Kali Linux - Инструменты для сбора информации
В этой главе мы обсудим инструменты сбора информации Kali Linux.
NMAP и ZenMAP
NMAP и ZenMAP - полезные инструменты на этапе сканирования этического взлома в Kali Linux. NMAP и ZenMAP - это практически один и тот же инструмент, однако NMAP использует командную строку, а ZenMAP имеет графический интерфейс.
NMAP - это бесплатный служебный инструмент для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также считают его полезным для таких задач, как инвентаризация сети, управление графиками обновления служб и мониторинг времени безотказной работы хоста или службы.
NMAP использует необработанные IP-пакеты по-новому, чтобы определить, какие хосты доступны в сети, какие услуги (имя и версия приложения) эти хосты предлагают, какие операционные системы (и версии ОС) они работают, какой тип фильтров пакетов / брандмауэров используются и т. д.
Теперь давайте пойдем шаг за шагом и узнаем, как использовать NMAP и ZenMAP.
Step 1 - Чтобы открыть, перейдите в Приложения → 01-Сбор информации → nmap или zenmap.
Step 2- Следующим шагом является определение типа / версии ОС целевого хоста. На основании справки, указанной в протоколе NMAP, параметром определения типа / версии ОС является переменная «-O». Для получения дополнительной информации воспользуйтесь этой ссылкой:https://nmap.org/book/man-os-detection.html
Команда, которую мы будем использовать, -
nmap -O 192.168.1.101
На следующем снимке экрана показано, где вам нужно ввести указанную выше команду, чтобы увидеть вывод Nmap.
Step 3- Затем откройте порты TCP и UDP. Чтобы просканировать все TCP-порты на основе NMAP, используйте следующую команду -
nmap -p 1-65535 -T4 192.168.1.101
Где параметр «–p» указывает все TCP-порты, которые необходимо просканировать. В этом случае мы сканируем все порты, а «-T4» - это скорость сканирования, с которой должен работать NMAP.
Ниже приведены результаты. Зеленым цветом показаны все открытые порты TCP, а красным - все закрытые порты. Однако NMAP не отображается, так как список слишком длинный.
Скрытое сканирование
Скрытое сканирование или SYN также известно как half-open scan, поскольку он не завершает трехстороннее рукопожатие TCP. Хакер отправляет целевой SYN-пакет; если кадр SYN / ACK получен обратно, предполагается, что цель завершит соединение, а порт прослушивает. Если от цели получен RST, предполагается, что порт не активен или закрыт.
Теперь, чтобы увидеть SYN-сканирование на практике, воспользуйтесь параметром –sSв NMAP. Ниже приводится полная команда -
nmap -sS -T4 192.168.1.101
На следующем снимке экрана показано, как использовать эту команду -
Searchsploit
Searchsploit - это инструмент, который помогает пользователям Kali Linux выполнять прямой поиск с помощью командной строки из архива базы данных Exploit.
Чтобы открыть его, перейдите в Приложения → 08-Инструменты эксплуатации → searchsploit, как показано на следующем снимке экрана.
После открытия терминала введите "searchsploit exploit index name".
Инструменты DNS
В этом разделе мы узнаем, как использовать некоторые инструменты DNS, встроенные в Kali. По сути, эти инструменты помогают в переносе зоны или решении проблем IP домена.
dnsenum.pl
Первый инструмент dnsenum.pl который представляет собой сценарий PERL, который помогает подключать записи MX, A и другие к домену.
Щелкните терминал на левой панели.
Тип “dnsenum domain name”и будут показаны все записи. В этом случае отображаются записи A.
DNSMAP
Второй инструмент DNSMAPкоторый помогает найти телефонные номера, контакты и другие поддомены, связанные с этим доменом, который мы ищем. Ниже приводится пример.
Щелкните терминал, как в верхнем разделе, затем напишите “dnsmap domain name”
dnstracer
Третий инструмент - dnstracer, который определяет, откуда данный сервер доменных имен (DNS) получает информацию для данного имени хоста.
Щелкните терминал, как в верхнем разделе, затем введите “dnstracer domain name”.
LBD Инструменты
Инструменты LBD (Load Balancing Detector) очень интересны, поскольку они обнаруживают, использует ли данный домен балансировку нагрузки DNS и / или HTTP. Это важно, потому что, если у вас два сервера, один или другой может не обновляться, и вы можете попытаться использовать его. Ниже приведены шаги по его использованию -
Сначала щелкните терминал на левой панели.
Затем введите “lbd domainname”. Если он дает результат «НАЙДЕН», это означает, что на сервере имеется балансировка нагрузки. В этом случае результат будет «НЕ НАЙДЕН».
Hping3
Hping3 широко используется этическими хакерами. Он почти аналогичен инструментам ping, но является более продвинутым, поскольку может обходить фильтр межсетевого экрана и использовать протоколы TCP, UDP, ICMP и RAW-IP. Он имеет режим трассировки и возможность отправлять файлы между закрытым каналом.
Щелкните терминал на левой панели.
Тип “hping3 –h” который покажет, как использовать эту команду.
Другая команда “hping3 domain or IP -parameter”