Kali Linux Tutorial for begyndere: Hvad er, hvordan man installerer og bruger
Hvad er Kali Linux?
Kali Linux er en sikkerhedsdistribution af Linux afledt af Debian og specielt designet til computerforensik og avanceret penetrationstest. Det blev udviklet gennem omskrivning af BackTrack af Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux indeholder flere hundrede vรฆrktรธjer, der er veldesignede til forskellige informationssikkerhedsopgaver, sรฅsom penetrationstest, sikkerhedsforskning, computerforensik og reverse engineering.
BackTrack var deres tidligere informationssikkerhed Operating System. Den fรธrste iteration af Kali Linux was Kali 1.0.0 blev introduceret i marts 2013. Offensive Security finansierer og understรธtter i รธjeblikket Kalin Linux. Hvis du skulle besรธge Kalis hjemmeside i dag (www.kali.org), vil du se et stort banner med angivelse af "Vores mest avancerede distribution af penetrationstest, nogensinde." En meget dristig udtalelse, som ironisk nok endnu ikke er blevet modbevist.
Kali Linux har over 600 forudinstallerede penetrationstestapplikationer at opdage. Hvert program med sin unikke fleksibilitet og brugssituation. Kali Linux gรธr et fremragende stykke arbejde med at adskille disse nyttige vรฆrktรธjer i fรธlgende kategorier:
- Information Indsamling
- Sรฅrbarhedsanalyse
- Trรฅdlรธse angreb
- Webapplikationer
- Udnyttelsesvรฆrktรธjer
- Stresstest
- Retsmedicinske vรฆrktรธjer
- Sniffing & Spoofing
- Adgangskodeangreb
- Vedligeholdelse af adgang
- Reverse Engineering
- Rapportering Vรฆrktรธj
- Hardware hacking
Hvem bruger Kali Linux og hvorfor?
Kali Linux er virkelig et unikt operativsystem, da det er en af โโde fรฅ platforme, der รฅbent bruges af bรฅde gode og onde. Sikkerhedsadministratorer og Black Hat Hackere bruger begge dette operativsystem i udstrakt grad. Den ene til at opdage og forhindre sikkerhedsbrud, og den anden til at identificere og muligvis udnytte sikkerhedsbrud. Antallet af vรฆrktรธjer, der er konfigureret og forudinstalleret pรฅ operativsystemet, gรธr Kali Linux den schweiziske hรฆrkniv i enhver sikkerhedseksperts vรฆrktรธjskasse.
Fagfolk, der bruger Kali Linux
- Sikkerhedsadministratorer โ Sikkerhedsadministratorer er ansvarlige for at beskytte deres institutions oplysninger og data. De bruger Kali Linux at gennemgรฅ deres miljรธ(er) og sikre, at der ikke er nogen let opdagelige sรฅrbarheder.
- Netvรฆrksadministratorer โ Netvรฆrksadministratorer er ansvarlige for at opretholde et effektivt og sikkert netvรฆrk. De bruger Kali Linux at revidere deres netvรฆrk. For eksempel, Kali Linux har evnen til at opdage useriรธse adgangspunkter.
- Netvรฆrk Architects โ Netvรฆrk Architects, er ansvarlige for at designe sikre netvรฆrksmiljรธer. De udnytter Kali Linux at revidere deres oprindelige design og sikre, at intet blev overset eller forkert konfigureret.
- Pen Testere โ Pen Testere, brug Kali Linux at revidere miljรธer og udfรธre rekognoscering pรฅ virksomhedsmiljรธer, som de er hyret til at gennemgรฅ.
- CISO โ CISO eller Chief Information Security Officers, brug Kali Linux til internt at auditere deres miljรธ og finde ud af, om der er blevet installeret nye applikationer eller rouge-konfigurationer.
- Kriminalteknikere โ Kali Linux har en "Forensic Mode", som gรธr det muligt for en retsmedicinsk ingeniรธr at udfรธre dataopdagelse og -gendannelse i nogle tilfรฆlde.
- White Hat Hackere โ White Hat Hackere, svarende til Pen Testers bruger Kali Linux at auditere og opdage sรฅrbarheder, som kan vรฆre til stede i et miljรธ.
- Black Hat Hackere โ Black Hat Hackere, brug Kali Linux at opdage og udnytte sรฅrbarheder. Kali Linux har ogsรฅ adskillige sociale ingeniรธrapplikationer, som kan bruges af en Black Hat Hacker til at kompromittere en organisation eller individ.
- Grey Hat Hackers โ Grey Hat Hackere, ligger mellem White Hat og Black Hat Hackere. De vil bruge Kali Linux pรฅ samme mรฅde som de to ovenfor nรฆvnte.
- Computerentusiast - Computerentusiast er et ret generisk udtryk, men alle, der er interesseret i at lรฆre mere om netvรฆrk eller computere generelt, kan bruge Kali Linux for at lรฆre mere om informationsteknologi, netvรฆrk og almindelige sรฅrbarheder.
Kali Linux Installationsmetoder
Kali Linux kan installeres ved hjรฆlp af fรธlgende metoder:
Mรฅder at lรธbe pรฅ Kali Linux:
- Direkte pรฅ en pc, bรฆrbar - ved at bruge et Kali ISO-billede, Kali Linux kan installeres direkte pรฅ en pc eller laptop. Denne metode er bedst, hvis du har en ekstra pc og er fortrolig med Kali Linux. Ogsรฅ, hvis du planlรฆgger eller laver en adgangspunktstest, skal du installere Kali Linux direkte pรฅ Wi-Fi-aktiveret bรฆrbar computer anbefales.
- Virtualiseret (VMware, Hyper-V, Oracle VirtualBox, Citrix) โ Kali Linux understรธtter de fleste kendte hypervisorer og kan nemt blive til de mest populรฆre. Forudkonfigurerede billeder er tilgรฆngelige for download fra https://www.kali.org/, eller en ISO kan bruges til manuelt at installere operativsystemet i den foretrukne hypervisor.
- Sky (Amazon AWS, Microsoft Azure) โ I betragtning af populariteten af Kali Linux, bรฅde AWS og Azure levere billeder til Kali Linux.
- USB Boot Disc โ Bruger Kali Linux's ISO, kan en boot-disk oprettes til at kรธre Kali Linux pรฅ en maskine uden faktisk at installere den eller til retsmedicinske formรฅl.
- Windows 10 (App) โ Kali Linux kan nu native kรธre videre Windows 10 via kommandolinjen. Ikke alle funktioner virker endnu, da dette stadig er i betatilstand.
- Mac (dobbelt eller enkelt opstart) โ Kali Linux kan installeres pรฅ Mac, som et sekundรฆrt operativsystem eller som det primรฆre. Parallels eller Mac's boot-funktionalitet kan bruges til at konfigurere denne opsรฆtning.
Sรฅdan installeres Kali Linux ved hjรฆlp af Virtual Box
Her er en trin for trin proces om, hvordan du installerer Kali Linux ved hjรฆlp af Vitual Box og hvordan man bruger det Kali Linux:
Den nemmeste metode og uden tvivl den mest brugte er installation Kali Linux og kรธre det fra Oracle's VirtualBox.
Denne metode giver dig mulighed for at fortsรฆtte med at bruge din eksisterende hardware, mens du eksperimenterer med de udvalgte berigede Kali Linux i et fuldstรฆndigt isoleret miljรธ. Bedste af alt alt er gratis. Begge Kali Linux og Oracle VirtualBox er gratis at bruge. Det her Kali Linux tutorial forudsรฆtter, at du allerede har installeret Oracle's VirtualBox pรฅ dit system og har aktiveret 64-bit virtualisering via Bios.
Trin 1) Gรฅ til https://www.kali.org/downloads/
Dette vil downloade et OVA-billede, som kan importeres til VirtualBox
Trin 2) ร bne Oracle VirtualBox Applikation, og vรฆlg Importer apparat i menuen Filer
Menuen Filer -> Importer apparat
Trin 3) Pรฅ den fรธlgende skรฆrm "Appliance til import" Gennemse til placeringen af โโden downloadede OVA-fil, og klik ร bne
Trin 4) Nรฅr du klikker pรฅ ร bne, vil du blive fรธrt tilbage til "Apparat til importโ blot klik Nรฆste
Trin 5) Fรธlgende skรฆrm "Apparatindstillingerโ viser en oversigt over systemindstillingerne, sรฅ standardindstillingerne er i orden. Som vist pรฅ skรฆrmbilledet nedenfor, noter, hvor den virtuelle maskine er placeret, og klik derefter Importere.
Trin 6) VirtualBox vil nu importere Kali Linux OVA apparat. Denne proces kan tage alt fra 5 til 10 minutter at fuldfรธre.
Trin 7) Tillykke, Kali Linux er blevet installeret pรฅ VirtualBox. Du skal nu se Kali Linux VM i VirtualBox Konsol. Dernรฆst tager vi et kig pรฅ Kali Linux og nogle indledende trin at udfรธre.
Trin 8) Klik pรฅ Kali Linux VM inden for VirtualBox Dashboard og klik Begynde, dette vil starte op Kali Linux Operating System.
Trin 9) Pรฅ login-skรฆrmen skal du indtaste "Rootโ som brugernavn og klik Nรฆste.
Trin 10) Indtast som tidligere nรฆvnt "Toorโ som adgangskoden og klik SignIn.
Du vil nu vรฆre til stede med Kali Linux GUI Desktop. Tillykke med at du har logget ind Kali Linux.
Kom godt i gang med Kali Linux GUI
Kali Desktop har et par faner, du i fรธrste omgang bรธr notere dig og blive fortrolig med. Fanen Programmer, Fanen Steder og Kali Linux Dok.
Fanebladet Applikationer โ Giver en grafisk dropdown-liste over alle de programmer og vรฆrktรธjer, der er forudinstalleret pรฅ Kali Linux. Revser pรฅ Fanebladet Applikationer er en fantastisk mรฅde at blive fortrolig med de udvalgte berigede Kali Linux Operating System. To applikationer vil vi diskutere i dette Kali Linux tutorial er Nmap og Metasploit. Ansรธgningerne er placeret i forskellige kategorier, hvilket gรธr det meget nemmere at sรธge efter en applikation.
Adgang til applikationer
Trin 1) Klik pรฅ fanen Programmer
Trin 2) Gรฅ til den sรฆrlige kategori, du er interesseret i at udforske
Trin 3) Klik pรฅ den applikation, du gerne vil starte.
Fanebladet Steder โ Svarende til enhver anden GUI Operating System, som f.eks Windows eller Mac, er nem adgang til dine mapper, billeder og mine dokumenter en vigtig komponent. Steder on Kali Linux sรธrger for den tilgรฆngelighed, der er afgรธrende for evt Operating System. Som standard er Steder menuen har fรธlgende faner, Hjem, desktop, dokumenter, downloads, musik, billeder, videoer, computer og gennemse netvรฆrk.
Adgang til steder
Trin 1) Klik pรฅ fanen Steder
Trin 2) Vรฆlg den placering, du gerne vil have adgang til.
Kali Linux Dock โ Svarende til Apple Mac's Dock eller Microsoft Windows Task Bar, den Kali Linux Dock giver hurtig adgang til ofte brugte / foretrukne applikationer. Applikationer kan nemt tilfรธjes eller fjernes.
Sรฅdan fjernes et element fra docken
Trin 1) Hรธjreklik pรฅ Dock-elementet
Trin 2) Vรฆlg Fjern fra favoritter
For at tilfรธje element til dock
Tilfรธjelse af et element til Dock ligner meget at fjerne et element fra Dock
Trin 1) Klik pรฅ knappen Vis applikationer i bunden af โโDock
Trin 2) Hรธjreklik pรฅ Application
Trin 3) Vรฆlg Fรธj til favoritter
Nรฅr det er fรฆrdigt, vil elementet blive vist i Dock
Kali Linux har mange andre unikke funktioner, som gรธr dette Operating System det primรฆre valg af bรฅde sikkerhedsingeniรธrer og hackere. Desvรฆrre er det ikke muligt at dรฆkke dem alle inden for dette Kali Linux hacking tutorials; Du skal dog vรฆre velkommen til at udforske de forskellige knapper, der vises pรฅ skrivebordet.
Hvad er Nmap?
Network Mapper, bedre kendt som Nmap for korte er et gratis, open source-vรฆrktรธj, der bruges til netvรฆrksopdagelse og sรฅrbarhedsscanning. Sikkerhedseksperter bruger Nmap til at opdage enheder, der kรธrer i deres miljรธer. Nmap kan ogsรฅ afslรธre tjenesterne og portene, som hver vรฆrt betjener, hvilket udsรฆtter en potentiel sikkerhedsrisiko. Pรฅ det mest grundlรฆggende niveau, overveje Nmap, ping pรฅ steroider. Jo mere avancerede dine tekniske fรฆrdigheder udvikler sig, jo mere anvendelighed finder du fra Nmap
Nmap tilbyder fleksibiliteten til at overvรฅge en enkelt vรฆrt eller et stort netvรฆrk bestรฅende af hundredvis, hvis ikke tusindvis af enheder og undernet. Den fleksibilitet, Nmap tilbyder, har udviklet sig gennem รฅrene, men i sin kerne er det et port-scanningsvรฆrktรธj, som indsamler information ved at sende rรฅpakker til et vรฆrtssystem. Nmap lytter derefter efter svar og bestemmer, om en port er รฅben, lukket eller filtreret.
Den fรธrste scanning, du bรธr vรฆre bekendt med, er den grundlรฆggende Nmap-scanning, der scanner de fรธrste 1000 TCP-porte. Hvis den opdager en port, der lytter, vil den vise porten som รฅben, lukket eller filtreret. Filtreret, hvilket betyder, at en firewall hรธjst sandsynligt er pรฅ plads og รฆndrer trafikken pรฅ den pรฅgรฆldende port. Nedenfor er en liste over Nmap-kommandoer, som kan bruges til at kรธre standardscanningen.
Nmap Target Udvรฆlgelse
| Scan en enkelt IP | nmap 192.168.1.1 |
| Scan en vรฆrt | nmap www.testnetwork.com |
| Scan en rรฆkke IP'er | nmap 192.168.1.1-20 |
| Scan et undernet | nmap 192.168.1.0/24 |
| Scan mรฅl fra en tekstfil | nmap -iL liste-over-ipaddresser.txt |
Sรฅdan udfรธres en grundlรฆggende Nmap-scanning pรฅ Kali Linux
For at kรธre en grundlรฆggende Nmap-scanning i Kali Linux, fรธlg nedenstรฅende trin. Med Nmap som afbildet ovenfor har du mulighed for at scanne en enkelt IP, et DNS-navn, en rรฆkke IP-adresser, undernet og endda scanne fra tekstfiler. I dette eksempel vil vi scanne den lokale vรฆrts IP-adresse.
Trin 1) Pรฅ hjemmesiden for oprettelse af en konto skal du indtaste postnummeret for dit service-eller faktureringsomrรฅde i feltet, der er markeret (A) pรฅ billedet ovenfor. Dock menu, klik pรฅ den anden fane, som er terminal
Trin 2) terminal vinduet skal รฅbne, indtast kommandoen ifconfig, denne kommando vil returnere din lokale IP-adresse Kali Linux system. I dette eksempel er den lokale IP-adresse 10.0.2.15
Trin 3) Noter den lokale IP-adresse
Trin 4) Indtast i det samme terminalvindue nmap 10.0.2.15, vil dette scanne de fรธrste 1000 porte pรฅ den lokale vรฆrt. I betragtning af at dette er basisinstallationen, bรธr ingen porte vรฆre รฅbne.
Trin 5) Revse resultater
Som standard scanner nmap kun de fรธrste 1000 porte. Hvis du havde brug for at scanne de komplette 65535-porte, ville du blot รฆndre ovenstรฅende kommando til at inkludere -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
En anden grundlรฆggende, men nyttig funktion ved nmap er evnen til at detektere vรฆrtssystemets OS. Kali Linux som standard er sikkert, sรฅ i dette eksempel er vรฆrtssystemet, som Oracle's VirtualBox er installeret pรฅ, vil blive brugt som eksempel. Vรฆrtssystemet er en Windows 10 Overflade. Vรฆrtssystemets IP-adresse er 10.28.2.26.
I terminal vindue indtast fรธlgende nmap kommando:
nmap 10.28.2.26 โ A
Revse resultater
Tilfรธjelse -A fortรฆller nmap ikke kun at udfรธre en portscanning, men ogsรฅ prรธve at opdage Operating System.
Nmap er et vigtigt vรฆrktรธj i enhver Security Professional-vรฆrktรธjskasse. Brug kommandoen nmap -h for at udforske flere muligheder og kommandoer pรฅ Nmap.
Hvad er Metasploit?
Metasploit Framework er et open source-projekt, der giver en offentlig ressource til at undersรธge sรฅrbarheder og udvikle kode, der giver sikkerhedsprofessionelle mulighed for at infiltrere deres eget netvรฆrk og identificere sikkerhedsrisici og sรฅrbarheder. Metasploit blev for nylig kรธbt af Rapid 7 (https://www.metasploit.com). Community-udgaven af โโMetasploit er dog stadig tilgรฆngelig pรฅ Kali Linux. Metasploit er uden sammenligning verdens mest brugte Penetration-vรฆrktรธj.
Det er vigtigt, at du er forsigtig, nรฅr du bruger Metasploit, fordi scanning af et netvรฆrk eller miljรธ, der ikke er dit, kan betragtes som ulovligt i nogle tilfรฆlde. Heri Kali Linux metasploit tutorial, viser vi dig, hvordan du starter Metasploit og kรธrer en grundlรฆggende scanning pรฅ Kali Linux. Metasploit betragtes som et forhรฅndsvรฆrktรธj og vil krรฆve noget tid at blive dygtig, men nรฅr fรธrst du er fortrolig med applikationen, vil det vรฆre en uvurderlig ressource.
Metasploit og Nmap
Inden for Metasploit kan vi faktisk bruge Nmap. I dette tilfรฆlde vil du lรฆre, hvordan du scanner din lokale VirtualBox subnet fra Metasploit ved hjรฆlp af Nmap-vรฆrktรธjet, vi lige har lรฆrt om.
Trin 1) On fanen Applikationer, rulle ned til 08-Udnyttelsesvรฆrktรธjer og vรฆlg derefter Metasploit
Trin 2) En klemkasse รฅbnes med MSF i dialogen er dette Metasploit
Trin 3) Indtast fรธlgende kommando
db_nmap -V -sV 10.0.2.15/24
(sรธrg for at erstatte 10.0.2.15 med din lokale IP-adresse)
Her:
db_ stรฅr for database
-V Stรฅr for verbose mode
-sV stรฅr for service version detection
Metasploit Exploit Utility
Metasploit meget robust med sine funktioner og fleksibilitet. En almindelig anvendelse af Metasploit er udnyttelse af sรฅrbarheder. Nedenfor gennemgรฅr vi trinene til at gennemgรฅ nogle udnyttelser og forsรธge at udnytte en Windows 7 Maskine.
Trin 1) Forudsat at Metasploit stadig er รฅben, skal du indtaste Vรฆrter -R i terminalvinduet. Dette tilfรธjer vรฆrterne for nylig opdaget til Metasploit-databasen.
Trin 2) Gรฅ ind "vise bedrifterโ, vil denne kommando give et omfattende kig pรฅ alle de udnyttelser, der er tilgรฆngelige for Metasploit.
Trin 3) Prรธv nu at indsnรฆvre listen med denne kommando: sรธg navn: Windows 7, denne kommando sรธger efter de udnyttelser, som specifikt inkluderer Windows 7, med henblik pรฅ dette eksempel vil vi forsรธge at udnytte en Windows 7 Maskine. Afhรฆngigt af dit miljรธ skal du รฆndre sรธgeparametrene for at opfylde dine kriterier. For eksempel, hvis du har Mac eller en anden Linux-maskine, skal du รฆndre sรธgeparameteren, sรฅ den matcher den pรฅgรฆldende maskintype.
Trin 4) Til formรฅlet med denne vejledning vil vi bruge en Apple Itunes sรฅrbarhed fundet pรฅ listen. For at bruge udnyttelsen skal vi indtaste den komplette sti, som vises pรฅ listen: brug exploit/windows/browse/apple_itunes_playlist
Trin 5) Hvis udnyttelsen lykkes, รฆndres kommandoprompten til at vise udnyttelsesnavnet efterfulgt af > som afbildet i nedenstรฅende skรฆrmbillede.
Trin 6) Indtast Vis valgmuligheder for at gennemgรฅ, hvilke muligheder der er tilgรฆngelige for udnyttelsen. Hver udnyttelse vil selvfรธlgelig have forskellige muligheder.
Resumรฉ
Ialt, Kali Linux er et fantastisk operativsystem, der er meget brugt af forskellige fagfolk fra sikkerhedsadministratorer til Black Hat Hackere. Pรฅ grund af dets robuste hjรฆlpeprogrammer, stabilitet og brugervenlighed er det et operativsystem, som alle i it-branchen og computerentusiast bรธr kende til. Brug af kun de to applikationer, der er diskuteret i denne tutorial, vil i vรฆsentlig grad hjรฆlpe en virksomhed med at sikre deres informationsteknologiske infrastruktur. Bรฅde Nmap og Metasploit er tilgรฆngelige pรฅ andre platforme, men deres brugervenlighed og forudinstallerede konfiguration pรฅ Kali Linux gรธr Kali til det foretrukne operativsystem, nรฅr man skal evaluere og teste et netvรฆrks sikkerhed. Som tidligere nรฆvnt skal du vรฆre forsigtig med at bruge Kali Linux, da det kun bรธr bruges i netvรฆrksmiljรธer, som du kontrollerer og eller har tilladelse til at teste. Som nogle hjรฆlpeprogrammer kan det faktisk forรฅrsage skade eller tab af data.

























