Kali Linux Oktatóanyag kezdőknek: Mi az, hogyan kell telepíteni és használni

Mi Kali Linux?

Kali Linux a Linux Debianból származó biztonsági disztribúciója, amelyet kifejezetten számítógépes kriminalisztikai és fejlett penetrációs tesztekhez terveztek. Mati Aharoni és Devon Kearns, az Offensive Security munkatársa a BackTrack újraírásával fejlesztette ki. Kali Linux több száz olyan eszközt tartalmaz, amelyek jól megtervezettek különféle információbiztonsági feladatokra, mint például a penetrációs tesztelésre, a biztonsági kutatásokra, a számítógépes kriminalisztika és a visszafejtésre.

A BackTrack volt a korábbi információbiztonságuk Operating rendszer. Az első iteráció Kali Linux A Kali 1.0.0-t 2013 márciusában vezették be. Az Offensive Security jelenleg finanszírozza és támogatja a Kalin Linuxot. Ha ma felkeresné Kali weboldalát (www.kali.org), egy nagy szalaghirdetés jelenik meg a következővel: „A legfejlettebb penetrációs tesztelési terjesztésünk, valaha.” Nagyon merész kijelentés, amelyet ironikus módon még meg kell cáfolni.

Kali Linux több mint 600 előre telepített penetrációtesztelő alkalmazással rendelkezik. Minden program egyedi rugalmasságával és használati esetével. Kali Linux kiváló munkát végez, a következő kategóriákba sorolva ezeket a hasznos segédprogramokat:

  1. Információgyűjtés
  2. A sebezhetőség elemzése
  3. Vezeték nélküli támadások
  4. Webes alkalmazások
  5. Kihasználási eszközök
  6. Stressz tesztelés
  7. Törvényszéki eszközök
  8. Szippantás és hamisítás
  9. Jelszavas támadások
  10. A hozzáférés fenntartása
  11. Reverse Engineering
  12. jelentési eszközök
  13. Hardverhackelés

Ki használ Kali Linux és miért?

Kali Linux valóban egyedülálló operációs rendszer, mivel egyike azon kevés platformnak, amelyet a jófiúk és a rosszfiúk is nyíltan használnak. A biztonsági rendszergazdák és a Black Hat Hackerek egyaránt széles körben használják ezt az operációs rendszert. Az egyik a biztonsági rések észlelésére és megelőzésére, a másik pedig a biztonsági rések azonosítására és esetleges kihasználására. Az operációs rendszeren konfigurált és előre telepített eszközök száma, gyártmány Kali Linux a svájci kés bármely biztonsági szakember eszköztárában.

Szakemberek, akik használják Kali Linux

  1. Biztonsági adminisztrátorok – A biztonsági adminisztrátorok felelősek intézményük információinak és adatainak védelméért. Használják Kali Linux hogy áttekintsék a környezetüket, és biztosítsák, hogy ne legyenek könnyen felfedezhető sebezhetőségek.
  2. Hálózati rendszergazdák – A hálózati rendszergazdák felelősek a hatékony és biztonságos hálózat fenntartásáért. Használják Kali Linux hálózatuk auditálására. Például, Kali Linux képes észlelni a csaló hozzáférési pontokat.
  3. Hálózat Architects – Hálózat Architects felelős a biztonságos hálózati környezetek tervezéséért. Kihasználják Kali Linux hogy ellenőrizzék a kezdeti terveket, és megbizonyosodjanak arról, hogy nem hagyták figyelmen kívül vagy nem lettek rosszul konfigurálva.
  4. Tolltesztelők – tolltesztelők, használd Kali Linux környezetek auditálására és olyan vállalati környezetek felderítésére, amelyek felülvizsgálatára megbízták őket.
  5. CISO – CISO vagy Chief Information Security Officers, használja Kali Linux hogy belső ellenőrzést végezzenek a környezetükben, és felderítsék, hogy került-e be új alkalmazás vagy újszerű konfiguráció.
  6. Törvényszéki mérnökök – Kali Linux rendelkezik egy „törvényszéki móddal”, amely lehetővé teszi a törvényszéki mérnök számára, hogy bizonyos esetekben adatfelderítést és helyreállítást végezzen.
  7. White Hat Hackers – White Hat Hackers, hasonlóan a tolltesztelők használatához Kali Linux a környezetben előforduló sebezhetőségek ellenőrzésére és felfedezésére.
  8. Black Hat Hackers – Black Hat Hackers, használja Kali Linux a sebezhetőségek felfedezésére és kihasználására. Kali Linux számos szociális mérnöki alkalmazással is rendelkezik, amelyeket a Black Hat Hacker felhasználhat egy szervezet vagy egyén kompromittálására.
  9. Gray Hat Hackers – Szürkekalapos hackerek, feküdjenek a White Hat és a Black Hat Hackerek között. Ki fogják használni Kali Linux ugyanazokkal a módszerekkel, mint a fent felsorolt ​​kettő.
  10. Számítógép-rajongó – A számítógép-rajongó egy meglehetősen általános kifejezés, de bárki, aki többet szeretne megtudni a hálózatokról vagy általában a számítógépekről, használhatja Kali Linux ha többet szeretne megtudni az információs technológiáról, a hálózatépítésről és a gyakori sebezhetőségekről.

Kali Linux Telepítési módszerek

Kali Linux a következő módszerekkel telepíthető:

Futási módok Kali Linux:

  1. Közvetlenül számítógépen, laptopon – Kali ISO kép felhasználásával, Kali Linux közvetlenül PC-re vagy laptopra telepíthető. Ez a módszer a legjobb, ha van tartalék számítógépe, és ismeri Kali Linux. Akkor is, ha hozzáférési pont tesztelést, telepítést tervez vagy végez Kali Linux közvetlenül Wi-Fi-képes laptopra ajánlott.
  2. Virtualizált (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux támogatja a legtöbb ismert hipervizort, és könnyen beilleszthető a legnépszerűbbek közé. Az előre konfigurált képek letölthetők innen https://www.kali.org/, vagy ISO segítségével manuálisan telepítheti az operációs rendszert a preferált hipervizorba.
  3. Felhő (Amazon AWS, Microsoft Azure) – Tekintettel a népszerűségére Kali Linux, mind az AWS, mind a Azure képeket biztosítanak Kali Linux.

    Kali Linux Telepítési módszerek

  4. USB indítólemez – Használata Kali Linux's ISO, indítólemez hozható létre bármelyik futtatáshoz Kali Linux gépen anélkül, hogy ténylegesen telepítené, vagy kriminalisztikai célokra.
  5. Windows 10 (alkalmazás) – Kali Linux most már natívan futhat tovább Windows 10, a parancssoron keresztül. Még nem minden funkció működik, mivel ez még béta módban van.

    Kali Linux Telepítési módszerek

  6. Mac (kettős vagy egyszeri rendszerindítás) – Kali Linux telepíthető Mac-re, másodlagos operációs rendszerként vagy elsődleges operációs rendszerként. Parallels vagy a Mac rendszerindítási funkciója használható a beállítás konfigurálásához.

Hogyan kell telepíteni Kali Linux a Virtual segítségével Box

Itt van egy lépésről lépésre a telepítés folyamata Kali Linux a Vitual használatával Box és hogyan kell használni Kali Linux:

A legegyszerűbb és vitathatatlanul legszélesebb körben használt módszer a telepítés Kali Linux és futtassa elől Oracle'S VirtualBox.

Telepítés Kali Linux a Virtual segítségével Box

Ez a módszer lehetővé teszi, hogy továbbra is használja meglévő hardverét, miközben kísérletezik a kiemelt szolgáltatásokkal Kali Linux teljesen elszigetelt környezetben. A legjobb az egészben minden ingyenes. Mindkét Kali Linux és a Oracle VirtualBox szabadon használhatók. Ez Kali Linux az oktatóprogram feltételezi, hogy már telepítette Oracle'S VirtualBox a rendszeren, és engedélyezte a 64 bites virtualizációt a Bios-on keresztül.

Step 1) Ugrás https://www.kali.org/downloads/

Ezzel letölt egy OVA képet, amelybe importálható VirtualBox

Step 2) Nyissa meg a Oracle VirtualBox Alkalmazás, majd a Fájl menüből válassza az Import Appliance lehetőséget

Fájl menü -> Készülék importálása

Telepítés Kali Linux a Virtual segítségével Box

Step 3) A következő képernyőn „Importáló készülék” Keresse meg a letöltött OVA-fájl helyét, és kattintson a gombra Nyisd ki

Telepítés Kali Linux a Virtual segítségével Box

Step 4) Miután rákattintott Nyisd ki, akkor visszakerülsz a "Importáló készülék” egyszerűen kattintson Következő

Telepítés Kali Linux a Virtual segítségével Box

Step 5) A következő képernyő „Készülékbeállítások” megjeleníti a rendszerbeállítások összegzését, az alapértelmezett beállítások meghagyása rendben van. Az alábbi képernyőképen látható módon jegyezze fel, hol található a virtuális gép, majd kattintson a gombra import.

Telepítés Kali Linux a Virtual segítségével Box

Step 6) VirtualBox most importálja a Kali Linux OVA készülék. Ez a folyamat 5-10 percig tarthat.

Telepítés Kali Linux a Virtual segítségével Box

Step 7) Gratulálunk, Kali Linux sikeresen telepítve lett VirtualBox. Most látnia kell a Kali Linux VM a VirtualBox Konzol. Ezután megnézzük Kali Linux és néhány kezdeti lépést kell végrehajtani.

Telepítés Kali Linux a Virtual segítségével Box

Step 8) Kattints a Kali Linux VM belül VirtualBox Irányítópult és kattintson Rajt, ez elindítja a Kali Linux Operating rendszer.

Telepítés Kali Linux a Virtual segítségével Box

Step 9) A bejelentkezési képernyőn írja be a „Gyökér” felhasználónévként, majd kattintson a gombra Következő.

Telepítés Kali Linux a Virtual segítségével Box

Step 10) Ahogy korábban említettük, írja be: "vagy” jelszóként, majd kattintson a gombra Signin.

Most jelen leszel a Kali Linux GUI asztal. Gratulálunk, sikeresen bejelentkezett Kali Linux.

Telepítés Kali Linux a Virtual segítségével Box

Az első lépések Kali Linux GUI

A Kali Desktopnak van néhány lapja, amelyeket először fel kell jegyeznie és meg kell ismernie. Alkalmazások fül, Helyek fül és a Kali Linux Dokk.

Az első lépések Kali Linux GUI

Alkalmazások lap – Grafikus legördülő listát biztosít az összes előre telepített alkalmazásról és eszközről Kali Linux. Revlátván a Alkalmazások lap nagyszerű módja annak, hogy megismerkedjen a kiemelt tartalmakkal Kali Linux Operating rendszer. Két alkalmazást tárgyalunk ebben Kali Linux tutorial vannak Nmap és a metasploit. Az alkalmazások különböző kategóriákba vannak sorolva, ami nagyban megkönnyíti az alkalmazások keresését.

Hozzáférés az alkalmazásokhoz

Step 1) Kattintson az Alkalmazások fülre

Step 2) Böngésszen az adott kategóriához, amelyet fel szeretne fedezni

Step 3) Kattintson arra az alkalmazásra, amelyet el szeretne indítani.

Az első lépések Kali Linux GUI

Helyek lap - Hasonló minden más grafikus felülethez Operating rendszer, mint pl Windows vagy Mac gépen, a mappák, képek és saját dokumentumok egyszerű elérése elengedhetetlen összetevő. Helyek on Kali Linux biztosítja azt a hozzáférhetőséget, amely létfontosságú bárki számára Operating rendszer. Alapértelmezés szerint a Helyek menüben a következő fülek találhatók, Kezdőlap, asztali számítógép, dokumentumok, letöltések, zene, képek, videók, számítógép és böngészés a hálózaton.

A helyek elérése

Step 1) Kattintson a Helyek fülre

Step 2) Válassza ki az elérni kívánt helyet.

Az első lépések Kali Linux GUI

Kali Linux Dokk – Hasonló az Apple Mac Dockhoz ill Microsoft Windows Tálca, a Kali Linux Dokk gyors hozzáférést biztosít a gyakran használt/kedvenc alkalmazásokhoz. Az alkalmazások könnyen hozzáadhatók vagy eltávolíthatók.

Elem eltávolítása a dokkból

Step 1) Kattintson a jobb gombbal a Dock elemre

Step 2) Válassza az Eltávolítás a kedvencekből lehetőséget

Az első lépések Kali Linux GUI

Elem hozzáadása a dokkolóhoz

Egy elem hozzáadása a Dockhoz nagyon hasonlít egy elem eltávolításához a Dockból

1. lépés) Kattintson az Alkalmazások megjelenítése gombra a dokk alján

2. lépés) Kattintson jobb gombbal az Alkalmazásra

3. lépés) Válassza a Hozzáadás a kedvencekhez lehetőséget

Ha elkészült, az elem megjelenik a Dockban

Az első lépések Kali Linux GUI

Kali Linux számos más egyedi tulajdonsággal rendelkezik, ami ezt teszi OperaA rendszer a biztonsági mérnökök és a hackerek elsődleges választása. Sajnos ezen belül nem lehetséges mindegyiket lefedni Kali Linux hackelési oktatóanyagok; azonban nyugodtan fedezze fel az asztalon megjelenő különböző gombokat.

Mi az Nmap?

Network Mapper, rövidebb nevén az Nmap egy ingyenes, nyílt forráskódú segédprogram, amelyet hálózatfelderítésre és sebezhetőségi vizsgálat. A biztonsági szakemberek az Nmap segítségével fedezik fel a környezetükben futó eszközöket. Az Nmap felfedheti az egyes gazdagépek által kiszolgált szolgáltatásokat és portokat is, ami potenciális biztonsági kockázatot jelent. A legalapvetőbb szinten vegye figyelembe az Nmap-et, a szteroidok pingjét. Minél fejlettebbek a technikai készségei, annál több hasznosságot talál az Nmap szolgáltatásban

Az Nmap rugalmasságot kínál egyetlen gazdagép vagy több száz, ha nem több ezer eszközből és alhálózatból álló hatalmas hálózat figyelésére. Az Nmap által kínált rugalmasság az évek során fejlődött, de lényegében egy port-ellenőrző eszköz, amely nyers csomagok gazdarendszerre küldésével gyűjti össze az információkat. Az Nmap ezután figyeli a válaszokat, és megállapítja, hogy egy port nyitva, zárva vagy szűrve van-e.

Az első vizsgálat, amelyet ismernie kell, az alapvető Nmap vizsgálat, amely az első 1000 TCP-portot vizsgálja. Ha észlel egy portot, amely figyel, a portot nyitott, zárt vagy szűrtként jeleníti meg. Szűrt, ami azt jelenti, hogy a tűzfal valószínűleg a helyén van, és módosítja az adott porton a forgalmat. Az alábbiakban felsoroljuk azokat az Nmap parancsokat, amelyek az alapértelmezett vizsgálat futtatásához használhatók.

Nmap Target Kiválasztás

Egyetlen IP beolvasása nmap 192.168.1.1
Szkennelés egy gazdagépet nmap www.testnetwork.com
Vizsgáljon be egy sor IP-címet nmap 192.168.1.1-20
Alhálózat vizsgálata nmap 192.168.1.0/24
Célok beolvasása szöveges fájlból nmap -iL list-of-ipaddresses.txt

Alapvető Nmap-keresés végrehajtása Kali Linux

Egy alapszintű Nmap vizsgálat futtatásához Kali Linux, kövesse az alábbi lépéseket. A fent bemutatott Nmap segítségével lehetősége van arra beolvashat egyetlen IP-címet, DNS-nevet, több IP-címet, alhálózatot, és akár szöveges fájlokból is. Ebben a példában megvizsgáljuk a localhost IP-címét.

Step 1) Tól Dokk menü, kattintson a második fülre, amely a terminál

Step 2) A terminál ablaknak meg kell nyílnia, írja be a parancsot ifconfig, ez a parancs visszaadja az Ön helyi IP-címét Kali Linux rendszer. Ebben a példában a helyi IP-cím 10.0.2.15

Step 3) Jegyezze fel a helyi IP-címet

Step 4) Ugyanabban a terminál ablakban írja be nmap 10.0.2.15, ez átvizsgálja a localhost első 1000 portját. Tekintettel arra, hogy ez az alap telepítés, egyetlen portnak sem szabad nyitva lennie.

Step 5) Reveredményeket

Hajtsa végre az alapszintű Nmap vizsgálatot Kali Linux

Alapértelmezés szerint az nmap csak az első 1000 portot vizsgálja. Ha a teljes 65535-ös portot át kell vizsgálnia, egyszerűen módosítsa a fenti parancsot, hogy tartalmazza -p-.

Nmap 10.0.2.15 -p-

Nmap OS Scan

Az nmap másik alapvető, de hasznos funkciója a gazdagép operációs rendszerének észlelése. Kali Linux alapértelmezés szerint biztonságos, így ebben a példában a gazdagép rendszer, amely Oracle'S VirtualBox telepítve van, példaként használjuk. A fogadó rendszer a Windows 10 Felület. A gazdagép rendszer IP-címe 10.28.2.26.

A terminál ablakba írja be a következő nmap parancsot:

nmap 10.28.2.26 – A

Reveredményeket

Hozzáadása -A utasítja az nmap-ot, hogy ne csak portvizsgálatot végezzen, hanem próbálja meg észlelni is Operating rendszer.

Hajtsa végre az alapszintű Nmap vizsgálatot Kali Linux

Az Nmap létfontosságú segédprogram bármely Security Professional eszköztárban. Használja a parancsot nmap -h az Nmap további opcióinak és parancsainak felfedezéséhez.

Mi az a Metasploit?

A Metasploit Framework egy nyílt forráskódú projekt, amely nyilvános forrást biztosít a sebezhetőségek kutatásához és olyan kód kifejlesztéséhez, amely lehetővé teszi a biztonsági szakemberek számára, hogy behatoljanak saját hálózatukba, és azonosítsák a biztonsági kockázatokat és sebezhetőségeket. A Metasploitot nemrég vásárolta meg a Rapid 7 (https://www.metasploit.com). A Metasploit közösségi kiadása azonban továbbra is elérhető a webhelyen Kali Linux. A Metasploit messze a leggyakrabban használt penetrációs segédprogram a világon.

Fontos, hogy legyen körültekintő a Metasploit használatakor, mert egy olyan hálózat vagy környezet vizsgálata, amely nem az Öné, bizonyos esetekben illegálisnak minősülhet. Ebben Kali Linux metasploit oktatóanyag, megmutatjuk, hogyan indítsa el a Metasploitot, és futtasson rajta egy alapszintű vizsgálatot Kali Linux. A Metasploit előrehaladott segédprogramnak számít, és időbe telik, hogy ügyessé váljon, de az alkalmazás megismerése után felbecsülhetetlen értékű erőforrás lesz.

Metasploit és Nmap

A Metasploiton belül valóban használhatjuk az Nmap-et. Ebben az esetben megtanulhatja, hogyan kell beolvasni a helyi adatokat VirtualBox alhálózat a Metasploittól az Nmap segédprogram segítségével, amelyről most tanultunk.

Step 1) On az Alkalmazások fület, görgessen le 08 – Kihasználási eszközök majd válassza ki metasploit

Step 2) Megnyílik egy csatlakozódoboz, a MSF a párbeszédablakban ez van metasploit

Step 3) Írja be a következő parancsot

db_nmap -V -sV 10.0.2.15/24

(feltétlenül cserélje ki a 10.0.2.15-öt a helyi IP-címére)

Itt:

A db_ az adatbázis rövidítése

-V A bőbeszédű módot jelenti

-sV a szolgáltatásverzió észlelése

Metasploit és Nmap

Metasploit Exploit Utility

A Metasploit funkcióival és rugalmasságával nagyon robusztus. A Metasploit egyik gyakori felhasználási módja a sebezhetőségek kihasználása. Az alábbiakban áttekintjük néhány kizsákmányolás lépését, és megpróbáljuk kihasználni a Windows 7 Gép.

Step 1) Feltéve, hogy a Metasploit még mindig nyitva van, lépjen be Házigazdák -R a terminál ablakában. Ez hozzáadja a nemrég felfedezett gazdagépeket a Metasploit adatbázishoz.

Metasploit Exploit Utility

Step 2) Belép "show exploitokat", ez a parancs átfogó pillantást ad a Metasploit számára elérhető összes kihasználásra.

Metasploit Exploit Utility

Step 3) Most próbálja meg szűkíteni a listát ezzel a paranccsal: keresési név: Windows 7, ez a parancs megkeresi azokat az exploitokat, amelyek kifejezetten a Windows 7-et tartalmazzák, ennek a példának a céljára megpróbálunk kihasználni egy Windows 7 Gép. A környezettől függően módosítania kell a keresési paramétereket, hogy megfeleljen a feltételeknek. Például, ha Mac vagy másik Linux gépe van, akkor módosítania kell a keresési paramétert, hogy megfeleljen az adott géptípusnak.

Metasploit Exploit Utility

Step 4) Ennek az oktatóanyagnak a céljaira egy Apple iTunes biztonsági rése felfedezték a listában. Az exploit használatához meg kell adnunk a listában megjelenő teljes elérési utat: használja az exploit/windows/browse/apple_itunes_playlist parancsot

Metasploit Exploit Utility

Step 5) Ha az exploit sikeres volt, a parancssor megváltozik, és megjelenik a kizsákmányolás neve, amelyet követ > az alábbi képernyőképen látható módon.

Step 6) belép Beállítások megjelenítése hogy áttekintse, milyen lehetőségek állnak rendelkezésre a kihasználáshoz. Természetesen minden kihasználásnak különböző lehetőségei vannak.

Metasploit Exploit Utility

Összegzésként

Összegezve, Kali Linux egy csodálatos operációs rendszer, amelyet széles körben használnak különféle szakemberek a biztonsági rendszergazdáktól a Black Hat Hackerekig. Robusztus segédprogramjainak, stabilitásának és könnyű kezelhetőségének köszönhetően ez egy olyan operációs rendszer, amelyet az IT-iparban és a számítógép-rajongóknak mindenkinek ismernie kell. Az ebben az oktatóanyagban tárgyalt két alkalmazás használata jelentősen segíti a cégeket információtechnológiai infrastruktúrájuk biztosításában. Mind az Nmap, mind a Metasploit elérhető más platformokon, de egyszerű használatuk és előre telepített konfigurációjuk Kali Linux a Kalit teszi a választott operációs rendszerré a hálózat biztonságának értékelése és tesztelése során. Amint azt korábban említettük, legyen óvatos a Kali Linux, mivel csak az Ön által felügyelt és tesztelési engedéllyel rendelkező hálózati környezetekben használható. Egyes segédprogramokhoz hasonlóan az adatok sérülését vagy elvesztését is okozhatják.