Kali Linux 2.0: поддерживаемые платформы. Продолжение
Kali Linux 2.0: поддерживаемые платформы. Продолжение

Kali Linux 2.0: поддерживаемые платформы. Продолжение

❤ 574 , Категория: Новости,   ⚑ 11 Авг 2017г

Профессионалы в области безопасности, несомненно, смогут получить от Kali очень много. Дистрибутив полностью адаптирован для тех, кто занимается тестированием на проникновение и подготовкой отчетов, и очень тщательно сработан. Но учтите, что его нельзя запустить просто так и провести тестирование без предварительного планирования (хотя опытный пользователь сможет с ходу выполнить массу задач). Offensive Security предлагает детальное обучение и сертификацию для тестирования на проникновение, которые высоко ценятся сообществом. Kali лежит в основе этого обучения (и по наезженной традиции программа предоставляется бесплатно, но услуги и поддержка по ней — платные). Я потерпел полную неудачу, попробовав запустить Kali в своей домашней сети. Как и все подобные инструменты, дистрибутив можно использовать во благо или во зло — пожалуйста, не делайте глупостей и не запускайте его, чтобы атаковать точку доступа Wi-Fi ваших соседей или выполнить нелегальное сканирование на работе. В то же время, его ценность в обучении огромна. Советую взглянуть.

Внимание: Burp Suite

В состав Kali входит бесплатная версия Burp Suite (https://portswigger.net/index.html) — Java-приложения, написанного Portswigger Web Security. Кроме имени — как минимум, запоминающегося — приложение представляет собой альтернативу известным проприетарным аналогом Nessus. Программа предназначена для web-приложений, и, как и сам Kali, упрощает процесс поиска уязвимостей.

В самом базовом варианте Burp состоит из локального прокси (который перехватывает HTTP-и HTTPS-трафик с помощью атаки типа «посредник»), пригодного для наблюдения за трафиком между локально контролируемым клиентом и удаленной целью и манипуляции этим трафиком. Burp умеет автоматически сканировать сайт и будет сообщать о найденныхуязвимостях (представляя их в удобно отформатированном отчете, содержащем описание проблемы, уровень серьезности и предполагаемые меры по ее устранению).

Но подлинная мощь Burp Suite лежит в (иногда платных) инструментах Intruder, Repeater и Sequencer, позволяющих автоматизировать весьма трудоемкие технологии атак (и соответственно, для их изучения нужно приложить некоторые усилия). Полезные нагрузки можно изменять, а ответы — сравнить для определения идентификаторов, используемых в приложении (такие как имена пользователей и номера счетов). Можно выполнять атаки на систему аутентификации методом перебора и манипулировать идентификаторами сессий. Работа Burp хорошо отслеживается и предоставляет возможность просмотра и исследования. Поддержку утилиты можно приобрести за несколько сотен ф.ст. Это, возможно, дорого, но уверенно опережает альтернативы и включает частые обновления.



По теме: ( из рубрики Новости )

Оставить отзыв

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*
*

восемнадцать − пять =

Похожие записи

наверх