Kali Linux 초보자를 위한 튜토리얼: 정의, 설치 및 사용 방법
Kali Linux?
Kali Linux Debian에서 파생되었으며 컴퓨터 법의학 및 고급 침투 테스트를 위해 특별히 설계된 Linux의 보안 배포판입니다. 이는 Offensive Security의 Mati Aharoni와 Devon Kearns가 BackTrack을 다시 작성하여 개발했습니다. Kali Linux 침투 테스트, 보안 연구, 컴퓨터 법의학 및 리버스 엔지니어링과 같은 다양한 정보 보안 작업을 위해 잘 설계된 수백 개의 도구가 포함되어 있습니다.
BackTrack은 이전의 정보 보안이었습니다. Opera팅 시스템. 첫 번째 반복 Kali Linux Kali 1.0.0은 2013년 XNUMX월에 출시되었습니다. Offensive Security는 현재 Kalin Linux에 자금을 지원하고 지원합니다. 오늘 칼리 홈페이지를 방문하신다면 (www.kali.org), "역대 가장 발전된 침투 테스트 배포판"이라고 적힌 대형 배너가 표시됩니다. 아이러니하게도 아직 반박된 적이 없는 매우 대담한 진술입니다.
Kali Linux 600개가 넘는 사전 설치된 침투 테스트 애플리케이션이 있습니다. 고유한 유연성과 사용 사례를 갖춘 각 프로그램. Kali Linux 이러한 유용한 유틸리티를 다음 범주로 분류하는 훌륭한 작업을 수행했습니다.
- 정보 수집
- 취약점 분석
- 무선 공격
- 웹 응용 프로그램
- 익스플로잇 툴
- 스트레스 테스트
- 법의학 도구
- 스니핑 및 스푸핑
- 비밀번호 공격
- 액세스 유지
- Rev어스엔지니어링
- 도구를보고
- 하드웨어 해킹
누가 사용 Kali Linux 그리고 왜?
Kali Linux 는 선량한 사람과 악당 모두가 공개적으로 사용하는 몇 안 되는 플랫폼 중 하나이기 때문에 진정으로 독특한 운영 체제입니다. 보안 관리자와 블랙햇 해커는 모두 이 운영 체제를 광범위하게 사용합니다. 하나는 보안 침해를 탐지하고 예방하는 데 사용되고, 다른 하나는 보안 침해를 식별하고 악용할 가능성이 있습니다. 운영 체제에 구성되고 사전 설치된 도구의 수는 Kali Linux 보안 전문가의 도구 상자에는 반드시 있어야 할 스위스 군용 칼이 있습니다.
사용하는 전문가 Kali Linux
- 보안 관리자 – 보안 관리자는 해당 기관의 정보와 데이터를 보호할 책임이 있습니다. 그들은 사용한다 Kali Linux 환경을 검토하고 쉽게 발견할 수 있는 취약점이 없는지 확인합니다.
- 네트워크 관리자 - 네트워크 관리자는 효율적이고 안전한 네트워크를 유지할 책임이 있습니다. 그들은 사용한다 Kali Linux 네트워크를 감사합니다. 예를 들어, Kali Linux 악성 액세스 포인트를 탐지하는 기능이 있습니다.
- 네트워크 Archi텍츠 - 네트워크 Architects는 안전한 네트워크 환경 설계를 담당합니다. 그들은 활용한다 Kali Linux 초기 설계를 감사하고 간과되거나 잘못 구성된 것이 없는지 확인합니다.
- 펜 테스터 - 펜 테스터, 활용 Kali Linux 환경을 감사하고 검토를 위해 고용된 기업 환경에 대한 정찰을 수행합니다.
- CISO – CISO 또는 최고 정보 보안 책임자(CISO) Kali Linux 내부적으로 환경을 감사하고 새로운 애플리케이션이나 루즈 구성이 적용되었는지 확인합니다.
- 법의학 엔지니어 - Kali Linux 포렌식 엔지니어가 일부 경우에 데이터 검색 및 복구를 수행할 수 있는 "포렌식 모드"를 보유하고 있습니다.
- White Hat Hackers – 펜 테스터가 사용하는 것과 유사한 White Hat Hackers Kali Linux 환경에 존재할 수 있는 취약점을 감사하고 발견합니다.
- Black Hat Hackers – Black Hat Hackers, 활용 Kali Linux 취약점을 발견하고 활용합니다. Kali Linux 또한 Black Hat Hacker가 조직이나 개인을 손상시키기 위해 활용할 수 있는 수많은 사회 공학 응용 프로그램도 있습니다.
- 그레이햇 해커 – 그레이햇 해커는 화이트햇과 블랙햇 해커 사이에 위치합니다. 그들은 활용할 것이다 Kali Linux 위에 나열된 두 가지 방법과 동일한 방법으로.
- 컴퓨터 매니아 – 컴퓨터 매니아는 매우 일반적인 용어이지만 일반적으로 네트워킹이나 컴퓨터에 대해 더 자세히 배우고 싶은 사람은 누구나 다음을 사용할 수 있습니다. Kali Linux 정보 기술, 네트워킹 및 일반적인 취약점에 대해 자세히 알아보세요.
Kali Linux 설치 방법
Kali Linux 다음 방법을 사용하여 설치할 수 있습니다.
달리는 방법 Kali Linux:
- PC, 노트북에서 바로 – Kali ISO 이미지 활용, Kali Linux PC나 노트북에 직접 설치할 수 있습니다. 이 방법은 예비 PC가 있고 다음 방법에 익숙한 경우에 가장 적합합니다. Kali Linux. 또한 액세스 포인트 테스트를 계획하거나 수행하는 경우 Kali Linux Wi-Fi 지원 노트북에 직접 연결하는 것이 좋습니다.
- 가상화(VMware, Hyper-V, Oracle VirtualBox, 시트릭스) – Kali Linux 가장 잘 알려진 하이퍼바이저를 지원하며 가장 인기 있는 하이퍼바이저를 쉽게 사용할 수 있습니다. 사전 구성된 이미지는 다음에서 다운로드할 수 있습니다. https://www.kali.org/또는 ISO를 사용하여 운영 체제를 원하는 하이퍼바이저에 수동으로 설치할 수 있습니다.
- 구름 (Amazon AWS, Microsoft Azure) – 인기를 감안할 때 Kali Linux, AWS와 Azure 이미지를 제공하다 Kali Linux.
- USB 부팅 디스크 – 활용 Kali Linux의 ISO, 부팅 디스크를 생성하여 다음 중 하나를 실행할 수 있습니다. Kali Linux 실제로 설치하지 않고 컴퓨터에 저장하거나 법의학 목적으로 사용합니다.
- Windows 10(앱) – Kali Linux 이제 기본적으로 실행할 수 있습니다. Windows 10, 명령줄을 통해. 아직 베타 모드이므로 모든 기능이 작동하지는 않습니다.
- Mac(이중 또는 단일 부팅) – Kali Linux Mac에 보조 운영체제나 기본 운영체제로 설치할 수 있습니다. Parallels 또는 Mac의 부팅 기능을 활용하여 이 설정을 구성할 수 있습니다.
설치하는 방법 Kali Linux 가상을 사용하여 Box
설치 방법에 대한 단계별 프로세스는 다음과 같습니다. Kali Linux 가상 사용 Box 그리고 사용법 Kali Linux:
가장 쉽고 가장 널리 사용되는 방법은 설치입니다. Kali Linux 그리고 그것을 실행 Oracle의 VirtualBox.
이 방법을 사용하면 기존 하드웨어를 계속 사용하면서 다양한 기능을 실험할 수 있습니다. Kali Linux 완전히 고립된 환경에서. 모든 것의 모든 것은 무료입니다. 둘 다 Kali Linux and Oracle VirtualBox 무료로 사용할 수 있습니다. 이것 Kali Linux 튜토리얼에서는 이미 설치했다고 가정합니다. Oracle의 VirtualBox 시스템에서 BIOS를 통해 64비트 가상화를 활성화했습니다.
단계 1) We Buy Orders 신청서를 클릭하세요. https://www.kali.org/downloads/
그러면 다음으로 가져올 수 있는 OVA 이미지가 다운로드됩니다. VirtualBox
단계 2) 열기 Oracle VirtualBox 애플리케이션을 클릭하고 파일 메뉴에서 기기 가져오기를 선택합니다.
파일 메뉴 -> 기기 가져오기
단계 3) 다음 화면에서 "수입할 가전제품" 다운로드한 OVA 파일의 위치를 찾아 클릭합니다. 엽니다
단계 4) 클릭하면 엽니다, '' 페이지로 다시 이동됩니다.가져올 기기"를 클릭하면 됩니다. 다음 보기
단계 5) 다음 화면 “기기 설정” 시스템 설정 요약이 표시되며 기본 설정을 그대로 두어도 괜찮습니다. 아래 스크린샷과 같이 가상 머신의 위치를 메모한 후 다음을 클릭합니다. 수입.
단계 6) VirtualBox 이제 Kali Linux OVA 기기. 이 프로세스를 완료하는 데 5~10분 정도 걸릴 수 있습니다.
단계 7) 치하, Kali Linux 에 성공적으로 설치되었습니다 VirtualBox. 이제 다음을 확인해야 합니다. Kali Linux VM의 VirtualBox 콘솔. 다음으로 살펴보겠습니다. Kali Linux 수행할 몇 가지 초기 단계.
단계 8) 온 클릭 Kali Linux 내의 VM VirtualBox 대시보드 및 클릭 스타트, 이렇게 하면 부팅됩니다 Kali Linux Opera팅 시스템.
단계 9) 로그인 화면에서 “뿌리”를 사용자 이름으로 입력하고 클릭하세요. 다음 보기.
단계 10) 앞서 언급했듯이 "토르”를 비밀번호로 입력하고 클릭하세요. 의 로그인.
이제 당신은 Kali Linux GUI 데스크탑. 축하합니다. 성공적으로 로그인되었습니다. Kali Linux.
시작하기 Kali Linux GUI
Kali Desktop에는 처음에 기록하고 익숙해져야 할 몇 가지 탭이 있습니다. 애플리케이션 탭, 장소 탭 및 Kali Linux 독.
애플리케이션 탭 – 사전 설치된 모든 응용 프로그램 및 도구의 그래픽 드롭다운 목록을 제공합니다. Kali Linux. Rev을 보는 중 애플리케이션 탭 풍부한 기능에 익숙해질 수 있는 좋은 방법입니다. Kali Linux Opera팅 시스템. 여기서 논의할 두 가지 응용 프로그램 Kali Linux 튜토리얼은 Nmap은 and 메타 스플로 잇. 응용 프로그램은 다양한 카테고리로 분류되어 있어 응용 프로그램 검색이 훨씬 쉬워집니다.
애플리케이션 액세스
단계 1) 응용프로그램 탭을 클릭하세요.
단계 2) 탐색하고 싶은 특정 카테고리를 찾아보세요.
단계 3) 시작하려는 애플리케이션을 클릭하세요.
장소 탭 – 다른 GUI와 유사 Opera팅 시스템과 같은 Windows 또는 Mac에서 폴더, 사진 및 내 문서에 쉽게 액세스하는 것은 필수 구성 요소입니다. 장소 on Kali Linux 모든 사용자에게 필수적인 접근성을 제공합니다. Opera팅 시스템. 기본적으로 장소 메뉴에는 다음과 같은 탭이 있습니다. 홈, 데스크탑, 문서, 다운로드, 음악, 사진, 비디오, 컴퓨터 및 네트워크 찾아보기.
장소에 접근하기
단계 1) 장소 탭을 클릭하세요.
단계 2) 접근하고 싶은 위치를 선택하세요.
Kali Linux 독 – Apple Mac의 Dock과 유사하거나 Microsoft Windows 작업 표시줄 Kali Linux 독 자주 사용하거나 즐겨찾는 애플리케이션에 대한 빠른 액세스를 제공합니다. 애플리케이션을 쉽게 추가하거나 제거할 수 있습니다.
Dock에서 항목을 제거하려면
단계 1) Dock 항목을 마우스 오른쪽 버튼으로 클릭하세요.
단계 2) 즐겨찾기에서 제거를 선택하세요.
Dock에 항목을 추가하려면
Dock에 항목을 추가하는 것은 Dock에서 항목을 제거하는 것과 매우 유사합니다.
1단계) Dock 하단에 있는 애플리케이션 표시 버튼을 클릭합니다.
2단계) 애플리케이션을 마우스 오른쪽 버튼으로 클릭하세요.
3단계) 즐겨찾기에 추가를 선택하세요.
완료되면 항목이 Dock에 표시됩니다.
Kali Linux 이 외에도 많은 독특한 기능이 있습니다. Opera보안 엔지니어와 해커 모두가 시스템을 최우선적으로 선택합니다. 안타깝게도 이 모든 내용을 다루는 것은 불가능합니다. Kali Linux 해킹 튜토리얼이 있지만, 바탕 화면에 표시된 다양한 버튼을 자유롭게 탐색해 보세요.
엔맵이란?
Network Mapper, 줄여서 Nmap으로 더 잘 알려져 있는 이 유틸리티는 네트워크 검색에 사용되는 무료 오픈 소스 유틸리티입니다. 취약성 스캔. 보안 전문가는 Nmap을 사용하여 해당 환경에서 실행되는 장치를 검색합니다. Nmap은 또한 각 호스트가 제공하는 서비스와 포트를 공개하여 잠재적인 보안 위험을 노출시킬 수 있습니다. 가장 기본적인 수준에서는 Nmap, 스테로이드 핑을 고려해보세요. 기술이 발전할수록 Nmap에서 더 많은 유용성을 찾을 수 있습니다.
Nmap은 단일 호스트 또는 수천 개가 아니더라도 수백 개의 장치와 서브넷으로 구성된 광대한 네트워크를 모니터링할 수 있는 유연성을 제공합니다. Nmap이 제공하는 유연성은 수년에 걸쳐 발전해 왔지만 핵심은 원시 패킷을 호스트 시스템에 전송하여 정보를 수집하는 포트 검색 도구입니다. 그런 다음 Nmap은 응답을 수신하고 포트가 열려 있는지, 닫혀 있는지 또는 필터링되었는지 확인합니다.
익숙해져야 할 첫 번째 스캔은 처음 1000개의 TCP 포트를 스캔하는 기본 Nmap 스캔입니다. 수신 대기 중인 포트를 발견하면 포트가 열림, 닫힘 또는 필터링된 것으로 표시됩니다. 필터링됨은 방화벽이 해당 특정 포트의 트래픽을 수정하고 있을 가능성이 가장 높다는 의미입니다. 다음은 기본 스캔을 실행하는 데 사용할 수 있는 Nmap 명령 목록입니다.
Nmap은 Target 선택
단일 IP 스캔 | nmap 192.168.1.1 |
호스트 스캔 | nmap www.testnetwork.com |
다양한 IP 스캔 | nmap 192.168.1.1-20 |
서브넷 스캔 | nmap 192.168.1.0/24 |
텍스트 파일에서 대상 스캔 | nmap -iL 목록-ipaddresses.txt |
기본 Nmap 스캔을 수행하는 방법 Kali Linux
기본 Nmap 스캔을 실행하려면 Kali Linux, 아래 단계를 따르세요. 위에 설명된 대로 Nmap을 사용하면 다음과 같은 기능이 있습니다. 단일 IP, DNS 이름, IP 주소 범위, 서브넷을 검색하고 텍스트 파일에서도 검색할 수 있습니다. 이 예에서는 localhost IP 주소를 스캔합니다.
단계 1) 에서 독 메뉴, 두 번째 탭을 클릭하세요. 단말기
단계 2) The 단말기 창이 열리면 명령을 입력하십시오 ifconfig, 이 명령은 사용자의 로컬 IP 주소를 반환합니다. Kali Linux 체계. 이 예에서 로컬 IP 주소는 10.0.2.15입니다.
단계 3) 로컬 IP 주소를 기록해 두세요
단계 4) 동일한 터미널 창에서 다음을 입력하십시오. nmap 10.0.2.15, 이는 localhost의 처음 1000개 포트를 스캔합니다. 이것이 기본 설치라는 점을 고려하면 어떤 포트도 열려서는 안 됩니다.
단계 5) Rev결과를 봤어
기본적으로 nmap은 처음 1000개의 포트만 스캔합니다. 전체 65535 포트를 스캔해야 하는 경우 위 명령을 수정하여 다음을 포함하면 됩니다. -피-.
Nmap 10.0.2.15 -p-
Nmap OS 스캔
nmap의 또 다른 기본적이지만 유용한 기능은 호스트 시스템의 OS를 감지하는 기능입니다. Kali Linux 기본적으로 안전하므로 이 예에서는 호스트 시스템이 Oracle의 VirtualBox 에 설치되어 있으며 예시로 사용됩니다. 호스트 시스템은 Windows 10 표면. 호스트 시스템의 IP 주소는 10.28.2.26입니다.
. 단말기 창에서 다음 nmap 명령을 입력하세요:
nmap 10.28.2.26 – A
Rev결과를 봤어
첨가 -A nmap에게 포트 스캔을 수행할 뿐만 아니라 포트 검색도 시도하도록 지시합니다. Opera팅 시스템.
Nmap은 모든 보안 전문가 도구 상자에서 필수적인 유틸리티입니다. 다음 명령을 사용하세요. nmap -h Nmap에서 더 많은 옵션과 명령을 살펴보세요.
메타스플로잇이란 무엇입니까?
Metasploit Framework는 취약점을 조사하고 보안 전문가가 자신의 네트워크에 침투하여 보안 위험과 취약점을 식별할 수 있는 코드를 개발하기 위한 공개 리소스를 제공하는 오픈 소스 프로젝트입니다. Metasploit은 최근 Rapid 7(https://www.metasploit.com)에서 인수했습니다. 그러나 Metasploit의 커뮤니티 에디션은 여전히 다음에서 사용할 수 있습니다. Kali Linux. Metasploit은 세계에서 가장 많이 사용되는 침투 유틸리티입니다..
귀하의 것이 아닌 네트워크나 환경을 스캔하는 것은 경우에 따라 불법으로 간주될 수 있으므로 Metasploit을 사용할 때 주의하는 것이 중요합니다. 이에 Kali Linux Metasploit 튜토리얼에서는 Metasploit을 시작하고 기본 스캔을 실행하는 방법을 보여 드리겠습니다. Kali Linux. Metasploit은 고급 유틸리티로 간주되며 익숙해지려면 어느 정도 시간이 필요하지만 일단 애플리케이션에 익숙해지면 귀중한 리소스가 될 것입니다.
메타스플로잇과 Nmap
Metasploit 내에서는 실제로 Nmap을 활용할 수 있습니다. 이 경우 로컬을 스캔하는 방법을 배우게 됩니다. VirtualBox 방금 배운 Nmap 유틸리티를 사용하여 Metasploit의 서브넷을 생성합니다.
단계 1) On 애플리케이션 탭아래로 스크롤하여 08-악용 도구 다음을 선택하십시오. 메타 스플로 잇
단계 2) 터미널 박스가 열리면 MSF 대화 상자에서 이것은 메타 스플로 잇
단계 3) 다음 명령을 입력하십시오
db_nmap -V -sV 10.0.2.15/24
(10.0.2.15를 로컬 IP 주소로 바꾸십시오)
이리:
db_는 데이터베이스를 의미합니다.
-V 자세한 모드를 나타냅니다.
-sV는 서비스 버전 감지를 나타냅니다.
Metasploit 익스플로잇 유틸리티
Metasploit은 기능과 유연성 면에서 매우 강력합니다. Metasploit의 일반적인 용도 중 하나는 취약성 악용입니다. 아래에서 일부 악용을 검토하고 악용을 시도하는 단계를 살펴보겠습니다. Windows 7 기계.
단계 1) Metasploit이 아직 열려 있다고 가정하고 Enter를 누르세요. 호스트 -R 터미널 창에서. 최근 발견된 호스트를 Metasploit 데이터베이스에 추가합니다.
단계 2) 시작하다 "익스플로잇을 보여주다", 이 명령은 Metasploit에서 사용할 수 있는 모든 익스플로잇에 대한 포괄적인 보기를 제공합니다.
단계 3) 이제 다음 명령을 사용하여 목록 범위를 좁혀보세요. 검색 이름: Windows 7, 이 명령은 특히 Windows 7을 포함하는 익스플로잇을 검색합니다. 이 예제의 목적을 위해 우리는 익스플로잇을 시도할 것입니다. Windows 7 기계. 환경에 따라 기준에 맞게 검색 매개변수를 변경해야 합니다. 예를 들어 Mac이나 다른 Linux 시스템이 있는 경우 해당 시스템 유형과 일치하도록 검색 매개변수를 변경해야 합니다.
단계 4) 이 튜토리얼의 목적을 위해 우리는 애플 아이튠즈 취약점 목록에서 발견되었습니다. 익스플로잇을 활용하려면 목록에 표시된 전체 경로를 입력해야 합니다. 익스플로잇/윈도우/브라우즈/애플_아이튠즈_플레이리스트를 사용하세요
단계 5) 익스플로잇이 성공하면 명령 프롬프트는 익스플로잇 이름과 그 뒤에 오는 이름을 표시하도록 변경됩니다. > 아래 스크린샷에 묘사된 것처럼.
단계 6) 엔터 버튼 옵션보기 익스플로잇에 사용할 수 있는 옵션을 검토합니다. 물론 각 익스플로잇에는 서로 다른 옵션이 있습니다.
요약
요약해서 말하면, Kali Linux 보안 관리자부터 블랙햇 해커까지 다양한 전문가가 널리 사용하는 놀라운 운영 체제입니다. 강력한 유틸리티, 안정성 및 사용 편의성을 감안할 때 IT 산업과 컴퓨터 매니아라면 누구나 알고 있어야 할 운영 체제입니다. 이 튜토리얼에서 설명하는 두 가지 애플리케이션만 사용하면 회사가 정보 기술 인프라를 보호하는 데 큰 도움이 됩니다. Nmap과 Metasploit은 모두 다른 플랫폼에서 사용할 수 있지만 사용 편의성과 사전 설치된 구성은 Kali Linux 네트워크의 보안을 평가하고 테스트할 때 Kali를 선택 운영 체제로 만듭니다. 이전에 언급했듯이, 다음을 사용하는 데 주의하세요. Kali Linux, 이는 귀하가 제어하거나 테스트 권한이 있는 네트워크 환경에서만 사용해야 하기 때문입니다. 일부 유틸리티는 실제로 데이터 손상이나 손실을 일으킬 수 있습니다.