Kali Linux Vodič za početnike: Što je, kako instalirati i koristiti
Što je Kali Linux?
Kali Linux je sigurnosna distribucija Linuxa izvedena iz Debiana i posebno dizajnirana za računalnu forenziku i napredno testiranje prodora. Razvijen je prepisivanjem BackTracka od strane Matija Aharonija i Devona Kearnsa iz Offensive Security. Kali Linux sadrži nekoliko stotina alata koji su dobro dizajnirani za različite zadatke informacijske sigurnosti, kao što su testiranje prodora, sigurnosno istraživanje, računalna forenzika i obrnuti inženjering.
BackTrack je bio njihova prijašnja informacijska sigurnost Operating sustav. Prva iteracija Kali Linux Kali 1.0.0 je predstavljen u ožujku 2013. Offensive Security trenutno financira i podržava Kalin Linux. Ako biste danas posjetili Kalinu web stranicu (www.kali.org), vidjeli biste veliki banner s natpisom "Naša najnaprednija distribucija testiranja prodora ikada." Vrlo hrabra izjava koja, ironično, tek treba biti opovrgnuta.
Kali Linux ima više od 600 unaprijed instaliranih aplikacija za testiranje prodora koje treba otkriti. Svaki program sa svojom jedinstvenom fleksibilnošću i slučajem korištenja. Kali Linux radi izvrstan posao razdvajajući ove korisne alate u sljedeće kategorije:
- Skupljanje informacija
- Analiza ranjivosti
- Bežični napadi
- Web aplikacije
- Alati za iskorištavanje
- Ispitivanje stresa
- Forenzički alati
- Njuškanje i lažiranje
- Napadi lozinkom
- Održavanje pristupa
- Reverse inženjerstvo
- Alati za izvještavanje
- Hakiranje hardvera
Tko koristi Kali Linux i zašto?
Kali Linux je zaista jedinstven operativni sustav, jer je jedna od rijetkih platformi koju otvoreno koriste i dobri i loši dečki. Sigurnosni administratori i Black Hat hakeri intenzivno koriste ovaj operativni sustav. Jedan za otkrivanje i sprječavanje kršenja sigurnosti, a drugi za prepoznavanje i eventualno iskorištavanje kršenja sigurnosti. Broj alata konfiguriranih i unaprijed instaliranih na operacijskom sustavu, marka Kali Linux švicarski vojni nož u bilo kojoj kutiji s alatima sigurnosnih stručnjaka.
Profesionalci koji koriste Kali Linux
- Sigurnosni administratori – Sigurnosni administratori odgovorni su za zaštitu informacija i podataka svoje ustanove. Oni koriste Kali Linux da pregledaju svoje okruženje(a) i osiguraju da nema ranjivosti koje je lako otkriti.
- Mrežni administratori – Mrežni administratori odgovorni su za održavanje učinkovite i sigurne mreže. Oni koriste Kali Linux za reviziju njihove mreže. Na primjer, Kali Linux ima sposobnost otkrivanja lažnih pristupnih točaka.
- mreža Architects – Mreža Architects, odgovorni su za projektiranje sigurnih mrežnih okruženja. Oni koriste Kali Linux kako bi provjerili svoje početne dizajne i osigurali da ništa nije previdjeno ili pogrešno konfigurirano.
- Testeri za olovke – koristite testere za olovke Kali Linux revidirati okruženja i izvršiti izviđanje korporativnih okruženja za koje su angažirani da ih pregledaju.
- CISO – CISO ili Chief Information Security Officers, koristite Kali Linux za internu reviziju svoje okoline i otkrivanje jesu li postavljene nove aplikacije ili konfiguracije rougea.
- Forenzički inženjeri – Kali Linux posjeduje "Forenzički način rada", koji omogućuje forenzičkom inženjeru da izvrši otkrivanje i oporavak podataka u nekim slučajevima.
- White Hat Hackers – Bijeli šešir hakeri, slično kao što koriste Pen Testeri Kali Linux za reviziju i otkrivanje ranjivosti koje mogu biti prisutne u okruženju.
- Black Hat Hackers – Black Hat Hackers, iskoristite Kali Linux za otkrivanje i iskorištavanje ranjivosti. Kali Linux također ima brojne aplikacije za društveni inženjering, koje Black Hat Hacker može iskoristiti za kompromitiranje organizacije ili pojedinca.
- Hakeri sa sivim šeširom – hakeri sa sivim šeširom nalaze se između hakera s bijelim i crnim šeširom. Oni će iskoristiti Kali Linux na iste metode kao dvije gore navedene.
- Računalni entuzijast – Računalni entuzijast prilično je generički pojam, ali svatko tko želi naučiti više o umrežavanju ili računalima, općenito, može koristiti Kali Linux kako biste saznali više o informacijskoj tehnologiji, umrežavanju i uobičajenim ranjivostima.
Kali Linux Metode instalacije
Kali Linux može se instalirati na sljedeće načine:
Načini trčanja Kali Linux:
- Izravno na osobnom računalu, prijenosnom računalu – korištenjem Kali ISO slike, Kali Linux može se instalirati izravno na računalo ili prijenosno računalo. Ova metoda je najbolja ako imate slobodno računalo i ako ste upoznati s njim Kali Linux. Također, ako planirate ili provodite bilo kakvo testiranje pristupne točke, instaliranje Kali Linux preporuča se izravno na prijenosno računalo s omogućenom Wi-Fi mrežom.
- Virtualizirano (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux podržava većinu poznatih hipervizora i može se lako ući u one najpopularnije. Unaprijed konfigurirane slike dostupne su za preuzimanje s https://www.kali.org/, ili se ISO može koristiti za ručnu instalaciju operativnog sustava u željeni hipervizor.
- oblak (Amazon AWS, Microsoft Azure) – S obzirom na popularnost Kali Linux, i AWS i Azure pružiti slike za Kali Linux.
- USB disk za pokretanje – korištenje Kali LinuxISO, disk za pokretanje može se stvoriti za pokretanje Kali Linux na stroju bez njegove stvarne instalacije ili u forenzičke svrhe.
- Windows 10 (aplikacija) – Kali Linux sada može nativno raditi Windows 10, putem naredbenog retka. Još ne rade sve značajke jer je ovo još u beta načinu rada.
- Mac (dvostruko ili jednostruko pokretanje) – Kali Linux može se instalirati na Mac, kao sekundarni operativni sustav ili kao primarni. Parallels ili Mac-ova funkcija pokretanja može se koristiti za konfiguraciju ove postavke.
Kako instalirati Kali Linux koristeći Virtual Box
Ovdje je korak po korak proces instalacije Kali Linux koristeći Vitual Box i kako koristiti Kali Linux:
Najlakši način i nedvojbeno najčešće korišten je instaliranje Kali Linux i pokrenuti ga iz Oracle'S VirtualBox.
Ova metoda vam omogućuje da nastavite koristiti postojeći hardver dok eksperimentirate s istaknutim obogaćenim Kali Linux u potpuno izoliranom okruženju. Što je najbolje, sve je besplatno. Oba Kali Linux i Oracle VirtualBox slobodni su za korištenje. Ovaj Kali Linux tutorial pretpostavlja da ste već instalirali Oracle'S VirtualBox na vašem sustavu i omogućili ste 64-bitnu virtualizaciju putem BIOS-a.
Korak 1) Idi na https://www.kali.org/downloads/
Ovo će preuzeti OVA sliku u koju se može uvesti VirtualBox
Korak 2) Otvorite Oracle VirtualBox Aplikacija, a iz izbornika Datoteka odaberite Uvezi uređaj
Izbornik File -> Import Appliance
Korak 3) Na sljedećem ekranu "Aparat za uvoz" Potražite lokaciju preuzete OVA datoteke i kliknite Otvoren
Korak 4) Nakon što kliknete Otvoren, bit ćete vraćeni u "Uređaj za uvoz” jednostavno kliknite Sljedeći
Korak 5) Sljedeći zaslon "Postavke uređaja” prikazuje sažetak postavki sustava, u redu je ostaviti zadane postavke. Kao što je prikazano na snimci zaslona u nastavku, zabilježite gdje se virtualni stroj nalazi i zatim kliknite uvoz.
Korak 6) VirtualBox sada će uvesti Kali Linux OVA aparat. Ovaj proces može potrajati od 5 do 10 minuta.
Korak 7) Čestitamo, Kali Linux je uspješno instaliran na VirtualBox. Sada biste trebali vidjeti Kali Linux VM u VirtualBox Konzola. Zatim ćemo pogledati Kali Linux i neke početne korake koje treba izvršiti.
Korak 8) Kliknite na Kali Linux VM unutar VirtualBox Nadzorna ploča i kliknite Početak, ovo će pokrenuti Kali Linux Operating sustav.
Korak 9) Na zaslonu za prijavu unesite "Korijen” kao korisničko ime i kliknite Sljedeći.
Korak 10) Kao što je ranije spomenuto, unesite "shaan” kao lozinku i kliknite Signin.
Sada ćete biti prisutni s Kali Linux GUI radna površina. Čestitamo, uspješno ste se prijavili Kali Linux.
Početak rada Kali Linux GUI
Kali Desktop ima nekoliko kartica koje biste u početku trebali zabilježiti i upoznati se s njima. Kartica Aplikacije, kartica Mjesta i Kali Linux Pristanište.
Kartica Aplikacije – Pruža grafički padajući popis svih aplikacija i alata koji su unaprijed instalirani Kali Linux. Reviewing the Kartica Aplikacije je sjajan način da se upoznate s istaknutim obogaćenim Kali Linux Operating sustav. Dvije aplikacije o kojima ćemo raspravljati u ovome Kali Linux tutorial su Nmap i metasploit. Aplikacije su raspoređene u različite kategorije što znatno olakšava traženje aplikacije.
Pristup aplikacijama
Korak 1) Pritisnite karticu Aplikacije
Korak 2) Pregledajte određenu kategoriju koju želite istražiti
Korak 3) Kliknite na aplikaciju koju želite pokrenuti.
Kartica Mjesta – Slično bilo kojem drugom GUI-ju Operating sustav, kao što je Windows ili Mac, jednostavan pristup vašim mapama, slikama i mojim dokumentima bitna je komponenta. Mjesta on Kali Linux pruža onu pristupačnost koja je vitalna za svakoga Operating sustav. Prema zadanim postavkama Mjesta izbornik ima sljedeće kartice, Početna, radna površina, dokumenti, preuzimanja, glazba, slike, videozapisi, računalo i mreža za pretraživanje.
Pristup mjestima
Korak 1) Pritisnite karticu Mjesta
Korak 2) Odaberite lokaciju kojoj želite pristupiti.
Kali Linux Dok – Slično Dock-u Apple Mac-a ili Microsoft Windows Traka zadataka, Kali Linux Dok omogućuje brz pristup često korištenim/omiljenim aplikacijama. Aplikacije se mogu jednostavno dodavati ili uklanjati.
Za uklanjanje stavke s Docka
Korak 1) Kliknite desnom tipkom miša na stavku doka
Korak 2) Odaberite Ukloni iz favorita
Za dodavanje stavke na Dock
Dodavanje stavke na Dock vrlo je slično uklanjanju stavke s Docka
Korak 1) Kliknite gumb Prikaži aplikacije na dnu Docka
Korak 2) Desni klik na aplikaciju
Korak 3) Odaberite Dodaj u favorite
Kada se završi, stavka će se prikazati unutar Docka
Kali Linux ima mnoge druge jedinstvene značajke, što čini ovo OperaSustav je primarni izbor i sigurnosnih inženjera i hakera. Nažalost, u ovome ih nije moguće sve pokriti Kali Linux tutoriali za hakiranje; međutim, trebali biste slobodno istražiti različite gumbe prikazane na radnoj površini.
Što je Nmap?
Network Mapper, skraćeno poznatiji kao Nmap, besplatni je uslužni program otvorenog koda koji se koristi za otkrivanje mreže i skeniranje ranjivosti. Stručnjaci za sigurnost koriste Nmap za otkrivanje uređaja koji rade u njihovim okruženjima. Nmap također može otkriti usluge i portove koje svaki host poslužuje, izlažući potencijalni sigurnosni rizik. Na najosnovnijoj razini, razmotrite Nmap, ping na steroidima. Što su vaše tehničke vještine naprednije, Nmap će vam biti korisniji
Nmap nudi fleksibilnost za nadziranje jednog hosta ili ogromne mreže koja se sastoji od stotina ako ne i tisuća uređaja i podmreža. Fleksibilnost koju Nmap nudi razvijala se tijekom godina, ali u svojoj srži, to je alat za skeniranje portova, koji prikuplja informacije slanjem neobrađenih paketa glavnom sustavu. Nmap zatim osluškuje odgovore i utvrđuje je li port otvoren, zatvoren ili filtriran.
Prvo skeniranje s kojim biste se trebali upoznati je osnovno Nmap skeniranje koje skenira prvih 1000 TCP portova. Ako otkrije da port sluša, prikazat će port kao otvoren, zatvoren ili filtriran. Filtrirano znači da je vatrozid najvjerojatnije postavljen i mijenja promet na tom određenom priključku. Ispod je popis Nmap naredbi koje se mogu koristiti za pokretanje zadanog skeniranja.
Nmap Target Izbor
Skeniraj jednu IP adresu | nmap 192.168.1.1 |
Skeniraj host | nmap www.testnetwork.com |
Skenirajte niz IP adresa | nmap 192.168.1.1-20 |
Skenirajte podmrežu | nmap 192.168.1.0/24 |
Skenirajte ciljeve iz tekstualne datoteke | nmap -iL popis-ipaddresses.txt |
Kako izvršiti osnovno Nmap skeniranje na Kali Linux
Za pokretanje osnovnog Nmap skeniranja Kali Linux, slijedite korake u nastavku. S Nmapom kao što je gore prikazano, imate mogućnost da skenirajte jednu IP adresu, DNS naziv, niz IP adresa, podmreže, pa čak i skenirajte iz tekstualnih datoteka. Za ovaj primjer, skenirat ćemo lokalnu IP adresu hosta.
Korak 1) Od Dock izbornik, kliknite na drugu karticu koja je terminal
Korak 2) Korištenje električnih romobila ističe terminal prozor bi se trebao otvoriti, unesite naredbu ifconfig, ova naredba će vratiti vašu lokalnu IP adresu Kali Linux sustav. U ovom primjeru lokalna IP adresa je 10.0.2.15
Korak 3) Zabilježite lokalnu IP adresu
Korak 4) U istom prozoru terminala unesite nmap 10.0.2.15, ovo će skenirati prvih 1000 portova na lokalnom hostu. S obzirom da je ovo osnovna instalacija, nijedan port ne bi trebao biti otvoren.
Korak 5) Revtj. rezultati
Prema zadanim postavkama, nmap skenira samo prvih 1000 portova. Ako trebate skenirati cijelih 65535 portova, jednostavno biste izmijenili gornju naredbu da uključi -p-.
Nmap 10.0.2.15 -p-
Nmap OS skeniranje
Još jedna osnovna, ali korisna značajka nmapa je mogućnost otkrivanja OS-a glavnog sustava. Kali Linux prema zadanim je postavkama siguran, pa je za ovaj primjer sustav domaćina koji Oracle'S VirtualBox je instaliran na, koristit će se kao primjer. Sustav domaćin je a Windows 10 Površina. IP adresa glavnog sustava je 10.28.2.26.
u terminal prozor unesite sljedeću nmap naredbu:
nmap 10.28.2.26 – A
Revtj. rezultati
Dodavanje -A govori nmap-u da ne samo izvrši skeniranje porta, već i da pokuša otkriti Operating sustav.
Nmap je vitalni uslužni program u svakom alatnom okviru Security Professional. Koristite naredbu nmap -h kako biste istražili više opcija i naredbi na Nmapu.
Što je Metasploit?
Metasploit Framework je projekt otvorenog koda koji pruža javni resurs za istraživanje ranjivosti i razvoj koda koji stručnjacima za sigurnost omogućuje infiltraciju u vlastitu mrežu i identificiranje sigurnosnih rizika i ranjivosti. Metasploit je nedavno kupio Rapid 7 (https://www.metasploit.com). Međutim, izdanje zajednice Metasploita i dalje je dostupno na Kali Linux. Metasploit je daleko najkorišteniji uslužni program za penetraciju na svijetu.
Važno je da budete oprezni kada koristite Metasploit jer skeniranje mreže ili okruženja koje nije vaše može se u nekim slučajevima smatrati nezakonitim. U ovom Kali Linux metasploit vodič, pokazat ćemo vam kako pokrenuti Metasploit i pokrenuti osnovno skeniranje Kali Linux. Metasploit se smatra naprednim uslužnim programom i trebat će mu neko vrijeme da postane vješt, ali nakon upoznavanja s aplikacijom bit će neprocjenjiv resurs.
Metasploit i Nmap
Unutar Metasploita, zapravo možemo koristiti Nmap. U ovom slučaju naučit ćete kako skenirati svoj lokalni VirtualBox podmrežu iz Metasploita pomoću uslužnog programa Nmap o kojem smo upravo naučili.
Korak 1) On karticu Aplikacije, pomaknite se prema dolje na 08-Alati za eksploataciju i zatim odaberite metasploit
Korak 2) Otvorit će se priključna kutija s MSF u dijalogu, ovo je metasploit
Korak 3) Unesite sljedeću naredbu
db_nmap -V -sV 10.0.2.15/24
(obavezno zamijenite 10.0.2.15 svojom lokalnom IP adresom)
Ovdje:
db_ označava bazu podataka
-V označava verbose način
-sV označava otkrivanje verzije usluge
Metasploit uslužni program za iskorištavanje
Metasploit je vrlo robustan sa svojim značajkama i fleksibilnošću. Jedna uobičajena upotreba Metasploita je iskorištavanje ranjivosti. U nastavku ćemo proći kroz korake pregleda nekih exploita i pokušaja iskorištavanja a Windows 7 Stroj.
Korak 1) Pod pretpostavkom da je Metasploit još uvijek otvoren, unesite Domaćini -R u prozoru terminala. Ovo dodaje nedavno otkrivene hostove u Metasploit bazu podataka.
Korak 2) Unesi "pokazati podvige“, ova naredba pružit će sveobuhvatan pregled svih eksploatacija dostupnih Metasploitu.
Korak 3) Sada pokušajte suziti popis ovom naredbom: naziv pretraživanja: Windows 7, ova naredba pretražuje exploite koji posebno uključuju Windows 7, u svrhu ovog primjera pokušat ćemo iskoristiti Windows 7 Stroj. Ovisno o vašem okruženju, morat ćete promijeniti parametre pretraživanja kako biste zadovoljili svoje kriterije. Na primjer, ako imate Mac ili neki drugi Linux stroj, morat ćete promijeniti parametar pretraživanja kako bi odgovarao toj vrsti stroja.
Korak 4) Za potrebe ovog vodiča koristit ćemo se Apple Itunes ranjivost otkriven na popisu. Da bismo iskoristili exploit, moramo unijeti potpuni put koji je prikazan na popisu: koristite exploit/windows/browse/apple_itunes_playlist
Korak 5) Ako je eksploatacija uspješna, naredbeni redak će se promijeniti i prikazati naziv eksploatacije iza kojeg slijedi > kao što je prikazano na snimci zaslona u nastavku.
Korak 6) ući Prikaži opcije kako biste pregledali koje su opcije dostupne za exploit. Svaki exploit će, naravno, imati različite opcije.
rezime
Ukupno, Kali Linux je nevjerojatan operativni sustav koji naširoko koriste razni profesionalci od sigurnosnih administratora do Black Hat Hackera. S obzirom na robusne uslužne programe, stabilnost i jednostavnost korištenja, to je operativni sustav s kojim bi svi u IT industriji i računalni entuzijasti trebali biti upoznati. Korištenje samo dvije aplikacije o kojima se govori u ovom vodiču značajno će pomoći tvrtki u osiguravanju njihove infrastrukture informacijske tehnologije. I Nmap i Metasploit dostupni su na drugim platformama, ali njihova jednostavnost upotrebe i unaprijed instalirana konfiguracija na Kali Linux čini Kali operativnim sustavom izbora pri procjeni i testiranju sigurnosti mreže. Kao što je prethodno navedeno, budite oprezni pri korištenju Kali Linux, jer bi se trebao koristiti samo u mrežnim okruženjima kojima vi upravljate i/ili imate dopuštenje za testiranje. Kao i neki uslužni programi, zapravo mogu uzrokovati oštećenje ili gubitak podataka.