NMAP.

Ниже приведены результаты. Зеленым цветом показаны все открытые порты TCP, а красным - все закрытые порты. Однако NMAP не отображается, так как список слишком длинный.

Скрытое сканирование

Скрытое сканирование или SYN также известно как half-open scan, поскольку он не завершает трехстороннее рукопожатие TCP. Хакер отправляет целевой SYN-пакет; если кадр SYN / ACK получен обратно, предполагается, что цель завершит соединение, а порт прослушивает. Если от цели получен RST, предполагается, что порт не активен или закрыт.

Теперь, чтобы увидеть SYN-сканирование на практике, воспользуйтесь параметром –sSв NMAP. Ниже приводится полная команда -

nmap -sS -T4 192.168.1.101

На следующем снимке экрана показано, как использовать эту команду -

Searchsploit

Searchsploit - это инструмент, который помогает пользователям Kali Linux выполнять прямой поиск с помощью командной строки из архива базы данных Exploit.

Чтобы открыть его, перейдите в Приложения → 08-Инструменты эксплуатации → searchsploit, как показано на следующем снимке экрана.

После открытия терминала введите "searchsploit exploit index name".

Инструменты DNS

В этом разделе мы узнаем, как использовать некоторые инструменты DNS, встроенные в Kali. По сути, эти инструменты помогают в переносе зоны или решении проблем IP домена.

dnsenum.pl

Первый инструмент dnsenum.pl который представляет собой сценарий PERL, который помогает подключать записи MX, A и другие к домену.

Щелкните терминал на левой панели.

Тип “dnsenum domain name”и будут показаны все записи. В этом случае отображаются записи A.

DNSMAP

Второй инструмент DNSMAPкоторый помогает найти телефонные номера, контакты и другие поддомены, связанные с этим доменом, который мы ищем. Ниже приводится пример.

Щелкните терминал, как в верхнем разделе, затем напишите “dnsmap domain name”

dnstracer

Третий инструмент - dnstracer, который определяет, откуда данный сервер доменных имен (DNS) получает информацию для данного имени хоста.

Щелкните терминал, как в верхнем разделе, затем введите “dnstracer domain name”.

LBD Инструменты

Инструменты LBD (Load Balancing Detector) очень интересны, поскольку они обнаруживают, использует ли данный домен балансировку нагрузки DNS и / или HTTP. Это важно, потому что, если у вас два сервера, один или другой может не обновляться, и вы можете попытаться использовать его. Ниже приведены шаги по его использованию -

Сначала щелкните терминал на левой панели.

Затем введите “lbd domainname”. Если он дает результат «НАЙДЕН», это означает, что на сервере имеется балансировка нагрузки. В этом случае результат будет «НЕ НАЙДЕН».

Hping3

Hping3 широко используется этическими хакерами. Он почти аналогичен инструментам ping, но является более продвинутым, поскольку может обходить фильтр межсетевого экрана и использовать протоколы TCP, UDP, ICMP и RAW-IP. Он имеет режим трассировки и возможность отправлять файлы между закрытым каналом.

Щелкните терминал на левой панели.

Тип “hping3 –h” который покажет, как использовать эту команду.

Другая команда “hping3 domain or IP -parameter”