Kali Linux Oktatóanyag kezdőknek: Mi az, hogyan kell telepíteni és használni
Mi Kali Linux?
Kali Linux a Linux Debianból származó biztonsági disztribúciója, amelyet kifejezetten számítógépes kriminalisztikai és fejlett penetrációs tesztekhez terveztek. Mati Aharoni és Devon Kearns, az Offensive Security munkatársa a BackTrack újraírásával fejlesztette ki. Kali Linux több száz olyan eszközt tartalmaz, amelyek jól megtervezettek különféle információbiztonsági feladatokra, mint például a penetrációs tesztelésre, a biztonsági kutatásokra, a számítógépes kriminalisztika és a visszafejtésre.
A BackTrack volt a korábbi információbiztonságuk Operating rendszer. Az első iteráció Kali Linux A Kali 1.0.0-t 2013 márciusában vezették be. Az Offensive Security jelenleg finanszírozza és támogatja a Kalin Linuxot. Ha ma felkeresné Kali weboldalát (www.kali.org), egy nagy szalaghirdetés jelenik meg a következővel: „A legfejlettebb penetrációs tesztelési terjesztésünk, valaha.” Nagyon merész kijelentés, amelyet ironikus módon még meg kell cáfolni.
Kali Linux több mint 600 előre telepített penetrációtesztelő alkalmazással rendelkezik. Minden program egyedi rugalmasságával és használati esetével. Kali Linux kiváló munkát végez, a következő kategóriákba sorolva ezeket a hasznos segédprogramokat:
- Információgyűjtés
- A sebezhetőség elemzése
- Vezeték nélküli támadások
- Webes alkalmazások
- Kihasználási eszközök
- Stressz tesztelés
- Törvényszéki eszközök
- Szippantás és hamisítás
- Jelszavas támadások
- A hozzáférés fenntartása
- Reverse Engineering
- jelentési eszközök
- Hardverhackelés
Ki használ Kali Linux és miért?
Kali Linux valóban egyedülálló operációs rendszer, mivel egyike azon kevés platformnak, amelyet a jófiúk és a rosszfiúk is nyíltan használnak. A biztonsági rendszergazdák és a Black Hat Hackerek egyaránt széles körben használják ezt az operációs rendszert. Az egyik a biztonsági rések észlelésére és megelőzésére, a másik pedig a biztonsági rések azonosítására és esetleges kihasználására. Az operációs rendszeren konfigurált és előre telepített eszközök száma, gyártmány Kali Linux a svájci kés bármely biztonsági szakember eszköztárában.
Szakemberek, akik használják Kali Linux
- Biztonsági adminisztrátorok – A biztonsági adminisztrátorok felelősek intézményük információinak és adatainak védelméért. Használják Kali Linux hogy áttekintsék a környezetüket, és biztosítsák, hogy ne legyenek könnyen felfedezhető sebezhetőségek.
- Hálózati rendszergazdák – A hálózati rendszergazdák felelősek a hatékony és biztonságos hálózat fenntartásáért. Használják Kali Linux hálózatuk auditálására. Például, Kali Linux képes észlelni a csaló hozzáférési pontokat.
- Hálózat Architects – Hálózat Architects felelős a biztonságos hálózati környezetek tervezéséért. Kihasználják Kali Linux hogy ellenőrizzék a kezdeti terveket, és megbizonyosodjanak arról, hogy nem hagyták figyelmen kívül vagy nem lettek rosszul konfigurálva.
- Tolltesztelők – tolltesztelők, használd Kali Linux környezetek auditálására és olyan vállalati környezetek felderítésére, amelyek felülvizsgálatára megbízták őket.
- CISO – CISO vagy Chief Information Security Officers, használja Kali Linux hogy belső ellenőrzést végezzenek a környezetükben, és felderítsék, hogy került-e be új alkalmazás vagy újszerű konfiguráció.
- Törvényszéki mérnökök – Kali Linux rendelkezik egy „törvényszéki móddal”, amely lehetővé teszi a törvényszéki mérnök számára, hogy bizonyos esetekben adatfelderítést és helyreállítást végezzen.
- White Hat Hackers – White Hat Hackers, hasonlóan a tolltesztelők használatához Kali Linux a környezetben előforduló sebezhetőségek ellenőrzésére és felfedezésére.
- Black Hat Hackers – Black Hat Hackers, használja Kali Linux a sebezhetőségek felfedezésére és kihasználására. Kali Linux számos szociális mérnöki alkalmazással is rendelkezik, amelyeket a Black Hat Hacker felhasználhat egy szervezet vagy egyén kompromittálására.
- Gray Hat Hackers – Szürkekalapos hackerek, feküdjenek a White Hat és a Black Hat Hackerek között. Ki fogják használni Kali Linux ugyanazokkal a módszerekkel, mint a fent felsorolt kettő.
- Számítógép-rajongó – A számítógép-rajongó egy meglehetősen általános kifejezés, de bárki, aki többet szeretne megtudni a hálózatokról vagy általában a számítógépekről, használhatja Kali Linux ha többet szeretne megtudni az információs technológiáról, a hálózatépítésről és a gyakori sebezhetőségekről.
Kali Linux Telepítési módszerek
Kali Linux a következő módszerekkel telepíthető:
Futási módok Kali Linux:
- Közvetlenül számítógépen, laptopon – Kali ISO kép felhasználásával, Kali Linux közvetlenül PC-re vagy laptopra telepíthető. Ez a módszer a legjobb, ha van tartalék számítógépe, és ismeri Kali Linux. Akkor is, ha hozzáférési pont tesztelést, telepítést tervez vagy végez Kali Linux közvetlenül Wi-Fi-képes laptopra ajánlott.
- Virtualizált (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux támogatja a legtöbb ismert hipervizort, és könnyen beilleszthető a legnépszerűbbek közé. Az előre konfigurált képek letölthetők innen https://www.kali.org/, vagy ISO segítségével manuálisan telepítheti az operációs rendszert a preferált hipervizorba.
- Felhő (Amazon AWS, Microsoft Azure) – Tekintettel a népszerűségére Kali Linux, mind az AWS, mind a Azure képeket biztosítanak Kali Linux.
- USB indítólemez – Használata Kali Linux's ISO, indítólemez hozható létre bármelyik futtatáshoz Kali Linux gépen anélkül, hogy ténylegesen telepítené, vagy kriminalisztikai célokra.
- Windows 10 (alkalmazás) – Kali Linux most már natívan futhat tovább Windows 10, a parancssoron keresztül. Még nem minden funkció működik, mivel ez még béta módban van.
- Mac (kettős vagy egyszeri rendszerindítás) – Kali Linux telepíthető Mac-re, másodlagos operációs rendszerként vagy elsődleges operációs rendszerként. Parallels vagy a Mac rendszerindítási funkciója használható a beállítás konfigurálásához.
Hogyan kell telepíteni Kali Linux a Virtual segítségével Box
Itt van egy lépésről lépésre a telepítés folyamata Kali Linux a Vitual használatával Box és hogyan kell használni Kali Linux:
A legegyszerűbb és vitathatatlanul legszélesebb körben használt módszer a telepítés Kali Linux és futtassa elől Oracle'S VirtualBox.
Ez a módszer lehetővé teszi, hogy továbbra is használja meglévő hardverét, miközben kísérletezik a kiemelt szolgáltatásokkal Kali Linux teljesen elszigetelt környezetben. A legjobb az egészben minden ingyenes. Mindkét Kali Linux és a Oracle VirtualBox szabadon használhatók. Ez Kali Linux az oktatóprogram feltételezi, hogy már telepítette Oracle'S VirtualBox a rendszeren, és engedélyezte a 64 bites virtualizációt a Bios-on keresztül.
Step 1) Ugrás https://www.kali.org/downloads/
Ezzel letölt egy OVA képet, amelybe importálható VirtualBox
Step 2) Nyissa meg a Oracle VirtualBox Alkalmazás, majd a Fájl menüből válassza az Import Appliance lehetőséget
Fájl menü -> Készülék importálása
Step 3) A következő képernyőn „Importáló készülék” Keresse meg a letöltött OVA-fájl helyét, és kattintson a gombra Nyisd ki
Step 4) Miután rákattintott Nyisd ki, akkor visszakerülsz a "Importáló készülék” egyszerűen kattintson Következő
Step 5) A következő képernyő „Készülékbeállítások” megjeleníti a rendszerbeállítások összegzését, az alapértelmezett beállítások meghagyása rendben van. Az alábbi képernyőképen látható módon jegyezze fel, hol található a virtuális gép, majd kattintson a gombra import.
Step 6) VirtualBox most importálja a Kali Linux OVA készülék. Ez a folyamat 5-10 percig tarthat.
Step 7) Gratulálunk, Kali Linux sikeresen telepítve lett VirtualBox. Most látnia kell a Kali Linux VM a VirtualBox Konzol. Ezután megnézzük Kali Linux és néhány kezdeti lépést kell végrehajtani.
Step 8) Kattints a Kali Linux VM belül VirtualBox Irányítópult és kattintson Rajt, ez elindítja a Kali Linux Operating rendszer.
Step 9) A bejelentkezési képernyőn írja be a „Gyökér” felhasználónévként, majd kattintson a gombra Következő.
Step 10) Ahogy korábban említettük, írja be: "vagy” jelszóként, majd kattintson a gombra Signin.
Most jelen leszel a Kali Linux GUI asztal. Gratulálunk, sikeresen bejelentkezett Kali Linux.
Az első lépések Kali Linux GUI
A Kali Desktopnak van néhány lapja, amelyeket először fel kell jegyeznie és meg kell ismernie. Alkalmazások fül, Helyek fül és a Kali Linux Dokk.
Alkalmazások lap – Grafikus legördülő listát biztosít az összes előre telepített alkalmazásról és eszközről Kali Linux. Revlátván a Alkalmazások lap nagyszerű módja annak, hogy megismerkedjen a kiemelt tartalmakkal Kali Linux Operating rendszer. Két alkalmazást tárgyalunk ebben Kali Linux tutorial vannak Nmap és a metasploit. Az alkalmazások különböző kategóriákba vannak sorolva, ami nagyban megkönnyíti az alkalmazások keresését.
Hozzáférés az alkalmazásokhoz
Step 1) Kattintson az Alkalmazások fülre
Step 2) Böngésszen az adott kategóriához, amelyet fel szeretne fedezni
Step 3) Kattintson arra az alkalmazásra, amelyet el szeretne indítani.
Helyek lap - Hasonló minden más grafikus felülethez Operating rendszer, mint pl Windows vagy Mac gépen, a mappák, képek és saját dokumentumok egyszerű elérése elengedhetetlen összetevő. Helyek on Kali Linux biztosítja azt a hozzáférhetőséget, amely létfontosságú bárki számára Operating rendszer. Alapértelmezés szerint a Helyek menüben a következő fülek találhatók, Kezdőlap, asztali számítógép, dokumentumok, letöltések, zene, képek, videók, számítógép és böngészés a hálózaton.
A helyek elérése
Step 1) Kattintson a Helyek fülre
Step 2) Válassza ki az elérni kívánt helyet.
Kali Linux Dokk – Hasonló az Apple Mac Dockhoz ill Microsoft Windows Tálca, a Kali Linux Dokk gyors hozzáférést biztosít a gyakran használt/kedvenc alkalmazásokhoz. Az alkalmazások könnyen hozzáadhatók vagy eltávolíthatók.
Elem eltávolítása a dokkból
Step 1) Kattintson a jobb gombbal a Dock elemre
Step 2) Válassza az Eltávolítás a kedvencekből lehetőséget
Elem hozzáadása a dokkolóhoz
Egy elem hozzáadása a Dockhoz nagyon hasonlít egy elem eltávolításához a Dockból
1. lépés) Kattintson az Alkalmazások megjelenítése gombra a dokk alján
2. lépés) Kattintson jobb gombbal az Alkalmazásra
3. lépés) Válassza a Hozzáadás a kedvencekhez lehetőséget
Ha elkészült, az elem megjelenik a Dockban
Kali Linux számos más egyedi tulajdonsággal rendelkezik, ami ezt teszi OperaA rendszer a biztonsági mérnökök és a hackerek elsődleges választása. Sajnos ezen belül nem lehetséges mindegyiket lefedni Kali Linux hackelési oktatóanyagok; azonban nyugodtan fedezze fel az asztalon megjelenő különböző gombokat.
Mi az Nmap?
Network Mapper, rövidebb nevén az Nmap egy ingyenes, nyílt forráskódú segédprogram, amelyet hálózatfelderítésre és sebezhetőségi vizsgálat. A biztonsági szakemberek az Nmap segítségével fedezik fel a környezetükben futó eszközöket. Az Nmap felfedheti az egyes gazdagépek által kiszolgált szolgáltatásokat és portokat is, ami potenciális biztonsági kockázatot jelent. A legalapvetőbb szinten vegye figyelembe az Nmap-et, a szteroidok pingjét. Minél fejlettebbek a technikai készségei, annál több hasznosságot talál az Nmap szolgáltatásban
Az Nmap rugalmasságot kínál egyetlen gazdagép vagy több száz, ha nem több ezer eszközből és alhálózatból álló hatalmas hálózat figyelésére. Az Nmap által kínált rugalmasság az évek során fejlődött, de lényegében egy port-ellenőrző eszköz, amely nyers csomagok gazdarendszerre küldésével gyűjti össze az információkat. Az Nmap ezután figyeli a válaszokat, és megállapítja, hogy egy port nyitva, zárva vagy szűrve van-e.
Az első vizsgálat, amelyet ismernie kell, az alapvető Nmap vizsgálat, amely az első 1000 TCP-portot vizsgálja. Ha észlel egy portot, amely figyel, a portot nyitott, zárt vagy szűrtként jeleníti meg. Szűrt, ami azt jelenti, hogy a tűzfal valószínűleg a helyén van, és módosítja az adott porton a forgalmat. Az alábbiakban felsoroljuk azokat az Nmap parancsokat, amelyek az alapértelmezett vizsgálat futtatásához használhatók.
Nmap Target Kiválasztás
Egyetlen IP beolvasása | nmap 192.168.1.1 |
Szkennelés egy gazdagépet | nmap www.testnetwork.com |
Vizsgáljon be egy sor IP-címet | nmap 192.168.1.1-20 |
Alhálózat vizsgálata | nmap 192.168.1.0/24 |
Célok beolvasása szöveges fájlból | nmap -iL list-of-ipaddresses.txt |
Alapvető Nmap-keresés végrehajtása Kali Linux
Egy alapszintű Nmap vizsgálat futtatásához Kali Linux, kövesse az alábbi lépéseket. A fent bemutatott Nmap segítségével lehetősége van arra beolvashat egyetlen IP-címet, DNS-nevet, több IP-címet, alhálózatot, és akár szöveges fájlokból is. Ebben a példában megvizsgáljuk a localhost IP-címét.
Step 1) Tól Dokk menü, kattintson a második fülre, amely a terminál
Step 2) A terminál ablaknak meg kell nyílnia, írja be a parancsot ifconfig, ez a parancs visszaadja az Ön helyi IP-címét Kali Linux rendszer. Ebben a példában a helyi IP-cím 10.0.2.15
Step 3) Jegyezze fel a helyi IP-címet
Step 4) Ugyanabban a terminál ablakban írja be nmap 10.0.2.15, ez átvizsgálja a localhost első 1000 portját. Tekintettel arra, hogy ez az alap telepítés, egyetlen portnak sem szabad nyitva lennie.
Step 5) Reveredményeket
Alapértelmezés szerint az nmap csak az első 1000 portot vizsgálja. Ha a teljes 65535-ös portot át kell vizsgálnia, egyszerűen módosítsa a fenti parancsot, hogy tartalmazza -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
Az nmap másik alapvető, de hasznos funkciója a gazdagép operációs rendszerének észlelése. Kali Linux alapértelmezés szerint biztonságos, így ebben a példában a gazdagép rendszer, amely Oracle'S VirtualBox telepítve van, példaként használjuk. A fogadó rendszer a Windows 10 Felület. A gazdagép rendszer IP-címe 10.28.2.26.
A terminál ablakba írja be a következő nmap parancsot:
nmap 10.28.2.26 – A
Reveredményeket
Hozzáadása -A utasítja az nmap-ot, hogy ne csak portvizsgálatot végezzen, hanem próbálja meg észlelni is Operating rendszer.
Az Nmap létfontosságú segédprogram bármely Security Professional eszköztárban. Használja a parancsot nmap -h az Nmap további opcióinak és parancsainak felfedezéséhez.
Mi az a Metasploit?
A Metasploit Framework egy nyílt forráskódú projekt, amely nyilvános forrást biztosít a sebezhetőségek kutatásához és olyan kód kifejlesztéséhez, amely lehetővé teszi a biztonsági szakemberek számára, hogy behatoljanak saját hálózatukba, és azonosítsák a biztonsági kockázatokat és sebezhetőségeket. A Metasploitot nemrég vásárolta meg a Rapid 7 (https://www.metasploit.com). A Metasploit közösségi kiadása azonban továbbra is elérhető a webhelyen Kali Linux. A Metasploit messze a leggyakrabban használt penetrációs segédprogram a világon.
Fontos, hogy legyen körültekintő a Metasploit használatakor, mert egy olyan hálózat vagy környezet vizsgálata, amely nem az Öné, bizonyos esetekben illegálisnak minősülhet. Ebben Kali Linux metasploit oktatóanyag, megmutatjuk, hogyan indítsa el a Metasploitot, és futtasson rajta egy alapszintű vizsgálatot Kali Linux. A Metasploit előrehaladott segédprogramnak számít, és időbe telik, hogy ügyessé váljon, de az alkalmazás megismerése után felbecsülhetetlen értékű erőforrás lesz.
Metasploit és Nmap
A Metasploiton belül valóban használhatjuk az Nmap-et. Ebben az esetben megtanulhatja, hogyan kell beolvasni a helyi adatokat VirtualBox alhálózat a Metasploittól az Nmap segédprogram segítségével, amelyről most tanultunk.
Step 1) On az Alkalmazások fület, görgessen le 08 – Kihasználási eszközök majd válassza ki metasploit
Step 2) Megnyílik egy csatlakozódoboz, a MSF a párbeszédablakban ez van metasploit
Step 3) Írja be a következő parancsot
db_nmap -V -sV 10.0.2.15/24
(feltétlenül cserélje ki a 10.0.2.15-öt a helyi IP-címére)
Itt:
A db_ az adatbázis rövidítése
-V A bőbeszédű módot jelenti
-sV a szolgáltatásverzió észlelése
Metasploit Exploit Utility
A Metasploit funkcióival és rugalmasságával nagyon robusztus. A Metasploit egyik gyakori felhasználási módja a sebezhetőségek kihasználása. Az alábbiakban áttekintjük néhány kizsákmányolás lépését, és megpróbáljuk kihasználni a Windows 7 Gép.
Step 1) Feltéve, hogy a Metasploit még mindig nyitva van, lépjen be Házigazdák -R a terminál ablakában. Ez hozzáadja a nemrég felfedezett gazdagépeket a Metasploit adatbázishoz.
Step 2) Belép "show exploitokat", ez a parancs átfogó pillantást ad a Metasploit számára elérhető összes kihasználásra.
Step 3) Most próbálja meg szűkíteni a listát ezzel a paranccsal: keresési név: Windows 7, ez a parancs megkeresi azokat az exploitokat, amelyek kifejezetten a Windows 7-et tartalmazzák, ennek a példának a céljára megpróbálunk kihasználni egy Windows 7 Gép. A környezettől függően módosítania kell a keresési paramétereket, hogy megfeleljen a feltételeknek. Például, ha Mac vagy másik Linux gépe van, akkor módosítania kell a keresési paramétert, hogy megfeleljen az adott géptípusnak.
Step 4) Ennek az oktatóanyagnak a céljaira egy Apple iTunes biztonsági rése felfedezték a listában. Az exploit használatához meg kell adnunk a listában megjelenő teljes elérési utat: használja az exploit/windows/browse/apple_itunes_playlist parancsot
Step 5) Ha az exploit sikeres volt, a parancssor megváltozik, és megjelenik a kizsákmányolás neve, amelyet követ > az alábbi képernyőképen látható módon.
Step 6) belép Beállítások megjelenítése hogy áttekintse, milyen lehetőségek állnak rendelkezésre a kihasználáshoz. Természetesen minden kihasználásnak különböző lehetőségei vannak.
Összegzésként
Összegezve, Kali Linux egy csodálatos operációs rendszer, amelyet széles körben használnak különféle szakemberek a biztonsági rendszergazdáktól a Black Hat Hackerekig. Robusztus segédprogramjainak, stabilitásának és könnyű kezelhetőségének köszönhetően ez egy olyan operációs rendszer, amelyet az IT-iparban és a számítógép-rajongóknak mindenkinek ismernie kell. Az ebben az oktatóanyagban tárgyalt két alkalmazás használata jelentősen segíti a cégeket információtechnológiai infrastruktúrájuk biztosításában. Mind az Nmap, mind a Metasploit elérhető más platformokon, de egyszerű használatuk és előre telepített konfigurációjuk Kali Linux a Kalit teszi a választott operációs rendszerré a hálózat biztonságának értékelése és tesztelése során. Amint azt korábban említettük, legyen óvatos a Kali Linux, mivel csak az Ön által felügyelt és tesztelési engedéllyel rendelkező hálózati környezetekben használható. Egyes segédprogramokhoz hasonlóan az adatok sérülését vagy elvesztését is okozhatják.