Kali Linux Veiledning for nybegynnere: Hva er, hvordan installere og bruke

Hva er Kali Linux?

Kali Linux er en sikkerhetsdistribusjon av Linux avledet fra Debian og spesielt utviklet for dataetterforskning og avansert penetrasjonstesting. Den ble utviklet gjennom omskriving av BackTrack av Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux inneholder flere hundre verktรธy som er godt utformet for ulike informasjonssikkerhetsoppgaver, som penetrasjonstesting, sikkerhetsforskning, dataetterforskning og omvendt utvikling.

BackTrack var deres tidligere informasjonssikkerhet Operating System. Den fรธrste iterasjonen av Kali Linux was Kali 1.0.0 ble introdusert i mars 2013. Offensive Security finansierer og stรธtter for tiden Kalin Linux. Hvis du skulle besรธke Kalis nettside i dag (www.kali.org), vil du se et stort banner som sier "Vรฅr mest avanserte distribusjon av penetrasjonstesting, noensinne." En veldig dristig uttalelse som ironisk nok ennรฅ ikke har blitt motbevist.

Kali Linux har over 600 forhรฅndsinstallerte applikasjoner for penetrasjonstesting รฅ oppdage. Hvert program med sin unike fleksibilitet og bruksomrรฅde. Kali Linux gjรธr en utmerket jobb med รฅ dele disse nyttige verktรธyene inn i fรธlgende kategorier:

  1. Informasjonsinnhenting
  2. Sรฅrbarhetsanalyse
  3. Trรฅdlรธse angrep
  4. Web-applikasjoner
  5. Utnyttelsesverktรธy
  6. Stresstesting
  7. Rettsmedisinske verktรธy
  8. Snusing og forfalskning
  9. Passordangrep
  10. Opprettholde tilgang
  11. Reverse Engineering
  12. rapporterings~~POS=TRUNC
  13. Maskinvarehacking

Hvem bruker Kali Linux og hvorfor?

Kali Linux er virkelig et unikt operativsystem, ettersom det er en av de fรฅ plattformene som รฅpent brukes av bรฅde gode og slemme gutter. Sikkerhetsadministratorer og Black Hat Hackere bruker begge dette operativsystemet mye. Den ene for รฅ oppdage og forhindre sikkerhetsbrudd, og den andre for รฅ identifisere og muligens utnytte sikkerhetsbrudd. Antall verktรธy konfigurert og forhรฅndsinstallert pรฅ operativsystemet, gjรธr Kali Linux den sveitsiske hรฆrkniven i enhver verktรธykasse for sikkerhetseksperter.

Fagfolk som bruker Kali Linux

  1. Sikkerhetsadministratorer โ€“ Sikkerhetsadministratorer er ansvarlige for รฅ beskytte institusjonens informasjon og data. De bruker Kali Linux for รฅ gjennomgรฅ deres miljรธ(er) og sikre at det ikke er lett synlige sรฅrbarheter.
  2. Nettverksadministratorer โ€“ Nettverksadministratorer er ansvarlige for รฅ opprettholde et effektivt og sikkert nettverk. De bruker Kali Linux รฅ revidere nettverket deres. For eksempel Kali Linux har muligheten til รฅ oppdage useriรธse tilgangspunkter.
  3. Network Architects โ€“ Nettverk Architects, er ansvarlige for รฅ designe sikre nettverksmiljรธer. De bruker Kali Linux รฅ revidere deres fรธrste design og sikre at ingenting ble oversett eller feilkonfigurert.
  4. Penntestere โ€“ Penntestere, bruk Kali Linux รฅ revidere miljรธer og utfรธre rekognosering pรฅ bedriftsmiljรธer som de er leid inn til รฅ gjennomgรฅ.
  5. CISO โ€“ CISO eller Chief Information Security Officers, bruk Kali Linux รฅ revidere miljรธet sitt internt og finne ut om noen nye applikasjoner eller rouge-konfigurasjoner har blitt satt pรฅ plass.
  6. Kriminaltekniske ingeniรธrer โ€“ Kali Linux har en "kriminalteknisk modus", som lar en rettsmedisinsk ingeniรธr utfรธre dataoppdaging og gjenoppretting i noen tilfeller.
  7. White Hat Hackers โ€“ White Hat Hackere, lik pennetestere bruker Kali Linux รฅ revidere og oppdage sรฅrbarheter som kan vรฆre tilstede i et miljรธ.
  8. Black Hat Hackers โ€“ Black Hat Hackere, bruk Kali Linux รฅ oppdage og utnytte sรฅrbarheter. Kali Linux har ogsรฅ en rekke sosiale ingeniรธrapplikasjoner, som kan brukes av en Black Hat Hacker for รฅ kompromittere en organisasjon eller enkeltperson.
  9. Grey Hat Hackers โ€“ Grey Hat Hackers, ligger mellom White Hat og Black Hat Hackers. De vil bruke Kali Linux pรฅ samme mรฅte som de to ovenfor.
  10. Dataentusiast - Dataentusiast er et ganske generisk begrep, men alle som er interessert i รฅ lรฆre mer om nettverk eller datamaskiner generelt, kan bruke Kali Linux for รฅ lรฆre mer om informasjonsteknologi, nettverk og vanlige sรฅrbarheter.

Kali Linux Installasjonsmetoder

Kali Linux kan installeres ved hjelp av fรธlgende metoder:

Mรฅter รฅ lรธpe pรฅ Kali Linux:

  1. Direkte pรฅ en PC, bรฆrbar PC โ€“ Ved รฅ bruke et Kali ISO-bilde, Kali Linux kan installeres direkte pรฅ en PC eller bรฆrbar PC. Denne metoden er best hvis du har en ekstra PC og er kjent med Kali Linux. Ogsรฅ, hvis du planlegger eller gjรธr noen tilgangspunkttesting, installerer du Kali Linux direkte pรฅ Wi-Fi-aktivert bรฆrbar PC anbefales.
  2. Virtualisert (VMware, Hyper-V, Oracle VirtualBox, Citrix) โ€“ Kali Linux stรธtter de fleste kjente hypervisorer og kan enkelt settes inn i de mest populรฆre. Forhรฅndskonfigurerte bilder er tilgjengelige for nedlasting fra https://www.kali.org/, eller en ISO kan brukes til รฅ installere operativsystemet manuelt i den foretrukne hypervisoren.
  3. Sky (Amazon AWS, Microsoft Azure) โ€“ Gitt populariteten til Kali Linux, bรฅde AWS og Azure gi bilder til Kali Linux.

    Kali Linux Installasjonsmetoder

  4. USB Boot Disc โ€“ Bruker Kali LinuxISO, kan en oppstartsdisk lages for รฅ kjรธre Kali Linux pรฅ en maskin uten faktisk รฅ installere den eller for rettsmedisinske formรฅl.
  5. Windows 10 (App) โ€“ Kali Linux kan nรฅ kjรธres pรฅ egenhรฅnd Windows 10, via kommandolinjen. Ikke alle funksjoner fungerer ennรฅ, da dette fortsatt er i betamodus.

    Kali Linux Installasjonsmetoder

  6. Mac (dobbel eller enkel oppstart) โ€“ Kali Linux kan installeres pรฅ Mac, som et sekundรฆrt operativsystem eller som det primรฆre. Parallels eller Macs oppstartsfunksjonalitet kan brukes til รฅ konfigurere dette oppsettet.

Hvordan installere Kali Linux ved hjelp av Virtual Box

Her er en trinnvis prosess for hvordan du installerer Kali Linux ved hjelp av Vitual Box og hvordan du bruker Kali Linux:

Den enkleste metoden og uten tvil den mest brukte er รฅ installere Kali Linux og kjรธrer den fra Oracle'S VirtualBox.

Install Kali Linux ved hjelp av Virtual Box

Denne metoden lar deg fortsette รฅ bruke den eksisterende maskinvaren din mens du eksperimenterer med den berikede funksjonen Kali Linux i et fullstendig isolert miljรธ. Det beste av alt er at alt er gratis. Bรฅde Kali Linux og Oracle VirtualBox er gratis รฅ bruke. Dette Kali Linux opplรฆringen forutsetter at du allerede har installert Oracle'S VirtualBox pรฅ systemet ditt og har aktivert 64-biters virtualisering via Bios.

Trinn 1) Gรฅ til https://www.kali.org/downloads/

Dette vil laste ned et OVA-bilde som kan importeres til VirtualBox

Trinn 2) ร…pne Oracle VirtualBox Program, og velg Importer enhet fra Fil-menyen

Filmeny -> Importer enhet

Install Kali Linux ved hjelp av Virtual Box

Trinn 3) Pรฅ fรธlgende skjerm "Enhet รฅ importere" Bla til plasseringen av den nedlastede OVA-filen og klikk Open

Install Kali Linux ved hjelp av Virtual Box

Trinn 4) Nรฅr du klikker Open, vil du bli tatt tilbake til "Enhet for import" bare klikk neste

Install Kali Linux ved hjelp av Virtual Box

Trinn 5) Fรธlgende skjerm "Apparatinnstillinger" viser et sammendrag av systeminnstillingene, og lar standardinnstillingene vรฆre i orden. Som vist pรฅ skjermbildet nedenfor, noter deg hvor den virtuelle maskinen er plassert og klikk deretter Import.

Install Kali Linux ved hjelp av Virtual Box

Trinn 6) VirtualBox vil nรฅ importere Kali Linux OVA apparat. Denne prosessen kan ta alt fra 5 til 10 minutter รฅ fullfรธre.

Install Kali Linux ved hjelp av Virtual Box

Trinn 7) Gratulerer, Kali Linux har blitt installert pรฅ VirtualBox. Du bรธr nรฅ se Kali Linux VM i VirtualBox Konsoll. Deretter skal vi ta en titt pรฅ Kali Linux og noen innledende trinn รฅ utfรธre.

Install Kali Linux ved hjelp av Virtual Box

Trinn 8) Klikk pรฅ Kali Linux VM innenfor VirtualBox Dashboard og klikk start, dette vil starte opp Kali Linux Operating System.

Install Kali Linux ved hjelp av Virtual Box

Trinn 9) Pรฅ pรฅloggingsskjermen skriver du inn "Root" som brukernavn og klikk neste.

Install Kali Linux ved hjelp av Virtual Box

Trinn 10) Som nevnt tidligere, skriv inn "toor" som passord og klikk SignIn.

Du vil nรฅ vรฆre tilstede med Kali Linux GUI skrivebord. Gratulerer med at du har logget pรฅ Kali Linux.

Install Kali Linux ved hjelp av Virtual Box

Komme i gang med Kali Linux GUI

Kali Desktop har noen faner du fรธrst bรธr notere deg og bli kjent med. Applikasjoner-fanen, Steder-fanen og Kali Linux Brygge.

Komme i gang med Kali Linux GUI

Programmer-fanen โ€“ Gir en grafisk rullegardinliste over alle applikasjonene og verktรธyene som er forhรฅndsinstallert pรฅ Kali Linux. Revser pรฅ Programmer-fanen er en fin mรฅte รฅ bli kjent med de utvalgte berikede Kali Linux Operating System. To applikasjoner vil vi diskutere i denne Kali Linux opplรฆringen er Nmap og Metasploit. Sรธknadene er plassert i ulike kategorier som gjรธr det mye enklere รฅ sรธke etter en applikasjon.

Tilgang til applikasjoner

Trinn 1) Klikk pรฅ Applikasjoner-fanen

Trinn 2) Bla til den bestemte kategorien du er interessert i รฅ utforske

Trinn 3) Klikk pรฅ applikasjonen du vil starte.

Komme i gang med Kali Linux GUI

Fanen Steder โ€“ Ligner pรฅ alle andre GUI Operating System, som f.eks Windows eller Mac, er enkel tilgang til mappene, bildene og mine dokumenter en viktig komponent. steder on Kali Linux sรธrger for den tilgjengeligheten som er avgjรธrende for enhver Operating System. Som standard er steder menyen har fรธlgende faner, Hjem, skrivebord, dokumenter, nedlastinger, musikk, bilder, videoer, datamaskin og bla gjennom nettverk.

Tilgang til steder

Trinn 1) Klikk pรฅ fanen Steder

Trinn 2) Velg stedet du vil ha tilgang til.

Komme i gang med Kali Linux GUI

Kali Linux dock โ€“ Ligner pรฅ Apple Macs Dock eller Microsoft Windows Oppgavelinjen, den Kali Linux dock gir rask tilgang til ofte brukte / favorittapplikasjoner. Applikasjoner kan enkelt legges til eller fjernes.

Slik fjerner du et element fra dokken

Trinn 1) Hรธyreklikk pรฅ Dock-elementet

Trinn 2) Velg Fjern fra favoritter

Komme i gang med Kali Linux GUI

For รฅ legge til element i dock

ร… legge til et element i Dock er veldig likt รฅ fjerne et element fra Dock

Trinn 1) Klikk pรฅ Vis applikasjoner-knappen nederst i Dock

Trinn 2) Hรธyreklikk pรฅ Application

Trinn 3) Velg Legg til i favoritter

Nรฅr det er fullfรธrt, vil elementet vises i Dock

Komme i gang med Kali Linux GUI

Kali Linux har mange andre unike funksjoner, som gjรธr dette Operating System er det primรฆre valget av sikkerhetsingeniรธrer og hackere. Dessverre er det ikke mulig รฅ dekke dem alle innenfor dette Kali Linux hacking veiledninger; Du bรธr imidlertid gjerne utforske de forskjellige knappene som vises pรฅ skrivebordet.

Hva er Nmap?

Network Mapper, bedre kjent som Nmap for korte er et gratis, รฅpen kildekode-verktรธy som brukes for nettverksoppdagelse og sรฅrbarhetsskanning. Sikkerhetseksperter bruker Nmap til รฅ oppdage enheter som kjรธrer i deres miljรธer. Nmap kan ogsรฅ avslรธre tjenestene og portene hver vert betjener, noe som utsetter en potensiell sikkerhetsrisiko. Pรฅ det mest grunnleggende nivรฅet, vurder Nmap, ping pรฅ steroider. Jo mer avanserte de tekniske ferdighetene dine utvikler seg, jo mer nyttig vil du finne fra Nmap

Nmap tilbyr fleksibiliteten til รฅ overvรฅke en enkelt vert eller et stort nettverk bestรฅende av hundrevis om ikke tusenvis av enheter og undernett. Fleksibiliteten Nmap tilbyr har utviklet seg gjennom รฅrene, men i kjernen er det et portskanningsverktรธy som samler informasjon ved รฅ sende rรฅpakker til et vertssystem. Nmap lytter deretter etter svar og bestemmer om en port er รฅpen, lukket eller filtrert.

Den fรธrste skanningen du bรธr vรฆre kjent med er den grunnleggende Nmap-skanningen som skanner de fรธrste 1000 TCP-portene. Hvis den oppdager en port som lytter, vil den vise porten som รฅpen, lukket eller filtrert. Filtrert betyr at en brannmur mest sannsynlig er pรฅ plass som endrer trafikken pรฅ den aktuelle porten. Nedenfor er en liste over Nmap-kommandoer som kan brukes til รฅ kjรธre standardskanningen.

Nmap Target utvalg

Skann รฉn enkelt IP nmap 192.168.1.1
Skann en vert nmap www.testnetwork.com
Skann en rekke IP-er nmap 192.168.1.1-20
Skann et subnett nmap 192.168.1.0/24
Skann mรฅl fra en tekstfil nmap -iL liste-over-ipaddresser.txt

Hvordan utfรธre en grunnleggende Nmap-skanning pรฅ Kali Linux

For รฅ kjรธre en grunnleggende Nmap-skanning Kali Linux, fรธlg trinnene nedenfor. Med Nmap som avbildet ovenfor har du muligheten til skanne en enkelt IP, et DNS-navn, en rekke IP-adresser, undernett, og til og med skann fra tekstfiler. For dette eksemplet vil vi skanne IP-adressen til localhost.

Trinn 1) Fra Dock-meny, klikk pรฅ den andre fanen som er terminal

Trinn 2) Ocuco terminal vinduet skal รฅpne, skriv inn kommandoen ifconfig, denne kommandoen vil returnere den lokale IP-adressen til din Kali Linux system. I dette eksemplet er den lokale IP-adressen 10.0.2.15

Trinn 3) Noter deg den lokale IP-adressen

Trinn 4) Skriv inn i det samme terminalvinduet nmap 10.0.2.15, vil dette skanne de fรธrste 1000 portene pรฅ den lokale verten. Med tanke pรฅ at dette er basisinstallasjonen, bรธr ingen porter vรฆre รฅpne.

Trinn 5) Revse resultater

Utfรธr en grunnleggende Nmap-skanning pรฅ Kali Linux

Som standard skanner nmap bare de fรธrste 1000 portene. Hvis du trengte รฅ skanne hele 65535-portene, ville du ganske enkelt endre kommandoen ovenfor for รฅ inkludere -p-.

Nmap 10.0.2.15 -p-

Nmap OS Scan

En annen grunnleggende, men nyttig funksjon i nmap er muligheten til รฅ oppdage operativsystemet til vertssystemet. Kali Linux som standard er sikkert, sรฅ for dette eksempelet, vertssystemet, som Oracle'S VirtualBox er installert pรฅ, vil bli brukt som eksempel. Vertssystemet er en Windows 10 Overflate. Vertssystemets IP-adresse er 10.28.2.26.

pรฅ terminal vindu skriv inn fรธlgende nmap-kommando:

nmap 10.28.2.26 โ€“ A

Revse resultater

Legge -A ber nmap ikke bare utfรธre en portskanning, men ogsรฅ prรธve รฅ oppdage Operating System.

Utfรธr en grunnleggende Nmap-skanning pรฅ Kali Linux

Nmap er et viktig verktรธy i enhver Security Professional-verktรธykasse. Bruk kommandoen nmap -h for รฅ utforske flere alternativer og kommandoer pรฅ Nmap.

Hva er Metasploit?

Metasploit Framework er et รฅpen kildekode-prosjekt som gir en offentlig ressurs for รฅ undersรธke sรฅrbarheter og utvikle kode som lar sikkerhetseksperter infiltrere sitt eget nettverk og identifisere sikkerhetsrisiko og sรฅrbarheter. Metasploit ble nylig kjรธpt av Rapid 7 (https://www.metasploit.com). Community-utgaven av Metasploit er imidlertid fortsatt tilgjengelig pรฅ Kali Linux. Metasploit er verdens desidert mest brukte penetrasjonsverktรธy.

Det er viktig at du er forsiktig nรฅr du bruker Metasploit fordi skanning av et nettverk eller miljรธ som ikke er ditt kan anses som ulovlig i noen tilfeller. I dette Kali Linux metasploit tutorial, viser vi deg hvordan du starter Metasploit og kjรธrer en grunnleggende skanning pรฅ Kali Linux. Metasploit regnes som et forhรฅndsverktรธy og vil ta litt tid รฅ bli dyktig, men nรฅr det fรธrst er kjent med applikasjonen, vil det vรฆre en uvurderlig ressurs.

Metasploit og Nmap

Innenfor Metasploit kan vi faktisk bruke Nmap. I dette tilfellet lรฆrer du hvordan du skanner din lokale VirtualBox subnett fra Metasploit ved รฅ bruke Nmap-verktรธyet vi nettopp har lรฆrt om.

Trinn 1) On kategorien Programmer, bla ned til 08-Utnyttelsesverktรธy og velg deretter Metasploit

Trinn 2) En koblingsboks รฅpnes, med Leger Uten Grenser i dialogen er dette Metasploit

Trinn 3) Skriv inn fรธlgende kommando

db_nmap -V -sV 10.0.2.15/24

(husk รฅ erstatte 10.0.2.15 med din lokale IP-adresse)

Her:

db_ stรฅr for database

-V Stรฅr for verbose mode

-sV stรฅr for service versjonsdeteksjon

Metasploit og Nmap

Metasploit Exploit Utility

Metasploit er veldig robust med sine funksjoner og fleksibilitet. En vanlig bruk for Metasploit er utnyttelse av sรฅrbarheter. Nedenfor vil vi gรฅ gjennom trinnene for รฅ gjennomgรฅ noen utnyttelser og prรธve รฅ utnytte en Windows 7 Maskin.

Trinn 1) Forutsatt at Metasploit fortsatt er รฅpen, skriv inn Verter -R i terminalvinduet. Dette legger til vertene som nylig ble oppdaget til Metasploit-databasen.

Metasploit Exploit Utility

Trinn 2) Tast inn "vise bedrifter", denne kommandoen vil gi en omfattende titt pรฅ alle utnyttelsene som er tilgjengelige for Metasploit.

Metasploit Exploit Utility

Trinn 3) Prรธv nรฅ รฅ begrense listen med denne kommandoen: sรธk navn: Windows 7, sรธker denne kommandoen i utnyttelsene som spesifikt inkluderer Windows 7, for formรฅlet med dette eksemplet vil vi prรธve รฅ utnytte en Windows 7 Maskin. Avhengig av miljรธet ditt, mรฅ du endre sรธkeparametrene for รฅ oppfylle kriteriene dine. For eksempel, hvis du har Mac eller en annen Linux-maskin, mรฅ du endre sรธkeparameteren for รฅ matche den maskintypen.

Metasploit Exploit Utility

Trinn 4) For formรฅlet med denne opplรฆringen vil vi bruke en Apple Itunes-sรฅrbarhet oppdaget i listen. For รฅ bruke utnyttelsen, mรฅ vi angi hele banen som vises i listen: bruk exploit/windows/browse/apple_itunes_playlist

Metasploit Exploit Utility

Trinn 5) Hvis utnyttelsen er vellykket, vil ledeteksten endres til รฅ vise utnyttelsesnavnet etterfulgt av > som vist i skjermbildet nedenfor.

Trinn 6) Enter Vis alternativer for รฅ se hvilke alternativer som er tilgjengelige for utnyttelsen. Hver utnyttelse vil selvfรธlgelig ha forskjellige alternativer.

Metasploit Exploit Utility

Sammendrag

I sum, Kali Linux er et fantastisk operativsystem som er mye brukt av ulike fagfolk fra sikkerhetsadministratorer til Black Hat Hackere. Gitt dets robuste verktรธy, stabilitet og brukervennlighet, er det et operativsystem alle i IT-bransjen og datamaskinentusiast bรธr vรฆre kjent med. Ved รฅ bruke bare de to applikasjonene som er omtalt i denne opplรฆringen, vil det hjelpe et firma betydelig med รฅ sikre informasjonsteknologiinfrastrukturen deres. Bรฅde Nmap og Metasploit er tilgjengelig pรฅ andre plattformer, men deres brukervennlighet og forhรฅndsinstallerte konfigurasjon pรฅ Kali Linux gjรธr Kali til det foretrukne operativsystemet ved evaluering og testing av sikkerheten til et nettverk. Som nevnt tidligere, vรฆr forsiktig med รฅ bruke Kali Linux, da den kun skal brukes i nettverksmiljรธer som du kontrollerer og eller har tillatelse til รฅ teste. Som noen verktรธy, kan faktisk forรฅrsake skade eller tap av data.

Oppsummer dette innlegget med: