Kali Linux, Kali Linux для продвинутого тестирования на проникновение, OSINT

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

Здравствуйте, дорогие друзья.

До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.

Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.

К счастью, Common User Password Profiler (CUPP) позволяет пентестеру создать список слов, который специфичен для конкретного пользователя. Он не установлен по умолчанию в последней версии Kali; однако, установить его можно, введя в терминале следующую команду:

sudo apt install cupp

Она загрузит и установит инструмент. CUPP — это скрипт на Python, и его можно просто вызвать из каталога CUPP, введя следующую команду:

root@kali:~# cupp -i

Команда запустит CUPP в интерактивном режиме, который запрашивает у пользователя определенные элементы информации, для использования при создании списков слов. Пример показан на рисунке ниже:

Creating password lists using CUPP

Когда список слов создан, он помещается в каталог cupp.

Создание пользовательских списков слов для взлома паролей

В Kali Linux есть несколько инструментов, которые легко доступны для создания пользовательских списков слов, для взлома паролей в оффлайне. Сейчас мы рассмотрим некоторые из них.

Использование CeWL для сопоставления веб-сайта

CeWL — это приложение Ruby, которое просматривает заданный URL-адрес до указанной глубины, при необходимости, следуя внешним ссылкам, и возвращает список слов, которые затем можно использовать во взломщиках паролей, таких как John the Ripper. На рисунке ниже представлен пользовательский список слов, созданный на странице индекса Google:

Creating custom password list using the CeWL from the web pages

Эти тексты, извлеченные из веб-страниц, иногда включают HTML-комментарии, оставленные разработчиками, что может быть очень полезно для выполнения более целенаправленных атак.

Извлечение слов из Twitter с помощью twofi

Хотя мы можем профилировать пользователя на платформах социальных сетей, таких как Facebook, Twitter и LinkedIn, мы также можем использовать twofi, что означает выборку интересующих нас слов в Твиттере. Этот инструмент написан с использованием Ruby скрипта, и использует API Twitter, для создания пользовательского списка слов, которые можно использовать для взлома пароля в автономном режиме. Twofi не установлен в Kali Linux по умолчанию, поэтому вам нужно запустить sudo apt install twofi в терминале.

Чтобы использовать twofi, у нас должен быть действительный ключ Twitter API. Убедитесь, что Вы вводите эти подробности в /etc/twofi/twofi.yml. На рисунке ниже, показано, как использовать twofi во время пассивной разведки, для формирования нашего пользовательского списка паролей; в следующем примере мы запускаем twofim 6 -u @PacktPub > filename, который создает список пользовательских слов, опубликованных пользователем PacktPub в Твиттере:

Using twofi to create a wordlist

Twofi эффективен во время индивидуальной целевой атаки. Например, легко создать профиль для пользователя Twitter, и использовать эти списки слов для взлома пароля на других платформах, например Microsoft 365, а также других платформ социальных сетей.

Резюме

В этой главе подробно описан первый шаг в процессе атаки или kill chain: передача информации или пассивная разведка, чтобы определить правильную информацию о цели, с помощью OSINT.

Одна и та же информация чрезвычайно полезна при атаках социальной инженерии или при взаимодействии с другими атаками. Мы глубоко погрузились в использование автоматизированных инструментов, чтобы сэкономить время и выполнить пассивную разведку, с использованием как наступательного, так и защитного OSINT.

В следующем разделе мы узнаем разницу между видами разведки, и использованием данных, собранных с помощью OSINT. Хотя методы активной разведки предоставят больше информации, всегда есть увеличение риска обнаружения. Поэтому упор будет сделан на продвинутые методы видимости.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.