Το μενού εφαρμογών παρέχει εύκολη πρόσβαση στις 13 κατηγορίες εργαλείων δοκιμής του Kali Security. Όταν κάνουμε κλικ στο σύμβολο Kali στην αριστερή άκρη της επάνω γραμμής, εμφανίζεται ένα πεδίο αναζήτησης και ένα μενού εφαρμογών. Σε αυτό περιλαμβάνονται 13 ομάδες εργαλείων Kali και μενού διαθέτει μια καρτέλα με τα αγαπημένα εργαλεία.
Όταν γίνει μετάβαση και επιλεγεί η πρώτη καρτέλα που είναι η συλλογή πληροφοριών (Information Gathering), εμφανίζεται μια λίστα στα δεξιά που περιέχει υποφακέλους και εργαλεία. Αυτά είναι τα πιο δημοφιλή εργαλεία συλλογής πληροφοριών. Μπορούν να επιλεγούν σαρωτές δικτύου και θύρας (Network & Port Scanners) και εμφανίζεται υπομενού με επιπλέον εργαλεία, όπως το masscan και nmap.
Ομοίως επιλέγεται η ανάλυση SMB (SMB analysis), όπου και εδώ υπάρχουν τα τρία βασικά εργαλεία για τη δοκιμή υπηρεσιών SMB που είναι Enum4linux, nbtscan και smbmap. Υπάρχουν πάνω από 300 εργαλεία δοκιμών ασφαλείας, πολλά από τα οποία είναι προσβάσιμα μέσω του μενού εφαρμογών Kali.
[adinserter block=”2″]
Στη συνέχεια θα αναφερθούν επιγραμματικά τα διαθέσιμα εργαλεία του Kali Linux. Η καρτέλα ανάλυση ευπάθειας (Vulnerability Analysis) παρέχει εργαλεία για την εύρεση και δοκιμή γνωστών τρωτών σημείων, καθώς και πιο επιθετικά εργαλεία για τη δοκιμή fuzzy και προσομοίωσης ακραίων καταστάσεων (Stress testing).
Η ανάλυση εφαρμογών Ιστού (Web Application Analysis) παρέχει ένα σύνολο εργαλείων δοκιμών ιστού. Το Burpsuite είναι το πιο γνωστό εργαλείο και η εμπορική έκδοση χρησιμοποιείται από τους περισσότερους Pen Testers. Αυτά τα εργαλεία επιτρέπουν την ανίχνευση ιστοσελίδων.
Η αξιολόγηση βάσης δεδομένων (Database Assesment) παρέχει τον αναγνώστη βάσης δεδομένων SQLite και το εργαλείο δοκιμών χαρτογράφησης SQL. Τα εργαλεία επίθεσης για την ανακάλυψη των κωδικών πρόσβασης (Password Attacks) χρησιμοποιούνται για την ανάκτηση κωδικών πρόσβασης από αρχεία κατακερματισμού, για την επίθεση συνεχομένων δοκιμών κωδικών πρόσβασης και για την παράκαμψη συστημάτων ασφαλείας με κωδικό πρόσβασης χρησιμοποιώντας κατακερματισμό. Το δημοφιλέστερο εργαλείο είναι το John the ripper.
Οι ασύρματες επιθέσεις (Wireless Attacks) χρησιμοποιούνται για τη σάρωση των δικτυών Wi-Fi και Bluetooth για να ελεγχθεί αν υπάρχει δυνατότητα απόκτησης πρόσβαση σε αυτά. Τα εργαλεία αντίστροφης μηχανικής (Reverse Engineering Tools) χρησιμοποιούνται από εξειδικευμένους Pen Testers για την ανακάλυψη του κώδικα της εφαρμογής και του κακόβουλου λογισμικού, με σκοπό τον εντοπισμό νέων τρωτών σημείων και για την πραγματοποίηση πιο προηγμένων δοκιμών.
Τα εργαλεία εκμετάλλευσης ευπαθειών (Exploitation Tools) που είναι διαθέσιμα στο Kali η χρήση τους περιγράφεται στην ουσία από τον τίτλο τους. Το εργαλείο metasploit αποτελεί το βασικότερο εργαλείο αυτής της κατηγορίας και είναι μέρος του Kali. Θα γίνει εκτενής χρήση του εργαλείου. Τα εργαλεία Sniffing και spoofing (Sniffing & spoofing) χρησιμοποιούνται για τη συλλογή της κίνησης του δικτύου για να βρεθούν ποια είναι τα ενεργά πρωτόκολλα, καθώς και αν μεταδίδονται διαπιστευτήρια σε μορφή απλού κειμένου. Το δημοφιλέστερο εργαλείο σε αυτή την κατηγορία είναι το Wireshark που χρησιμοποιείται από πολλούς Pen testers για τον σκοπό αυτό.
[adinserter block=”3″]
Τα εργαλεία εκμετάλλευσης μετά την πρόσβαση (Post Exploitation) χρησιμοποιούνται για τη διεξαγωγή δοκιμών μετά την είσοδο και σε βάθος για την απόσπαση πληροφορίων ή για τη μετακίνηση στο εσωτερικό δίκτυο του οργανισμού.
Τα διαγνωστικά εργαλεία (Forensics Tools) για την εύρεση ίχνους παραβίασης χρησιμοποιούνται για τη διερεύνηση επιθέσεων και την αναζήτηση ίχνους κακόβουλης δραστηριότητας και αποδεικτικών στοιχείων παραβίασης του συστήματος.
Τα εργαλεία αναφοράς (Reporting Tools) χρησιμοποιούνται για τη συλλογή και παρουσίαση των αποτελεσμάτων των δοκιμών.
Τέλος τα εργαλεία κοινωνικής μηχανικής (Social Engineering Tools) χρησιμοποιούνται για να βοηθήσουν στη απόσπαση πληροφοριών από άτομα, μέσω της δημιουργίας ηλεκτρονικών μηνυμάτων ηλεκτρονικού “ψαρέματος”.