Полезные знания Kali Linux - тестирование на проникновение

DOMINUS_EDEM

Прошлый ник Khan
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
23/1/16
Сообщения
2.064
Репутация
5.626
Реакции
5.871
RUB
0
Депозит
22 000 рублей
Сделок через гаранта
21
Платформа для гибкого проникновения

Одним из основных преимуществ Kali Linux является то, что это не просто набор инструментов, предварительно упакованных в дистрибутив Linux. Kali Linux - настоящая «платформа тестирования проникновения» - и это не просто классное модное слово, которое мы используем. Получившаяся из прочной платформы Debian, Kali Linux достаточно гибкая, чтобы обеспечить такие функции, как:

  • Роллинг-дистрибуция с плавными обновлениями и обновлениями.
  • Автоматизированные установки с использованием файлов preseed, включая сетевые и PXE-установки.
  • Возможность легко создавать пользовательские изображения Kali Linux с помощью live-build с поддержкой нескольких WM.
  • Шифрование всего диска во время установки.
  • Несколько изображений ARM для широкого спектра аппаратных средств
  • Поддержка доступности для слепых и слабовидящих пользователей.
  • Bleeding edge репозитории.

Каждая из этих функций предоставляет множество интересных возможностей для проникновения, аудиторов безопасности и людей, занимающихся судебной экспертизой. Мы хотели бы представить несколько простых сценариев, которые мы имели возможность реализовать, демонстрируя, насколько мощным может быть Kali Linux.

Сценарий 1 - Простое сканирования агентов Kali Linux

Рассмотрим следующий сценарий - вы являетесь администратором безопасности многонациональной корпорации. Вас попросят запустить проверку уязвимости в каждом из ваших двенадцати офисов, расположенных в разных частях мира. Естественно, у вас есть незначительный бюджет для выполнения этой задачи, и результаты должны быть представлены руководству как можно скорее. Как бы вы решили выполнить эту задачу? Это сделает Kali Linux:

Разверните минимальную установку агентов Kali Linux с использованием настройки PXE и файла для публикации во всех местах. Агент должен включать сервер OpenSSH, Metasploit и OpenVAS. Если это невозможно в некоторых из ваших офисов, вы можете легко создать собственный Kali ISO с использованием живого сборника и установить Kali Linux в этих местах вручную. В любом случае, Kali Linux должен быть настроен для автоматического запуска служб SSH, metasploit, msfrpcd и openvas во время загрузки.

Когда все наши агенты Kali Linux запущены и работают, мы подключаемся к службе msfrpcd на каждом из них и используем metasploit для openvas bridge, чтобы запустить локальное сканирование уязвимостей в каждом географическом местоположении. После завершения сканирования мы можем либо загружать отчеты сканирования из каждого местоположения, либо выбирать проверку уязвимости обнаруженных уязвимостей путем импорта наших сканирований в Metasploit и регистрации любых успешных сеансов, которые создаются.

Сценарий 2 - Аккумуляторный портативный Mifare RFID-карточный клонер

Предположим на мгновение, что вы являетесь аудитором безопасности, которому поручено протестировать стандартную систему дверей на базе Mifare. Вы хотите иметь возможность сбросить содержимое действительной RFID-карты в системе, чтобы впоследствии клонировать ее. У вас есть только несколько минут, чтобы выполнить задачу клонирования, как только вы получили действительную карточку.

Установите Kali Linux на устройство SS808 с питанием от литиевой батареи и зациклируйте инструмент NFC, например mfoc, чтобы сбрасывать любую карту, представленную на нем, сохраняя дампы на локальной SD-карте.

После сбрасывания используйте данные карты Mifare для создания клона исходной карты - задача выполнена!

Сценарий 3 - Инструментарий для тестирования переносного проникновения

Рассмотрите возможность запуска своего любимого веб-инструмента безопасности, такого как OpenVAS или Metasploit Pro, непосредственно с вашего планшета. С 4 или 8 ядрами работа на небольших устройствах ARM уже не является медленным и болезненным процессом, который когда-то был.

Kali Linux - гибкая, мощная платформа тестирования проникновения

Будем надеяться, что эти краткие сценарии вызовут ваше воображение и помогут вам изучить все, что предлагает Kali Linux, и заставить вас понять, что это не просто набор инструментов, собранных случайно. Мы очень гордимся нашим распределением и стремимся сделать все возможное благодаря помощи и предложениям сообщества безопасности.

Информация предоставлена только в целях ознакомления.
Автором не являюсь. Копипаст.​
 
Платформа для гибкого проникновения

Одним из основных преимуществ Kali Linux является то, что это не просто набор инструментов, предварительно упакованных в дистрибутив Linux. Kali Linux - настоящая «платформа тестирования проникновения» - и это не просто классное модное слово, которое мы используем. Получившаяся из прочной платформы Debian, Kali Linux достаточно гибкая, чтобы обеспечить такие функции, как:


  • Роллинг-дистрибуция с плавными обновлениями и обновлениями.
    Автоматизированные установки с использованием файлов preseed, включая сетевые и PXE-установки.
    Возможность легко создавать пользовательские изображения Kali Linux с помощью live-build с поддержкой нескольких WM.
    Шифрование всего диска во время установки.
    Несколько изображений ARM для широкого спектра аппаратных средств
    Поддержка доступности для слепых и слабовидящих пользователей.
    Bleeding edge репозитории.

Каждая из этих функций предоставляет множество интересных возможностей для проникновения, аудиторов безопасности и людей, занимающихся судебной экспертизой. Мы хотели бы представить несколько простых сценариев, которые мы имели возможность реализовать, демонстрируя, насколько мощным может быть Kali Linux.

Сценарий 1 - Простое сканирования агентов Kali Linux

Рассмотрим следующий сценарий - вы являетесь администратором безопасности многонациональной корпорации. Вас попросят запустить проверку уязвимости в каждом из ваших двенадцати офисов, расположенных в разных частях мира. Естественно, у вас есть незначительный бюджет для выполнения этой задачи, и результаты должны быть представлены руководству как можно скорее. Как бы вы решили выполнить эту задачу? Это сделает Kali Linux:

Разверните минимальную установку агентов Kali Linux с использованием настройки PXE и файла для публикации во всех местах. Агент должен включать сервер OpenSSH, Metasploit и OpenVAS. Если это невозможно в некоторых из ваших офисов, вы можете легко создать собственный Kali ISO с использованием живого сборника и установить Kali Linux в этих местах вручную. В любом случае, Kali Linux должен быть настроен для автоматического запуска служб SSH, metasploit, msfrpcd и openvas во время загрузки.

Когда все наши агенты Kali Linux запущены и работают, мы подключаемся к службе msfrpcd на каждом из них и используем metasploit для openvas bridge, чтобы запустить локальное сканирование уязвимостей в каждом географическом местоположении. После завершения сканирования мы можем либо загружать отчеты сканирования из каждого местоположения, либо выбирать проверку уязвимости обнаруженных уязвимостей путем импорта наших сканирований в Metasploit и регистрации любых успешных сеансов, которые создаются.

Сценарий 2 - Аккумуляторный портативный Mifare RFID-карточный клонер

Предположим на мгновение, что вы являетесь аудитором безопасности, которому поручено протестировать стандартную систему дверей на базе Mifare. Вы хотите иметь возможность сбросить содержимое действительной RFID-карты в системе, чтобы впоследствии клонировать ее. У вас есть только несколько минут, чтобы выполнить задачу клонирования, как только вы получили действительную карточку.

Установите Kali Linux на устройство SS808 с питанием от литиевой батареи и зациклируйте инструмент NFC, например mfoc, чтобы сбрасывать любую карту, представленную на нем, сохраняя дампы на локальной SD-карте.

После сбрасывания используйте данные карты Mifare для создания клона исходной карты - задача выполнена!

Сценарий 3 - Инструментарий для тестирования переносного проникновения

Рассмотрите возможность запуска своего любимого веб-инструмента безопасности, такого как OpenVAS или Metasploit Pro, непосредственно с вашего планшета. С 4 или 8 ядрами работа на небольших устройствах ARM уже не является медленным и болезненным процессом, который когда-то был.

Kali Linux - гибкая, мощная платформа тестирования проникновения

Будем надеяться, что эти краткие сценарии вызовут ваше воображение и помогут вам изучить все, что предлагает Kali Linux, и заставить вас понять, что это не просто набор инструментов, собранных случайно. Мы очень гордимся нашим распределением и стремимся сделать все возможное благодаря помощи и предложениям сообщества безопасности.

Информация предоставлена только в целях ознакомления.
Автором не являюсь. Копипаст.
Где-то недавно читал, почти полный функционал этой оси реализован и на андроиде. Kali Nethunter, как то так.

Понравилась фишка с бэдюсб когда подключаешь смартфон "для подзарядки" к любому ноуту или ПК, уже через 5 секунд будет удаленно прилетать абсолютно вся инфа по устройству, логи и тд , и это вроде бы еще самая безобидная вещь из арсенала.
 
Сверху Снизу