Kali Linux - Công cụ thu thập thông tin
Trong chương này, chúng ta sẽ thảo luận về các công cụ thu thập thông tin của Kali Linux.
NMAP và ZenMAP
NMAP và ZenMAP là những công cụ hữu ích cho giai đoạn quét Đạo đức Hacking trong Kali Linux. NMAP và ZenMAP thực tế là cùng một công cụ, tuy nhiên NMAP sử dụng dòng lệnh trong khi ZenMAP có GUI.
NMAP là một công cụ tiện ích miễn phí để khám phá mạng và kiểm tra bảo mật. Nhiều hệ thống và quản trị viên mạng cũng thấy nó hữu ích cho các tác vụ như kiểm kê mạng, quản lý lịch trình nâng cấp dịch vụ và theo dõi thời gian hoạt động của máy chủ hoặc dịch vụ.
NMAP sử dụng các gói IP thô theo những cách mới để xác định máy chủ nào có sẵn trên mạng, dịch vụ nào (tên ứng dụng và phiên bản) mà máy chủ đó đang cung cấp, hệ điều hành (và phiên bản hệ điều hành) chúng đang chạy, loại bộ lọc gói / tường lửa đang được sử dụng, v.v.
Bây giờ, chúng ta hãy đi từng bước và tìm hiểu cách sử dụng NMAP và ZenMAP.
Step 1 - Để mở, vào Ứng dụng → 01-Thu thập thông tin → nmap hoặc zenmap.
Step 2- Bước tiếp theo là phát hiện loại hệ điều hành / phiên bản của máy chủ đích. Dựa trên sự trợ giúp được chỉ ra bởi NMAP, tham số phát hiện loại / phiên bản hệ điều hành là biến “-O”. Để biết thêm thông tin, hãy sử dụng liên kết này:https://nmap.org/book/man-os-detection.html
Lệnh mà chúng tôi sẽ sử dụng là -
nmap -O 192.168.1.101
Ảnh chụp màn hình sau đây cho thấy nơi bạn cần nhập lệnh trên để xem đầu ra Nmap:
Step 3- Tiếp theo, mở cổng TCP và UDP. Để quét tất cả các cổng TCP dựa trên NMAP, hãy sử dụng lệnh sau:
nmap -p 1-65535 -T4 192.168.1.101
Trong đó tham số “–p” cho biết tất cả các cổng TCP phải được quét. Trong trường hợp này, chúng tôi đang quét tất cả các cổng và “-T4” là tốc độ quét mà tại đó NMAP phải chạy.
Sau đây là kết quả. Màu xanh lá cây là tất cả các cổng mở TCP và màu đỏ là tất cả các cổng đóng. Tuy nhiên, NMAP không hiển thị vì danh sách quá dài.
Quét ẩn
Quét ẩn hoặc SYN còn được gọi là half-open scan, vì nó không hoàn thành quá trình bắt tay ba chiều TCP. Một hacker gửi một gói SYN đến mục tiêu; nếu khung SYN / ACK được nhận lại, thì nó giả định rằng mục tiêu sẽ hoàn thành kết nối và cổng đang lắng nghe. Nếu một RST được nhận lại từ đích, thì nó được cho là cổng không hoạt động hoặc bị đóng.
Bây giờ để xem quét SYN trong thực tế, hãy sử dụng tham số –sStrong NMAP. Sau đây là toàn bộ lệnh:
nmap -sS -T4 192.168.1.101
Ảnh chụp màn hình sau đây cho thấy cách sử dụng lệnh này:
Searchsploit
Searchsploit là công cụ giúp người dùng Kali Linux tìm kiếm trực tiếp bằng dòng lệnh từ kho lưu trữ cơ sở dữ liệu Exploit.
Để mở nó, hãy đi tới Ứng dụng → 08-Công cụ khai thác → tìm kiếm, như được hiển thị trong ảnh chụp màn hình sau.
Sau khi mở thiết bị đầu cuối, hãy nhập "searchsploit exploit index name".
Công cụ DNS
Trong phần này, chúng ta sẽ học cách sử dụng một số công cụ DNS mà Kali đã kết hợp. Về cơ bản, các công cụ này giúp chuyển vùng hoặc giải quyết các vấn đề IP miền.
dnsenum.pl
Công cụ đầu tiên là dnsenum.pl là một tập lệnh PERL giúp MX, A và các bản ghi khác kết nối với một miền.
Nhấp vào thiết bị đầu cuối trên bảng điều khiển bên trái.
Kiểu “dnsenum domain name”và tất cả các bản ghi sẽ được hiển thị. Trong trường hợp này, nó hiển thị bản ghi A.
DNSMAP
Công cụ thứ hai là DNSMAPgiúp tìm số điện thoại, danh bạ và miền phụ khác được kết nối với miền này mà chúng tôi đang tìm kiếm. Sau đây là một ví dụ.
Nhấp vào thiết bị đầu cuối như trong phần trên, sau đó viết “dnsmap domain name”
dnstracer
Công cụ thứ ba là dnstracer, xác định nơi Máy chủ tên miền (DNS) nhất định lấy thông tin của nó cho một tên máy chủ nhất định.
Nhấp vào thiết bị đầu cuối như trong phần trên, sau đó nhập “dnstracer domain name”.
Công cụ LBD
Các công cụ LBD (Load Balancing Detector) rất thú vị vì chúng phát hiện xem một miền nhất định có sử dụng DNS và / hoặc cân bằng tải HTTP hay không. Điều quan trọng là vì nếu bạn có hai máy chủ, máy chủ này hoặc máy chủ kia có thể không được cập nhật và bạn có thể cố gắng khai thác nó. Sau đây là các bước để sử dụng nó:
Đầu tiên, nhấp vào thiết bị đầu cuối trên bảng điều khiển bên trái.
Sau đó, gõ “lbd domainname”. Nếu nó tạo ra kết quả là "FOUND", điều đó có nghĩa là máy chủ có cân bằng tải. Trong trường hợp này, kết quả là "KHÔNG TÌM ĐƯỢC".
Hping3
Hping3 được sử dụng rộng rãi bởi các hacker có đạo đức. Nó gần giống với công cụ ping nhưng cao cấp hơn, vì nó có thể vượt qua bộ lọc tường lửa và sử dụng các giao thức TCP, UDP, ICMP và RAW-IP. Nó có một chế độ theo dõi và khả năng gửi các tập tin giữa một kênh được bao phủ.
Nhấp vào thiết bị đầu cuối trên bảng điều khiển bên trái.
Kiểu “hping3 –h” sẽ chỉ ra cách sử dụng lệnh này.
Lệnh khác là “hping3 domain or IP -parameter”