Kali Linux - Ferramentas de coleta de informações

Neste capítulo, discutiremos as ferramentas de coleta de informações do Kali Linux.

NMAP e ZenMAP

NMAP e ZenMAP são ferramentas úteis para a fase de verificação de Hacking Ético no Kali Linux. NMAP e ZenMAP são praticamente a mesma ferramenta, porém NMAP usa linha de comando enquanto ZenMAP tem uma GUI.

NMAP é uma ferramenta gratuita para descoberta de rede e auditoria de segurança. Muitos sistemas e administradores de rede também o consideram útil para tarefas como inventário de rede, gerenciamento de agendas de atualização de serviço e monitoramento de host ou tempo de atividade de serviço.

O NMAP usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome do aplicativo e versão) esses hosts estão oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, que tipo de filtros / firewalls de pacote estão em uso, etc.

Agora, vamos seguir passo a passo e aprender como usar NMAP e ZenMAP.

Step 1 - Para abrir, vá para Aplicativos → 01-Coleta de informações → nmap ou zenmap.

Step 2- A próxima etapa é detectar o tipo / versão do sistema operacional do host de destino. Com base na ajuda indicada pelo NMAP, o parâmetro de detecção do tipo / versão do SO é variável “-O”. Para mais informações, use este link:https://nmap.org/book/man-os-detection.html

O comando que usaremos é -

nmap -O 192.168.1.101

A imagem a seguir mostra onde você precisa digitar o comando acima para ver a saída do Nmap -

Step 3- Em seguida, abra as portas TCP e UDP. Para verificar todas as portas TCP com base em NMAP, use o seguinte comando -

nmap -p 1-65535 -T4  192.168.1.101

Onde o parâmetro “–p” indica todas as portas TCP que devem ser verificadas. Nesse caso, estamos verificando todas as portas e “-T4” é a velocidade de verificação na qual o NMAP deve ser executado.

A seguir estão os resultados. Em verde estão todas as portas TCP abertas e em vermelho todas as portas fechadas. No entanto, NMAP não é exibido porque a lista é muito longa.

Stealth Scan

A varredura furtiva ou SYN também é conhecida como half-open scan, uma vez que não conclui o handshake TCP de três vias. Um hacker envia um pacote SYN para o alvo; se um quadro SYN / ACK for recebido de volta, presume-se que o destino concluirá a conexão e a porta estará escutando. Se um RST for recebido de volta do destino, será assumido que a porta não está ativa ou está fechada.

Agora, para ver a varredura SYN na prática, use o parâmetro –sSem NMAP. A seguir está o comando completo -

nmap -sS -T4 192.168.1.101

A imagem a seguir mostra como usar este comando -

Searchsploit

Searchsploit é uma ferramenta que ajuda os usuários do Kali Linux a pesquisar diretamente com a linha de comando do arquivo de banco de dados Exploit.

Para abri-lo, vá para Aplicativos → 08-Ferramentas de exploração → searchsploit, conforme mostrado na imagem a seguir.

Depois de abrir o terminal, digite "searchsploit exploit index name"

Ferramentas DNS

Nesta seção, aprenderemos como usar algumas ferramentas DNS que Kali incorporou. Basicamente, essas ferramentas ajudam nas transferências de zona ou na resolução de problemas de IP de domínio.

dnsenum.pl

A primeira ferramenta é dnsenum.pl que é um script PERL que ajuda a fazer com que MX, A e outros registros se conectem a um domínio.

Clique no terminal no painel esquerdo.

Tipo “dnsenum domain name”e todos os registros serão mostrados. Neste caso, mostra registros A.

DNSMAP

A segunda ferramenta é DNSMAPo que ajuda a encontrar os números de telefone, contatos e outros subdomínios conectados a este domínio que estamos procurando. A seguir está um exemplo.

Clique no terminal como na seção superior e escreva “dnsmap domain name”

dnstracer

A terceira ferramenta é dnstracer, que determina de onde um determinado Servidor de Nomes de Domínio (DNS) obtém suas informações para um determinado nome de host.

Clique no terminal como na seção superior e digite “dnstracer domain name”.

Ferramentas LBD

As ferramentas LBD (Load Balancing Detector) são muito interessantes, pois detectam se um determinado domínio usa DNS e / ou balanceamento de carga HTTP. É importante porque se você tiver dois servidores, um ou outro pode não estar atualizado e você pode tentar explorá-lo. A seguir estão as etapas para usá-lo -

Primeiro, clique no terminal no painel esquerdo.

Então, digite “lbd domainname”. Se produzir um resultado como “ENCONTRADO”, significa que o servidor está com equilíbrio de carga. Neste caso, o resultado é “NÃO ENCONTRADO”.

Hping3

Hping3 é amplamente utilizado por hackers éticos. É quase semelhante às ferramentas de ping, mas é mais avançado, pois pode contornar o filtro do firewall e usar os protocolos TCP, UDP, ICMP e RAW-IP. Possui um modo de traceroute e a capacidade de enviar arquivos entre um canal coberto.

Clique no terminal no painel esquerdo.

Tipo “hping3 –h” que mostrará como usar este comando.

O outro comando é “hping3 domain or IP -parameter”