Kali Linux Tutorial for begyndere: Hvad er, hvordan man installerer og bruger
Hvad er Kali Linux?
Kali Linux er en sikkerhedsdistribution af Linux afledt af Debian og specielt designet til computerforensik og avanceret penetrationstest. Det blev udviklet gennem omskrivning af BackTrack af Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux indeholder flere hundrede værktøjer, der er veldesignede til forskellige informationssikkerhedsopgaver, såsom penetrationstest, sikkerhedsforskning, computerforensik og reverse engineering.
BackTrack var deres tidligere informationssikkerhed Operating System. Den første iteration af Kali Linux was Kali 1.0.0 blev introduceret i marts 2013. Offensive Security finansierer og understøtter i øjeblikket Kalin Linux. Hvis du skulle besøge Kalis hjemmeside i dag (www.kali.org), vil du se et stort banner med angivelse af "Vores mest avancerede distribution af penetrationstest, nogensinde." En meget dristig udtalelse, som ironisk nok endnu ikke er blevet modbevist.
Kali Linux har over 600 forudinstallerede penetrationstestapplikationer at opdage. Hvert program med sin unikke fleksibilitet og brugssituation. Kali Linux gør et fremragende stykke arbejde med at adskille disse nyttige værktøjer i følgende kategorier:
- Information Indsamling
- Sårbarhedsanalyse
- Trådløse angreb
- Webapplikationer
- Udnyttelsesværktøjer
- Stresstest
- Retsmedicinske værktøjer
- Sniffing & Spoofing
- Adgangskodeangreb
- Vedligeholdelse af adgang
- Reverse Engineering
- Rapportering Værktøj
- Hardware hacking
Hvem bruger Kali Linux og hvorfor?
Kali Linux er virkelig et unikt operativsystem, da det er en af de få platforme, der åbent bruges af både gode og onde. Sikkerhedsadministratorer og Black Hat Hackere bruger begge dette operativsystem i udstrakt grad. Den ene til at opdage og forhindre sikkerhedsbrud, og den anden til at identificere og muligvis udnytte sikkerhedsbrud. Antallet af værktøjer, der er konfigureret og forudinstalleret på operativsystemet, gør Kali Linux den schweiziske hærkniv i enhver sikkerhedseksperts værktøjskasse.
Fagfolk, der bruger Kali Linux
- Sikkerhedsadministratorer – Sikkerhedsadministratorer er ansvarlige for at beskytte deres institutions oplysninger og data. De bruger Kali Linux at gennemgå deres miljø(er) og sikre, at der ikke er nogen let opdagelige sårbarheder.
- Netværksadministratorer – Netværksadministratorer er ansvarlige for at opretholde et effektivt og sikkert netværk. De bruger Kali Linux at revidere deres netværk. For eksempel, Kali Linux har evnen til at opdage useriøse adgangspunkter.
- Netværk Architects – Netværk Architects, er ansvarlige for at designe sikre netværksmiljøer. De udnytter Kali Linux at revidere deres oprindelige design og sikre, at intet blev overset eller forkert konfigureret.
- Pen Testere – Pen Testere, brug Kali Linux at revidere miljøer og udføre rekognoscering på virksomhedsmiljøer, som de er hyret til at gennemgå.
- CISO – CISO eller Chief Information Security Officers, brug Kali Linux til internt at auditere deres miljø og finde ud af, om der er blevet installeret nye applikationer eller rouge-konfigurationer.
- Kriminalteknikere – Kali Linux har en "Forensic Mode", som gør det muligt for en retsmedicinsk ingeniør at udføre dataopdagelse og -gendannelse i nogle tilfælde.
- White Hat Hackere – White Hat Hackere, svarende til Pen Testers bruger Kali Linux at auditere og opdage sårbarheder, som kan være til stede i et miljø.
- Black Hat Hackere – Black Hat Hackere, brug Kali Linux at opdage og udnytte sårbarheder. Kali Linux har også adskillige sociale ingeniørapplikationer, som kan bruges af en Black Hat Hacker til at kompromittere en organisation eller individ.
- Grey Hat Hackers – Grey Hat Hackere, ligger mellem White Hat og Black Hat Hackere. De vil bruge Kali Linux på samme måde som de to ovenfor nævnte.
- Computerentusiast - Computerentusiast er et ret generisk udtryk, men alle, der er interesseret i at lære mere om netværk eller computere generelt, kan bruge Kali Linux for at lære mere om informationsteknologi, netværk og almindelige sårbarheder.
Kali Linux Installationsmetoder
Kali Linux kan installeres ved hjælp af følgende metoder:
Måder at løbe på Kali Linux:
- Direkte på en pc, bærbar - ved at bruge et Kali ISO-billede, Kali Linux kan installeres direkte på en pc eller laptop. Denne metode er bedst, hvis du har en ekstra pc og er fortrolig med Kali Linux. Også, hvis du planlægger eller laver en adgangspunktstest, skal du installere Kali Linux direkte på Wi-Fi-aktiveret bærbar computer anbefales.
- Virtualiseret (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux understøtter de fleste kendte hypervisorer og kan nemt blive til de mest populære. Forudkonfigurerede billeder er tilgængelige for download fra https://www.kali.org/, eller en ISO kan bruges til manuelt at installere operativsystemet i den foretrukne hypervisor.
- Sky (Amazon AWS, Microsoft Azure) – I betragtning af populariteten af Kali Linux, både AWS og Azure levere billeder til Kali Linux.
- USB Boot Disc – Bruger Kali Linux's ISO, kan en boot-disk oprettes til at køre Kali Linux på en maskine uden faktisk at installere den eller til retsmedicinske formål.
- Windows 10 (App) – Kali Linux kan nu native køre videre Windows 10 via kommandolinjen. Ikke alle funktioner virker endnu, da dette stadig er i betatilstand.
- Mac (dobbelt eller enkelt opstart) – Kali Linux kan installeres på Mac, som et sekundært operativsystem eller som det primære. Parallels eller Mac's boot-funktionalitet kan bruges til at konfigurere denne opsætning.
Sådan installeres Kali Linux ved hjælp af Virtual Box
Her er en trin for trin proces om, hvordan du installerer Kali Linux ved hjælp af Vitual Box og hvordan man bruger det Kali Linux:
Den nemmeste metode og uden tvivl den mest brugte er installation Kali Linux og køre det fra Oracle's VirtualBox.
Denne metode giver dig mulighed for at fortsætte med at bruge din eksisterende hardware, mens du eksperimenterer med de udvalgte berigede Kali Linux i et fuldstændigt isoleret miljø. Bedste af alt alt er gratis. Begge Kali Linux og Oracle VirtualBox er gratis at bruge. Det her Kali Linux tutorial forudsætter, at du allerede har installeret Oracle's VirtualBox på dit system og har aktiveret 64-bit virtualisering via Bios.
Trin 1) Gå til https://www.kali.org/downloads/
Dette vil downloade et OVA-billede, som kan importeres til VirtualBox
Trin 2) Åbne Oracle VirtualBox Applikation, og vælg Importer apparat i menuen Filer
Menuen Filer -> Importer apparat
Trin 3) På den følgende skærm "Appliance til import" Gennemse til placeringen af den downloadede OVA-fil, og klik Åbne
Trin 4) Når du klikker på Åbne, vil du blive ført tilbage til "Apparat til import” blot klik Næste
Trin 5) Følgende skærm "Apparatindstillinger” viser en oversigt over systemindstillingerne, så standardindstillingerne er i orden. Som vist på skærmbilledet nedenfor, noter, hvor den virtuelle maskine er placeret, og klik derefter Importere.
Trin 6) VirtualBox vil nu importere Kali Linux OVA apparat. Denne proces kan tage alt fra 5 til 10 minutter at fuldføre.
Trin 7) Tillykke, Kali Linux er blevet installeret på VirtualBox. Du skal nu se Kali Linux VM i VirtualBox Konsol. Dernæst tager vi et kig på Kali Linux og nogle indledende trin at udføre.
Trin 8) Klik på Kali Linux VM inden for VirtualBox Dashboard og klik Begynde, dette vil starte op Kali Linux Operating System.
Trin 9) På login-skærmen skal du indtaste "Root” som brugernavn og klik Næste.
Trin 10) Indtast som tidligere nævnt "Toor” som adgangskoden og klik SignIn.
Du vil nu være til stede med Kali Linux GUI Desktop. Tillykke med at du har logget ind Kali Linux.
Kom godt i gang med Kali Linux GUI
Kali Desktop har et par faner, du i første omgang bør notere dig og blive fortrolig med. Fanen Programmer, Fanen Steder og Kali Linux Dok.
Fanebladet Applikationer – Giver en grafisk dropdown-liste over alle de programmer og værktøjer, der er forudinstalleret på Kali Linux. Revser på Fanebladet Applikationer er en fantastisk måde at blive fortrolig med de udvalgte berigede Kali Linux Operating System. To applikationer vil vi diskutere i dette Kali Linux tutorial er Nmap og Metasploit. Ansøgningerne er placeret i forskellige kategorier, hvilket gør det meget nemmere at søge efter en applikation.
Adgang til applikationer
Trin 1) Klik på fanen Programmer
Trin 2) Gå til den særlige kategori, du er interesseret i at udforske
Trin 3) Klik på den applikation, du gerne vil starte.
Fanebladet Steder – Svarende til enhver anden GUI Operating System, som f.eks Windows eller Mac, er nem adgang til dine mapper, billeder og mine dokumenter en vigtig komponent. Steder on Kali Linux sørger for den tilgængelighed, der er afgørende for evt Operating System. Som standard er Steder menuen har følgende faner, Hjem, desktop, dokumenter, downloads, musik, billeder, videoer, computer og gennemse netværk.
Adgang til steder
Trin 1) Klik på fanen Steder
Trin 2) Vælg den placering, du gerne vil have adgang til.
Kali Linux Dock – Svarende til Apple Mac's Dock eller Microsoft Windows Task Bar, den Kali Linux Dock giver hurtig adgang til ofte brugte / foretrukne applikationer. Applikationer kan nemt tilføjes eller fjernes.
Sådan fjernes et element fra docken
Trin 1) Højreklik på Dock-elementet
Trin 2) Vælg Fjern fra favoritter
For at tilføje element til dock
Tilføjelse af et element til Dock ligner meget at fjerne et element fra Dock
Trin 1) Klik på knappen Vis applikationer i bunden af Dock
Trin 2) Højreklik på Application
Trin 3) Vælg Føj til favoritter
Når det er færdigt, vil elementet blive vist i Dock
Kali Linux har mange andre unikke funktioner, som gør dette Operating System det primære valg af både sikkerhedsingeniører og hackere. Desværre er det ikke muligt at dække dem alle inden for dette Kali Linux hacking tutorials; Du skal dog være velkommen til at udforske de forskellige knapper, der vises på skrivebordet.
Hvad er Nmap?
Network Mapper, bedre kendt som Nmap for korte er et gratis, open source-værktøj, der bruges til netværksopdagelse og sårbarhedsscanning. Sikkerhedseksperter bruger Nmap til at opdage enheder, der kører i deres miljøer. Nmap kan også afsløre tjenesterne og portene, som hver vært betjener, hvilket udsætter en potentiel sikkerhedsrisiko. På det mest grundlæggende niveau, overveje Nmap, ping på steroider. Jo mere avancerede dine tekniske færdigheder udvikler sig, jo mere anvendelighed finder du fra Nmap
Nmap tilbyder fleksibiliteten til at overvåge en enkelt vært eller et stort netværk bestående af hundredvis, hvis ikke tusindvis af enheder og undernet. Den fleksibilitet, Nmap tilbyder, har udviklet sig gennem årene, men i sin kerne er det et port-scanningsværktøj, som indsamler information ved at sende råpakker til et værtssystem. Nmap lytter derefter efter svar og bestemmer, om en port er åben, lukket eller filtreret.
Den første scanning, du bør være bekendt med, er den grundlæggende Nmap-scanning, der scanner de første 1000 TCP-porte. Hvis den opdager en port, der lytter, vil den vise porten som åben, lukket eller filtreret. Filtreret, hvilket betyder, at en firewall højst sandsynligt er på plads og ændrer trafikken på den pågældende port. Nedenfor er en liste over Nmap-kommandoer, som kan bruges til at køre standardscanningen.
Nmap Target Udvælgelse
Scan en enkelt IP | nmap 192.168.1.1 |
Scan en vært | nmap www.testnetwork.com |
Scan en række IP'er | nmap 192.168.1.1-20 |
Scan et undernet | nmap 192.168.1.0/24 |
Scan mål fra en tekstfil | nmap -iL liste-over-ipaddresser.txt |
Sådan udføres en grundlæggende Nmap-scanning på Kali Linux
For at køre en grundlæggende Nmap-scanning i Kali Linux, følg nedenstående trin. Med Nmap som afbildet ovenfor har du mulighed for at scanne en enkelt IP, et DNS-navn, en række IP-adresser, undernet og endda scanne fra tekstfiler. I dette eksempel vil vi scanne den lokale værts IP-adresse.
Trin 1) På hjemmesiden for oprettelse af en konto skal du indtaste postnummeret for dit service-eller faktureringsområde i feltet, der er markeret (A) på billedet ovenfor. Dock menu, klik på den anden fane, som er terminal
Trin 2) terminal vinduet skal åbne, indtast kommandoen ifconfig, denne kommando vil returnere din lokale IP-adresse Kali Linux system. I dette eksempel er den lokale IP-adresse 10.0.2.15
Trin 3) Noter den lokale IP-adresse
Trin 4) Indtast i det samme terminalvindue nmap 10.0.2.15, vil dette scanne de første 1000 porte på den lokale vært. I betragtning af at dette er basisinstallationen, bør ingen porte være åbne.
Trin 5) Revse resultater
Som standard scanner nmap kun de første 1000 porte. Hvis du havde brug for at scanne de komplette 65535-porte, ville du blot ændre ovenstående kommando til at inkludere -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
En anden grundlæggende, men nyttig funktion ved nmap er evnen til at detektere værtssystemets OS. Kali Linux som standard er sikkert, så i dette eksempel er værtssystemet, som Oracle's VirtualBox er installeret på, vil blive brugt som eksempel. Værtssystemet er en Windows 10 Overflade. Værtssystemets IP-adresse er 10.28.2.26.
I terminal vindue indtast følgende nmap kommando:
nmap 10.28.2.26 – A
Revse resultater
Tilføjelse -A fortæller nmap ikke kun at udføre en portscanning, men også prøve at opdage Operating System.
Nmap er et vigtigt værktøj i enhver Security Professional-værktøjskasse. Brug kommandoen nmap -h for at udforske flere muligheder og kommandoer på Nmap.
Hvad er Metasploit?
Metasploit Framework er et open source-projekt, der giver en offentlig ressource til at undersøge sårbarheder og udvikle kode, der giver sikkerhedsprofessionelle mulighed for at infiltrere deres eget netværk og identificere sikkerhedsrisici og sårbarheder. Metasploit blev for nylig købt af Rapid 7 (https://www.metasploit.com). Community-udgaven af Metasploit er dog stadig tilgængelig på Kali Linux. Metasploit er uden sammenligning verdens mest brugte Penetration-værktøj.
Det er vigtigt, at du er forsigtig, når du bruger Metasploit, fordi scanning af et netværk eller miljø, der ikke er dit, kan betragtes som ulovligt i nogle tilfælde. Heri Kali Linux metasploit tutorial, viser vi dig, hvordan du starter Metasploit og kører en grundlæggende scanning på Kali Linux. Metasploit betragtes som et forhåndsværktøj og vil kræve noget tid at blive dygtig, men når først du er fortrolig med applikationen, vil det være en uvurderlig ressource.
Metasploit og Nmap
Inden for Metasploit kan vi faktisk bruge Nmap. I dette tilfælde vil du lære, hvordan du scanner din lokale VirtualBox subnet fra Metasploit ved hjælp af Nmap-værktøjet, vi lige har lært om.
Trin 1) On fanen Applikationer, rulle ned til 08-Udnyttelsesværktøjer og vælg derefter Metasploit
Trin 2) En klemkasse åbnes med MSF i dialogen er dette Metasploit
Trin 3) Indtast følgende kommando
db_nmap -V -sV 10.0.2.15/24
(sørg for at erstatte 10.0.2.15 med din lokale IP-adresse)
Her:
db_ står for database
-V Står for verbose mode
-sV står for service version detection
Metasploit Exploit Utility
Metasploit meget robust med sine funktioner og fleksibilitet. En almindelig anvendelse af Metasploit er udnyttelse af sårbarheder. Nedenfor gennemgår vi trinene til at gennemgå nogle udnyttelser og forsøge at udnytte en Windows 7 Maskine.
Trin 1) Forudsat at Metasploit stadig er åben, skal du indtaste Værter -R i terminalvinduet. Dette tilføjer værterne for nylig opdaget til Metasploit-databasen.
Trin 2) Gå ind "vise bedrifter“, vil denne kommando give et omfattende kig på alle de udnyttelser, der er tilgængelige for Metasploit.
Trin 3) Prøv nu at indsnævre listen med denne kommando: søg navn: Windows 7, denne kommando søger efter de udnyttelser, som specifikt inkluderer Windows 7, med henblik på dette eksempel vil vi forsøge at udnytte en Windows 7 Maskine. Afhængigt af dit miljø skal du ændre søgeparametrene for at opfylde dine kriterier. For eksempel, hvis du har Mac eller en anden Linux-maskine, skal du ændre søgeparameteren, så den matcher den pågældende maskintype.
Trin 4) Til formålet med denne vejledning vil vi bruge en Apple Itunes sårbarhed fundet på listen. For at bruge udnyttelsen skal vi indtaste den komplette sti, som vises på listen: brug exploit/windows/browse/apple_itunes_playlist
Trin 5) Hvis udnyttelsen lykkes, ændres kommandoprompten til at vise udnyttelsesnavnet efterfulgt af > som afbildet i nedenstående skærmbillede.
Trin 6) Indtast Vis valgmuligheder for at gennemgå, hvilke muligheder der er tilgængelige for udnyttelsen. Hver udnyttelse vil selvfølgelig have forskellige muligheder.
Resumé
Ialt, Kali Linux er et fantastisk operativsystem, der er meget brugt af forskellige fagfolk fra sikkerhedsadministratorer til Black Hat Hackere. På grund af dets robuste hjælpeprogrammer, stabilitet og brugervenlighed er det et operativsystem, som alle i it-branchen og computerentusiast bør kende til. Brug af kun de to applikationer, der er diskuteret i denne tutorial, vil i væsentlig grad hjælpe en virksomhed med at sikre deres informationsteknologiske infrastruktur. Både Nmap og Metasploit er tilgængelige på andre platforme, men deres brugervenlighed og forudinstallerede konfiguration på Kali Linux gør Kali til det foretrukne operativsystem, når man skal evaluere og teste et netværks sikkerhed. Som tidligere nævnt skal du være forsigtig med at bruge Kali Linux, da det kun bør bruges i netværksmiljøer, som du kontrollerer og eller har tilladelse til at teste. Som nogle hjælpeprogrammer kan det faktisk forårsage skade eller tab af data.