Verwenden von Kali Linux für Penetrationstests

Using Kali Linux Penetration Testing



Um die Sicherheit und Qualität von Produkten zu verbessern, verwenden Sie Kali Linux für Penetrationstests. Penetrationstests sind zu einem integralen Bestandteil eines umfassenden Sicherheitsprogramms geworden. Pen-Tests werden von ethischen Hackern durchgeführt, um die Strategien und Aktionen des Angreifers nachzuahmen. Diese komplizierte Aufgabe ist kreativ und erfordert, dass Sie Ihre Aufgabe vollständig verstehen.







Informationen sammeln:

Der erste Schritt zur Einleitung eines Penetrationstests besteht darin, möglichst viele Informationen über das System zu sammeln. Dies hilft Ihnen zu verstehen, ob das System von außen untersucht werden könnte oder ob potenzielle Angreifer Daten extrahieren könnten. Zu den Faktoren, die die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich erhöhen können, gehören Portprotokolle, Produktarchitektur, Einstiegspunkte, Softwareversionen und Informationen zu Technologien. Ihr Ziel ist es, potenzielle Angreifer daran zu hindern, diese Informationen aus Ihrem Produkt zu extrahieren.



DNSMap:

DNSMap wird von DNSMap-Testern verwendet, um die Infrastruktursicherheit zu untersuchen und Informationen zu IP-Netzblöcken, Domänennamen, Subdomänen usw. zu sammeln. In der Aufzählungsphase wird dieses Dienstprogramm für die Unterdomäne beim Brute-Forcing verwendet.



Diese Methode erweist sich als sehr hilfreich, wenn andere Methoden wie der Zonentransfer nicht die erforderlichen Ergebnisse liefern.





Netzwerk-Mapper (Nmap):

Ein bekanntes Open-Source-Dienstprogramm für Sicherheits- und Penetrationstests ist Network Mapper (Nmap). Die Rohinformationen werden verwendet, um die im Hostnetzwerk vorhandenen Informationen und die Implementierung der Firewall zu erhalten.

Der Ergebnis-Viewer (Zenmap) und ein Tool zum Vergleichen von Ergebnissen (Ndiff) sind einige weitere Features von Nmap. Mit offiziellen Binärpaketen für Linux, Windows und macOS passt es gut zu allen Betriebssystemen. Geschwindigkeit, Universalität und Effizienz machen es zu einem beliebten Tool für Host- und Netzwerk-Scans. Wenn Sie sich also über den Ausgangspunkt nicht klar sind, entscheiden Sie sich für Nmap.



Arp-Scan:

Arp Scan ist ein Tool, das Netzwerke mit Ethernet-ARP-Paketen, Layer-2 und Mac scannt. Feedback kann empfangen werden, indem ARP-Pakete an definierte Hosts in Ihrem lokalen Netzwerk gesendet werden. ARP-Pakete können mit Ausgangsbandbreite und konfigurierbarer Paketrate an zahlreiche Hosts gesendet werden. Auch große Adressräume lassen sich unkompliziert untersuchen. Ausgehende ARP-Pakete sind sorgfältig zu konstruieren. Alle Felder von Ethernet-Frame-Header und ARP-Paketen können einfach per arp-scan kontrolliert werden. Empfangene ARP-Pakete werden dekodiert und angezeigt. Ein bestimmter Zielhost kann auch mit seinem arp-fingerprint-Tool Fingerabdrücke erhalten.

SSL-Split:

Ein weiteres beliebtes Tool zum Testen von Penetration und Netzwerkforensik ist als SSLsplit bekannt.

Es ist in der Lage, Man-in-the-Middle-Attacken (MITM) gegen die Netzwerkverbindungen durchzuführen, die mit SSL / TLS funktionieren. Es kann die Verbindungen stoppen und hat die Fähigkeit, die Verbindungen neu auszurichten. Es beginnt eine neuartige Verbindung zur ursprünglichen Standortadresse und protokolliert alle Details, die nach Beendigung einer authentischen SSL/TLS-Verbindung übertragen werden.

Plain TCP zusammen mit SSL, HTTP/HTTPS-Verbindungen über IPv4 und IPv6 werden von SSLsplit unterstützt. Signieren Sie gefälschte X509v3-Zertifikate on-the-fly für SSL- und HTTPS-Verbindungen. Es stützt sich auf Bibliotheken wie OpenSSL, libcap und libevent 2.x und auch auf Liner 1.1.x usw. Der STARTTLS-Mechanismus wird von SSLsplit genetisch unterstützt.

Analyse von Schwachstellen:

Einer der wichtigsten Schritte beim Pen-Testing ist die Analyse von Schwachstellen. Es ist dem Sammeln von Informationen ziemlich ähnlich. Hier haben wir jedoch ein konkretes Ziel, die Schwachstellen zu finden, die von einem Angreifer ausgenutzt werden können. Dies ist ein wichtiger Schritt, da Sicherheitslücken Ihr System anfällig für Cyberangriffe machen. Der effiziente Einsatz von nur einem oder zwei Schwachstellentools reicht aus. Hier ist eine Liste der besten acht Tools, die zum Testen und Analysieren der Schwachstelle verwendet werden.

APT2:

Für automatisierte Penetrationstests ist APT2 das beste Tool. Das Scannen und Übertragen der Ergebnisse aus verschiedenen Tools ist eine seiner Hauptfunktionen. APT2 nutzt die Prozesskonsequenzen für die Einführung von Übersichts- und Aufzählungsmodulen gemäß dem konfigurierbaren Sicherheitslevel und aufgezählten Serviceinformationen. Es speichert Modulergebnisse, die auf einem lokalen Host empfangen werden, und kombiniert sie mit der allgemeinen Wissensdatenbank, auf die Benutzer aus der Anwendung zugreifen können, um die vom Exploit-Modul empfangenen Ergebnisse anzuzeigen. Sein Hauptvorteil ist seine hohe Flexibilität und granulare Kontrolle über sein Verhalten mit der Konfigurierbarkeit von Safe Level. Es umfasst eine ausführliche Dokumentation und ist einfach zu bedienen. Die Updates sind jedoch nicht häufig. Das letzte Update wurde im März vorgenommen. 2018.

BruteXSS:

BruteXSS ist ein weiteres leistungsstarkes Tool, das für Brute-Forcing und schnelles Cross-Site verwendet wird, das Brute-Skripte verwendet. Aus einer bestimmten Wortliste werden viele Nutzlasten auf bestimmte Faktoren übertragen. Bestimmte Maßnahmen und Parameter werden vorgenommen, um die Schwachstelle von XXS zu überprüfen. XSS-Brute-Forcing, XSS-Scanning, Unterstützung für GET/POST-Anfragen und benutzerdefinierte Wortlisten sind seine wichtigsten Merkmale. Es verfügt über eine benutzerfreundliche Benutzeroberfläche sowie Unterstützung für GET/POST; Daher ist es mit den meisten Webanwendungen sehr kompatibel. Und es ist präziser.

CrackMapExec:

CrackMapExec ist ein Tool zum Testen von Windows- und Active Directory-Umgebungen, das mehrere Technologien wie das PowerSploit-Repository als Module verwendet.

Angemeldete Benutzer können aufgezählt und freigegeben werden. SMB-Ordner können zusammen mit der Durchführung von Friedensangriffen und NTDS.dit-Dumping, automatischer Injektion von Mimikaz/Shellcode/DDL in den Speicher mit PowerShell usw. indiziert werden. Zu den Hauptvorteilen gehören die vollständig parallelen Clear Python-Skripte Multithreading und die Verwendung ausschließlich nativer WinAPI-Aufrufe zur Erkennung von Sitzungen, wodurch das Risiko von Fehlern, Benutzern und SAM-Hash-Dumping usw. verringert wird. Es ist für Sicherheitsscanner fast nicht erkennbar und verwendet einfache Python-Skripte, ohne auf eine externe Bibliothek angewiesen zu sein. Es ist ziemlich komplex und die Mühe wert, da die meisten seiner Analogien nicht sehr genau und funktional sind.

SQLmap:

SQLmap ist ein weiteres Open-Source-Tool, das Ihnen hilft, die Wahrnehmung zusammen mit der Verwendung von SQL-Injection-Fehlern und Befehlen von Datenbankservern zu automatisieren.

SQLmap-Unterstützung MySQL, Oracle und IBM DB2 sind die beliebtesten Komponenten des Datenbankverwaltungssystems

Sechs wichtige SQL-Injection-Techniken:

  • Zeitbasierte blinde, fehlerbasierte, UNION-Abfragen, gestapelte Abfragen sowie Out-of-Band- und Boolean-basierte. Benutzerinformationen wie Aufzählung, Rollen, Kennwort-Hashes, Tabellen und Spalten, Berechtigungen und Datenbanken.
  • Ein wörterbuchbasierter Angriff mit Passworterkennung und Unterstützung des Passwortknackens.
  • Suchen Sie die spezifischen Datenbanknamen, Tabellen oder Spalten in Datenbanktabellen.
  • Verwenden von MySQL-, PostgreSQL- oder Microsoft SQL Server-Software zum Herunterladen und Hochladen von Softwaredateien.
  • Führen Sie die Befehle auf dem Datenbankbetriebssystem aus, suchen Sie deren Standardausgabe und organisieren Sie eine Out-of-Band Stateful TCP-Verbindung zwischen Ihrem Datenbankserver-Betriebssystem und dem Gerät des Angreifers.
  • Erhöhen Sie die Benutzerberechtigungen für die Datenbankausführung über den Systembefehl Metapter Gate von MetaSplit. Es besteht aus einer einflussreichen Suchmaschine, die auch auf einem Windows-Klein mit einer alten Homepage eingeführt werden kann.

Offenes Schwachstellenbewertungssystem (OpenVAS):

Dieses Framework kann Netzwerk-Hosts überwachen und Sicherheitsprobleme finden, sowie den Schweregrad bestimmen und die Art und Weise des Umgangs mit ihnen steuern. Es erkennt Hosts, die aufgrund alter Softwarenutzung oder Fehlkonfiguration anfällig sind. Es scannt offene Ports von Hosts, die überwacht werden, sendet Pakete, die speziell zum Kopieren eines Angriffs erstellt wurden, autorisiert einen bestimmten Host, erhält Zugriff auf ein Admin-Panel, kann verschiedene Befehle ausführen usw. Es bietet eine Reihe von Netzwerk-Schwachstellentests ( NVT), das die Bedrohung durch die Bereitstellung von 50000 Sicherheitstests klassifiziert. CVE und Opens CAP prüfen die Beschreibung bekannter Probleme. OpenSCAP ist völlig kostenlos sowie kompatibel mit Virtual Box, Hyper-V-Virtualisierungssystemen und ESXi und unterstützt OVAL, ARF, XCCFF, CVSS, CVE und CCE.

Nach der Installation benötigen Sie Zeit, um die aktuelle Version der NVT-Datenbanken zu aktualisieren.

Sniffing und Spoofing des Datenverkehrs:

Traffic-Sniffing und Traffic-Spoofing ist der nächste Schritt. Es ist ein interessanter und ebenso wichtiger Schritt beim Penetrationstest. Bei der Durchführung von Penetrationstests können Sniffing und Spoofing aus verschiedenen Gründen eingesetzt werden.

Es wird verwendet, um Netzwerkschwachstellen und Standorte zu identifizieren, auf die Angreifer abzielen können, was eine wichtige Anwendung für das Sniffing und Spoofing von Datenverkehr ist. Pfade, von denen die Pakete durch Ihr Netzwerk laufen, können überprüft werden und um zu sehen, welche Informationspakete enthalten sind, ob sie verschlüsselt sind oder nicht und vieles mehr.

Die Möglichkeit, dass das Paket von einem Angreifer abgefangen wird und auf wichtige Informationen zugreift, die die Sicherheit Ihres Netzwerks gefährden. Wenn außerdem ein Päckchen von einem Feind eingegriffen und dann auch noch das Original durch ein bösartiges ersetzt wird, kann dies zur Zerstörung der Folgen führen. Mit Hilfe von Verschlüsselung, Tunneling und anderen ähnlichen Techniken ist es Ihr Ziel, das Sniffen und Spoofing von Paketen, die über Ihr Netzwerk gesendet werden, so schwer wie möglich zu machen. Zum Schnüffeln und Schmieden werden die besten Werkzeuge verwendet. Im Folgenden sind die hierfür verwendeten Tools aufgeführt.

Burp-Suite:

Um den Webanwendungstest der Sicherheit durchzuführen, ist Burp Suite die beste Wahl. Es besteht aus einer Reihe verschiedener Tools, die sich in jedem Schritt des Schwachstellentests, der Site-Map-Erstellung und der Analyse der Angriffsebene von Webanwendungen als sehr effizient erwiesen haben. Burp Suite bietet die volle Kontrolle über den Testprozess und ermöglicht es Ihnen, Automatisierung auf hohem Niveau mit fortschrittlichen manuellen Techniken zu kombinieren. Es macht letztendlich Penetrationstests schnell und effektiv.

Die Burp-Suite beinhaltet:

Es wurde ein Sniffing-Proxy verwendet, der den Datenverkehr überprüft und überwacht. Darüber hinaus bearbeitet es den zwischen Ihrem Browser und der Zielseite gesendeten Verkehr. Ein fortschrittlicher Webanwendungsscanner diagnostiziert instinktiv verschiedene Gefahrenstufen. In der Anwendungsspinne können sowohl Inhalte als auch Funktionen gecrawlt werden. Es fügt auch Kommentatoren, Backslider und Sequencer-Gadgets hinzu.

Sie kann die Arbeit einlösen und bei Bedarf auch wieder aufnehmen. Sie können Ihre Erweiterungen einfach erwähnen, um eine bestimmte komplexe und anpassbarere Arbeit auszuführen, da sie anpassungsfähig ist. Ähnlich wie die anderen Sicherheitstesttools schädigt und beschädigt es auch die anderen Webanwendungen. Aus diesem Grund sollten Sie immer Sicherungskopien der von Ihnen getesteten Anwendung erstellen, bevor Sie Burp Suite verwenden. Und wenden Sie es nicht gegen die Systeme an, für die Sie keine Zugriffsberechtigung zum Testen haben.

Beachten Sie, dass Burp Suite ein bezahltes Produkt und kein kostenloses Open-Source-Gadget ist, das sich von vielen anderen Tools unterscheidet, die in diesem Artikel erwähnt werden. Seine Verwendung ist überhaupt nicht schwierig, da es auch die intuitive Benutzeroberfläche umfasst, sodass auch unerfahrene Teenager es anwenden können. Es enthält eine Reihe von starken Eigenschaften, von denen neue Tester profitieren können, und Sie können es an Ihre Bedürfnisse anpassen.

DNSChef:

Malware-Analysten und Pen-Testing-Hacker können den DNSchef verwenden, da er hochgradig konfigurierbar ist und effizient funktioniert. Es können Feedbacks generiert werden, die auf Listen von eingeschlossenen und ausgeschlossenen Domänen basieren. Verschiedene Arten von DNS-Daten, die von DNSChef unterstützt werden. Es kann mit Wildcards an konkurrierenden Domänen teilnehmen, echte Antworten an asynchrone Domänen weitergeben und externe Konfigurationsdateien definieren.

DNS-Proxy ist ein sehr nützliches Instrument, das verwendet wird, um den Netzwerkverkehr von Anwendungen zu überprüfen. Beispielsweise kann ein DNS-Proxy für gefälschte Anfragen verwendet werden, um auf einen echten Host irgendwo im Internet für badgoo.com zu verweisen, aber auf einen lokalen Computer, der die Anfrage verarbeitet. Oder wird es stoppen. Es wird nur eine anfängliche Filterung angewendet, oder sie signalisiert für alle DNS-Abfragen an eine IP-Adresse. DNS Chef ist für ein resilientes System zwingend erforderlich und wurde im Rahmen eines Penetrationstests erstellt.

DNS-Proxys sind hilfreich, wenn eine Anwendung keine andere Möglichkeit hat, einen anderen Proxyserver zu verwenden. Das gleiche ist bei einigen Mobiltelefonen der Fall, die wegen des HTTP-Proxys nicht auf das Betriebssystem und das System Rücksicht nehmen. Dieser Proxy (DNSchef) ist der beste zum Ausführen aller Arten von Anwendungen und ermöglicht direkt die Verbindung mit der Zielseite.

OWASP Zed-Angriffsproxy:

OWASP, wahrscheinlich der am häufigsten verwendete Schwachstellen- und Sicherheitsscanner im Web. Viele Hacker verwenden es häufig. Zu den führenden Vorteilen von OWASP ZAP gehört, dass es kostenlos, quelloffen und plattformübergreifend ist. Außerdem wird es von Freiwilligen aus der ganzen Welt aktiv unterstützt und ist vollständig internationalisiert.

Der ZAP umfasst eine Reihe wichtiger Merkmale, darunter einige automatische und inaktive Scanner, eine Proxy-Server-Schnittstelle, Dawn und traditionelle und AJAX-Webcrawler.

Sie können OWASP ZAP verwenden, um Sicherheitslücken in Ihren Webanwendungen während der Entwicklung und des Tests automatisch zu erkennen. Es wird auch für erfahrene Penetrationstests verwendet, um manuelle Sicherheitstests durchzuführen.

MITMf:

MITM FM ist ein beliebtes Framework für MITM-Angriffe basierend auf Sergio Proxy und ist in erster Linie ein Versuch, das Projekt wiederzubeleben.

Das MITMf ist ein Zwei-in-Eins-Tool, das das Netzwerk und MITM angreifen kann. Zu diesem Zweck wurden ständig alle verfügbaren Angriffe und Techniken eingeführt und verbessert. Ursprünglich wurde MITMf entwickelt, um kritische Probleme mit anderen Tools wie Malware und Esser-Caps zu beheben. Später wurde es jedoch komplett neu geschrieben, um eine hohe Skalierbarkeit des Frameworks zu gewährleisten, sodass jeder Benutzer MITMf verwenden konnte, um seine MITM-Angriffe durchzuführen.

Hauptmerkmale des MITMf-Frameworks:

  • Verhindern des Auffindens der Konfigurationsdatei mithilfe von DHCP oder DNS (Web Proxy Auto-Discovery Protocol).
  • Die Responder-Tool-Integration (LLMNR, MDNS-Vergiftung, NBT-NS)
  • Integrierte DNS (Domain Name Server), SMB (Server Message Block) und HTTP (Hypertext Transfer Protocol)-Server.
  • SSL Strip Proxy, der HSTS (HTTP Strict Transport Security) umgangen und auch das HTTP modifiziert hat.
  • NBT-NS-, LLMNR- und MDNS-Vergiftungen stehen in direktem Zusammenhang mit dem Täterwerkzeug. Darüber hinaus unterstützt das Web Proxy Auto-Discovery Protocol (WPAD) den Fraud Server.

Drahthai:

Wire Shark ist ein bekannter Netzwerkprotokoll-Analyst. Dadurch können Sie jede Aktion auf der Mikroebene beobachten. Das Wire-Share-Netzwerk ist in vielen Branchen das Barometer für die Verkehrsanalyse. Der Wire Shark ist der Nachfolger des Projekts von 1998. Schon bald nach dem Erfolg begannen alle Experten rund um den Globus mit der Entwicklung des Drahthais.

Wireshark hat einige der anständigsten Funktionen, um das Netzwerk zu testen, und manchmal, insbesondere für Neulinge, scheint es nicht ganz einfach zu sein, da seine gebaute Struktur eine gute Dokumentation der Funktionen erfordert.

  • Offline-Modus und eine sehr leistungsstarke Anzeigefilterung.
  • Umfangreiche VoIP-Analyse (Voice over Internet Protocol).
  • Ethernet und andere Mehrfachtypen können zum Lesen von Live-Daten verwendet werden (IEEE, PPP usw.).
  • Erfassen von RAW-USB-Datenverkehr.
  • Unterstützung mehrerer Plattformen.
  • Entschlüsselungsfähigkeit für viele Protokolle.
  • Raffinierte Datenanzeige.
  • Plugins können erstellt werden.

Pen-Tests von Webanwendungen:

Pentesting ist ein anderer Name für einen Penetrationstest, der auch als ethisches Hacken bezeichnet wird, da es eine legale und zulässige Möglichkeit ist, Ihr System zu hacken, um die Schlupflöcher und verschiedene Schwachstellen Ihrer Webanwendung zu testen. Eine moderne Webanwendung besteht aus einer komplexen Architektur und birgt damit auch verschiedene Gefahren mit unterschiedlicher Intensität. Viele Anwendungen funktionieren und sind direkt mit den internationalen Zahlungstechniken und Bestelldiensten usw. verknüpft. Zum Beispiel haben Sie eine E-Commerce-Website; Sie sollten das Zahlungsgateway Ihrer Website testen müssen, bevor Sie es für die Kunden live schalten, damit es nicht zu einem Missgeschick mit dem Zahlungsdatum oder den Zahlungsmethoden des Kunden kommt.

Im Folgenden sind fünf wesentliche Kali Linux-Tools und ihre kurze Einführung aufgeführt:

ATSCAN:

ATSCAN ist ein sehr effizientes Tool für die erweiterte Suche, die massive Ausnutzung der Dunkelheit und die automatische Erkennung anfälliger Websites. Es ist sehr nützlich, um bekannte Suchmaschinen wie Google, Bing, Yandex, Esco.com und Sogo zu substruieren.

ATSCAN ist ein Scanner, der Ihre Website oder Ihr Skript auf Schwachstellen scannt, insbesondere auf den Admin-Seiten, da das Hacken der Admin-Seite einer Website bedeutet, die gesamte Website zu hacken, da der Hacker von der Admin-Seite aus jede gewünschte Aktivität ausführen kann.

Es ist für alle empfohlenen Plattformen erhältlich. ATSCAN hat die Fähigkeit, Dark vollständig zu diagnostizieren, externe Befehle auszuführen, die Admin-Seiten zu finden und alle Arten von Fehlern automatisch zu erkennen. Beispielsweise werden verschiedene Scanner wie XSS-Scanner, LFI / AFD-Scanner usw. verwendet.

Eisen WESPE:

Um die Sicherheit von Webanwendungen zu erkennen, verwenden wir IronWSP, ein kostenloses Open-Source-Gerät. Obwohl es ursprünglich für Windows entstand und hauptsächlich Python und Ruby auf Schienen unterstützt, funktioniert es auch für Linux. Es unterstützt hauptsächlich Python und Ruby, kann aber auch alle Arten von Plugins und Modulen verwenden, die in C # und VB.NET geschrieben sind.

IronWSP verfügt über eine einfache grafische Benutzeroberfläche, die einfach zu bedienen ist und von einer leistungsstarken Scan-Engine und der Aufzeichnung kontinuierlicher Aufzeichnungen unterstützt wird. Darüber hinaus ist es in der Lage, Webanwendungen für mehr als 25 Arten bekannter Schwachstellen zu erkennen. IronWASP enthält eine Vielzahl von integrierten Modulen und bietet eine Reihe spezifischer Tools:

  • WiHawk – Ein WLAN-Router-Schwachstellenscanner
  • XmlChor — Ein automatisches Ausnutzungstool für die XPATH-Injektion
  • IronSAP – Ein SAP-Sicherheitsscanner
  • SSL Security Checker – Ein Scanner zum Erkennen von Sicherheitslücken bei der SSL-Installation
  • OWASP Skanda — Ein automatisches SSRF-Operationstool
  • CSRF PoC Generator – Ein Tool zum Generieren von Exploits für CSRF-Schwachstellen
  • HAWAS — Ein Tool zum automatischen Erkennen und Dekodieren kodierter Strings und Hashes auf Websites

Niemand:

Nikto ist ein Open-Source-Tool zum Scannen von Webservern, das alle gefährlichen Dateien, Daten und Programme auf allen Arten von Webservern wie Linux-, Windows- oder BSD-Servern scannt. Nikto inspiziert Webserver, um potenzielle Probleme und Sicherheitsbedrohungen durch Tests zu diagnostizieren. Das beinhaltet:

  • Ungültige Einstellungen in Webserver oder Softwaredateien
  • Unsichere Dateien und Programme
  • Standarddateien und -programme
  • Historische Dienste und Programme

Nikto kann auf jeder Plattform mit der Pearl-Umgebung arbeiten, da es auf LibWhisker2 (über RFP) erstellt wird. Hostauthentifizierung, Proxy, Payload-Codierung und vieles mehr werden vollständig unterstützt.

Abschluss:

Jeder Penetrationstester muss das Kali Linux-Tool kennen, da es sehr stark und bequem zu bedienen ist. Die endgültige Entscheidung für die Verwendung der Tools hängt immer von den Aufgaben und Zielen Ihres aktuellen Projekts ab, obwohl es in jeder Phase von Penetrationstests ein vollständiges Set an Tools bietet. Es bietet und hat die Fähigkeit, ein völlig höheres Maß an Genauigkeit und Leistung zu zeigen. Diese spezielle Technik wird durch den Einsatz verschiedener Werkzeuge in verschiedenen Situationen durchgeführt.

Dieser Artikel enthält die bekanntesten, einfachsten und am häufigsten verwendeten Kali Linux-Tools für verschiedene Funktionen. Zu den Funktionen gehören das Sammeln der Informationen, die Analyse verschiedener Schwachstellen, das Sniffing, die Verbindung und die Interaktion mit gefälschtem Netzwerkverkehr, Stresstests und die Interaktion mit Webanwendungen. Viele dieser Tools sind nicht für Ermittlungs- und Sicherheitsprüfungszwecke gedacht. Und es sollte in Netzwerken, die keine Erlaubnis erteilen, strengstens verboten sein.