Kali Linux Veiledning for nybegynnere: Hva er, hvordan installere og bruke
Hva er Kali Linux?
Kali Linux er en sikkerhetsdistribusjon av Linux avledet fra Debian og spesielt utviklet for dataetterforskning og avansert penetrasjonstesting. Den ble utviklet gjennom omskriving av BackTrack av Mati Aharoni og Devon Kearns fra Offensive Security. Kali Linux inneholder flere hundre verktรธy som er godt utformet for ulike informasjonssikkerhetsoppgaver, som penetrasjonstesting, sikkerhetsforskning, dataetterforskning og omvendt utvikling.
BackTrack var deres tidligere informasjonssikkerhet Operating System. Den fรธrste iterasjonen av Kali Linux was Kali 1.0.0 ble introdusert i mars 2013. Offensive Security finansierer og stรธtter for tiden Kalin Linux. Hvis du skulle besรธke Kalis nettside i dag (www.kali.org), vil du se et stort banner som sier "Vรฅr mest avanserte distribusjon av penetrasjonstesting, noensinne." En veldig dristig uttalelse som ironisk nok ennรฅ ikke har blitt motbevist.
Kali Linux har over 600 forhรฅndsinstallerte applikasjoner for penetrasjonstesting รฅ oppdage. Hvert program med sin unike fleksibilitet og bruksomrรฅde. Kali Linux gjรธr en utmerket jobb med รฅ dele disse nyttige verktรธyene inn i fรธlgende kategorier:
- Informasjonsinnhenting
- Sรฅrbarhetsanalyse
- Trรฅdlรธse angrep
- Web-applikasjoner
- Utnyttelsesverktรธy
- Stresstesting
- Rettsmedisinske verktรธy
- Snusing og forfalskning
- Passordangrep
- Opprettholde tilgang
- Reverse Engineering
- rapporterings~~POS=TRUNC
- Maskinvarehacking
Hvem bruker Kali Linux og hvorfor?
Kali Linux er virkelig et unikt operativsystem, ettersom det er en av de fรฅ plattformene som รฅpent brukes av bรฅde gode og slemme gutter. Sikkerhetsadministratorer og Black Hat Hackere bruker begge dette operativsystemet mye. Den ene for รฅ oppdage og forhindre sikkerhetsbrudd, og den andre for รฅ identifisere og muligens utnytte sikkerhetsbrudd. Antall verktรธy konfigurert og forhรฅndsinstallert pรฅ operativsystemet, gjรธr Kali Linux den sveitsiske hรฆrkniven i enhver verktรธykasse for sikkerhetseksperter.
Fagfolk som bruker Kali Linux
- Sikkerhetsadministratorer โ Sikkerhetsadministratorer er ansvarlige for รฅ beskytte institusjonens informasjon og data. De bruker Kali Linux for รฅ gjennomgรฅ deres miljรธ(er) og sikre at det ikke er lett synlige sรฅrbarheter.
- Nettverksadministratorer โ Nettverksadministratorer er ansvarlige for รฅ opprettholde et effektivt og sikkert nettverk. De bruker Kali Linux รฅ revidere nettverket deres. For eksempel Kali Linux har muligheten til รฅ oppdage useriรธse tilgangspunkter.
- Network Architects โ Nettverk Architects, er ansvarlige for รฅ designe sikre nettverksmiljรธer. De bruker Kali Linux รฅ revidere deres fรธrste design og sikre at ingenting ble oversett eller feilkonfigurert.
- Penntestere โ Penntestere, bruk Kali Linux รฅ revidere miljรธer og utfรธre rekognosering pรฅ bedriftsmiljรธer som de er leid inn til รฅ gjennomgรฅ.
- CISO โ CISO eller Chief Information Security Officers, bruk Kali Linux รฅ revidere miljรธet sitt internt og finne ut om noen nye applikasjoner eller rouge-konfigurasjoner har blitt satt pรฅ plass.
- Kriminaltekniske ingeniรธrer โ Kali Linux har en "kriminalteknisk modus", som lar en rettsmedisinsk ingeniรธr utfรธre dataoppdaging og gjenoppretting i noen tilfeller.
- White Hat Hackers โ White Hat Hackere, lik pennetestere bruker Kali Linux รฅ revidere og oppdage sรฅrbarheter som kan vรฆre tilstede i et miljรธ.
- Black Hat Hackers โ Black Hat Hackere, bruk Kali Linux รฅ oppdage og utnytte sรฅrbarheter. Kali Linux har ogsรฅ en rekke sosiale ingeniรธrapplikasjoner, som kan brukes av en Black Hat Hacker for รฅ kompromittere en organisasjon eller enkeltperson.
- Grey Hat Hackers โ Grey Hat Hackers, ligger mellom White Hat og Black Hat Hackers. De vil bruke Kali Linux pรฅ samme mรฅte som de to ovenfor.
- Dataentusiast - Dataentusiast er et ganske generisk begrep, men alle som er interessert i รฅ lรฆre mer om nettverk eller datamaskiner generelt, kan bruke Kali Linux for รฅ lรฆre mer om informasjonsteknologi, nettverk og vanlige sรฅrbarheter.
Kali Linux Installasjonsmetoder
Kali Linux kan installeres ved hjelp av fรธlgende metoder:
Mรฅter รฅ lรธpe pรฅ Kali Linux:
- Direkte pรฅ en PC, bรฆrbar PC โ Ved รฅ bruke et Kali ISO-bilde, Kali Linux kan installeres direkte pรฅ en PC eller bรฆrbar PC. Denne metoden er best hvis du har en ekstra PC og er kjent med Kali Linux. Ogsรฅ, hvis du planlegger eller gjรธr noen tilgangspunkttesting, installerer du Kali Linux direkte pรฅ Wi-Fi-aktivert bรฆrbar PC anbefales.
- Virtualisert (VMware, Hyper-V, Oracle VirtualBox, Citrix) โ Kali Linux stรธtter de fleste kjente hypervisorer og kan enkelt settes inn i de mest populรฆre. Forhรฅndskonfigurerte bilder er tilgjengelige for nedlasting fra https://www.kali.org/, eller en ISO kan brukes til รฅ installere operativsystemet manuelt i den foretrukne hypervisoren.
- Sky (Amazon AWS, Microsoft Azure) โ Gitt populariteten til Kali Linux, bรฅde AWS og Azure gi bilder til Kali Linux.
- USB Boot Disc โ Bruker Kali LinuxISO, kan en oppstartsdisk lages for รฅ kjรธre Kali Linux pรฅ en maskin uten faktisk รฅ installere den eller for rettsmedisinske formรฅl.
- Windows 10 (App) โ Kali Linux kan nรฅ kjรธres pรฅ egenhรฅnd Windows 10, via kommandolinjen. Ikke alle funksjoner fungerer ennรฅ, da dette fortsatt er i betamodus.
- Mac (dobbel eller enkel oppstart) โ Kali Linux kan installeres pรฅ Mac, som et sekundรฆrt operativsystem eller som det primรฆre. Parallels eller Macs oppstartsfunksjonalitet kan brukes til รฅ konfigurere dette oppsettet.
Hvordan installere Kali Linux ved hjelp av Virtual Box
Her er en trinnvis prosess for hvordan du installerer Kali Linux ved hjelp av Vitual Box og hvordan du bruker Kali Linux:
Den enkleste metoden og uten tvil den mest brukte er รฅ installere Kali Linux og kjรธrer den fra Oracle'S VirtualBox.
Denne metoden lar deg fortsette รฅ bruke den eksisterende maskinvaren din mens du eksperimenterer med den berikede funksjonen Kali Linux i et fullstendig isolert miljรธ. Det beste av alt er at alt er gratis. Bรฅde Kali Linux og Oracle VirtualBox er gratis รฅ bruke. Dette Kali Linux opplรฆringen forutsetter at du allerede har installert Oracle'S VirtualBox pรฅ systemet ditt og har aktivert 64-biters virtualisering via Bios.
Trinn 1) Gรฅ til https://www.kali.org/downloads/
Dette vil laste ned et OVA-bilde som kan importeres til VirtualBox
Trinn 2) ร pne Oracle VirtualBox Program, og velg Importer enhet fra Fil-menyen
Filmeny -> Importer enhet
Trinn 3) Pรฅ fรธlgende skjerm "Enhet รฅ importere" Bla til plasseringen av den nedlastede OVA-filen og klikk Open
Trinn 4) Nรฅr du klikker Open, vil du bli tatt tilbake til "Enhet for import" bare klikk neste
Trinn 5) Fรธlgende skjerm "Apparatinnstillinger" viser et sammendrag av systeminnstillingene, og lar standardinnstillingene vรฆre i orden. Som vist pรฅ skjermbildet nedenfor, noter deg hvor den virtuelle maskinen er plassert og klikk deretter Import.
Trinn 6) VirtualBox vil nรฅ importere Kali Linux OVA apparat. Denne prosessen kan ta alt fra 5 til 10 minutter รฅ fullfรธre.
Trinn 7) Gratulerer, Kali Linux har blitt installert pรฅ VirtualBox. Du bรธr nรฅ se Kali Linux VM i VirtualBox Konsoll. Deretter skal vi ta en titt pรฅ Kali Linux og noen innledende trinn รฅ utfรธre.
Trinn 8) Klikk pรฅ Kali Linux VM innenfor VirtualBox Dashboard og klikk start, dette vil starte opp Kali Linux Operating System.
Trinn 9) Pรฅ pรฅloggingsskjermen skriver du inn "Root" som brukernavn og klikk neste.
Trinn 10) Som nevnt tidligere, skriv inn "toor" som passord og klikk SignIn.
Du vil nรฅ vรฆre tilstede med Kali Linux GUI skrivebord. Gratulerer med at du har logget pรฅ Kali Linux.
Komme i gang med Kali Linux GUI
Kali Desktop har noen faner du fรธrst bรธr notere deg og bli kjent med. Applikasjoner-fanen, Steder-fanen og Kali Linux Brygge.
Programmer-fanen โ Gir en grafisk rullegardinliste over alle applikasjonene og verktรธyene som er forhรฅndsinstallert pรฅ Kali Linux. Revser pรฅ Programmer-fanen er en fin mรฅte รฅ bli kjent med de utvalgte berikede Kali Linux Operating System. To applikasjoner vil vi diskutere i denne Kali Linux opplรฆringen er Nmap og Metasploit. Sรธknadene er plassert i ulike kategorier som gjรธr det mye enklere รฅ sรธke etter en applikasjon.
Tilgang til applikasjoner
Trinn 1) Klikk pรฅ Applikasjoner-fanen
Trinn 2) Bla til den bestemte kategorien du er interessert i รฅ utforske
Trinn 3) Klikk pรฅ applikasjonen du vil starte.
Fanen Steder โ Ligner pรฅ alle andre GUI Operating System, som f.eks Windows eller Mac, er enkel tilgang til mappene, bildene og mine dokumenter en viktig komponent. steder on Kali Linux sรธrger for den tilgjengeligheten som er avgjรธrende for enhver Operating System. Som standard er steder menyen har fรธlgende faner, Hjem, skrivebord, dokumenter, nedlastinger, musikk, bilder, videoer, datamaskin og bla gjennom nettverk.
Tilgang til steder
Trinn 1) Klikk pรฅ fanen Steder
Trinn 2) Velg stedet du vil ha tilgang til.
Kali Linux dock โ Ligner pรฅ Apple Macs Dock eller Microsoft Windows Oppgavelinjen, den Kali Linux dock gir rask tilgang til ofte brukte / favorittapplikasjoner. Applikasjoner kan enkelt legges til eller fjernes.
Slik fjerner du et element fra dokken
Trinn 1) Hรธyreklikk pรฅ Dock-elementet
Trinn 2) Velg Fjern fra favoritter
For รฅ legge til element i dock
ร legge til et element i Dock er veldig likt รฅ fjerne et element fra Dock
Trinn 1) Klikk pรฅ Vis applikasjoner-knappen nederst i Dock
Trinn 2) Hรธyreklikk pรฅ Application
Trinn 3) Velg Legg til i favoritter
Nรฅr det er fullfรธrt, vil elementet vises i Dock
Kali Linux har mange andre unike funksjoner, som gjรธr dette Operating System er det primรฆre valget av sikkerhetsingeniรธrer og hackere. Dessverre er det ikke mulig รฅ dekke dem alle innenfor dette Kali Linux hacking veiledninger; Du bรธr imidlertid gjerne utforske de forskjellige knappene som vises pรฅ skrivebordet.
Hva er Nmap?
Network Mapper, bedre kjent som Nmap for korte er et gratis, รฅpen kildekode-verktรธy som brukes for nettverksoppdagelse og sรฅrbarhetsskanning. Sikkerhetseksperter bruker Nmap til รฅ oppdage enheter som kjรธrer i deres miljรธer. Nmap kan ogsรฅ avslรธre tjenestene og portene hver vert betjener, noe som utsetter en potensiell sikkerhetsrisiko. Pรฅ det mest grunnleggende nivรฅet, vurder Nmap, ping pรฅ steroider. Jo mer avanserte de tekniske ferdighetene dine utvikler seg, jo mer nyttig vil du finne fra Nmap
Nmap tilbyr fleksibiliteten til รฅ overvรฅke en enkelt vert eller et stort nettverk bestรฅende av hundrevis om ikke tusenvis av enheter og undernett. Fleksibiliteten Nmap tilbyr har utviklet seg gjennom รฅrene, men i kjernen er det et portskanningsverktรธy som samler informasjon ved รฅ sende rรฅpakker til et vertssystem. Nmap lytter deretter etter svar og bestemmer om en port er รฅpen, lukket eller filtrert.
Den fรธrste skanningen du bรธr vรฆre kjent med er den grunnleggende Nmap-skanningen som skanner de fรธrste 1000 TCP-portene. Hvis den oppdager en port som lytter, vil den vise porten som รฅpen, lukket eller filtrert. Filtrert betyr at en brannmur mest sannsynlig er pรฅ plass som endrer trafikken pรฅ den aktuelle porten. Nedenfor er en liste over Nmap-kommandoer som kan brukes til รฅ kjรธre standardskanningen.
Nmap Target utvalg
| Skann รฉn enkelt IP | nmap 192.168.1.1 |
| Skann en vert | nmap www.testnetwork.com |
| Skann en rekke IP-er | nmap 192.168.1.1-20 |
| Skann et subnett | nmap 192.168.1.0/24 |
| Skann mรฅl fra en tekstfil | nmap -iL liste-over-ipaddresser.txt |
Hvordan utfรธre en grunnleggende Nmap-skanning pรฅ Kali Linux
For รฅ kjรธre en grunnleggende Nmap-skanning Kali Linux, fรธlg trinnene nedenfor. Med Nmap som avbildet ovenfor har du muligheten til skanne en enkelt IP, et DNS-navn, en rekke IP-adresser, undernett, og til og med skann fra tekstfiler. For dette eksemplet vil vi skanne IP-adressen til localhost.
Trinn 1) Fra Dock-meny, klikk pรฅ den andre fanen som er terminal
Trinn 2) Ocuco terminal vinduet skal รฅpne, skriv inn kommandoen ifconfig, denne kommandoen vil returnere den lokale IP-adressen til din Kali Linux system. I dette eksemplet er den lokale IP-adressen 10.0.2.15
Trinn 3) Noter deg den lokale IP-adressen
Trinn 4) Skriv inn i det samme terminalvinduet nmap 10.0.2.15, vil dette skanne de fรธrste 1000 portene pรฅ den lokale verten. Med tanke pรฅ at dette er basisinstallasjonen, bรธr ingen porter vรฆre รฅpne.
Trinn 5) Revse resultater
Som standard skanner nmap bare de fรธrste 1000 portene. Hvis du trengte รฅ skanne hele 65535-portene, ville du ganske enkelt endre kommandoen ovenfor for รฅ inkludere -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
En annen grunnleggende, men nyttig funksjon i nmap er muligheten til รฅ oppdage operativsystemet til vertssystemet. Kali Linux som standard er sikkert, sรฅ for dette eksempelet, vertssystemet, som Oracle'S VirtualBox er installert pรฅ, vil bli brukt som eksempel. Vertssystemet er en Windows 10 Overflate. Vertssystemets IP-adresse er 10.28.2.26.
pรฅ terminal vindu skriv inn fรธlgende nmap-kommando:
nmap 10.28.2.26 โ A
Revse resultater
Legge -A ber nmap ikke bare utfรธre en portskanning, men ogsรฅ prรธve รฅ oppdage Operating System.
Nmap er et viktig verktรธy i enhver Security Professional-verktรธykasse. Bruk kommandoen nmap -h for รฅ utforske flere alternativer og kommandoer pรฅ Nmap.
Hva er Metasploit?
Metasploit Framework er et รฅpen kildekode-prosjekt som gir en offentlig ressurs for รฅ undersรธke sรฅrbarheter og utvikle kode som lar sikkerhetseksperter infiltrere sitt eget nettverk og identifisere sikkerhetsrisiko og sรฅrbarheter. Metasploit ble nylig kjรธpt av Rapid 7 (https://www.metasploit.com). Community-utgaven av Metasploit er imidlertid fortsatt tilgjengelig pรฅ Kali Linux. Metasploit er verdens desidert mest brukte penetrasjonsverktรธy.
Det er viktig at du er forsiktig nรฅr du bruker Metasploit fordi skanning av et nettverk eller miljรธ som ikke er ditt kan anses som ulovlig i noen tilfeller. I dette Kali Linux metasploit tutorial, viser vi deg hvordan du starter Metasploit og kjรธrer en grunnleggende skanning pรฅ Kali Linux. Metasploit regnes som et forhรฅndsverktรธy og vil ta litt tid รฅ bli dyktig, men nรฅr det fรธrst er kjent med applikasjonen, vil det vรฆre en uvurderlig ressurs.
Metasploit og Nmap
Innenfor Metasploit kan vi faktisk bruke Nmap. I dette tilfellet lรฆrer du hvordan du skanner din lokale VirtualBox subnett fra Metasploit ved รฅ bruke Nmap-verktรธyet vi nettopp har lรฆrt om.
Trinn 1) On kategorien Programmer, bla ned til 08-Utnyttelsesverktรธy og velg deretter Metasploit
Trinn 2) En koblingsboks รฅpnes, med Leger Uten Grenser i dialogen er dette Metasploit
Trinn 3) Skriv inn fรธlgende kommando
db_nmap -V -sV 10.0.2.15/24
(husk รฅ erstatte 10.0.2.15 med din lokale IP-adresse)
Her:
db_ stรฅr for database
-V Stรฅr for verbose mode
-sV stรฅr for service versjonsdeteksjon
Metasploit Exploit Utility
Metasploit er veldig robust med sine funksjoner og fleksibilitet. En vanlig bruk for Metasploit er utnyttelse av sรฅrbarheter. Nedenfor vil vi gรฅ gjennom trinnene for รฅ gjennomgรฅ noen utnyttelser og prรธve รฅ utnytte en Windows 7 Maskin.
Trinn 1) Forutsatt at Metasploit fortsatt er รฅpen, skriv inn Verter -R i terminalvinduet. Dette legger til vertene som nylig ble oppdaget til Metasploit-databasen.
Trinn 2) Tast inn "vise bedrifter", denne kommandoen vil gi en omfattende titt pรฅ alle utnyttelsene som er tilgjengelige for Metasploit.
Trinn 3) Prรธv nรฅ รฅ begrense listen med denne kommandoen: sรธk navn: Windows 7, sรธker denne kommandoen i utnyttelsene som spesifikt inkluderer Windows 7, for formรฅlet med dette eksemplet vil vi prรธve รฅ utnytte en Windows 7 Maskin. Avhengig av miljรธet ditt, mรฅ du endre sรธkeparametrene for รฅ oppfylle kriteriene dine. For eksempel, hvis du har Mac eller en annen Linux-maskin, mรฅ du endre sรธkeparameteren for รฅ matche den maskintypen.
Trinn 4) For formรฅlet med denne opplรฆringen vil vi bruke en Apple Itunes-sรฅrbarhet oppdaget i listen. For รฅ bruke utnyttelsen, mรฅ vi angi hele banen som vises i listen: bruk exploit/windows/browse/apple_itunes_playlist
Trinn 5) Hvis utnyttelsen er vellykket, vil ledeteksten endres til รฅ vise utnyttelsesnavnet etterfulgt av > som vist i skjermbildet nedenfor.
Trinn 6) Enter Vis alternativer for รฅ se hvilke alternativer som er tilgjengelige for utnyttelsen. Hver utnyttelse vil selvfรธlgelig ha forskjellige alternativer.
Sammendrag
I sum, Kali Linux er et fantastisk operativsystem som er mye brukt av ulike fagfolk fra sikkerhetsadministratorer til Black Hat Hackere. Gitt dets robuste verktรธy, stabilitet og brukervennlighet, er det et operativsystem alle i IT-bransjen og datamaskinentusiast bรธr vรฆre kjent med. Ved รฅ bruke bare de to applikasjonene som er omtalt i denne opplรฆringen, vil det hjelpe et firma betydelig med รฅ sikre informasjonsteknologiinfrastrukturen deres. Bรฅde Nmap og Metasploit er tilgjengelig pรฅ andre plattformer, men deres brukervennlighet og forhรฅndsinstallerte konfigurasjon pรฅ Kali Linux gjรธr Kali til det foretrukne operativsystemet ved evaluering og testing av sikkerheten til et nettverk. Som nevnt tidligere, vรฆr forsiktig med รฅ bruke Kali Linux, da den kun skal brukes i nettverksmiljรธer som du kontrollerer og eller har tillatelse til รฅ teste. Som noen verktรธy, kan faktisk forรฅrsake skade eller tap av data.

























