Kali Linux Tutorial voor beginners: wat is, hoe te installeren en te gebruiken

Wat is Kali Linux?

Kali Linux is een beveiligingsdistributie van Linux afgeleid van Debian en specifiek ontworpen voor computerforensisch onderzoek en geavanceerde penetratietesten. Het werd ontwikkeld door het herschrijven van BackTrack door Mati Aharoni en Devon Kearns van Offensive Security. Kali Linux bevat honderden tools die goed zijn ontworpen voor verschillende informatiebeveiligingstaken, zoals penetratietesten, beveiligingsonderzoek, computerforensisch onderzoek en reverse engineering.

BackTrack was hun vorige informatiebeveiliging Operating-systeem. De eerste versie van Kali Linux was Kali 1.0.0 werd geïntroduceerd in maart 2013. Offensive Security financiert en ondersteunt momenteel Kalin Linux. Als je vandaag de website van Kali zou bezoeken (www.kali.org), zou je een grote banner zien met de tekst: “Onze meest geavanceerde penetratietestdistributie ooit.” Een zeer gewaagde uitspraak die ironisch genoeg nog moet worden weerlegd.

Kali Linux heeft meer dan 600 vooraf geïnstalleerde penetratietestapplicaties om te ontdekken. Elk programma met zijn unieke flexibiliteit en gebruiksscenario. Kali Linux doet uitstekend werk door deze nuttige hulpprogramma's in de follo te scheidenwing categorieën:

  1. Informatie verzamelen
  2. Kwetsbaarheidsanalyse
  3. Draadloze aanvallen
  4. Web applicaties
  5. Exploitatietools
  6. Stress testen
  7. Forensische hulpmiddelen
  8. Snuiven en spoofen
  9. Wachtwoordaanvallen
  10. Toegang behouden
  11. Reverse Engineering
  12. rapportage tools
  13. Hardware hacken

Wie gebruikt Kali Linux en waarom?

Kali Linux is werkelijk uniek operating-systeem, omdat het een van de weinige platforms is die openlijk door zowel goeden als slechteriken wordt gebruikt. Beveiligingsbeheerders en Black Hat-hackers gebruiken dit allebei operasysteem uitgebreid. Eén om inbreuken op de beveiliging op te sporen en te voorkomen, en de andere om inbreuken op de beveiliging te identificeren en mogelijk te exploiteren. Het aantal tools dat is geconfigureerd en vooraf is geïnstalleerd op de operasysteem, make Kali Linux het Zwitserse zakmes in elk hulpmiddel voor beveiligingsprofessionalsbox.

Professionals die gebruiken Kali Linux

  1. Beveiligingsbeheerders – Beveiligingsbeheerders zijn verantwoordelijk voor het beschermen van de informatie en gegevens van hun instelling. Ze gebruiken Kali Linux om hun omgeving(en) te beoordelen en ervoor te zorgen dat er geen gemakkelijk te ontdekken kwetsbaarheden zijn.
  2. Netwerkbeheerders – Netwerkbeheerders zijn verantwoordelijk voor het onderhouden van een efficiënt en veilig netwerk. Ze gebruiken Kali Linux om hun netwerk te controleren. Bijvoorbeeld, Kali Linux heeft de mogelijkheid om frauduleuze toegangspunten te detecteren.
  3. Netwerk Architecten – Netwerk Architects, zijn verantwoordelijk voor het ontwerpen van veilige netwerkomgevingen. Ze gebruiken Kali Linux om hun oorspronkelijke ontwerpen te controleren en ervoor te zorgen dat niets over het hoofd werd gezien of verkeerd werd geconfigureerd.
  4. Pentesters – Pentesters, gebruik Kali Linux om omgevingen te auditeren en verkenningen uit te voeren op bedrijfsomgevingen waarvoor zij zijn ingehuurd om deze te beoordelen.
  5. CISO – CISO of Chief Information Security Officers, gebruik Kali Linux om hun omgeving intern te auditen en te ontdekken of er nieuwe applicaties of rouge-configuraties zijn geïmplementeerd.
  6. Forensische ingenieurs – Kali Linux beschikt over een “Forensische modus”, waarmee een forensisch ingenieur in sommige gevallen gegevens kan ontdekken en herstellen.
  7. White Hat Hackers – White Hat Hackers, vergelijkbaar met het gebruik van Pen Testers Kali Linux om kwetsbaarheden die in een omgeving aanwezig kunnen zijn, te auditeren en te ontdekken.
  8. Black Hat Hackers – Black Hat Hackers, gebruik Kali Linux om kwetsbaarheden te ontdekken en te exploiteren. Kali Linux heeft ook tal van social engineer-applicaties, die door een Black Hat Hacker kunnen worden gebruikt om een ​​organisatie of individu in gevaar te brengen.
  9. Grey Hat Hackers – Gray Hat Hackers liggen tussen White Hat en Black Hat Hackers in. Ze zullen gebruiken Kali Linux op dezelfde manier als de twee hierboven genoemde.
  10. Computerliefhebber – Computerliefhebber is een vrij algemene term, maar iedereen die geïnteresseerd is om meer te leren over netwerken of computers in het algemeen, kan gebruik maken van Kali Linux voor meer informatie over informatietechnologie, netwerken en veelvoorkomende kwetsbaarheden.

Kali Linux Installatie methoden

Kali Linux kan worden geïnstalleerd met behulp van het volgendewing methoden:

Manieren om te rennen Kali Linux:

  1. Rechtstreeks op een pc, laptop – met behulp van een Kali ISO-image, Kali Linux kan rechtstreeks op een pc of laptop worden geïnstalleerd. Deze methode is het beste als u over een reserve-pc beschikt en hiermee bekend bent Kali Linux. Ook als u een toegangspunttest plant of uitvoert, installeert u Kali Linux rechtstreeks op een voor Wi-Fi geschikte laptop wordt aanbevolen.
  2. Gevirtualiseerd (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux ondersteunt de meest bekende hypervisors en kan gemakkelijk worden omgezet in de meest populaire. Vooraf geconfigureerde afbeeldingen kunnen worden gedownload van https://www.kali.org/, of een ISO kan worden gebruikt om de operasysteem handmatig in de gewenste hypervisor te zetten.
  3. Wolk (Amazon AWS, Microsoft Azuur) – Gezien de populariteit van Kali Linux, zowel AWS als Azure bieden afbeeldingen voor Kali Linux.

    Kali Linux Installatie methoden

  4. USB-opstartschijf – Gebruikt Kali Linux's ISO kan er een opstartschijf worden gemaakt die beide kan worden uitgevoerd Kali Linux op een machine zonder deze daadwerkelijk te installeren of voor forensische doeleinden.
  5. Windows 10 (app) – Kali Linux kan nu native worden uitgevoerd Windows 10, via de opdrachtregel. Nog niet alle functies werken omdat deze zich nog in de bètamodus bevindt.

    Kali Linux Installatie methoden

  6. Mac (dubbel of enkelvoudig opstarten) – Kali Linux kan als secundair op Mac worden geïnstalleerd operasysteem of als primair systeem. Parallels of de opstartfunctionaliteit van Mac kan worden gebruikt om deze installatie te configureren.

Hoe te installeren Kali Linux met behulp van Virtueel Box

Hier vindt u een stapsgewijs proces voor het installeren Kali Linux met behulp van Virtueel Box en hoe te gebruiken Kali Linux:

De eenvoudigste en waarschijnlijk meest gebruikte methode is installeren Kali Linux en er vanaf rennen Oracle's VirtualBox.

Install Kali Linux met behulp van Virtueel Box

Met deze methode kunt u uw bestaande hardware blijven gebruiken terwijl u experimenteert met de uitgebreide functionaliteit Kali Linux in een volledig geïsoleerde omgeving. Het beste van alles is dat alles gratis is. Beide Kali Linux en Oracle VirtualBox zijn gratis te gebruiken. Dit Kali Linux tutorial gaat ervan uit dat je al hebt geïnstalleerd Oracle's VirtualBox op uw systeem en 64-bit virtualisatie via de BIOS hebt ingeschakeld.

Stap 1) Ga naar https://www.kali.org/downloads/

Hiermee wordt een OVA-afbeelding gedownload, die kan worden geïmporteerd in VirtualBox

Stap 2) Open de Oracle VirtualBox Applicatie, en vanuit het menu Bestand selecteert u Apparaat importeren

Menu Bestand -> Apparaat importeren

Install Kali Linux met behulp van Virtueel Box

Stap 3) Op de volgendewing scherm “Apparaat om te importeren” Blader naar de locatie van het gedownloade OVA-bestand en klik Openen

Install Kali Linux met behulp van Virtueel Box

Stap 4) Zodra u klikt Openen, wordt u teruggebracht naar de “Apparaat om te importeren'klik gewoon Next

Install Kali Linux met behulp van Virtueel Box

Stap 5) De following scherm “Apparaatinstellingen” geeft een samenvatting weer van de systeeminstellingen, waarbij de standaardinstellingen prima blijven. Zoals weergegeven in de onderstaande schermafbeelding, noteert u waar de virtuele machine zich bevindt en klikt u vervolgens op import.

Install Kali Linux met behulp van Virtueel Box

Stap 6) VirtualBox zal nu de Kali Linux OVA-apparaat. Dit proces kan 5 tot 10 minuten duren.

Install Kali Linux met behulp van Virtueel Box

Stap 7) Gefeliciteerd, Kali Linux is met succes geïnstalleerd VirtualBox. Je zou nu de Kali Linux VM in de VirtualBox Troosten. Vervolgens gaan we kijken Kali Linux en enkele eerste stappen die u moet uitvoeren.

Install Kali Linux met behulp van Virtueel Box

Stap 8) Klik op de Kali Linux VM binnen de VirtualBox Dashboard en klik Start, hierdoor wordt de Kali Linux Operasysteem.

Install Kali Linux met behulp van Virtueel Box

Stap 9) Voer op het inlogscherm “Root' als gebruikersnaam en klik op Next.

Install Kali Linux met behulp van Virtueel Box

Stap 10) Zoals eerder vermeld, voer “toor' als wachtwoord en klik op SignIn.

U bent nu aanwezig met de Kali Linux GUI-bureaublad. Gefeliciteerd, u bent succesvol ingelogd Kali Linux.

Install Kali Linux met behulp van Virtueel Box

Beginnen met Kali Linux GUI

De Kali Desktop heeft een paar tabbladen die u in eerste instantie moet noteren en waarmee u vertrouwd moet raken. Tabblad Applicaties, tabblad Plaatsen en de Kali Linux Dok.

Beginnen met Kali Linux GUI

Tabblad Toepassingen – Biedt een grafische vervolgkeuzelijst met alle applicaties en tools die vooraf zijn geïnstalleerd Kali Linux. Reviewing de Tabblad Toepassingen is een geweldige manier om vertrouwd te raken met de aanbevolen verrijkte Kali Linux Operating-systeem. Twee toepassingen die we hierin bespreken Kali Linux les zijn Nmap en Metasploit. De applicaties zijn in verschillende categorieën geplaatst, waardoor searching voor een applicatie veel eenvoudiger.

Toegang tot applicaties

Stap 1) Klik op het tabblad Toepassingen

Stap 2) Blader naar de specifieke categorie die u wilt verkennen

Stap 3) Klik op de applicatie die u wilt starten.

Beginnen met Kali Linux GUI

Tabblad Plaatsen – Vergelijkbaar met elke andere GUI Operating-systeem, zoals Windows of Mac, gemakkelijke toegang tot uw mappen, afbeeldingen en mijn documenten is een essentieel onderdeel. plaatsen on Kali Linux biedt de toegankelijkheid die voor iedereen essentieel is Operating-systeem. Standaard is de plaatsen menu heeft het volgendewing tabbladen, Home, Desktop, Documenten, Downloads, Muziek, Afbeeldingen, Video's, Computer en Blader door het netwerk.

Toegang tot plaatsen

Stap 1) Klik op het tabblad Plaatsen

Stap 2) Selecteer de locatie waar u toegang toe wilt hebben.

Beginnen met Kali Linux GUI

Kali Linux Dok – Vergelijkbaar met Apple Mac’s Dock of Microsoft Windows Taakbalk, de Kali Linux Dok biedt snelle toegang tot veelgebruikte/favoriete applicaties. Applicaties kunnen eenvoudig worden toegevoegd of verwijderd.

Een item uit het Dock verwijderen

Stap 1) Klik met de rechtermuisknop op het Dock-item

Stap 2) Selecteer Verwijderen uit favorieten

Beginnen met Kali Linux GUI

Om een ​​item aan het dock toe te voegen

Het toevoegen van een item aan het Dock lijkt sterk op het verwijderen van een item uit het Dock

Stap 1) Klik op de knop Applicaties weergeven onder aan het Dock

Stap 2) Klik met de rechtermuisknop op Toepassing

Stap 3) Selecteer Toevoegen aan favorieten

Zodra het item is voltooid, wordt het weergegevenyed binnen het Dok

Beginnen met Kali Linux GUI

Kali Linux heeft nog vele andere unieke eigenschappen, wat dit maakt Operating-systeem de primaire keuze van zowel beveiligingsingenieurs als hackers. Helaas is het hierin niet mogelijk om ze allemaal te dekken Kali Linux tutorials over hacken; U moet echter gerust de verschillende knoppen bekijkenyed op de desktop.

Wat is Nmap?

Network Mapper, beter bekend als Nmap, is een gratis, open-source hulpprogramma dat wordt gebruikt voor netwerkdetectie en scannen op kwetsbaarheden. Beveiligingsprofessionals gebruiken Nmap om apparaten te ontdekken die in hun omgevingen draaien. Nmap kan ook de services en poorten onthullen die elke host bedient, wat een potentieel veiligheidsrisico blootlegt. Overweeg op het meest basale niveau Nmap, ping op steroïden. Hoe geavanceerder uw technische vaardigheden zijn, des te nuttiger u Nmap zult vinden

Nmap biedt de flexibiliteit om een ​​enkele host of een uitgebreid netwerk te monitoren dat bestaat uit honderden, zo niet duizenden apparaten en subnetten. De flexibiliteit die Nmap biedt is in de loop der jaren geëvolueerd, maar in de kern is het een tool voor het scannen van poorten, die informatie verzamelt door onbewerkte pakketten naar een hostsysteem te sturen. Nmap luistert vervolgens naar reacties en bepaalt of een poort open, gesloten of gefilterd is.

De eerste scan waarmee u bekend moet zijn, is de standaard Nmap-scan die de eerste 1000 TCP-poorten scant. Als het een poort ontdekt die luistert, wordt de poort weergegeven als open, gesloten of gefilterd. Gefilterd, wat betekent dat er hoogstwaarschijnlijk een firewall aanwezig is die het verkeer op die specifieke poort wijzigt. Hieronder vindt u een lijst met Nmap-opdrachten die kunnen worden gebruikt om de standaardscan uit te voeren.

Nmap-doelselectie

Scan een enkel IP-adres nmap 192.168.1.1
Een host scannen nmap www.testnetwork.com
Scan een reeks IP's nmap 192.168.1.1-20
Scan een subnet nmap 192.168.1.0/24
Scan doelen vanuit een tekstbestand nmap -iL lijst met IP-adressen.txt

Een eenvoudige Nmap-scan uitvoeren op Kali Linux

Om een ​​standaard Nmap-scan uit te voeren Kali Linux, Volg onderstaande stappen. Met Nmap zoals hierboven afgebeeld, heb je de mogelijkheid om scan een enkel IP-adres, een DNS-naam, een reeks IP-adressen, subnetten en scan zelfs vanuit tekstbestanden. Voor dit voorbeeld scannen we het localhost IP-adres.

Stap 1) Van de Dock-menu, klik op het tweede tabblad, het terminal

Stap 2) De terminal venster zou moeten openen, voer de opdracht in ifconfig, deze opdracht retourneert het lokale IP-adres van uw Kali Linux systeem. In dit voorbeeld is het lokale IP-adres 10.0.2.15

Stap 3) Noteer het lokale IP-adres

Stap 4) Voer in hetzelfde terminalvenster in nmap 10.0.2.15, hierdoor worden de eerste 1000 poorten op de localhost gescand. Aangezien dit de basisinstallatie is, mogen er geen poorten openstaan.

Stap 5) Bekijk de resultaten

Voer een standaard Nmap-scan uit Kali Linux

Standaard scant nmap alleen de eerste 1000 poorten. Als u de volledige 65535-poorten wilt scannen, kunt u eenvoudigweg de bovenstaande opdracht aanpassen om deze op te nemen -P-.

Nmap 10.0.2.15 -p-

Nmap OS-scan

Een andere fundamentele maar nuttige functie van nmap is de mogelijkheid om het besturingssysteem van het hostsysteem te detecteren. Kali Linux is standaard beveiligd, dus in dit voorbeeld is het hostsysteem, that Oracle's VirtualBox is geïnstalleerd, zal als voorbeeld worden gebruikt. Het hostsysteem is een Windows 10 Oppervlak. Het IP-adres van het hostsysteem is 10.28.2.26.

In het terminal venster voer het volgende inwing nmap-opdracht:

nmap 10.28.2.26 – A

Bekijk de resultaten

Het toevoegen van -A vertelt nmap om niet alleen een poortscan uit te voeren, maar ook te proberen de Operasysteem.

Voer een standaard Nmap-scan uit Kali Linux

Nmap is een essentieel hulpprogramma in elke Security Professional-toolbox. Gebruik de opdracht nmap -h om meer opties en opdrachten op Nmap te verkennen.

Wat is metasploit?

Het Metasploit Framework is een open source-project dat een openbare bron voor onderzoek biedtarchihet opsporen van kwetsbaarheden en het ontwikkelen van code waarmee beveiligingsprofessionals hun eigen netwerk kunnen infiltreren en beveiligingsrisico's en kwetsbaarheden kunnen identificeren. Metasploit is onlangs gekocht door Rapid 7 (https://www.metasploit.com). Echter, de community editie van Metasploit is nog steeds beschikbaar op Kali Linux. Metasploit is veruit het meest gebruikte penetratiehulpprogramma ter wereld.

Het is belangrijk dat u voorzichtig bent bij het gebruik van Metasploit, omdat het scannen van een netwerk of omgeving die niet de uwe is, in sommige gevallen als illegaal kan worden beschouwd. In deze Kali Linux metasploit-tutorial laten we u zien hoe u Metasploit start en een basisscan uitvoert Kali Linux. Metasploit wordt beschouwd als een geavanceerd hulpprogramma en het zal enige tijd vergen om er bedreven in te raken, maar eenmaal bekend met de applicatie zal het van onschatbare waarde zijn.

Metasploit en Nmap

Binnen Metasploit kunnen we Nmap daadwerkelijk gebruiken. In dit geval leert u hoe u uw lokale VirtualBox subnet van Metasploit met behulp van het Nmap-hulpprogramma waar we zojuist over hebben gehoord.

Stap 1) On het tabblad Applicaties, scrol omlaag naar 08-Exploitatietools en selecteer vervolgens Metasploit

Stap 2) Een terminal box zal openen, met Artsen Zonder Grenzen in de dialoog is dit Metasploit

Stap 3) Voer het volgende inwing commando

db_nmap -V -sV 10.0.2.15/24

(zorg ervoor dat u 10.0.2.15 vervangt door uw lokale IP-adres)

Hier:

db_ staat voor database

-V Staat voor uitgebreide modus

-sV staat voor detectie van serviceversies

Metasploit en Nmap

Metasploit Exploit-hulpprogramma

Metasploit zeer robuust met zijn functies en flexibiliteit. Een veelgebruikt gebruik van Metasploit is het exploiteren van kwetsbaarheden. Hieronder doorlopen we de stappen van de beoordelingwing sommige exploits en proberen een Windows 7 Machine.

Stap 1) Ervan uitgaande dat Metasploit nog steeds open is, komt u binnen Gastheren -R in het terminalvenster. Hiermee worden de onlangs ontdekte hosts toegevoegd aan de Metasploit-database.

Metasploit Exploit-hulpprogramma

Stap 2) Voer "exploits tonen“, deze opdracht geeft een uitgebreid overzicht van alle exploits die beschikbaar zijn voor Metasploit.

Metasploit Exploit-hulpprogramma

Stap 3) Probeer nu de lijst te beperken met deze opdracht: zoeknaam: Windows 7, doorzoekt deze opdracht de exploits die specifiek omvatten windows 7, voor het doel van dit voorbeeld zullen we proberen a te exploiteren Windows 7 Machine. Afhankelijk van uw omgeving moet u de zoekparameters wijzigen zodat ze aan uw criteria voldoen. Als u bijvoorbeeld een Mac of een andere Linux-machine heeft, moet u de zoekparameter wijzigen zodat deze overeenkomt met dat machinetype.

Metasploit Exploit-hulpprogramma

Stap 4) Voor de doeleinden van deze tutorial gebruiken we een Apple Itunes kwetsbaarheid ontdekt in de lijst. Om de exploit te gebruiken, moeten we het volledige pad invoeren dat wordt weergegevenyed in de lijst: gebruik exploit/windows/bladeren/appel_itunes_afspeellijst

Metasploit Exploit-hulpprogramma

Stap 5) Als de exploit succesvol is, verandert de opdrachtprompt en wordt de exploitnaam weergegeven, gevolgd door > zoals weergegeven in de onderstaande schermafbeelding.

Stap 6) Enter Toon opties om te bekijken welke opties beschikbaar zijn voor de exploit. Elke exploit heeft uiteraard verschillende opties.

Metasploit Exploit-hulpprogramma

Samengevat

In totaal, Kali Linux is een geweldig operating-systeem dat veel wordt gebruikt door verschillende professionals, van beveiligingsbeheerders tot Black Hat-hackers. Gezien de robuuste hulpprogramma's, stabiliteit en gebruiksgemak is het een operaDit systeem zou iedereen in de IT-industrie en computerliefhebbers moeten kennen. Het gebruik van alleen de twee toepassingen die in deze tutorial worden besproken, zal een bedrijf aanzienlijk helpen bij het beveiligen van zijn informatietechnologie-infrastructuur. Zowel Nmap als Metasploit zijn beschikbaar op andere platforms, maar hun gebruiksgemak en vooraf geïnstalleerde configuratie staan ​​aan Kali Linux maakt Kali de operavoorkeurssysteem bij het evalueren en testen van de veiligheid van een netwerk. Zoals eerder vermeld, wees voorzichtig met het gebruik van de Kali Linux, omdat het alleen mag worden gebruikt in netwerkomgevingen die u beheert en/of toestemming heeft om te testen. Sommige hulpprogramma's kunnen namelijk zelfs schade of gegevensverlies veroorzaken.