Поговорим о джентльменском надоре программ для тестирования безопасности сети. Все они уже установлены в дистрибутив Kali Linux. Пришло время восполнить пробелы и сделать из Debian полноценную машину для тестирования безопасности сетей )))
Aircrack-ng

Aircrack-ng набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования, в том числе пентеста беспроводных сетей.
Я установил новый,чистый Debian 9. Вот с ним мы и будем экспериментировать. К стати в его репозитории уже есть этот пакет:
apt-get install aircrack-ng
Но если что то пошло не так у вас, делаем по старинке ручками:
wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
tar -zxvf aircrack-ng-0.9.3.tar.gz
cd aircrack-ng-0.9.3
make
make install
Опять что то пошло не так, читаем http://www.aircrack-ng.org/doku.php?id=install_aircrack_old
Примеры использования на страницах сайта тут и тут .
John The Ripper
Свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.
Опять же все просто, есть в репозитории:
apt-get install john

Хотите пособирать сами ? Поехали :
wget https://www.openwall.com/john/j/john-1.8.0.tar.xz
Распаковываем и запускаем make :
cd john-1.8.0/src/
make
Выдает вам список систем , надо выбрать свою или если нету в списке выбрать параметр generic
To build John the Ripper, type:
make clean
where SYSTEM can be one of the following:
……
make clean <system>
Если все прошло успешно, вышеперечисленные действия приводят к созданию исполняемых файлов для Джона и связанных с ним утилит, в директории «../run/».
www.openwall.com/john/doc/INSTALL.shtml
Немного о том как пользоваться программой (к стати john умеет только подбирать хеш) , возьмем например файл /etc/shadow
john /etc/shadow # запускаем грубый перебор паролей
john --wordlist=/usr/share/john/password.lst /etc/shadow #Запускаем перебор по словарю
john --show shadow #Показать подобранные пароли

Sqlmap
sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций.
Вы можете скачать sqlmap путем клонирования в Git репозиторий:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
sqlmap работает из коробки с помощью Python версии 2.6.х и 2.7.х на любой платформе. Или поставить из репозитория:
apt-get install sqlmap
python sqlmap.py -h # список основных опций
Как пользоваться описано в этой статье.
sqlmap.org
Nmap
Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Можно сказать просто культовая утилита которая развивается уже на протяжение 20 лет. Ставим из репозитория и не паримся.
root@debian:~# apt-get install nmap
Инструкция по использованию тут.
Patator
Patator – это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Patator — это НЕ дружелюбный для новичков инструмент. Чтобы грамотно его использовать нужно изучить доступные примеры. В настоящее время поддерживаются следующие модули:
- ftp_login : Брут-форс FTP
- ssh_login : Брут-форс SSH
- telnet_login : Брут-форс Telnet
- smtp_login : Брут-форс SMTP
- smtp_vrfy : Перечисление валидных пользователей с использованием SMTP VRFY
- smtp_rcpt : Перечисление валидных пользователей с использованием SMTP RCPT TO
- finger_lookup : Перечисление валидных пользователей с использованием Finger
- http_fuzz : Брут-форс HTTP
- ajp_fuzz : Брут-форс AJP
- pop_login : Брут-форс POP3
- pop_passd : Брут-форс poppassd (http://netwinsite.com/poppassd/)
- imap_login : Брут-форс IMAP4
- ldap_login : Брут-форс LDAP
- smb_login : Брут-форс SMB
- smb_lookupsid : Брут-форс SMB SID-lookup
- rlogin_login : Брут-форс rlogin
- vmauthd_login : Брут-форс демона аутентификации VMware
- mssql_login : Брут-форс MSSQL
- oracle_login : Брут-форс Oracle
- mysql_login : Брут-форс MySQL
- mysql_query : Брут-форс запросов MySQL
- rdp_login : Брут-форс RDP (NLA)
- pgsql_login : Брут-форс PostgreSQL
- vnc_login : Брут-форс VNC
- dns_forward : Прямой поиск DNS
- dns_reverse : Обратный поиск DNS
- snmp_login : Брут-форс SNMP v1/2/3
- ike_enum : Перечисление преобразований IKE
- unzip_pass : Брутфорс паролей зашифрованных файлов ZIP
- keystore_pass : Брутфорс паролей файлов хранилища ключей Java
- sqlcipher_pass : Брутфорс паролей баз данных SQL с шифрованием Cipher
- umbraco_crack : Взлом хешей паролей Umbraco HMAC-SHA1
- tcp_fuzz : Фаззинг TCP служб
- dummy_test : Модуль тестирования
Программа написана на Python и взять его можно с GitHab:
git clone https://github.com/lanjelot/patator.git
patator.py module --help # хелп по модулям
Пататор требует очень много зависимостей, если у кого-то есть желание разобраться со всеми, пишите результаты нам )))
Пример использования модуля http_fuzz : Брут-форс HTTP можно посмотреть здесь.
https://github.com/lanjelot/patator
Конечно это маленькая часть инструментария пентестинга. Но мы будем изучать дальше это вопрос. Продолжение следует…