Kali Linux Veiledning for nybegynnere: Hva er, hvordan installere og bruke
Hva er Kali Linux?
Kali Linux er en sikkerhetsdistribusjon av Linux avledet fra Debian og spesielt utviklet for dataetterforskning og avansert penetrasjonstesting. Den ble utviklet gjennom omskriving av BackTrack av Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux inneholder flere hundre verktøy som er godt utformet for ulike informasjonssikkerhetsoppgaver, som penetrasjonstesting, sikkerhetsforskning, dataetterforskning og omvendt utvikling.
BackTrack var deres tidligere informasjonssikkerhet Operating System. Den første iterasjonen av Kali Linux was Kali 1.0.0 ble introdusert i mars 2013. Offensive Security finansierer og støtter for tiden Kalin Linux. Hvis du skulle besøke Kalis nettside i dag (www.kali.org), vil du se et stort banner som sier "Vår mest avanserte distribusjon av penetrasjonstesting, noensinne." En veldig dristig uttalelse som ironisk nok ennå ikke har blitt motbevist.
Kali Linux har over 600 forhåndsinstallerte applikasjoner for penetrasjonstesting å oppdage. Hvert program med sin unike fleksibilitet og bruksområde. Kali Linux gjør en utmerket jobb med å dele disse nyttige verktøyene inn i følgende kategorier:
- Informasjonsinnhenting
- Sårbarhetsanalyse
- Trådløse angrep
- Web-applikasjoner
- Utnyttelsesverktøy
- Stresstesting
- Rettsmedisinske verktøy
- Snusing og forfalskning
- Passordangrep
- Opprettholde tilgang
- Reverse Engineering
- rapporterings~~POS=TRUNC
- Maskinvarehacking
Hvem bruker Kali Linux og hvorfor?
Kali Linux er virkelig et unikt operativsystem, ettersom det er en av de få plattformene som åpent brukes av både gode og slemme gutter. Sikkerhetsadministratorer og Black Hat Hackere bruker begge dette operativsystemet mye. Den ene for å oppdage og forhindre sikkerhetsbrudd, og den andre for å identifisere og muligens utnytte sikkerhetsbrudd. Antall verktøy konfigurert og forhåndsinstallert på operativsystemet, gjør Kali Linux den sveitsiske hærkniven i enhver verktøykasse for sikkerhetseksperter.
Fagfolk som bruker Kali Linux
- Sikkerhetsadministratorer – Sikkerhetsadministratorer er ansvarlige for å beskytte institusjonens informasjon og data. De bruker Kali Linux for å gjennomgå deres miljø(er) og sikre at det ikke er lett synlige sårbarheter.
- Nettverksadministratorer – Nettverksadministratorer er ansvarlige for å opprettholde et effektivt og sikkert nettverk. De bruker Kali Linux å revidere nettverket deres. For eksempel Kali Linux har muligheten til å oppdage useriøse tilgangspunkter.
- Network Architects – Nettverk Architects, er ansvarlige for å designe sikre nettverksmiljøer. De bruker Kali Linux å revidere deres første design og sikre at ingenting ble oversett eller feilkonfigurert.
- Penntestere – Penntestere, bruk Kali Linux å revidere miljøer og utføre rekognosering på bedriftsmiljøer som de er leid inn til å gjennomgå.
- CISO – CISO eller Chief Information Security Officers, bruk Kali Linux å revidere miljøet sitt internt og finne ut om noen nye applikasjoner eller rouge-konfigurasjoner har blitt satt på plass.
- Kriminaltekniske ingeniører – Kali Linux har en "kriminalteknisk modus", som lar en rettsmedisinsk ingeniør utføre dataoppdaging og gjenoppretting i noen tilfeller.
- White Hat Hackers – White Hat Hackere, lik pennetestere bruker Kali Linux å revidere og oppdage sårbarheter som kan være tilstede i et miljø.
- Black Hat Hackers – Black Hat Hackere, bruk Kali Linux å oppdage og utnytte sårbarheter. Kali Linux har også en rekke sosiale ingeniørapplikasjoner, som kan brukes av en Black Hat Hacker for å kompromittere en organisasjon eller enkeltperson.
- Grey Hat Hackers – Grey Hat Hackers, ligger mellom White Hat og Black Hat Hackers. De vil bruke Kali Linux på samme måte som de to ovenfor.
- Dataentusiast - Dataentusiast er et ganske generisk begrep, men alle som er interessert i å lære mer om nettverk eller datamaskiner generelt, kan bruke Kali Linux for å lære mer om informasjonsteknologi, nettverk og vanlige sårbarheter.
Kali Linux Installasjonsmetoder
Kali Linux kan installeres ved hjelp av følgende metoder:
Måter å løpe på Kali Linux:
- Direkte på en PC, bærbar PC – Ved å bruke et Kali ISO-bilde, Kali Linux kan installeres direkte på en PC eller bærbar PC. Denne metoden er best hvis du har en ekstra PC og er kjent med Kali Linux. Også, hvis du planlegger eller gjør noen tilgangspunkttesting, installerer du Kali Linux direkte på Wi-Fi-aktivert bærbar PC anbefales.
- Virtualisert (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux støtter de fleste kjente hypervisorer og kan enkelt settes inn i de mest populære. Forhåndskonfigurerte bilder er tilgjengelige for nedlasting fra https://www.kali.org/, eller en ISO kan brukes til å installere operativsystemet manuelt i den foretrukne hypervisoren.
- Sky (Amazon AWS, Microsoft Azure) – Gitt populariteten til Kali Linux, både AWS og Azure gi bilder til Kali Linux.
- USB Boot Disc – Bruker Kali LinuxISO, kan en oppstartsdisk lages for å kjøre Kali Linux på en maskin uten faktisk å installere den eller for rettsmedisinske formål.
- Windows 10 (App) – Kali Linux kan nå kjøres på egenhånd Windows 10, via kommandolinjen. Ikke alle funksjoner fungerer ennå, da dette fortsatt er i betamodus.
- Mac (dobbel eller enkel oppstart) – Kali Linux kan installeres på Mac, som et sekundært operativsystem eller som det primære. Parallels eller Macs oppstartsfunksjonalitet kan brukes til å konfigurere dette oppsettet.
Hvordan installere Kali Linux ved hjelp av Virtual Box
Her er en trinnvis prosess for hvordan du installerer Kali Linux ved hjelp av Vitual Box og hvordan du bruker Kali Linux:
Den enkleste metoden og uten tvil den mest brukte er å installere Kali Linux og kjører den fra Oracle'S VirtualBox.
Denne metoden lar deg fortsette å bruke den eksisterende maskinvaren din mens du eksperimenterer med den berikede funksjonen Kali Linux i et fullstendig isolert miljø. Det beste av alt er at alt er gratis. Både Kali Linux og Oracle VirtualBox er gratis å bruke. Dette Kali Linux opplæringen forutsetter at du allerede har installert Oracle'S VirtualBox på systemet ditt og har aktivert 64-biters virtualisering via Bios.
Trinn 1) Gå til https://www.kali.org/downloads/
Dette vil laste ned et OVA-bilde som kan importeres til VirtualBox
Trinn 2) Åpne Oracle VirtualBox Program, og velg Importer enhet fra Fil-menyen
Filmeny -> Importer enhet
Trinn 3) På følgende skjerm "Enhet å importere" Bla til plasseringen av den nedlastede OVA-filen og klikk Open
Trinn 4) Når du klikker Open, vil du bli tatt tilbake til "Enhet for import" bare klikk neste
Trinn 5) Følgende skjerm "Apparatinnstillinger" viser et sammendrag av systeminnstillingene, og lar standardinnstillingene være i orden. Som vist på skjermbildet nedenfor, noter deg hvor den virtuelle maskinen er plassert og klikk deretter Import.
Trinn 6) VirtualBox vil nå importere Kali Linux OVA apparat. Denne prosessen kan ta alt fra 5 til 10 minutter å fullføre.
Trinn 7) Gratulerer, Kali Linux har blitt installert på VirtualBox. Du bør nå se Kali Linux VM i VirtualBox Konsoll. Deretter skal vi ta en titt på Kali Linux og noen innledende trinn å utføre.
Trinn 8) Klikk på Kali Linux VM innenfor VirtualBox Dashboard og klikk start, dette vil starte opp Kali Linux Operating System.
Trinn 9) På påloggingsskjermen skriver du inn "Root" som brukernavn og klikk neste.
Trinn 10) Som nevnt tidligere, skriv inn "toor" som passord og klikk SignIn.
Du vil nå være tilstede med Kali Linux GUI skrivebord. Gratulerer med at du har logget på Kali Linux.
Komme i gang med Kali Linux GUI
Kali Desktop har noen faner du først bør notere deg og bli kjent med. Applikasjoner-fanen, Steder-fanen og Kali Linux Brygge.
Programmer-fanen – Gir en grafisk rullegardinliste over alle applikasjonene og verktøyene som er forhåndsinstallert på Kali Linux. Revser på Programmer-fanen er en fin måte å bli kjent med de utvalgte berikede Kali Linux Operating System. To applikasjoner vil vi diskutere i denne Kali Linux opplæringen er Nmap og Metasploit. Søknadene er plassert i ulike kategorier som gjør det mye enklere å søke etter en applikasjon.
Tilgang til applikasjoner
Trinn 1) Klikk på Applikasjoner-fanen
Trinn 2) Bla til den bestemte kategorien du er interessert i å utforske
Trinn 3) Klikk på applikasjonen du vil starte.
Fanen Steder – Ligner på alle andre GUI Operating System, som f.eks Windows eller Mac, er enkel tilgang til mappene, bildene og mine dokumenter en viktig komponent. steder on Kali Linux sørger for den tilgjengeligheten som er avgjørende for enhver Operating System. Som standard er steder menyen har følgende faner, Hjem, skrivebord, dokumenter, nedlastinger, musikk, bilder, videoer, datamaskin og bla gjennom nettverk.
Tilgang til steder
Trinn 1) Klikk på fanen Steder
Trinn 2) Velg stedet du vil ha tilgang til.
Kali Linux dock – Ligner på Apple Macs Dock eller Microsoft Windows Oppgavelinjen, den Kali Linux dock gir rask tilgang til ofte brukte / favorittapplikasjoner. Applikasjoner kan enkelt legges til eller fjernes.
Slik fjerner du et element fra dokken
Trinn 1) Høyreklikk på Dock-elementet
Trinn 2) Velg Fjern fra favoritter
For å legge til element i dock
Å legge til et element i Dock er veldig likt å fjerne et element fra Dock
Trinn 1) Klikk på Vis applikasjoner-knappen nederst i Dock
Trinn 2) Høyreklikk på Application
Trinn 3) Velg Legg til i favoritter
Når det er fullført, vil elementet vises i Dock
Kali Linux har mange andre unike funksjoner, som gjør dette Operating System er det primære valget av sikkerhetsingeniører og hackere. Dessverre er det ikke mulig å dekke dem alle innenfor dette Kali Linux hacking veiledninger; Du bør imidlertid gjerne utforske de forskjellige knappene som vises på skrivebordet.
Hva er Nmap?
Network Mapper, bedre kjent som Nmap for korte er et gratis, åpen kildekode-verktøy som brukes for nettverksoppdagelse og sårbarhetsskanning. Sikkerhetseksperter bruker Nmap til å oppdage enheter som kjører i deres miljøer. Nmap kan også avsløre tjenestene og portene hver vert betjener, noe som utsetter en potensiell sikkerhetsrisiko. På det mest grunnleggende nivået, vurder Nmap, ping på steroider. Jo mer avanserte de tekniske ferdighetene dine utvikler seg, jo mer nyttig vil du finne fra Nmap
Nmap tilbyr fleksibiliteten til å overvåke en enkelt vert eller et stort nettverk bestående av hundrevis om ikke tusenvis av enheter og undernett. Fleksibiliteten Nmap tilbyr har utviklet seg gjennom årene, men i kjernen er det et portskanningsverktøy som samler informasjon ved å sende råpakker til et vertssystem. Nmap lytter deretter etter svar og bestemmer om en port er åpen, lukket eller filtrert.
Den første skanningen du bør være kjent med er den grunnleggende Nmap-skanningen som skanner de første 1000 TCP-portene. Hvis den oppdager en port som lytter, vil den vise porten som åpen, lukket eller filtrert. Filtrert betyr at en brannmur mest sannsynlig er på plass som endrer trafikken på den aktuelle porten. Nedenfor er en liste over Nmap-kommandoer som kan brukes til å kjøre standardskanningen.
Nmap Target utvalg
Skann én enkelt IP | nmap 192.168.1.1 |
Skann en vert | nmap www.testnetwork.com |
Skann en rekke IP-er | nmap 192.168.1.1-20 |
Skann et subnett | nmap 192.168.1.0/24 |
Skann mål fra en tekstfil | nmap -iL liste-over-ipaddresser.txt |
Hvordan utføre en grunnleggende Nmap-skanning på Kali Linux
For å kjøre en grunnleggende Nmap-skanning Kali Linux, følg trinnene nedenfor. Med Nmap som avbildet ovenfor har du muligheten til skanne en enkelt IP, et DNS-navn, en rekke IP-adresser, undernett, og til og med skann fra tekstfiler. For dette eksemplet vil vi skanne IP-adressen til localhost.
Trinn 1) Fra Dock-meny, klikk på den andre fanen som er terminal
Trinn 2) Ocuco terminal vinduet skal åpne, skriv inn kommandoen ifconfig, denne kommandoen vil returnere den lokale IP-adressen til din Kali Linux system. I dette eksemplet er den lokale IP-adressen 10.0.2.15
Trinn 3) Noter deg den lokale IP-adressen
Trinn 4) Skriv inn i det samme terminalvinduet nmap 10.0.2.15, vil dette skanne de første 1000 portene på den lokale verten. Med tanke på at dette er basisinstallasjonen, bør ingen porter være åpne.
Trinn 5) Revse resultater
Som standard skanner nmap bare de første 1000 portene. Hvis du trengte å skanne hele 65535-portene, ville du ganske enkelt endre kommandoen ovenfor for å inkludere -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
En annen grunnleggende, men nyttig funksjon i nmap er muligheten til å oppdage operativsystemet til vertssystemet. Kali Linux som standard er sikkert, så for dette eksempelet, vertssystemet, som Oracle'S VirtualBox er installert på, vil bli brukt som eksempel. Vertssystemet er en Windows 10 Overflate. Vertssystemets IP-adresse er 10.28.2.26.
på terminal vindu skriv inn følgende nmap-kommando:
nmap 10.28.2.26 – A
Revse resultater
Legge -A ber nmap ikke bare utføre en portskanning, men også prøve å oppdage Operating System.
Nmap er et viktig verktøy i enhver Security Professional-verktøykasse. Bruk kommandoen nmap -h for å utforske flere alternativer og kommandoer på Nmap.
Hva er Metasploit?
Metasploit Framework er et åpen kildekode-prosjekt som gir en offentlig ressurs for å undersøke sårbarheter og utvikle kode som lar sikkerhetseksperter infiltrere sitt eget nettverk og identifisere sikkerhetsrisiko og sårbarheter. Metasploit ble nylig kjøpt av Rapid 7 (https://www.metasploit.com). Community-utgaven av Metasploit er imidlertid fortsatt tilgjengelig på Kali Linux. Metasploit er verdens desidert mest brukte penetrasjonsverktøy.
Det er viktig at du er forsiktig når du bruker Metasploit fordi skanning av et nettverk eller miljø som ikke er ditt kan anses som ulovlig i noen tilfeller. I dette Kali Linux metasploit tutorial, viser vi deg hvordan du starter Metasploit og kjører en grunnleggende skanning på Kali Linux. Metasploit regnes som et forhåndsverktøy og vil ta litt tid å bli dyktig, men når det først er kjent med applikasjonen, vil det være en uvurderlig ressurs.
Metasploit og Nmap
Innenfor Metasploit kan vi faktisk bruke Nmap. I dette tilfellet lærer du hvordan du skanner din lokale VirtualBox subnett fra Metasploit ved å bruke Nmap-verktøyet vi nettopp har lært om.
Trinn 1) On kategorien Programmer, bla ned til 08-Utnyttelsesverktøy og velg deretter Metasploit
Trinn 2) En koblingsboks åpnes, med Leger Uten Grenser i dialogen er dette Metasploit
Trinn 3) Skriv inn følgende kommando
db_nmap -V -sV 10.0.2.15/24
(husk å erstatte 10.0.2.15 med din lokale IP-adresse)
Her:
db_ står for database
-V Står for verbose mode
-sV står for service versjonsdeteksjon
Metasploit Exploit Utility
Metasploit er veldig robust med sine funksjoner og fleksibilitet. En vanlig bruk for Metasploit er utnyttelse av sårbarheter. Nedenfor vil vi gå gjennom trinnene for å gjennomgå noen utnyttelser og prøve å utnytte en Windows 7 Maskin.
Trinn 1) Forutsatt at Metasploit fortsatt er åpen, skriv inn Verter -R i terminalvinduet. Dette legger til vertene som nylig ble oppdaget til Metasploit-databasen.
Trinn 2) Tast inn "vise bedrifter", denne kommandoen vil gi en omfattende titt på alle utnyttelsene som er tilgjengelige for Metasploit.
Trinn 3) Prøv nå å begrense listen med denne kommandoen: søk navn: Windows 7, søker denne kommandoen i utnyttelsene som spesifikt inkluderer Windows 7, for formålet med dette eksemplet vil vi prøve å utnytte en Windows 7 Maskin. Avhengig av miljøet ditt, må du endre søkeparametrene for å oppfylle kriteriene dine. For eksempel, hvis du har Mac eller en annen Linux-maskin, må du endre søkeparameteren for å matche den maskintypen.
Trinn 4) For formålet med denne opplæringen vil vi bruke en Apple Itunes-sårbarhet oppdaget i listen. For å bruke utnyttelsen, må vi angi hele banen som vises i listen: bruk exploit/windows/browse/apple_itunes_playlist
Trinn 5) Hvis utnyttelsen er vellykket, vil ledeteksten endres til å vise utnyttelsesnavnet etterfulgt av > som vist i skjermbildet nedenfor.
Trinn 6) Enter Vis alternativer for å se hvilke alternativer som er tilgjengelige for utnyttelsen. Hver utnyttelse vil selvfølgelig ha forskjellige alternativer.
Sammendrag
I sum, Kali Linux er et fantastisk operativsystem som er mye brukt av ulike fagfolk fra sikkerhetsadministratorer til Black Hat Hackere. Gitt dets robuste verktøy, stabilitet og brukervennlighet, er det et operativsystem alle i IT-bransjen og datamaskinentusiast bør være kjent med. Ved å bruke bare de to applikasjonene som er omtalt i denne opplæringen, vil det hjelpe et firma betydelig med å sikre informasjonsteknologiinfrastrukturen deres. Både Nmap og Metasploit er tilgjengelig på andre plattformer, men deres brukervennlighet og forhåndsinstallerte konfigurasjon på Kali Linux gjør Kali til det foretrukne operativsystemet ved evaluering og testing av sikkerheten til et nettverk. Som nevnt tidligere, vær forsiktig med å bruke Kali Linux, da den kun skal brukes i nettverksmiljøer som du kontrollerer og eller har tillatelse til å teste. Som noen verktøy, kan faktisk forårsake skade eller tap av data.