Kali Linux - Strumenti per la raccolta di informazioni

In questo capitolo, discuteremo gli strumenti di raccolta delle informazioni di Kali Linux.

NMAP e ZenMAP

NMAP e ZenMAP sono strumenti utili per la fase di scansione di Ethical Hacking in Kali Linux. NMAP e ZenMAP sono praticamente lo stesso strumento, tuttavia NMAP utilizza la riga di comando mentre ZenMAP ha una GUI.

NMAP è uno strumento di utilità gratuito per il rilevamento della rete e il controllo della sicurezza. Molti sistemi e amministratori di rete lo trovano utile anche per attività come l'inventario di rete, la gestione delle pianificazioni di aggiornamento del servizio e il monitoraggio del tempo di attività dell'host o del servizio.

NMAP utilizza pacchetti IP grezzi in modi nuovi per determinare quali host sono disponibili sulla rete, quali servizi (nome applicazione e versione) offrono quegli host, quali sistemi operativi (e versioni OS) stanno eseguendo, che tipo di filtri / firewall di pacchetti sono in uso, ecc.

Ora andiamo passo dopo passo e impariamo come usare NMAP e ZenMAP.

Step 1 - Per aprire, vai su Applicazioni → 01-Raccolta di informazioni → nmap o zenmap.

Step 2- Il passaggio successivo consiste nel rilevare il tipo / versione del sistema operativo dell'host di destinazione. In base all'help indicato da NMAP, il parametro di rilevamento del tipo / versione di OS è la variabile “-O”. Per ulteriori informazioni, utilizzare questo collegamento:https://nmap.org/book/man-os-detection.html

Il comando che useremo è:

nmap -O 192.168.1.101

Lo screenshot seguente mostra dove è necessario digitare il comando sopra per vedere l'output di Nmap -

Step 3- Successivamente, apri le porte TCP e UDP. Per eseguire la scansione di tutte le porte TCP in base a NMAP, utilizzare il seguente comando:

nmap -p 1-65535 -T4  192.168.1.101

Dove il parametro “–p” indica tutte le porte TCP che devono essere scansionate. In questo caso, stiamo scansionando tutte le porte e "-T4" è la velocità di scansione alla quale deve essere eseguito NMAP.

Di seguito sono riportati i risultati. In verde sono tutte le porte TCP aperte e in rosso sono tutte le porte chiuse. Tuttavia, NMAP non viene visualizzato poiché l'elenco è troppo lungo.

Scansione invisibile

La scansione invisibile o SYN è anche nota come half-open scan, poiché non completa l'handshake a tre vie TCP. Un hacker invia un pacchetto SYN al bersaglio; se viene ricevuto un frame SYN / ACK, si presume che il target completerebbe la connessione e la porta sia in ascolto. Se viene ricevuto un RST dalla destinazione, si presume che la porta non sia attiva o sia chiusa.

Ora per vedere in pratica la scansione SYN, usa il parametro –sSin NMAP. Di seguito è riportato il comando completo:

nmap -sS -T4 192.168.1.101

Lo screenshot seguente mostra come utilizzare questo comando:

Searchsploit

Searchsploit è uno strumento che aiuta gli utenti di Kali Linux a cercare direttamente con la riga di comando dall'archivio database di Exploit.

Per aprirlo, vai su Applicazioni → 08-Strumenti di sfruttamento → searchsploit, come mostrato nella schermata seguente.

Dopo aver aperto il terminale, digita "searchsploit exploit index name".

Strumenti DNS

In questa sezione, impareremo come utilizzare alcuni strumenti DNS che Kali ha incorporato. Fondamentalmente, questi strumenti aiutano nei trasferimenti di zona o nella risoluzione dei problemi di IP del dominio.

dnsenum.pl

Il primo strumento è dnsenum.pl che è uno script PERL che aiuta a connettere MX, A e altri record a un dominio.

Fare clic sul terminale nel pannello di sinistra.

genere “dnsenum domain name”e verranno visualizzati tutti i record. In questo caso, mostra i record A.

DNSMAP

Il secondo strumento è DNSMAPche aiuta a trovare i numeri di telefono, i contatti e altri sottodomini collegati a questo dominio che stiamo cercando. Di seguito è riportato un esempio.

Fare clic sul terminale come nella sezione superiore, quindi scrivere “dnsmap domain name”

dnstracer

Il terzo strumento è dnstracer, che determina da dove un determinato Domain Name Server (DNS) ottiene le informazioni per un determinato nome host.

Fare clic sul terminale come nella sezione superiore, quindi digitare “dnstracer domain name”.

Strumenti LBD

Gli strumenti LBD (Load Balancing Detector) sono molto interessanti in quanto rilevano se un determinato dominio utilizza il bilanciamento del carico DNS e / o HTTP. È importante perché se hai due server, uno o l'altro potrebbe non essere aggiornato e puoi provare a sfruttarlo. Di seguito sono riportati i passaggi per utilizzarlo:

Innanzitutto, fai clic sul terminale nel pannello di sinistra.

Quindi, digita “lbd domainname”. Se produce un risultato come "FOUND", significa che il server ha un bilanciamento del carico. In questo caso, il risultato è "NON TROVATO".

Hping3

Hping3 è ampiamente utilizzato dagli hacker etici. È quasi simile agli strumenti ping ma è più avanzato, in quanto può bypassare il filtro firewall e utilizzare i protocolli TCP, UDP, ICMP e RAW-IP. Ha una modalità traceroute e la capacità di inviare file tra un canale coperto.

Fare clic sul terminale nel pannello di sinistra.

genere “hping3 –h” che mostrerà come usare questo comando.

L'altro comando è “hping3 domain or IP -parameter”