Kali Linux Tutorial for begyndere: Hvad er, hvordan man installerer og bruger

Hvad er Kali Linux?

Kali Linux er en sikkerhedsdistribution af Linux afledt af Debian og specielt designet til computerforensik og avanceret penetrationstest. Det blev udviklet gennem omskrivning af BackTrack af Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux indeholder flere hundrede vรฆrktรธjer, der er veldesignede til forskellige informationssikkerhedsopgaver, sรฅsom penetrationstest, sikkerhedsforskning, computerforensik og reverse engineering.

BackTrack var deres tidligere informationssikkerhed Operating System. Den fรธrste iteration af Kali Linux was Kali 1.0.0 blev introduceret i marts 2013. Offensive Security finansierer og understรธtter i รธjeblikket Kalin Linux. Hvis du skulle besรธge Kalis hjemmeside i dag (www.kali.org), vil du se et stort banner med angivelse af "Vores mest avancerede distribution af penetrationstest, nogensinde." En meget dristig udtalelse, som ironisk nok endnu ikke er blevet modbevist.

Kali Linux har over 600 forudinstallerede penetrationstestapplikationer at opdage. Hvert program med sin unikke fleksibilitet og brugssituation. Kali Linux gรธr et fremragende stykke arbejde med at adskille disse nyttige vรฆrktรธjer i fรธlgende kategorier:

  1. Information Indsamling
  2. Sรฅrbarhedsanalyse
  3. Trรฅdlรธse angreb
  4. Webapplikationer
  5. Udnyttelsesvรฆrktรธjer
  6. Stresstest
  7. Retsmedicinske vรฆrktรธjer
  8. Sniffing & Spoofing
  9. Adgangskodeangreb
  10. Vedligeholdelse af adgang
  11. Reverse Engineering
  12. Rapportering Vรฆrktรธj
  13. Hardware hacking

Hvem bruger Kali Linux og hvorfor?

Kali Linux er virkelig et unikt operativsystem, da det er en af โ€‹โ€‹de fรฅ platforme, der รฅbent bruges af bรฅde gode og onde. Sikkerhedsadministratorer og Black Hat Hackere bruger begge dette operativsystem i udstrakt grad. Den ene til at opdage og forhindre sikkerhedsbrud, og den anden til at identificere og muligvis udnytte sikkerhedsbrud. Antallet af vรฆrktรธjer, der er konfigureret og forudinstalleret pรฅ operativsystemet, gรธr Kali Linux den schweiziske hรฆrkniv i enhver sikkerhedseksperts vรฆrktรธjskasse.

Fagfolk, der bruger Kali Linux

  1. Sikkerhedsadministratorer โ€“ Sikkerhedsadministratorer er ansvarlige for at beskytte deres institutions oplysninger og data. De bruger Kali Linux at gennemgรฅ deres miljรธ(er) og sikre, at der ikke er nogen let opdagelige sรฅrbarheder.
  2. Netvรฆrksadministratorer โ€“ Netvรฆrksadministratorer er ansvarlige for at opretholde et effektivt og sikkert netvรฆrk. De bruger Kali Linux at revidere deres netvรฆrk. For eksempel, Kali Linux har evnen til at opdage useriรธse adgangspunkter.
  3. Netvรฆrk Architects โ€“ Netvรฆrk Architects, er ansvarlige for at designe sikre netvรฆrksmiljรธer. De udnytter Kali Linux at revidere deres oprindelige design og sikre, at intet blev overset eller forkert konfigureret.
  4. Pen Testere โ€“ Pen Testere, brug Kali Linux at revidere miljรธer og udfรธre rekognoscering pรฅ virksomhedsmiljรธer, som de er hyret til at gennemgรฅ.
  5. CISO โ€“ CISO eller Chief Information Security Officers, brug Kali Linux til internt at auditere deres miljรธ og finde ud af, om der er blevet installeret nye applikationer eller rouge-konfigurationer.
  6. Kriminalteknikere โ€“ Kali Linux har en "Forensic Mode", som gรธr det muligt for en retsmedicinsk ingeniรธr at udfรธre dataopdagelse og -gendannelse i nogle tilfรฆlde.
  7. White Hat Hackere โ€“ White Hat Hackere, svarende til Pen Testers bruger Kali Linux at auditere og opdage sรฅrbarheder, som kan vรฆre til stede i et miljรธ.
  8. Black Hat Hackere โ€“ Black Hat Hackere, brug Kali Linux at opdage og udnytte sรฅrbarheder. Kali Linux har ogsรฅ adskillige sociale ingeniรธrapplikationer, som kan bruges af en Black Hat Hacker til at kompromittere en organisation eller individ.
  9. Grey Hat Hackers โ€“ Grey Hat Hackere, ligger mellem White Hat og Black Hat Hackere. De vil bruge Kali Linux pรฅ samme mรฅde som de to ovenfor nรฆvnte.
  10. Computerentusiast - Computerentusiast er et ret generisk udtryk, men alle, der er interesseret i at lรฆre mere om netvรฆrk eller computere generelt, kan bruge Kali Linux for at lรฆre mere om informationsteknologi, netvรฆrk og almindelige sรฅrbarheder.

Kali Linux Installationsmetoder

Kali Linux kan installeres ved hjรฆlp af fรธlgende metoder:

Mรฅder at lรธbe pรฅ Kali Linux:

  1. Direkte pรฅ en pc, bรฆrbar - ved at bruge et Kali ISO-billede, Kali Linux kan installeres direkte pรฅ en pc eller laptop. Denne metode er bedst, hvis du har en ekstra pc og er fortrolig med Kali Linux. Ogsรฅ, hvis du planlรฆgger eller laver en adgangspunktstest, skal du installere Kali Linux direkte pรฅ Wi-Fi-aktiveret bรฆrbar computer anbefales.
  2. Virtualiseret (VMware, Hyper-V, Oracle VirtualBox, Citrix) โ€“ Kali Linux understรธtter de fleste kendte hypervisorer og kan nemt blive til de mest populรฆre. Forudkonfigurerede billeder er tilgรฆngelige for download fra https://www.kali.org/, eller en ISO kan bruges til manuelt at installere operativsystemet i den foretrukne hypervisor.
  3. Sky (Amazon AWS, Microsoft Azure) โ€“ I betragtning af populariteten af Kali Linux, bรฅde AWS og Azure levere billeder til Kali Linux.

    Kali Linux Installationsmetoder

  4. USB Boot Disc โ€“ Bruger Kali Linux's ISO, kan en boot-disk oprettes til at kรธre Kali Linux pรฅ en maskine uden faktisk at installere den eller til retsmedicinske formรฅl.
  5. Windows 10 (App) โ€“ Kali Linux kan nu native kรธre videre Windows 10 via kommandolinjen. Ikke alle funktioner virker endnu, da dette stadig er i betatilstand.

    Kali Linux Installationsmetoder

  6. Mac (dobbelt eller enkelt opstart) โ€“ Kali Linux kan installeres pรฅ Mac, som et sekundรฆrt operativsystem eller som det primรฆre. Parallels eller Mac's boot-funktionalitet kan bruges til at konfigurere denne opsรฆtning.

Sรฅdan installeres Kali Linux ved hjรฆlp af Virtual Box

Her er en trin for trin proces om, hvordan du installerer Kali Linux ved hjรฆlp af Vitual Box og hvordan man bruger det Kali Linux:

Den nemmeste metode og uden tvivl den mest brugte er installation Kali Linux og kรธre det fra Oracle's VirtualBox.

Installer Kali Linux ved hjรฆlp af Virtual Box

Denne metode giver dig mulighed for at fortsรฆtte med at bruge din eksisterende hardware, mens du eksperimenterer med de udvalgte berigede Kali Linux i et fuldstรฆndigt isoleret miljรธ. Bedste af alt alt er gratis. Begge Kali Linux og Oracle VirtualBox er gratis at bruge. Det her Kali Linux tutorial forudsรฆtter, at du allerede har installeret Oracle's VirtualBox pรฅ dit system og har aktiveret 64-bit virtualisering via Bios.

Trin 1) Gรฅ til https://www.kali.org/downloads/

Dette vil downloade et OVA-billede, som kan importeres til VirtualBox

Trin 2) ร…bne Oracle VirtualBox Applikation, og vรฆlg Importer apparat i menuen Filer

Menuen Filer -> Importer apparat

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 3) Pรฅ den fรธlgende skรฆrm "Appliance til import" Gennemse til placeringen af โ€‹โ€‹den downloadede OVA-fil, og klik ร…bne

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 4) Nรฅr du klikker pรฅ ร…bne, vil du blive fรธrt tilbage til "Apparat til importโ€ blot klik Nรฆste

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 5) Fรธlgende skรฆrm "Apparatindstillingerโ€ viser en oversigt over systemindstillingerne, sรฅ standardindstillingerne er i orden. Som vist pรฅ skรฆrmbilledet nedenfor, noter, hvor den virtuelle maskine er placeret, og klik derefter Importere.

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 6) VirtualBox vil nu importere Kali Linux OVA apparat. Denne proces kan tage alt fra 5 til 10 minutter at fuldfรธre.

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 7) Tillykke, Kali Linux er blevet installeret pรฅ VirtualBox. Du skal nu se Kali Linux VM i VirtualBox Konsol. Dernรฆst tager vi et kig pรฅ Kali Linux og nogle indledende trin at udfรธre.

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 8) Klik pรฅ Kali Linux VM inden for VirtualBox Dashboard og klik Begynde, dette vil starte op Kali Linux Operating System.

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 9) Pรฅ login-skรฆrmen skal du indtaste "Rootโ€ som brugernavn og klik Nรฆste.

Installer Kali Linux ved hjรฆlp af Virtual Box

Trin 10) Indtast som tidligere nรฆvnt "Toorโ€ som adgangskoden og klik SignIn.

Du vil nu vรฆre til stede med Kali Linux GUI Desktop. Tillykke med at du har logget ind Kali Linux.

Installer Kali Linux ved hjรฆlp af Virtual Box

Kom godt i gang med Kali Linux GUI

Kali Desktop har et par faner, du i fรธrste omgang bรธr notere dig og blive fortrolig med. Fanen Programmer, Fanen Steder og Kali Linux Dok.

Kom godt i gang med Kali Linux GUI

Fanebladet Applikationer โ€“ Giver en grafisk dropdown-liste over alle de programmer og vรฆrktรธjer, der er forudinstalleret pรฅ Kali Linux. Revser pรฅ Fanebladet Applikationer er en fantastisk mรฅde at blive fortrolig med de udvalgte berigede Kali Linux Operating System. To applikationer vil vi diskutere i dette Kali Linux tutorial er Nmap og Metasploit. Ansรธgningerne er placeret i forskellige kategorier, hvilket gรธr det meget nemmere at sรธge efter en applikation.

Adgang til applikationer

Trin 1) Klik pรฅ fanen Programmer

Trin 2) Gรฅ til den sรฆrlige kategori, du er interesseret i at udforske

Trin 3) Klik pรฅ den applikation, du gerne vil starte.

Kom godt i gang med Kali Linux GUI

Fanebladet Steder โ€“ Svarende til enhver anden GUI Operating System, som f.eks Windows eller Mac, er nem adgang til dine mapper, billeder og mine dokumenter en vigtig komponent. Steder on Kali Linux sรธrger for den tilgรฆngelighed, der er afgรธrende for evt Operating System. Som standard er Steder menuen har fรธlgende faner, Hjem, desktop, dokumenter, downloads, musik, billeder, videoer, computer og gennemse netvรฆrk.

Adgang til steder

Trin 1) Klik pรฅ fanen Steder

Trin 2) Vรฆlg den placering, du gerne vil have adgang til.

Kom godt i gang med Kali Linux GUI

Kali Linux Dock โ€“ Svarende til Apple Mac's Dock eller Microsoft Windows Task Bar, den Kali Linux Dock giver hurtig adgang til ofte brugte / foretrukne applikationer. Applikationer kan nemt tilfรธjes eller fjernes.

Sรฅdan fjernes et element fra docken

Trin 1) Hรธjreklik pรฅ Dock-elementet

Trin 2) Vรฆlg Fjern fra favoritter

Kom godt i gang med Kali Linux GUI

For at tilfรธje element til dock

Tilfรธjelse af et element til Dock ligner meget at fjerne et element fra Dock

Trin 1) Klik pรฅ knappen Vis applikationer i bunden af โ€‹โ€‹Dock

Trin 2) Hรธjreklik pรฅ Application

Trin 3) Vรฆlg Fรธj til favoritter

Nรฅr det er fรฆrdigt, vil elementet blive vist i Dock

Kom godt i gang med Kali Linux GUI

Kali Linux har mange andre unikke funktioner, som gรธr dette Operating System det primรฆre valg af bรฅde sikkerhedsingeniรธrer og hackere. Desvรฆrre er det ikke muligt at dรฆkke dem alle inden for dette Kali Linux hacking tutorials; Du skal dog vรฆre velkommen til at udforske de forskellige knapper, der vises pรฅ skrivebordet.

Hvad er Nmap?

Network Mapper, bedre kendt som Nmap for korte er et gratis, open source-vรฆrktรธj, der bruges til netvรฆrksopdagelse og sรฅrbarhedsscanning. Sikkerhedseksperter bruger Nmap til at opdage enheder, der kรธrer i deres miljรธer. Nmap kan ogsรฅ afslรธre tjenesterne og portene, som hver vรฆrt betjener, hvilket udsรฆtter en potentiel sikkerhedsrisiko. Pรฅ det mest grundlรฆggende niveau, overveje Nmap, ping pรฅ steroider. Jo mere avancerede dine tekniske fรฆrdigheder udvikler sig, jo mere anvendelighed finder du fra Nmap

Nmap tilbyder fleksibiliteten til at overvรฅge en enkelt vรฆrt eller et stort netvรฆrk bestรฅende af hundredvis, hvis ikke tusindvis af enheder og undernet. Den fleksibilitet, Nmap tilbyder, har udviklet sig gennem รฅrene, men i sin kerne er det et port-scanningsvรฆrktรธj, som indsamler information ved at sende rรฅpakker til et vรฆrtssystem. Nmap lytter derefter efter svar og bestemmer, om en port er รฅben, lukket eller filtreret.

Den fรธrste scanning, du bรธr vรฆre bekendt med, er den grundlรฆggende Nmap-scanning, der scanner de fรธrste 1000 TCP-porte. Hvis den opdager en port, der lytter, vil den vise porten som รฅben, lukket eller filtreret. Filtreret, hvilket betyder, at en firewall hรธjst sandsynligt er pรฅ plads og รฆndrer trafikken pรฅ den pรฅgรฆldende port. Nedenfor er en liste over Nmap-kommandoer, som kan bruges til at kรธre standardscanningen.

Nmap Target Udvรฆlgelse

Scan en enkelt IP nmap 192.168.1.1
Scan en vรฆrt nmap www.testnetwork.com
Scan en rรฆkke IP'er nmap 192.168.1.1-20
Scan et undernet nmap 192.168.1.0/24
Scan mรฅl fra en tekstfil nmap -iL liste-over-ipaddresser.txt

Sรฅdan udfรธres en grundlรฆggende Nmap-scanning pรฅ Kali Linux

For at kรธre en grundlรฆggende Nmap-scanning i Kali Linux, fรธlg nedenstรฅende trin. Med Nmap som afbildet ovenfor har du mulighed for at scanne en enkelt IP, et DNS-navn, en rรฆkke IP-adresser, undernet og endda scanne fra tekstfiler. I dette eksempel vil vi scanne den lokale vรฆrts IP-adresse.

Trin 1) Pรฅ hjemmesiden for oprettelse af en konto skal du indtaste postnummeret for dit service-eller faktureringsomrรฅde i feltet, der er markeret (A) pรฅ billedet ovenfor. Dock menu, klik pรฅ den anden fane, som er terminal

Trin 2) terminal vinduet skal รฅbne, indtast kommandoen ifconfig, denne kommando vil returnere din lokale IP-adresse Kali Linux system. I dette eksempel er den lokale IP-adresse 10.0.2.15

Trin 3) Noter den lokale IP-adresse

Trin 4) Indtast i det samme terminalvindue nmap 10.0.2.15, vil dette scanne de fรธrste 1000 porte pรฅ den lokale vรฆrt. I betragtning af at dette er basisinstallationen, bรธr ingen porte vรฆre รฅbne.

Trin 5) Revse resultater

Udfรธr en grundlรฆggende Nmap-scanning pรฅ Kali Linux

Som standard scanner nmap kun de fรธrste 1000 porte. Hvis du havde brug for at scanne de komplette 65535-porte, ville du blot รฆndre ovenstรฅende kommando til at inkludere -p-.

Nmap 10.0.2.15 -p-

Nmap OS Scan

En anden grundlรฆggende, men nyttig funktion ved nmap er evnen til at detektere vรฆrtssystemets OS. Kali Linux som standard er sikkert, sรฅ i dette eksempel er vรฆrtssystemet, som Oracle's VirtualBox er installeret pรฅ, vil blive brugt som eksempel. Vรฆrtssystemet er en Windows 10 Overflade. Vรฆrtssystemets IP-adresse er 10.28.2.26.

I terminal vindue indtast fรธlgende nmap kommando:

nmap 10.28.2.26 โ€“ A

Revse resultater

Tilfรธjelse -A fortรฆller nmap ikke kun at udfรธre en portscanning, men ogsรฅ prรธve at opdage Operating System.

Udfรธr en grundlรฆggende Nmap-scanning pรฅ Kali Linux

Nmap er et vigtigt vรฆrktรธj i enhver Security Professional-vรฆrktรธjskasse. Brug kommandoen nmap -h for at udforske flere muligheder og kommandoer pรฅ Nmap.

Hvad er Metasploit?

Metasploit Framework er et open source-projekt, der giver en offentlig ressource til at undersรธge sรฅrbarheder og udvikle kode, der giver sikkerhedsprofessionelle mulighed for at infiltrere deres eget netvรฆrk og identificere sikkerhedsrisici og sรฅrbarheder. Metasploit blev for nylig kรธbt af Rapid 7 (https://www.metasploit.com). Community-udgaven af โ€‹โ€‹Metasploit er dog stadig tilgรฆngelig pรฅ Kali Linux. Metasploit er uden sammenligning verdens mest brugte Penetration-vรฆrktรธj.

Det er vigtigt, at du er forsigtig, nรฅr du bruger Metasploit, fordi scanning af et netvรฆrk eller miljรธ, der ikke er dit, kan betragtes som ulovligt i nogle tilfรฆlde. Heri Kali Linux metasploit tutorial, viser vi dig, hvordan du starter Metasploit og kรธrer en grundlรฆggende scanning pรฅ Kali Linux. Metasploit betragtes som et forhรฅndsvรฆrktรธj og vil krรฆve noget tid at blive dygtig, men nรฅr fรธrst du er fortrolig med applikationen, vil det vรฆre en uvurderlig ressource.

Metasploit og Nmap

Inden for Metasploit kan vi faktisk bruge Nmap. I dette tilfรฆlde vil du lรฆre, hvordan du scanner din lokale VirtualBox subnet fra Metasploit ved hjรฆlp af Nmap-vรฆrktรธjet, vi lige har lรฆrt om.

Trin 1) On fanen Applikationer, rulle ned til 08-Udnyttelsesvรฆrktรธjer og vรฆlg derefter Metasploit

Trin 2) En klemkasse รฅbnes med MSF i dialogen er dette Metasploit

Trin 3) Indtast fรธlgende kommando

db_nmap -V -sV 10.0.2.15/24

(sรธrg for at erstatte 10.0.2.15 med din lokale IP-adresse)

Her:

db_ stรฅr for database

-V Stรฅr for verbose mode

-sV stรฅr for service version detection

Metasploit og Nmap

Metasploit Exploit Utility

Metasploit meget robust med sine funktioner og fleksibilitet. En almindelig anvendelse af Metasploit er udnyttelse af sรฅrbarheder. Nedenfor gennemgรฅr vi trinene til at gennemgรฅ nogle udnyttelser og forsรธge at udnytte en Windows 7 Maskine.

Trin 1) Forudsat at Metasploit stadig er รฅben, skal du indtaste Vรฆrter -R i terminalvinduet. Dette tilfรธjer vรฆrterne for nylig opdaget til Metasploit-databasen.

Metasploit Exploit Utility

Trin 2) Gรฅ ind "vise bedrifterโ€œ, vil denne kommando give et omfattende kig pรฅ alle de udnyttelser, der er tilgรฆngelige for Metasploit.

Metasploit Exploit Utility

Trin 3) Prรธv nu at indsnรฆvre listen med denne kommando: sรธg navn: Windows 7, denne kommando sรธger efter de udnyttelser, som specifikt inkluderer Windows 7, med henblik pรฅ dette eksempel vil vi forsรธge at udnytte en Windows 7 Maskine. Afhรฆngigt af dit miljรธ skal du รฆndre sรธgeparametrene for at opfylde dine kriterier. For eksempel, hvis du har Mac eller en anden Linux-maskine, skal du รฆndre sรธgeparameteren, sรฅ den matcher den pรฅgรฆldende maskintype.

Metasploit Exploit Utility

Trin 4) Til formรฅlet med denne vejledning vil vi bruge en Apple Itunes sรฅrbarhed fundet pรฅ listen. For at bruge udnyttelsen skal vi indtaste den komplette sti, som vises pรฅ listen: brug exploit/windows/browse/apple_itunes_playlist

Metasploit Exploit Utility

Trin 5) Hvis udnyttelsen lykkes, รฆndres kommandoprompten til at vise udnyttelsesnavnet efterfulgt af > som afbildet i nedenstรฅende skรฆrmbillede.

Trin 6) Indtast Vis valgmuligheder for at gennemgรฅ, hvilke muligheder der er tilgรฆngelige for udnyttelsen. Hver udnyttelse vil selvfรธlgelig have forskellige muligheder.

Metasploit Exploit Utility

Resumรฉ

Ialt, Kali Linux er et fantastisk operativsystem, der er meget brugt af forskellige fagfolk fra sikkerhedsadministratorer til Black Hat Hackere. Pรฅ grund af dets robuste hjรฆlpeprogrammer, stabilitet og brugervenlighed er det et operativsystem, som alle i it-branchen og computerentusiast bรธr kende til. Brug af kun de to applikationer, der er diskuteret i denne tutorial, vil i vรฆsentlig grad hjรฆlpe en virksomhed med at sikre deres informationsteknologiske infrastruktur. Bรฅde Nmap og Metasploit er tilgรฆngelige pรฅ andre platforme, men deres brugervenlighed og forudinstallerede konfiguration pรฅ Kali Linux gรธr Kali til det foretrukne operativsystem, nรฅr man skal evaluere og teste et netvรฆrks sikkerhed. Som tidligere nรฆvnt skal du vรฆre forsigtig med at bruge Kali Linux, da det kun bรธr bruges i netvรฆrksmiljรธer, som du kontrollerer og eller har tilladelse til at teste. Som nogle hjรฆlpeprogrammer kan det faktisk forรฅrsage skade eller tab af data.

Opsummer dette indlรฆg med: