Kali Linux Návod pro začátečníky: Co je to, jak nainstalovat a používat
Co je to Kali Linux?
Kali Linux je bezpečnostní distribuce Linuxu odvozená od Debianu a speciálně navržená pro počítačové forenzní a pokročilé penetrační testování. Byl vyvinut přepsáním BackTrack Mati Aharoni a Devon Kearns z Offensive Security. Kali Linux obsahuje několik stovek nástrojů, které jsou dobře navrženy pro různé úkoly informační bezpečnosti, jako je penetrační testování, bezpečnostní výzkum, počítačová forenzní a reverzní inženýrství.
BackTrack byla jejich předchozí informační bezpečnost Operating systému. První iterace Kali Linux byla Kali 1.0.0 byla představena v březnu 2013. Offensive Security v současné době financuje a podporuje Kalin Linux. Pokud byste dnes navštívili Kaliho web (www.kali.org), uvidíte velký banner s nápisem „Naše nejpokročilejší distribuce pro testování penetrace, vůbec.“ Velmi odvážné tvrzení, které ironicky ještě nebylo vyvráceno.
Kali Linux má více než 600 předinstalovaných aplikací pro testování penetrace. Každý program má svou jedinečnou flexibilitu a případ použití. Kali Linux dělá skvělou práci, když rozděluje tyto užitečné nástroje do následujících kategorií:
- Sběr informací
- Analýza zranitelnosti
- Bezdrátové útoky
- Webové aplikace
- Nástroje pro vykořisťování
- Stresové testování
- Forenzní nástroje
- Sniffing & Spoofing
- Útoky na heslo
- Udržování přístupu
- Reverse Engineering
- Hlášení Nástroje
- Hackování hardwaru
Kdo používá Kali Linux a proč?
Kali Linux je skutečně unikátní operační systém, protože je to jedna z mála platforem, kterou otevřeně používají jak dobří, tak i špatní. Bezpečnostní administrátoři a Black Hat Hackeři používají tento operační systém značně. Jeden pro detekci a prevenci narušení bezpečnosti a druhý pro identifikaci a případné zneužití narušení bezpečnosti. Počet nástrojů nakonfigurovaných a předinstalovaných v operačním systému, značka Kali Linux švýcarský armádní nůž v každé sadě nástrojů pro bezpečnostní profesionály.
Profesionálové, kteří používají Kali Linux
- Bezpečnostní administrátoři – Bezpečnostní administrátoři jsou odpovědní za ochranu informací a dat své instituce. Používají Kali Linux zkontrolovat jejich prostředí a zajistit, že neexistují žádné snadno zjistitelné zranitelnosti.
- Správci sítě – Správci sítě jsou odpovědní za udržování efektivní a bezpečné sítě. Používají Kali Linux k auditu jejich sítě. Například, Kali Linux má schopnost detekovat podvodné přístupové body.
- Síť Architekti – Síť Architekti, jsou zodpovědní za navrhování bezpečných síťových prostředí. Využívají Kali Linux zkontrolovat jejich původní návrhy a zajistit, aby nebylo nic přehlédnuto nebo nesprávně nakonfigurováno.
- Testery per – Testery per, využijte Kali Linux auditovat prostředí a provádět rekognoskaci podnikových prostředí, k jejichž kontrole byli najati.
- CISO – CISO nebo Chief Information Security Officers, použití Kali Linux k internímu auditu jejich prostředí a zjištění, zda byly zavedeny nějaké nové aplikace nebo konfigurace rouge.
- Soudní inženýři – Kali Linux má „Forenzní režim“, který v některých případech umožňuje forenznímu inženýrovi provádět zjišťování a obnovu dat.
- White Hat Hackeři – White Hat Hackeři, podobně jako používají Pen Testeři Kali Linux auditovat a odhalovat zranitelnosti, které se mohou v prostředí vyskytovat.
- Black Hat Hackeři – Black Hat Hackeři, využijte Kali Linux objevovat a využívat zranitelnosti. Kali Linux má také četné aplikace sociálního inženýra, které může Black Hat Hacker využít ke kompromitaci organizace nebo jednotlivce.
- Grey Hat Hackeři – Grey Hat Hackeři, leží mezi White Hat a Black Hat Hackers. Budou využívat Kali Linux stejnými metodami jako dva výše uvedené.
- Počítačový nadšenec – Počítačový nadšenec je docela obecný pojem, ale každý, kdo má zájem dozvědět se více o sítích nebo počítačích obecně, může použít Kali Linux se dozvíte více o informačních technologiích, sítích a běžných zranitelnostech.
Kali Linux Způsoby instalace
Kali Linux lze nainstalovat pomocí následujících metod:
Způsoby běhu Kali Linux:
- Přímo na PC, notebooku – pomocí Kali ISO obrazu, Kali Linux lze nainstalovat přímo do PC nebo notebooku. Tato metoda je nejlepší, pokud máte náhradní počítač a znáte jej Kali Linux. Také, pokud plánujete nebo provádíte jakékoli testování přístupového bodu, instalaci Kali Linux přímo do notebooku s podporou Wi-Fi.
- Virtualizované (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux podporuje většinu známých hypervizorů a lze je snadno zařadit mezi ty nejoblíbenější. Předkonfigurované obrázky jsou k dispozici ke stažení z https://www.kali.org/nebo lze použít ISO k ruční instalaci operačního systému do preferovaného hypervizoru.
- Cloud (Amazon AWS, Microsoft Azure) – Vzhledem k popularitě Kali Linux, AWS i Azure poskytnout obrázky pro Kali Linux.
- USB spouštěcí disk – využití Kali Linux's ISO, lze vytvořit spouštěcí disk pro spuštění Kali Linux na stroji bez jeho skutečné instalace nebo pro forenzní účely.
- Windows 10 (aplikace) – Kali Linux nyní může nativně běžet dál Windows 10, prostřednictvím příkazového řádku. Ne všechny funkce zatím fungují, protože je stále v beta režimu.
- Mac (Dual nebo Single boot) – Kali Linux lze nainstalovat na Mac, jako sekundární operační systém nebo jako primární. Parallels nebo ke konfiguraci tohoto nastavení lze využít spouštěcí funkce Mac.
Jak nainstalovat Kali Linux pomocí virtuálního Box
Zde je postup krok za krokem, jak nainstalovat Kali Linux pomocí Vitual Box a jak používat Kali Linux:
Nejjednodušší metodou a pravděpodobně nejpoužívanější je instalace Kali Linux a spustit to z OracleJe VirtualBox.
Tato metoda vám umožňuje nadále používat váš stávající hardware a zároveň experimentovat s obohacenými funkcemi Kali Linux ve zcela izolovaném prostředí. Nejlepší ze všeho je, že je vše zdarma. Oba Kali Linux si Oracle VirtualBox jsou zdarma k použití. Tento Kali Linux tutoriál předpokládá, že jste již nainstalovali OracleJe VirtualBox ve vašem systému a povolili jste 64bitovou virtualizaci přes Bios.
Krok 1) Jít do https://www.kali.org/downloads/
Tím se stáhne obrázek OVA, do kterého lze importovat VirtualBox
Krok 2) Otevřete Oracle VirtualBox Aplikace a v nabídce Soubor vyberte možnost Importovat zařízení
Nabídka Soubor -> Importovat zařízení
Krok 3) Na následující obrazovce "Dovoz zařízení" Přejděte do umístění staženého souboru OVA a klikněte Otevřená
Krok 4) Jakmile kliknete Otevřená, budete přesměrováni zpět do „Dovoz spotřebiče“ stačí kliknout další
Krok 5) Následující obrazovka "Nastavení spotřebiče” zobrazí souhrn nastavení systému, ponechání výchozího nastavení je v pořádku. Jak je znázorněno na obrázku níže, poznamenejte si, kde se virtuální počítač nachází, a poté klikněte import.
Krok 6) VirtualBox nyní bude importovat Kali Linux OVA spotřebič. Dokončení tohoto procesu může trvat 5 až 10 minut.
Krok 7) Gratulujeme, Kali Linux byla úspěšně nainstalována na VirtualBox. Nyní byste měli vidět Kali Linux VM v VirtualBox Řídicí panel. Dále se podíváme na Kali Linux a některé počáteční kroky k provedení.
Krok 8) Klikněte na Kali Linux VM v rámci VirtualBox Dashboard a klikněte Start, toto nastartuje Kali Linux Operating systému.
Krok 9) Na přihlašovací obrazovce zadejte „Kořen” jako uživatelské jméno a klikněte další.
Krok 10) Jak již bylo zmíněno, zadejte „toor” jako heslo a klikněte Signin.
Nyní budete přítomni s Kali Linux GUI Desktop. Gratulujeme k úspěšnému přihlášení Kali Linux.
Začínáme s Kali Linux GUI
Kali Desktop má několik záložek, které byste si měli nejprve poznamenat a seznámit se s nimi. Karta Aplikace, Karta Místa a Kali Linux Dok.
Aplikace Tab – Poskytuje grafický rozevírací seznam všech předinstalovaných aplikací a nástrojů Kali Linux. Revprohlížení Aplikace Tab je skvělý způsob, jak se seznámit s rozšířenými funkcemi Kali Linux Operating systému. Dvě aplikace, které zde probereme Kali Linux tutoriál jsou Nmap si Metasploit. Aplikace jsou rozděleny do různých kategorií, což značně usnadňuje vyhledávání aplikací.
Přístup k aplikacím
Krok 1) Klepněte na kartu Aplikace
Krok 2) Přejděte na konkrétní kategorii, kterou chcete prozkoumat
Krok 3) Klikněte na aplikaci, kterou chcete spustit.
Karta Místa – Podobné jako jakékoli jiné GUI Operating systému, jako je např Windows nebo Mac, snadný přístup ke složkám, obrázkům a dokumentům je základní součástí. místa on Kali Linux poskytuje přístupnost, která je pro každého životně důležitá Operasystém. Ve výchozím nastavení místa nabídka obsahuje následující záložky, Domov, Plocha, Dokumenty, Stahování, Hudba, Obrázky, Videa, Počítač a Procházet síť.
Přístup k místům
Krok 1) Klikněte na kartu Místa
Krok 2) Vyberte umístění, ke kterému chcete získat přístup.
Kali Linux Dok – Podobně jako Apple Mac's Dock nebo Microsoft Windows Hlavní panel, Kali Linux Dok poskytuje rychlý přístup k často používaným / oblíbeným aplikacím. Aplikace lze snadno přidávat nebo odebírat.
Odebrání položky z doku
Krok 1) Klepněte pravým tlačítkem myši na položku doku
Krok 2) Vyberte Odebrat z oblíbených
Chcete-li přidat položku do doku
Přidání položky do Docku je velmi podobné odebrání položky z Docku
Krok 1) Klikněte na tlačítko Zobrazit aplikace ve spodní části doku
Krok 2) Klikněte pravým tlačítkem na Aplikace
Krok 3) Vyberte Přidat k oblíbeným
Po dokončení se položka zobrazí v doku
Kali Linux má mnoho dalších jedinečných vlastností, díky čemuž je toto Operating System je primární volbou bezpečnostních inženýrů i hackerů. Bohužel v rámci toho není možné pokrýt všechny Kali Linux Hackerské tutoriály; měli byste však bez obav prozkoumat různá tlačítka zobrazená na ploše.
Co je Nmap?
Network Mapper, lépe známý jako zkráceně Nmap, je bezplatný nástroj s otevřeným zdrojovým kódem používaný pro zjišťování sítě a skenování zranitelnosti. Bezpečnostní profesionálové používají Nmap k objevování zařízení běžících v jejich prostředích. Nmap také může odhalit služby a porty, které každý hostitel obsluhuje, a vystavit tak potenciální bezpečnostní riziko. Na nejzákladnější úrovni zvažte Nmap, ping na steroidech. Čím pokročilejší se vyvíjejí vaše technické dovednosti, tím větší užitečnost vám Nmap přinese
Nmap nabízí flexibilitu pro monitorování jednoho hostitele nebo rozsáhlé sítě sestávající ze stovek, ne-li tisíců zařízení a podsítí. Flexibilita, kterou Nmap nabízí, se v průběhu let vyvíjela, ale v jádru je to nástroj pro skenování portů, který shromažďuje informace odesíláním nezpracovaných paketů do hostitelského systému. Nmap pak naslouchá odpovědím a určuje, zda je port otevřený, uzavřený nebo filtrovaný.
První sken, se kterým byste měli být obeznámeni, je základní sken Nmap, který skenuje prvních 1000 TCP portů. Pokud zjistí, že port naslouchá, zobrazí port jako otevřený, uzavřený nebo filtrovaný. Filtrováno, což znamená, že je s největší pravděpodobností nainstalován firewall, který upravuje provoz na tomto konkrétním portu. Níže je uveden seznam příkazů Nmap, které lze použít ke spuštění výchozí kontroly.
Nmap Target Výběr
Naskenujte jednu IP | nmap 192.168.1.1 |
Naskenujte hostitele | nmap www.testnetwork.com |
Prohledejte řadu IP adres | nmap 192.168.1.1-20 |
Prohledejte podsíť | nmap 192.168.1.0/24 |
Skenování cílů z textového souboru | nmap -iL seznam-ip-adres.txt |
Jak provést základní skenování Nmap Kali Linux
Chcete-li spustit základní skenování Nmap v Kali Linux, postupujte podle níže uvedených kroků. S Nmap, jak je znázorněno výše, máte možnost skenovat jednu IP, název DNS, rozsah IP adres, podsítě a dokonce skenovat z textových souborů. V tomto příkladu naskenujeme IP adresu localhost.
Krok 1) z Dock menu, klikněte na druhou záložku, která je terminál
Krok 2) Jedno terminál by se mělo otevřít okno, zadejte příkaz ifconfig, tento příkaz vrátí vaši místní IP adresu Kali Linux Systém. V tomto příkladu je místní IP adresa 10.0.2.15
Krok 3) Poznamenejte si místní IP adresu
Krok 4) Ve stejném okně terminálu zadejte nmap 10.0.2.15, toto prohledá prvních 1000 portů na localhost. Vzhledem k tomu, že se jedná o základní instalaci, neměly by být otevřené žádné porty.
Krok 5) Revzobrazit výsledky
Ve výchozím nastavení nmap skenuje pouze prvních 1000 portů. Pokud byste potřebovali oskenovat kompletní porty 65535, jednoduše byste upravili výše uvedený příkaz tak, aby zahrnoval -p-.
Nmap 10.0.2.15 -p-
Skenování OS Nmap
Další základní, ale užitečnou funkcí nmap je schopnost detekovat OS hostitelského systému. Kali Linux ve výchozím nastavení je bezpečný, takže pro tento příklad hostitelský systém, který OracleJe VirtualBox je nainstalován na, bude použit jako příklad. Hostitelský systém je a Windows 10 Povrch. IP adresa hostitelského systému je 10.28.2.26.
v terminál zadejte následující příkaz nmap:
nmap 10.28.2.26 – A
Revzobrazit výsledky
Přidání -A řekne nmap, aby nejen provedl skenování portu, ale také se pokusil detekovat Operating systému.
Nmap je životně důležitá pomůcka v jakékoli sadě nástrojů Security Professional. Použijte příkaz nmap -h prozkoumat více možností a příkazů na Nmap.
Co je Metasploit?
Metasploit Framework je projekt s otevřeným zdrojovým kódem, který poskytuje veřejný zdroj pro výzkum zranitelností a vývoj kódu, který umožňuje bezpečnostním profesionálům proniknout do jejich vlastní sítě a identifikovat bezpečnostní rizika a zranitelnosti. Metasploit byl nedávno zakoupen Rapid 7 (https://www.metasploit.com). Komunitní vydání Metasploit je však stále dostupné na Kali Linux. Metasploit je zdaleka nejpoužívanější penetrační nástroj na světě.
Je důležité, abyste byli opatrní při používání Metasploit, protože skenování sítě nebo prostředí, které není vaše, může být v některých případech považováno za nezákonné. V tomhle Kali Linux výukový program metasploit, ukážeme vám, jak spustit Metasploit a spustit základní skenování Kali Linux. Metasploit je považován za pokročilou pomůcku a bude vyžadovat nějaký čas, než se stane zběhlým, ale jakmile se seznámíte s aplikací, bude neocenitelným zdrojem.
Metasploit a Nmap
V rámci Metasploitu můžeme skutečně využívat Nmap. V tomto případě se naučíte, jak skenovat místní VirtualBox podsítě z Metasploit pomocí nástroje Nmap, o kterém jsme se právě dozvěděli.
Krok 1) On na kartě Aplikace, přejděte dolů na 08-Nástroje pro využívání a potom vyberte Metasploit
Krok 2) Otevře se svorkovnice s MSF v dialogu je toto Metasploit
Krok 3) Zadejte následující příkaz
db_nmap -V -sV 10.0.2.15/24
(nezapomeňte nahradit 10.0.2.15 svou místní IP adresou)
Zde:
db_ je zkratka pro databázi
-V Znamená podrobný režim
-sV znamená detekci verze služby
Metasploit Exploit Utility
Metasploit velmi robustní se svými vlastnostmi a flexibilitou. Jedním z běžných použití Metasploit je zneužívání zranitelností. Níže si projdeme kroky k přezkoumání některých exploitů a pokusu o jejich zneužití Windows 7 Stroj.
Krok 1) Vstupte za předpokladu, že Metasploit je stále otevřený Hostitelé -R v okně terminálu. To přidá nedávno objevené hostitele do databáze Metasploit.
Krok 2) Zadejte „ukázat exploity“, tento příkaz poskytne komplexní pohled na všechny exploity dostupné pro Metasploit.
Krok 3) Nyní zkuste zúžit seznam pomocí tohoto příkazu: hledat jméno: Windows 7, tento příkaz prohledává exploity, které konkrétně zahrnují Windows 7, pro účely tohoto příkladu se pokusíme využít Windows 7 Stroj. V závislosti na vašem prostředí budete muset změnit parametry vyhledávání tak, aby vyhovovaly vašim kritériím. Pokud například máte Mac nebo jiný počítač se systémem Linux, budete muset změnit parametr vyhledávání tak, aby odpovídal danému typu počítače.
Krok 4) Pro účely tohoto tutoriálu použijeme an Zranitelnost Apple iTunes objevené v seznamu. Pro využití exploitu musíme zadat úplnou cestu, která se zobrazí v seznamu: použijte exploit/windows/browse/apple_itunes_playlist
Krok 5) Pokud je exploit úspěšný, příkazový řádek se změní a zobrazí název exploitu následovaný > jak je znázorněno na níže uvedeném snímku obrazovky.
Krok 6) vstoupit Zobrazit možnosti zkontrolovat, jaké možnosti má exploit k dispozici. Každý exploit bude mít samozřejmě jiné možnosti.
Shrnutí
Celkem, Kali Linux je úžasný operační systém, který je široce používán různými profesionály od bezpečnostních správců až po Black Hat Hackery. Vzhledem k jeho robustním utilitám, stabilitě a snadnému použití je to operační systém, který by měl znát každý v oboru IT a počítačový nadšenec. Využití pouze dvou aplikací diskutovaných v tomto tutoriálu výrazně pomůže firmě při zabezpečení infrastruktury informačních technologií. Nmap i Metasploit jsou k dispozici na jiných platformách, ale jejich snadné použití a předinstalovaná konfigurace na Kali Linux Kali je operační systém, který se volí při hodnocení a testování bezpečnosti sítě. Jak bylo uvedeno výše, buďte opatrní při používání Kali Linux, protože by měl být používán pouze v síťových prostředích, která řídíte nebo máte oprávnění k testování. Jako některé nástroje může skutečně způsobit poškození nebo ztrátu dat.