Tutorial de Kali Linux

Kali Linux Tutorial



Si sou un expert o almenys coneixeu Linux, les ordres i l'entorn, acabeu d'instal·lar Kali Linux a la vostra màquina i voleu convertir-vos en un mestre de Kali Linux o en un hacker ètic, llavors esteu al lloc adequat. En aquest article, tractaré un tutorial de Kali Linux per a usuaris de Linux que no estiguin familiaritzats amb Kali i us introduiré en algunes de les tècniques bàsiques que s’utilitzen per fer proves de seguretat i pirateria mentre utilitzeu Kali.

Què és Kali Linux?

Kali Linux, ( publicat per primera vegada el 13 de març de 2013 ), que es coneixia formalment com a BackTrack, desenvolupat per l’empresa de seguretat Offensive Security, és una distribució forense i centrada en la seguretat basada en la branca de proves de Debian. Kali Linux està dissenyat pensant en les proves de penetració, la recuperació de dades i la detecció d’amenaces. El projecte va canviar a un model de llançament continu a principis d’aquest any en un esforç per proporcionar més utilitats de seguretat actualitzades als usuaris de la distribució. Kali Linux és gratuït i sempre ho serà. Inclou més de 600 eines de proves de penetració.







Per què Kali Linux? És adequat per a tu?

Kali Linux ha guanyat molta popularitat recentment. I hi ha una raó darrere d'això. El pirateig ha tornat a ser el més interessant de la cultura popular i això es pot atribuir significativament a la sèrie de televisió Mr. Robot. La popularitat del senyor Robot va ajudar Kali Linux a aconseguir nous usuaris. Les persones amb gairebé cap coneixement de Linux ni res relacionat amb la seguretat informàtica ara intenten utilitzar Kali com a principal distribució de Linux.



La nostra distribució de proves de penetració més avançada, mai. - Desenvolupadors de Kali Linux. (Està escrit a la pàgina principal de Kali.org a la part superior de la pàgina.) Què obté d’aquesta afirmació? Noteu això: APTD (Distribució avançada de proves de penetració)? Aquí no hi ha cap terme pirateria literalment. Kali Linux és el mateix que altres distribucions de Linux. Simplement, es tracta d’una distribució de Linux plena d’eines relacionades amb la seguretat i dirigida a experts en seguretat de xarxes i ordinadors. Tanmateix, l’ús de Kali Linux només se centra en la seguretat i la medicina forense.



Una distribució de Linux no és res més que un paquet que conté el nucli de Linux, un conjunt d’utilitats i aplicacions bàsiques i alguns paràmetres per defecte. Per tant, Kali Linux no ofereix cap cosa única en aquest sentit, la majoria de les eines proporcionades es podrien instal·lar en qualsevol distribució de Linux.





Kali Linux està dissenyat específicament per satisfer els requisits de proves de penetració professional i auditoria de seguretat. Està dirigit a un subconjunt particular d’usuaris de Linux. Pentesters, pirates informàtics, etc. No és una distribució recomanable si espereu que Kali tingui un ordinador Linux de propòsit general per al desenvolupament, disseny web, jocs, oficina, etc. .

COSES PER FER DESPRÉS D'INSTAL·LAR KALI LINUX

Després d’instal·lar Kali Linux, us podeu preguntar què fer després amb això, oi ?. Tothom s’enfronta a aquest problema, no us preocupeu.



PAS 1: CONFIGURAR EL DIPITSIT

En primer lloc, potser ja ho sabeu, però és fonamental configurar el dipòsit correctament. Com he dit, el model de llançament continu de Kali Linux intenta proporcionar més utilitats de seguretat actualitzades als usuaris de la distribució. Generalment, si teniu Kali Linux acabat d’instal·lar, el dipòsit fa referència al suport que esteu utilitzant per instal·lar-lo. Per solucionar-ho, heu de canviar el dipòsit al dipòsit oficial de Kali Linux. El fitxer requerit es troba a sota /etc/apt/sources.list . Obriu el fitxer amb un editor de text del full de notes i substituïu el dipòsit per defecte per aquest dipòsit oficial de Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

PAS 2: ACTUALITZA I ACTUALITZA EL TEU KALI LINUX

Després d’aquesta actualització i actualització del sistema, sincronitzeu el Kali Linux amb la versió més recent. Per fer-ho, obriu el terminal i escriviu:

apt update -y && apt upgrade -y && apt dist-upgrade 

L'ordre apt update descarrega i recupera el paquet llista d'informació dels repositoris i l'actualitza per obtenir informació sobre les versions més recents dels paquets i les seves dependències.

L’ordre apt upgrade descarrega i instal·la la versió més nova dels paquets dels paquets Kali Linux instal·lats sempre que no tingui errors en dependències.

L’apt-upgrade actualitzarà tots els paquets a la versió més recent disponible, passi el que passi. I també instal·leu i elimineu dependències segons calgui (instal·leu dependències per satisfer els paquets, òbviament, però també elimineu les dependències que quedaven orfes si un paquet actualitzat ja no necessitava la dependència.

CONCEPTE BÀSIC DE PROVES DE PENETRACIÓ AMB KALI LINUX

Després d'haver fet aquests passos amb èxit, hi ha tres coses principals que podeu fer amb Kali Linux basades en el sistema objectiu:

  1. Hacking de xarxes sense fils - pirateria Wifi, Phising, intoxicació ARP, etc.
  2. Hacking d'aplicacions web - Injecció SQL, falsificació de sol·licituds entre llocs (CSRF), Phising web, etc.
  3. Hacking de dispositius - Explotar la màquina objectiu per obtenir-ne el control.

No incloc el pirateig IoT, no vol dir que Kali Linux no tingui cap capacitat per a aquest propòsit. Però, literalment, també pot pertànyer al pirateria de dispositius. Atès que el dispositiu té aspecte físic i forma. En aquest tutorial he tractat els coneixements bàsics sobre ells. Com que Kali Linux és enorme, no encaixa en cap article.

També heu de saber el procediment o el cicle de proves de penetració. Ells són:

  1. Reconeixement: recollida d'informació
  2. Escaneig
  3. Operació
  4. Postexplotació

HACKING DE XARXES SENSE FILS AMB KALI LINUX

En termes de pirateria de xarxa sense fils, la víctima pot variar. Com que les xarxes sense fils consten de diverses coses, com ara ISP (Proveïdor de serveis d'Internet), el router i els seus companys (mòdem, concentrador, commutador, etc.) i els clients (usuaris, CCTV, ordinador remot, etc.). També tenen possibilitats vulnerables.

Internet és una gran i complexa agregació de maquinari de xarxa, connectada entre si per passarel·les. El seguiment de la ruta que segueixen els vostres paquets és important per saber com s'arriba a un nom d'amfitrió determinat o a una adreça IP objectiu.

Kali Linux té una eina integrada anomenada Traceroute. Traceroute utilitza el protocol IP del camp per viure i intenta obtenir una resposta ICMP TIME_EXCEEDED de cada passarel·la al llarg del camí cap a algun amfitrió. Els intents de Traceroute per rastrejar la ruta que seguiria un paquet IP cap a un amfitrió d'Internet mitjançant el llançament de paquets de sonda amb un petit TTL (temps per viure) i després escoltar un temps ICMP va superar la resposta d'una passarel·la. Us donaré un exemple de com rastrejar un encaminador ISP utilitzat per gestionar la nostra connexió mitjançant Traceroute.

1. Reconeixement

La recollida d’informació és l’inici més important, no us perdeu aquest pas. En aquest pas, el nostre propòsit és obtenir la major quantitat d'informació útil que puguem obtenir i, a continuació, aquesta informació s'utilitza per a altres passos.

En primer lloc, obriu un terminal i escriviu aquesta ordre per començar a rastrejar el camí cap al lloc, en aquest cas he establert el lloc a google.com.

traceroute google.com 

Captura de pantalla de Traceroute

2. Escaneig

Un cop iniciem les ordres, es mostrarà on va el paquet en seqüència. Com podeu veure més amunt, tinc 3 salts, quin d'ells és el meu servidor ISP. La primera adreça IP de la llista és el meu enrutador, que actua com a passarel·la. I els dos següents pertanyen al meu ISP. Ara comprovem el servei que estan executant amb Nmap. Per tant, els objectius que analitzarem són 10.152.192.1 i 10.13.223.102 . Al terminal he executat l'ordre següent:

nmap -v -sS [IP Target] -Pn 

Desglossem l'argument de l'ordre:

-v = Activa el mode de verbositat

-sS = Utilitza la tècnica d'escaneig TCP SYN

-Pn = Tracta tots els amfitrions com en línia: ometeu el descobriment de l'amfitrió

I aquí teniu el resultat que vam obtenir.

captura de pantalla nmap 2

Malauradament, tots els ports estan activats 10.152.192.1 estan filtrats, vol dir que totes les connexions TCP entrants estan bloquejades per IDS o Firewall en aquesta IP. Ara, portem un altre escaneig al segon objectiu.

captura de pantalla nmap 1

3. Funcionament

En aquest procediment, no estic pensat per dur a terme l’explotació real, sinó que us mostraré com fer-ho. Basant-nos en el resultat d’anàlisi Nmap anterior, sabem que aquesta IP té un servidor SSH que s’executa al port 22 i està obert. Està obert a ser forçat, jaja! Hem trobat el forat, aquest servidor SSH és el possible forat al qual podríem intentar accedir. Hi ha diverses eines a Kali Linux que admeten atacs de força bruta o diccionari contra el protocol SSH. El més popular i poderós és Hydra.

D'acord, aquest va ser un procediment bàsic per dur a terme una prova de penetració contra un servidor específic, que en el nostre exemple aquí és el meu servidor ISP.

APLICACIONS WEB HACKING AMB KALI LINUX

En realitat, si us apassiona això, podeu configurar el vostre entorn de pirateria instal·lant DWVA (Damn Vulnerable Web App) al vostre Kali Linux. És una aplicació web PHP / MySQL que té un munt de forats vulnerables. Els seus principals objectius són ajudar als professionals de la seguretat a provar les seves habilitats i eines en un entorn legal i ajudar els desenvolupadors web a comprendre millor els processos de protecció de les aplicacions web. Podeu obtenir DWVA gratuïtament a Github aquí: https://github.com/ethicalhack3r/DVWA.

De moment us mostraré com fer el pirateig d'aplicacions web en un lloc real. Però, promet-me que es limita només a finalitats educatives. Simularem un atac real a un lloc real mitjançant injecció SQL.

Requisit previ

Eines cobertes:

- Whatweb (preinstal·lat)

- Nmap (preinstal·lat)

- SQLiv (instal·lació manual)

- SQLMap (preinstal·lat)

Necessitem una eina addicional més que estigui disponible a Github aquí: https://github.com/Hadesy2k/sqliv, instal·leu-la primer al nostre Kali Linux. Aquesta eina anomenada SQLiv, que és capaç de fer escaneigs específics proporcionant un domini específic (amb rastreig). Escriviu el terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Objectiu: www.trenggalekkab.go.id

1. Reconeixement

Recopileu tota la informació útil que puguem obtenir. Podríem obrir la pàgina web i detectar quina aplicació s’executa en aquest lloc. En primer lloc, comprovem de quin tipus de lloc web es tracta. Utilitzarem whatweb per fer-ho.

whatweb www.trenggalekkab.go.id 

Quina captura de pantalla web

Com podeu veure el resultat anterior, l'objectiu es troba a Indonèsia. Està funcionant Apache v2.2.27 al seu servidor web i també té PHP v5.4.31 , té una adreça IP 103.247.21.142 . D’acord, preneu-ne nota. És possible que hàgiu de visitar la seva pàgina web, cercant el fitxer o la pàgina creada, els paràmetres d’URL o fins i tot el formulari d’inici de sessió. De moment, necessitem aquesta adreça IP per al següent pas que és escanejar.

2. Escaneig

Com abans, tornem a utilitzar Nmap per escanejar quins ports i serveis s’executen a l’objectiu.

nmap -v -sS 103.247.21.142 

I aquí teniu el resultat:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Hi ha un munt de ports oberts que gestionen cada servei a l'objectiu, però el que sembla cridaner és el servei mysql al port 3306. S'indica que aquest lloc està utilitzant mysql per gestionar la seva informació en bases de dades. Llavors, em pregunto si hi ha vulnerabilitats d’injecció SQL en aquest lloc. Per tant, torno a escanejar el lloc amb SQLiv que acabem d’instal·lar. He escrit l'ordre:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Hem trobat 2 possibles URL vulnerables a SQL en aquest lloc. Preneu nota d’aquests URL.

3. Funcionament

D’acord, tenim URL vulnerables a SQL i llestos per a la seva execució. Per fer-ho utilitzarem SQLMap. La sintaxi és:

sqlmap [Vulnerable URL] --dbs 

L'ordre hauria de ser així:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

L'argument –dbs és dir a SQLMap que obtingui bases de dades de destinació. Aquí teniu el resultat obtingut:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap ha trobat 2 bases de dades, però només una d'elles que conté dades confidencials, com ara un compte de credencials d'administrador. Això és a trengkab_trg. Després d’haver trobat les bases de dades, encara hauríem de fer un altre pas. És a dir, trobar les taules i les columnes i el pas final és bolcar les dades. En aquesta secció no us mostraré com es fa servir aquest objectiu. Si més no, coneixeu la idea bàsica del cicle d'atac i l'ús d'algunes eines.

HACKING DE DISPOSITIUS

En un futur article sobre aquest lloc, tractarem la pirateria de dispositius, estigueu atents. Com a avís previ, voldreu assegurar-vos que coneixeu Python per a això.