В этой главе мы обсудим инструменты сбора информации Kali Linux.
NMAP и ZenMAP — полезные инструменты для этапа сканирования этического взлома в Kali Linux. NMAP и ZenMAP — практически один и тот же инструмент, однако NMAP использует командную строку, а ZenMAP имеет графический интерфейс.
NMAP — это бесплатная утилита для обнаружения сетей и аудита безопасности. Многие системные и сетевые администраторы также находят его полезным для таких задач, как инвентаризация сети, управление графиками обновления служб и мониторинг работоспособности хоста или службы.
NMAP использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие услуги (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они используют, какой тип фильтров пакетов/брандмауэров. используются и т. д.
Теперь давайте шаг за шагом научимся использовать NMAP и ZenMAP.
Шаг 1 - Чтобы открыть, перейдите в Приложения → 01-Сбор информации → nmap или zenmap.
Шаг 2. Следующим шагом является определение типа/версии ОС целевого хоста. На основании справки, указанной NMAP, параметром определения типа/версии ОС является переменная «-O». Для получения дополнительной информации используйте эту ссылку: https://nmap.org/ book/man-os-detection.html
Команда, которую мы будем использовать:
nmap -O 192.168.1.101
На следующем снимке экрана показано, где вам нужно ввести приведенную выше команду, чтобы увидеть выходные данные Nmap:
Шаг 3 - Затем откройте порты TCP и UDP. Чтобы просканировать все TCP-порты на основе NMAP, используйте следующую команду:
nmap -p 1-65535 -T4 192.168.1.101
Где параметр «-p» указывает все TCP-порты, которые необходимо сканировать. В данном случае мы сканируем все порты, а «-T4» — это скорость сканирования, с которой должен работать NMAP.
Ниже приведены результаты. Зеленым цветом обозначены все открытые порты TCP, а красным — все закрытые порты. Однако NMAP не отображается, поскольку список слишком длинный.
Скрытое сканирование или SYN также известно как полуоткрытое сканирование, поскольку оно не завершает трехэтапное подтверждение TCP. Хакер отправляет цели SYN-пакет; если кадр SYN/ACK получен обратно, предполагается, что цель завершит соединение и порт прослушивает. Если RST получен обратно от цели, предполагается, что порт не активен или закрыт.
Теперь, чтобы увидеть сканирование SYN на практике, используйте параметр -sS в NMAP. Ниже приведена полная команда:
nmap -sS -T4 192.168.1.101
На следующем снимке экрана показано, как использовать эту команду:
Searchsploit — это инструмент, который помогает пользователям Kali Linux напрямую выполнять поиск с помощью командной строки в архиве базы данных Exploit.
Чтобы открыть его, перейдите в Приложения → 08-Инструменты эксплуатации → searchsploit, как показано на следующем снимке экрана.
После открытия терминала введите «имя индекса эксплойта searchsploit».
В этом разделе мы узнаем, как использовать некоторые инструменты DNS, встроенные в Kali. По сути, эти инструменты помогают при передаче зон или разрешении проблем с IP-адресом домена.
Первый инструмент — это dnsenum.pl, который представляет собой сценарий PERL, который помогает подключить MX, A и другие записи к домену.
Нажмите на терминал на левой панели.
Введите “имя домена dnsenum”, и все записи будут показаны. В этом случае отображаются записи A.
Второй инструмент — DNSMAP, который помогает найти номера телефонов, контакты и другой поддомен, подключенный к этому домену, который мы ищем. Ниже приведен пример.
Нажмите на терминал, как показано в верхнем разделе, затем напишите “имя домена dnsmap”.
Третий инструмент — dntracer, который определяет, откуда данный сервер доменных имен (DNS) получает информацию для данного имени хоста.
Нажмите на терминал, как показано в верхнем разделе, затем введите “имя домена dntracer”.
Инструменты LBD (детектор балансировки нагрузки) очень интересны, поскольку они определяют, использует ли данный домен балансировку нагрузки DNS и/или HTTP. Это важно, потому что если у вас два сервера, то один или другой может не обновиться и вы можете попытаться это использовать. Ниже приведены шаги по его использованию:
Сначала нажмите терминал на левой панели.
Затем введите «lbd имя домена». Если он выдает результат «FOUND», это означает, что на сервере есть баланс нагрузки. В этом случае результат «НЕ НАЙДЕН».
Hping3 широко используется этическими хакерами. Он очень похож на инструменты ping, но является более продвинутым, поскольку может обходить фильтр брандмауэра и использовать протоколы TCP, UDP, ICMP и RAW-IP. Имеет режим трассировки и возможность пересылки файлов между крытым каналом.
Нажмите на терминал на левой панели.
Введите “hping3 -h”, который покажет, как использовать эту команду.
Другая команда — «домен hping3 или IP-параметр»