Kali Linux Tutorial for begyndere: Hvad er, hvordan man installerer og bruger

Hvad er Kali Linux?

Kali Linux er en sikkerhedsdistribution af Linux afledt af Debian og specielt designet til computerforensik og avanceret penetrationstest. Det blev udviklet gennem omskrivning af BackTrack af Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux indeholder flere hundrede værktøjer, der er veldesignede til forskellige informationssikkerhedsopgaver, såsom penetrationstest, sikkerhedsforskning, computerforensik og reverse engineering.

BackTrack var deres tidligere informationssikkerhed Operating System. Den første iteration af Kali Linux was Kali 1.0.0 blev introduceret i marts 2013. Offensive Security finansierer og understøtter i øjeblikket Kalin Linux. Hvis du skulle besøge Kalis hjemmeside i dag (www.kali.org), vil du se et stort banner med angivelse af "Vores mest avancerede distribution af penetrationstest, nogensinde." En meget dristig udtalelse, som ironisk nok endnu ikke er blevet modbevist.

Kali Linux har over 600 forudinstallerede penetrationstestapplikationer at opdage. Hvert program med sin unikke fleksibilitet og brugssituation. Kali Linux gør et fremragende stykke arbejde med at adskille disse nyttige værktøjer i følgende kategorier:

  1. Information Indsamling
  2. Sårbarhedsanalyse
  3. Trådløse angreb
  4. Webapplikationer
  5. Udnyttelsesværktøjer
  6. Stresstest
  7. Retsmedicinske værktøjer
  8. Sniffing & Spoofing
  9. Adgangskodeangreb
  10. Vedligeholdelse af adgang
  11. Reverse Engineering
  12. Rapportering Værktøj
  13. Hardware hacking

Hvem bruger Kali Linux og hvorfor?

Kali Linux er virkelig et unikt operativsystem, da det er en af ​​de få platforme, der åbent bruges af både gode og onde. Sikkerhedsadministratorer og Black Hat Hackere bruger begge dette operativsystem i udstrakt grad. Den ene til at opdage og forhindre sikkerhedsbrud, og den anden til at identificere og muligvis udnytte sikkerhedsbrud. Antallet af værktøjer, der er konfigureret og forudinstalleret på operativsystemet, gør Kali Linux den schweiziske hærkniv i enhver sikkerhedseksperts værktøjskasse.

Fagfolk, der bruger Kali Linux

  1. Sikkerhedsadministratorer – Sikkerhedsadministratorer er ansvarlige for at beskytte deres institutions oplysninger og data. De bruger Kali Linux at gennemgå deres miljø(er) og sikre, at der ikke er nogen let opdagelige sårbarheder.
  2. Netværksadministratorer – Netværksadministratorer er ansvarlige for at opretholde et effektivt og sikkert netværk. De bruger Kali Linux at revidere deres netværk. For eksempel, Kali Linux har evnen til at opdage useriøse adgangspunkter.
  3. Netværk Architects – Netværk Architects, er ansvarlige for at designe sikre netværksmiljøer. De udnytter Kali Linux at revidere deres oprindelige design og sikre, at intet blev overset eller forkert konfigureret.
  4. Pen Testere – Pen Testere, brug Kali Linux at revidere miljøer og udføre rekognoscering på virksomhedsmiljøer, som de er hyret til at gennemgå.
  5. CISO – CISO eller Chief Information Security Officers, brug Kali Linux til internt at auditere deres miljø og finde ud af, om der er blevet installeret nye applikationer eller rouge-konfigurationer.
  6. Kriminalteknikere – Kali Linux har en "Forensic Mode", som gør det muligt for en retsmedicinsk ingeniør at udføre dataopdagelse og -gendannelse i nogle tilfælde.
  7. White Hat Hackere – White Hat Hackere, svarende til Pen Testers bruger Kali Linux at auditere og opdage sårbarheder, som kan være til stede i et miljø.
  8. Black Hat Hackere – Black Hat Hackere, brug Kali Linux at opdage og udnytte sårbarheder. Kali Linux har også adskillige sociale ingeniørapplikationer, som kan bruges af en Black Hat Hacker til at kompromittere en organisation eller individ.
  9. Grey Hat Hackers – Grey Hat Hackere, ligger mellem White Hat og Black Hat Hackere. De vil bruge Kali Linux på samme måde som de to ovenfor nævnte.
  10. Computerentusiast - Computerentusiast er et ret generisk udtryk, men alle, der er interesseret i at lære mere om netværk eller computere generelt, kan bruge Kali Linux for at lære mere om informationsteknologi, netværk og almindelige sårbarheder.

Kali Linux Installationsmetoder

Kali Linux kan installeres ved hjælp af følgende metoder:

Måder at løbe på Kali Linux:

  1. Direkte på en pc, bærbar - ved at bruge et Kali ISO-billede, Kali Linux kan installeres direkte på en pc eller laptop. Denne metode er bedst, hvis du har en ekstra pc og er fortrolig med Kali Linux. Også, hvis du planlægger eller laver en adgangspunktstest, skal du installere Kali Linux direkte på Wi-Fi-aktiveret bærbar computer anbefales.
  2. Virtualiseret (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux understøtter de fleste kendte hypervisorer og kan nemt blive til de mest populære. Forudkonfigurerede billeder er tilgængelige for download fra https://www.kali.org/, eller en ISO kan bruges til manuelt at installere operativsystemet i den foretrukne hypervisor.
  3. Sky (Amazon AWS, Microsoft Azure) – I betragtning af populariteten af Kali Linux, både AWS og Azure levere billeder til Kali Linux.

    Kali Linux Installationsmetoder

  4. USB Boot Disc – Bruger Kali Linux's ISO, kan en boot-disk oprettes til at køre Kali Linux på en maskine uden faktisk at installere den eller til retsmedicinske formål.
  5. Windows 10 (App) – Kali Linux kan nu native køre videre Windows 10 via kommandolinjen. Ikke alle funktioner virker endnu, da dette stadig er i betatilstand.

    Kali Linux Installationsmetoder

  6. Mac (dobbelt eller enkelt opstart) – Kali Linux kan installeres på Mac, som et sekundært operativsystem eller som det primære. Parallels eller Mac's boot-funktionalitet kan bruges til at konfigurere denne opsætning.

Sådan installeres Kali Linux ved hjælp af Virtual Box

Her er en trin for trin proces om, hvordan du installerer Kali Linux ved hjælp af Vitual Box og hvordan man bruger det Kali Linux:

Den nemmeste metode og uden tvivl den mest brugte er installation Kali Linux og køre det fra Oracle's VirtualBox.

Installer Kali Linux ved hjælp af Virtual Box

Denne metode giver dig mulighed for at fortsætte med at bruge din eksisterende hardware, mens du eksperimenterer med de udvalgte berigede Kali Linux i et fuldstændigt isoleret miljø. Bedste af alt alt er gratis. Begge Kali Linux og Oracle VirtualBox er gratis at bruge. Det her Kali Linux tutorial forudsætter, at du allerede har installeret Oracle's VirtualBox på dit system og har aktiveret 64-bit virtualisering via Bios.

Trin 1) Gå til https://www.kali.org/downloads/

Dette vil downloade et OVA-billede, som kan importeres til VirtualBox

Trin 2) Åbne Oracle VirtualBox Applikation, og vælg Importer apparat i menuen Filer

Menuen Filer -> Importer apparat

Installer Kali Linux ved hjælp af Virtual Box

Trin 3) På den følgende skærm "Appliance til import" Gennemse til placeringen af ​​den downloadede OVA-fil, og klik Åbne

Installer Kali Linux ved hjælp af Virtual Box

Trin 4) Når du klikker på Åbne, vil du blive ført tilbage til "Apparat til import” blot klik Næste

Installer Kali Linux ved hjælp af Virtual Box

Trin 5) Følgende skærm "Apparatindstillinger” viser en oversigt over systemindstillingerne, så standardindstillingerne er i orden. Som vist på skærmbilledet nedenfor, noter, hvor den virtuelle maskine er placeret, og klik derefter Importere.

Installer Kali Linux ved hjælp af Virtual Box

Trin 6) VirtualBox vil nu importere Kali Linux OVA apparat. Denne proces kan tage alt fra 5 til 10 minutter at fuldføre.

Installer Kali Linux ved hjælp af Virtual Box

Trin 7) Tillykke, Kali Linux er blevet installeret på VirtualBox. Du skal nu se Kali Linux VM i VirtualBox Konsol. Dernæst tager vi et kig på Kali Linux og nogle indledende trin at udføre.

Installer Kali Linux ved hjælp af Virtual Box

Trin 8) Klik på Kali Linux VM inden for VirtualBox Dashboard og klik Begynde, dette vil starte op Kali Linux Operating System.

Installer Kali Linux ved hjælp af Virtual Box

Trin 9) På login-skærmen skal du indtaste "Root” som brugernavn og klik Næste.

Installer Kali Linux ved hjælp af Virtual Box

Trin 10) Indtast som tidligere nævnt "Toor” som adgangskoden og klik SignIn.

Du vil nu være til stede med Kali Linux GUI Desktop. Tillykke med at du har logget ind Kali Linux.

Installer Kali Linux ved hjælp af Virtual Box

Kom godt i gang med Kali Linux GUI

Kali Desktop har et par faner, du i første omgang bør notere dig og blive fortrolig med. Fanen Programmer, Fanen Steder og Kali Linux Dok.

Kom godt i gang med Kali Linux GUI

Fanebladet Applikationer – Giver en grafisk dropdown-liste over alle de programmer og værktøjer, der er forudinstalleret på Kali Linux. Revser på Fanebladet Applikationer er en fantastisk måde at blive fortrolig med de udvalgte berigede Kali Linux Operating System. To applikationer vil vi diskutere i dette Kali Linux tutorial er Nmap og Metasploit. Ansøgningerne er placeret i forskellige kategorier, hvilket gør det meget nemmere at søge efter en applikation.

Adgang til applikationer

Trin 1) Klik på fanen Programmer

Trin 2) Gå til den særlige kategori, du er interesseret i at udforske

Trin 3) Klik på den applikation, du gerne vil starte.

Kom godt i gang med Kali Linux GUI

Fanebladet Steder – Svarende til enhver anden GUI Operating System, som f.eks Windows eller Mac, er nem adgang til dine mapper, billeder og mine dokumenter en vigtig komponent. Steder on Kali Linux sørger for den tilgængelighed, der er afgørende for evt Operating System. Som standard er Steder menuen har følgende faner, Hjem, desktop, dokumenter, downloads, musik, billeder, videoer, computer og gennemse netværk.

Adgang til steder

Trin 1) Klik på fanen Steder

Trin 2) Vælg den placering, du gerne vil have adgang til.

Kom godt i gang med Kali Linux GUI

Kali Linux Dock – Svarende til Apple Mac's Dock eller Microsoft Windows Task Bar, den Kali Linux Dock giver hurtig adgang til ofte brugte / foretrukne applikationer. Applikationer kan nemt tilføjes eller fjernes.

Sådan fjernes et element fra docken

Trin 1) Højreklik på Dock-elementet

Trin 2) Vælg Fjern fra favoritter

Kom godt i gang med Kali Linux GUI

For at tilføje element til dock

Tilføjelse af et element til Dock ligner meget at fjerne et element fra Dock

Trin 1) Klik på knappen Vis applikationer i bunden af ​​Dock

Trin 2) Højreklik på Application

Trin 3) Vælg Føj til favoritter

Når det er færdigt, vil elementet blive vist i Dock

Kom godt i gang med Kali Linux GUI

Kali Linux har mange andre unikke funktioner, som gør dette Operating System det primære valg af både sikkerhedsingeniører og hackere. Desværre er det ikke muligt at dække dem alle inden for dette Kali Linux hacking tutorials; Du skal dog være velkommen til at udforske de forskellige knapper, der vises på skrivebordet.

Hvad er Nmap?

Network Mapper, bedre kendt som Nmap for korte er et gratis, open source-værktøj, der bruges til netværksopdagelse og sårbarhedsscanning. Sikkerhedseksperter bruger Nmap til at opdage enheder, der kører i deres miljøer. Nmap kan også afsløre tjenesterne og portene, som hver vært betjener, hvilket udsætter en potentiel sikkerhedsrisiko. På det mest grundlæggende niveau, overveje Nmap, ping på steroider. Jo mere avancerede dine tekniske færdigheder udvikler sig, jo mere anvendelighed finder du fra Nmap

Nmap tilbyder fleksibiliteten til at overvåge en enkelt vært eller et stort netværk bestående af hundredvis, hvis ikke tusindvis af enheder og undernet. Den fleksibilitet, Nmap tilbyder, har udviklet sig gennem årene, men i sin kerne er det et port-scanningsværktøj, som indsamler information ved at sende råpakker til et værtssystem. Nmap lytter derefter efter svar og bestemmer, om en port er åben, lukket eller filtreret.

Den første scanning, du bør være bekendt med, er den grundlæggende Nmap-scanning, der scanner de første 1000 TCP-porte. Hvis den opdager en port, der lytter, vil den vise porten som åben, lukket eller filtreret. Filtreret, hvilket betyder, at en firewall højst sandsynligt er på plads og ændrer trafikken på den pågældende port. Nedenfor er en liste over Nmap-kommandoer, som kan bruges til at køre standardscanningen.

Nmap Target Udvælgelse

Scan en enkelt IP nmap 192.168.1.1
Scan en vært nmap www.testnetwork.com
Scan en række IP'er nmap 192.168.1.1-20
Scan et undernet nmap 192.168.1.0/24
Scan mål fra en tekstfil nmap -iL liste-over-ipaddresser.txt

Sådan udføres en grundlæggende Nmap-scanning på Kali Linux

For at køre en grundlæggende Nmap-scanning i Kali Linux, følg nedenstående trin. Med Nmap som afbildet ovenfor har du mulighed for at scanne en enkelt IP, et DNS-navn, en række IP-adresser, undernet og endda scanne fra tekstfiler. I dette eksempel vil vi scanne den lokale værts IP-adresse.

Trin 1) På hjemmesiden for oprettelse af en konto skal du indtaste postnummeret for dit service-eller faktureringsområde i feltet, der er markeret (A) på billedet ovenfor. Dock menu, klik på den anden fane, som er terminal

Trin 2) terminal vinduet skal åbne, indtast kommandoen ifconfig, denne kommando vil returnere din lokale IP-adresse Kali Linux system. I dette eksempel er den lokale IP-adresse 10.0.2.15

Trin 3) Noter den lokale IP-adresse

Trin 4) Indtast i det samme terminalvindue nmap 10.0.2.15, vil dette scanne de første 1000 porte på den lokale vært. I betragtning af at dette er basisinstallationen, bør ingen porte være åbne.

Trin 5) Revse resultater

Udfør en grundlæggende Nmap-scanning på Kali Linux

Som standard scanner nmap kun de første 1000 porte. Hvis du havde brug for at scanne de komplette 65535-porte, ville du blot ændre ovenstående kommando til at inkludere -p-.

Nmap 10.0.2.15 -p-

Nmap OS Scan

En anden grundlæggende, men nyttig funktion ved nmap er evnen til at detektere værtssystemets OS. Kali Linux som standard er sikkert, så i dette eksempel er værtssystemet, som Oracle's VirtualBox er installeret på, vil blive brugt som eksempel. Værtssystemet er en Windows 10 Overflade. Værtssystemets IP-adresse er 10.28.2.26.

I terminal vindue indtast følgende nmap kommando:

nmap 10.28.2.26 – A

Revse resultater

Tilføjelse -A fortæller nmap ikke kun at udføre en portscanning, men også prøve at opdage Operating System.

Udfør en grundlæggende Nmap-scanning på Kali Linux

Nmap er et vigtigt værktøj i enhver Security Professional-værktøjskasse. Brug kommandoen nmap -h for at udforske flere muligheder og kommandoer på Nmap.

Hvad er Metasploit?

Metasploit Framework er et open source-projekt, der giver en offentlig ressource til at undersøge sårbarheder og udvikle kode, der giver sikkerhedsprofessionelle mulighed for at infiltrere deres eget netværk og identificere sikkerhedsrisici og sårbarheder. Metasploit blev for nylig købt af Rapid 7 (https://www.metasploit.com). Community-udgaven af ​​Metasploit er dog stadig tilgængelig på Kali Linux. Metasploit er uden sammenligning verdens mest brugte Penetration-værktøj.

Det er vigtigt, at du er forsigtig, når du bruger Metasploit, fordi scanning af et netværk eller miljø, der ikke er dit, kan betragtes som ulovligt i nogle tilfælde. Heri Kali Linux metasploit tutorial, viser vi dig, hvordan du starter Metasploit og kører en grundlæggende scanning på Kali Linux. Metasploit betragtes som et forhåndsværktøj og vil kræve noget tid at blive dygtig, men når først du er fortrolig med applikationen, vil det være en uvurderlig ressource.

Metasploit og Nmap

Inden for Metasploit kan vi faktisk bruge Nmap. I dette tilfælde vil du lære, hvordan du scanner din lokale VirtualBox subnet fra Metasploit ved hjælp af Nmap-værktøjet, vi lige har lært om.

Trin 1) On fanen Applikationer, rulle ned til 08-Udnyttelsesværktøjer og vælg derefter Metasploit

Trin 2) En klemkasse åbnes med MSF i dialogen er dette Metasploit

Trin 3) Indtast følgende kommando

db_nmap -V -sV 10.0.2.15/24

(sørg for at erstatte 10.0.2.15 med din lokale IP-adresse)

Her:

db_ står for database

-V Står for verbose mode

-sV står for service version detection

Metasploit og Nmap

Metasploit Exploit Utility

Metasploit meget robust med sine funktioner og fleksibilitet. En almindelig anvendelse af Metasploit er udnyttelse af sårbarheder. Nedenfor gennemgår vi trinene til at gennemgå nogle udnyttelser og forsøge at udnytte en Windows 7 Maskine.

Trin 1) Forudsat at Metasploit stadig er åben, skal du indtaste Værter -R i terminalvinduet. Dette tilføjer værterne for nylig opdaget til Metasploit-databasen.

Metasploit Exploit Utility

Trin 2) Gå ind "vise bedrifter“, vil denne kommando give et omfattende kig på alle de udnyttelser, der er tilgængelige for Metasploit.

Metasploit Exploit Utility

Trin 3) Prøv nu at indsnævre listen med denne kommando: søg navn: Windows 7, denne kommando søger efter de udnyttelser, som specifikt inkluderer Windows 7, med henblik på dette eksempel vil vi forsøge at udnytte en Windows 7 Maskine. Afhængigt af dit miljø skal du ændre søgeparametrene for at opfylde dine kriterier. For eksempel, hvis du har Mac eller en anden Linux-maskine, skal du ændre søgeparameteren, så den matcher den pågældende maskintype.

Metasploit Exploit Utility

Trin 4) Til formålet med denne vejledning vil vi bruge en Apple Itunes sårbarhed fundet på listen. For at bruge udnyttelsen skal vi indtaste den komplette sti, som vises på listen: brug exploit/windows/browse/apple_itunes_playlist

Metasploit Exploit Utility

Trin 5) Hvis udnyttelsen lykkes, ændres kommandoprompten til at vise udnyttelsesnavnet efterfulgt af > som afbildet i nedenstående skærmbillede.

Trin 6) Indtast Vis valgmuligheder for at gennemgå, hvilke muligheder der er tilgængelige for udnyttelsen. Hver udnyttelse vil selvfølgelig have forskellige muligheder.

Metasploit Exploit Utility

Resumé

Ialt, Kali Linux er et fantastisk operativsystem, der er meget brugt af forskellige fagfolk fra sikkerhedsadministratorer til Black Hat Hackere. På grund af dets robuste hjælpeprogrammer, stabilitet og brugervenlighed er det et operativsystem, som alle i it-branchen og computerentusiast bør kende til. Brug af kun de to applikationer, der er diskuteret i denne tutorial, vil i væsentlig grad hjælpe en virksomhed med at sikre deres informationsteknologiske infrastruktur. Både Nmap og Metasploit er tilgængelige på andre platforme, men deres brugervenlighed og forudinstallerede konfiguration på Kali Linux gør Kali til det foretrukne operativsystem, når man skal evaluere og teste et netværks sikkerhed. Som tidligere nævnt skal du være forsigtig med at bruge Kali Linux, da det kun bør bruges i netværksmiljøer, som du kontrollerer og eller har tilladelse til at teste. Som nogle hjælpeprogrammer kan det faktisk forårsage skade eller tab af data.