Kali Linux Samouczek dla początkujących: co to jest, jak zainstalować i używać

Czym jest Kali Linux?

Kali Linux to bezpieczna dystrybucja systemu Linux wywodząca się z Debiana i zaprojektowana specjalnie do informatyki śledczej i zaawansowanych testów penetracyjnych. Został opracowany poprzez przepisanie BackTrack przez Mati Aharoni i Devona Kearnsa z Offensive Security. Kali Linux zawiera kilkaset narzędzi, które są dobrze zaprojektowane do różnych zadań związanych z bezpieczeństwem informacji, takich jak testy penetracyjne, badania bezpieczeństwa, informatyka śledcza i inżynieria wsteczna.

BackTrack było ich poprzednim zabezpieczeniem informacji Operasystemu. Pierwsza iteracja Kali Linux was Kali 1.0.0 został wprowadzony w marcu 2013. Offensive Security obecnie finansuje i obsługuje Kalin Linux. Jeśli odwiedziłbyś dzisiaj stronę Kali (www.kali.org), zobaczysz duży baner z informacją: „Nasza najbardziej zaawansowana dystrybucja testów penetracyjnych w historii”. Bardzo odważne stwierdzenie, które, jak na ironię, nie zostało jeszcze obalone.

Kali Linux ma do odkrycia ponad 600 preinstalowanych aplikacji do testów penetracyjnych. Każdy program z wyjątkową elastycznością i przypadkiem użycia. Kali Linux znakomicie dzieli te przydatne narzędzia na następujące kategorie:

  1. Zbieranie informacji
  2. Analiza podatności
  3. Ataki bezprzewodowe
  4. Aplikacje internetowe
  5. Narzędzia eksploatacyjne
  6. Testy warunków skrajnych
  7. Narzędzia kryminalistyczne
  8. Wąchanie i fałszowanie
  9. Ataki hasłem
  10. Utrzymywanie dostępu
  11. Revinna inżynieria
  12. Reporting Tools
  13. Hakowanie sprzętu

Kto używa Kali Linux i dlaczego?

Kali Linux jest naprawdę wyjątkowym systemem operacyjnym, ponieważ jest jedną z niewielu platform otwarcie używanych zarówno przez dobrych, jak i złych ludzi. Administratorzy bezpieczeństwa i hakerzy Black Hat szeroko korzystają z tego systemu operacyjnego. Jeden do wykrywania i zapobiegania naruszeniom bezpieczeństwa, a drugi do identyfikowania i ewentualnego wykorzystywania naruszeń bezpieczeństwa. Liczba narzędzi skonfigurowanych i wstępnie zainstalowanych w systemie operacyjnym sprawia, że Kali Linux scyzoryk szwajcarski w zestawie narzędzi każdego specjalisty ds. bezpieczeństwa.

Profesjonaliści, którzy korzystają Kali Linux

  1. Administratorzy bezpieczeństwa – Administratorzy bezpieczeństwa są odpowiedzialni za ochronę informacji i danych swojej instytucji. Oni używają Kali Linux dokonać przeglądu swoich środowisk i upewnić się, że nie ma łatwych do wykrycia luk w zabezpieczeniach.
  2. Administratorzy sieci – Administratorzy sieci są odpowiedzialni za utrzymanie wydajnej i bezpiecznej sieci. Oni używają Kali Linux do audytu swojej sieci. Na przykład, Kali Linux ma zdolność wykrywania fałszywych punktów dostępu.
  3. Sieć Architec – Sieć Architects, odpowiadają za projektowanie bezpiecznych środowisk sieciowych. Wykorzystują Kali Linux do audytu ich wstępnych projektów i upewnienia się, że nic nie zostało przeoczone lub źle skonfigurowane.
  4. Testery piórkowe – Wykorzystaj testery piórkowe Kali Linux do audytowania środowisk i przeprowadzania rekonesansu środowisk korporacyjnych, do przeglądu których zostali zatrudnieni.
  5. CISO – CISO lub dyrektorzy ds. bezpieczeństwa informacji, użyj Kali Linux do wewnętrznego audytu swojego środowiska i sprawdzenia, czy wprowadzono jakieś nowe aplikacje lub nielegalne konfiguracje.
  6. Inżynierowie medycyny sądowej – Kali Linux posiada „tryb kryminalistyczny”, który w niektórych przypadkach umożliwia inżynierowi kryminalistycznemu wykrywanie i odzyskiwanie danych.
  7. Hakerzy z białym kapeluszem – hakerzy z białym kapeluszem, podobni do tych, których używają testerzy pióra Kali Linux do audytowania i wykrywania luk, które mogą występować w środowisku.
  8. Hakerzy Black Hat – wykorzystajcie hakerów Black Hat Kali Linux do wykrywania i wykorzystywania luk w zabezpieczeniach. Kali Linux posiada także liczne aplikacje socjotechniczne, które haker Black Hat może wykorzystać do skompromitowania organizacji lub osoby.
  9. Hakerzy Szarych Kapeluszów – Hakerzy Szarych Kapeluszów plasują się pomiędzy Hakerami Białego Kapelusza i Hakerami Czarnego Kapelusza. Wykorzystają Kali Linux tymi samymi metodami, co dwie wymienione powyżej.
  10. Entuzjasta komputerów – Entuzjasta komputerów to dość ogólne określenie, ale każdy, kto chce dowiedzieć się więcej o sieciach lub komputerach w ogóle, może użyć Kali Linux aby dowiedzieć się więcej na temat technologii informatycznych, sieci i typowych luk w zabezpieczeniach.

Kali Linux Metody instalacji

Kali Linux można zainstalować za pomocą następujących metod:

Sposoby na bieganie Kali Linux:

  1. Bezpośrednio na komputerze PC, laptopie – wykorzystując obraz ISO Kali, Kali Linux można zainstalować bezpośrednio na komputerze PC lub laptopie. Ta metoda jest najlepsza, jeśli masz zapasowy komputer i znasz go Kali Linux. Ponadto, jeśli planujesz lub przeprowadzasz testowanie punktu dostępu, instaluj Kali Linux Zaleca się przesyłanie danych bezpośrednio do laptopa obsługującego Wi-Fi.
  2. Zwirtualizowany (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux obsługuje większość znanych hypervisorów i można go łatwo przekształcić w te najpopularniejsze. Wstępnie skonfigurowane obrazy można pobrać ze strony https://www.kali.org/lub można użyć obrazu ISO do ręcznej instalacji systemu operacyjnego na preferowanym hiperwizorze.
  3. Chmura (Amazon AWS, Microsoft Azure) – Biorąc pod uwagę popularność Kali Linux, zarówno AWS, jak i Azure dostarczyć obrazy dla Kali Linux.

    Kali Linux Metody instalacji

  4. Dysk rozruchowy USB – wykorzystanie Kali LinuxISO, można utworzyć płytę startową do uruchomienia Kali Linux na komputerze bez faktycznej jego instalacji lub w celach kryminalistycznych.
  5. Windows 10 (aplikacja) – Kali Linux można teraz natywnie uruchomić Windows 10, za pośrednictwem wiersza poleceń. Nie wszystkie funkcje jeszcze działają, ponieważ aplikacja jest wciąż w fazie beta.

    Kali Linux Metody instalacji

  6. Mac (podwójny lub pojedynczy rozruch) – Kali Linux można zainstalować na komputerze Mac jako dodatkowy lub podstawowy system operacyjny. Parallels lub funkcję rozruchu komputera Mac można wykorzystać do skonfigurowania tej konfiguracji.

Jak zainstalować Kali Linux za pomocą wirtualnego Box

Oto krok po kroku proces instalacji Kali Linux za pomocą Vituala Box i jak korzystać Kali Linux:

Najłatwiejszą i prawdopodobnie najczęściej stosowaną metodą jest instalacja Kali Linux i uruchomienie go Oracle'S VirtualBox.

Zainstalować Kali Linux za pomocą wirtualnego Box

Ta metoda pozwala na dalsze korzystanie z istniejącego sprzętu podczas eksperymentowania z jego wzbogaconym funkcjonalnością Kali Linux w całkowicie izolowanym środowisku. A najlepsze jest to, że wszystko jest bezpłatne. Obydwa Kali Linux oraz Oracle VirtualBox można z nich korzystać bezpłatnie. Ten Kali Linux tutorial zakłada, że ​​już zainstalowałeś Oracle'S VirtualBox w systemie i włączono wirtualizację 64-bitową w BIOS-ie.

Krok 1) Iść do https://www.kali.org/downloads/

Spowoduje to pobranie obrazu OVA, który można zaimportować VirtualBox

Krok 2) Otwórz Oracle VirtualBox aplikacji i z menu Plik wybierz opcję Importuj urządzenie

Menu Plik -> Importuj urządzenie

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 3) Na poniższym ekranie „Urządzenie do importu” Przejdź do lokalizacji pobranego pliku OVA i kliknij Otwarte

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 4) Po kliknięciu Otwarte, zostaniesz przeniesiony z powrotem do „Urządzenie do importu” po prostu kliknij Następna

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 5) Następujący ekran „Ustawienia urządzenia” wyświetla podsumowanie ustawień systemu, pozostawienie ustawień domyślnych jest w porządku. Jak pokazano na zrzucie ekranu poniżej, zanotuj, gdzie znajduje się maszyna wirtualna, a następnie kliknij import.

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 6) VirtualBox zaimportuje teraz plik Kali Linux Urządzenie OVA. Ukończenie tego procesu może zająć od 5 do 10 minut.

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 7) Gratulacje, Kali Linux został pomyślnie zainstalowany VirtualBox. Powinieneś teraz zobaczyć Kali Linux VM w VirtualBox Konsola. Następnie przyjrzymy się Kali Linux i kilka początkowych kroków do wykonania.

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 8) Kliknij na Kali Linux VM w VirtualBox Panel i kliknij start, to uruchomi Kali Linux OperaSystem tingu.

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 9) Na ekranie logowania wpisz „Korzeń” jako nazwę użytkownika i kliknij Następna.

Zainstalować Kali Linux za pomocą wirtualnego Box

Krok 10) Jak wspomniano wcześniej, wpisz „Toor” jako hasło i kliknij Signin.

Będziesz teraz obecny z Kali Linux Pulpit z graficznym interfejsem użytkownika. Gratulacje, pomyślnie się zalogowałeś Kali Linux.

Zainstalować Kali Linux za pomocą wirtualnego Box

Rozpoczęcie pracy z Kali Linux GUI

Kali Desktop ma kilka zakładek, które warto najpierw zanotować i zapoznać się z nimi. Zakładka Aplikacje, Zakładka Miejsca i Kali Linux Dok.

Rozpoczęcie pracy z Kali Linux GUI

Zakładka Aplikacje – Zawiera graficzną listę rozwijaną wszystkich preinstalowanych aplikacji i narzędzi Kali Linux. Revpatrząc Zakładka Aplikacje to świetny sposób na wzbogacone zapoznanie się z polecanymi Kali Linux Operasystemu. Dwie aplikacje omówimy w tym artykule Kali Linux poradnik są Nmap oraz MetasploitAplikacje są umieszczone w różnych kategoriach, co sprawia, że ​​wyszukiwanie aplikacji jest dużo łatwiejsze.

Dostęp do aplikacji

Krok 1) Kliknij zakładkę Aplikacje

Krok 2) Przejdź do konkretnej kategorii, którą chcesz poznać

Krok 3) Kliknij aplikację, którą chcesz uruchomić.

Rozpoczęcie pracy z Kali Linux GUI

Zakładka Miejsca – Podobny do każdego innego GUI OperaSystem tingowy, taki jak Windows lub Mac, łatwy dostęp do folderów, zdjęć i moich dokumentów jest istotnym elementem. Miejsca on Kali Linux zapewnia dostępność, która jest niezbędna każdemu Operasystemu. Domyślnie Miejsca menu ma następujące zakładki, Strona główna, pulpit, dokumenty, pliki do pobrania, muzyka, zdjęcia, filmy, komputer i przeglądanie sieci.

Dostęp do miejsc

Krok 1) Kliknij zakładkę Miejsca

Krok 2) Wybierz lokalizację, do której chcesz uzyskać dostęp.

Rozpoczęcie pracy z Kali Linux GUI

Kali Linux Dok – Podobny do stacji dokującej Apple Mac lub Microsoft Windows Pasek zadań, Kali Linux Dok zapewnia szybki dostęp do często używanych/ulubionych aplikacji. Aplikacje można łatwo dodawać i usuwać.

Aby usunąć element z Docka

Krok 1) Kliknij prawym przyciskiem myszy element dokowania

Krok 2) Wybierz opcję Usuń z ulubionych

Rozpoczęcie pracy z Kali Linux GUI

Aby dodać element do Docku

Dodawanie elementu do Docka jest bardzo podobne do usuwania elementu z Docka

Krok 1) Kliknij przycisk Pokaż aplikacje u dołu Docka

Krok 2) Kliknij prawym przyciskiem myszy aplikację

Krok 3) Wybierz opcję Dodaj do ulubionych

Po zakończeniu element zostanie wyświetlony w Docku

Rozpoczęcie pracy z Kali Linux GUI

Kali Linux ma wiele innych unikalnych cech, co sprawia, że ​​jest to Operating System to główny wybór zarówno inżynierów bezpieczeństwa, jak i hakerów. Niestety nie da się w tym przypadku objąć ich wszystkich Kali Linux samouczków hakerskich; powinieneś jednak swobodnie eksplorować różne przyciski wyświetlane na pulpicie.

Co to jest Nmap?

Network Mapper, lepiej znany w skrócie jako Nmap, to bezpłatne narzędzie typu open source służące do wykrywania sieci i skanowanie podatności. Specjaliści ds. bezpieczeństwa używają Nmap do wykrywania urządzeń działających w ich środowiskach. Nmap może także ujawnić usługi i porty obsługiwane przez każdy host, odsłaniając potencjalne ryzyko bezpieczeństwa. Na najbardziej podstawowym poziomie rozważ Nmap, ping na sterydach. Im bardziej zaawansowane będą Twoje umiejętności techniczne, tym większą użyteczność odkryjesz w Nmap

Nmap oferuje elastyczność monitorowania pojedynczego hosta lub rozległej sieci składającej się z setek, jeśli nie tysięcy urządzeń i podsieci. Elastyczność, jaką oferuje Nmap, ewoluowała przez lata, ale w swej istocie jest narzędziem do skanowania portów, które zbiera informacje poprzez wysyłanie nieprzetworzonych pakietów do systemu hosta. Nmap następnie nasłuchuje odpowiedzi i określa, czy port jest otwarty, zamknięty czy filtrowany.

Pierwszym skanowaniem, z którym powinieneś się zapoznać, jest podstawowe skanowanie Nmap, które skanuje pierwsze 1000 portów TCP. Jeśli wykryje, że port nasłuchuje, wyświetli port jako otwarty, zamknięty lub filtrowany. Filtrowane, co oznacza, że ​​najprawdopodobniej zapora sieciowa modyfikuje ruch na tym konkretnym porcie. Poniżej znajduje się lista poleceń Nmap, których można użyć do uruchomienia domyślnego skanowania.

Nmap Target Wybór

Skanuj pojedynczy adres IP nmapa 192.168.1.1
Przeskanuj hosta nmap www.testnetwork.com
Skanuj zakres adresów IP nmapa 192.168.1.1-20
Przeskanuj podsieć nmapa 192.168.1.0/24
Skanuj cele z pliku tekstowego nmap -iL lista-adresów-ipadów.txt

Jak wykonać podstawowe skanowanie Nmap na Kali Linux

Aby uruchomić podstawowe skanowanie Nmap w Kali Linux, wykonaj poniższe kroki. Z Nmapem, jak pokazano powyżej, masz taką możliwość skanuj pojedynczy adres IP, nazwę DNS, zakres adresów IP, podsieci, a nawet skanuj z plików tekstowych. W tym przykładzie przeskanujemy adres IP hosta lokalnego.

Krok 1) Z Menu dokowania, kliknij drugą zakładkę, czyli terminal

Krok 2) terminal powinno się otworzyć okno, wpisz polecenie ifconfig, to polecenie zwróci lokalny adres IP twojego Kali Linux system. W tym przykładzie lokalny adres IP to 10.0.2.15

Krok 3) Zanotuj lokalny adres IP

Krok 4) W tym samym oknie terminala wprowadź nmapa 10.0.2.15, spowoduje to przeskanowanie pierwszych 1000 portów na hoście lokalnym. Biorąc pod uwagę, że jest to instalacja podstawowa, żadne porty nie powinny być otwarte.

Krok 5) Revzobacz wyniki

Wykonaj podstawowe skanowanie Nmap Kali Linux

Domyślnie nmap skanuje tylko pierwsze 1000 portów. Jeśli chcesz przeskanować całe porty 65535, po prostu zmodyfikuj powyższe polecenie, aby uwzględnić -P-.

Nmap 10.0.2.15 -p-

Skanowanie systemu operacyjnego Nmap

Kolejną podstawową, ale przydatną funkcją nmap jest możliwość wykrycia systemu operacyjnego systemu hosta. Kali Linux domyślnie jest bezpieczny, więc w tym przykładzie system hosta, który Oracle'S VirtualBox jest zainstalowany, zostanie użyty jako przykład. System hosta to a Windows 10 Powierzchnia. Adres IP systemu hosta to 10.28.2.26.

W terminal w oknie wprowadź następujące polecenie nmap:

nmap 10.28.2.26 – A

Revzobacz wyniki

Dodawanie -A mówi nmapowi, aby nie tylko wykonał skanowanie portów, ale także spróbował wykryć OperaSystem tingu.

Wykonaj podstawowe skanowanie Nmap Kali Linux

Nmap to niezbędne narzędzie w każdym zestawie narzędzi Security Professional. Użyj polecenia nmap -h aby poznać więcej opcji i poleceń w Nmap.

Co to jest Metasploit?

Metasploit Framework to projekt typu open source, który zapewnia publiczne źródło do badania luk w zabezpieczeniach i opracowywania kodu, który umożliwia specjalistom ds. bezpieczeństwa infiltrację własnej sieci i identyfikację zagrożeń bezpieczeństwa i luk w zabezpieczeniach. Metasploit został niedawno zakupiony przez Rapid 7 (https://www.metasploit.com). Jednak edycja społecznościowa Metasploit jest nadal dostępna na Kali Linux. Metasploit jest zdecydowanie najczęściej używanym narzędziem do penetracji na świecie.

Ważne jest, aby zachować ostrożność podczas korzystania z Metasploit, ponieważ skanowanie sieci lub środowiska, które nie należy do Ciebie, może w niektórych przypadkach zostać uznane za nielegalne. W tym Kali Linux metasploit, pokażemy Ci, jak uruchomić Metasploit i przeprowadzić podstawowe skanowanie Kali Linux. Metasploit jest uważany za zaawansowane narzędzie i wymaga trochę czasu, aby nabrać wprawy, ale po zaznajomieniu się z aplikacją będzie nieocenionym zasobem.

Metasploit i Nmap

W Metasploit możemy faktycznie używać Nmap. W takim przypadku dowiesz się, jak skanować lokalny VirtualBox podsieć z Metasploit za pomocą narzędzia Nmap, o którym właśnie się dowiedzieliśmy.

Krok 1) On zakładkę Aplikacjeprzewiń w dół do 08-Narzędzia eksploatacji a następnie wybierz Metasploit

Krok 2) Otworzy się skrzynka zaciskowa z MSF w oknie dialogowym tak jest Metasploit

Krok 3) Wpisz następujące polecenie

db_nmap -V -sV 10.0.2.15/24

(pamiętaj o zastąpieniu 10.0.2.15 lokalnym adresem IP)

Tutaj:

db_ oznacza bazę danych

-V Oznacza tryb szczegółowy

-sV oznacza wykrywanie wersji usługi

Metasploit i Nmap

Narzędzie do eksploitacji Metasploit

Metasploit jest bardzo wytrzymały dzięki swoim funkcjom i elastyczności. Jednym z powszechnych zastosowań Metasploit jest eksploatacja luk w zabezpieczeniach. Poniżej przejdziemy przez kroki przeglądu niektórych exploitów i próby wykorzystania Windows 7 Maszyna.

Krok 1) Zakładając, że Metasploit jest nadal otwarty, wprowadź Gospodarze -R w oknie terminala. Spowoduje to dodanie ostatnio odkrytych hostów do bazy danych Metasploit.

Narzędzie do eksploitacji Metasploit

Krok 2) Wchodzić "pokaż exploity„, to polecenie zapewni kompleksowy przegląd wszystkich exploitów dostępnych dla Metasploit.

Narzędzie do eksploitacji Metasploit

Krok 3) Teraz spróbuj zawęzić listę za pomocą tego polecenia: nazwa wyszukiwania: Windows 7, to polecenie przeszukuje exploity, które obejmują konkretnie system Windows 7. Na potrzeby tego przykładu spróbujemy wykorzystać Windows 7 Maszyna. W zależności od środowiska będziesz musiał zmienić parametry wyszukiwania, aby spełnić Twoje kryteria. Na przykład, jeśli masz komputer Mac lub inny komputer z systemem Linux, będziesz musiał zmienić parametr wyszukiwania, aby pasował do tego typu komputera.

Narzędzie do eksploitacji Metasploit

Krok 4) Na potrzeby tego samouczka użyjemy pliku Luka w zabezpieczeniach Apple Itunes odkryto na liście. Aby wykorzystać exploit, musimy wpisać pełną ścieżkę, która jest wyświetlana na liście: użyj exploita/windows/browse/apple_itunes_playlist

Narzędzie do eksploitacji Metasploit

Krok 5) Jeśli exploit się powiedzie, wiersz poleceń zmieni się, wyświetlając nazwę exploita i symbol > jak pokazano na poniższym zrzucie ekranu.

Krok 6) Wchodzę Pokaż opcje aby sprawdzić, jakie opcje są dostępne dla exploita. Każdy exploit będzie oczywiście miał inne opcje.

Narzędzie do eksploitacji Metasploit

Podsumowanie

W sumie, Kali Linux jest niesamowitym systemem operacyjnym, który jest szeroko używany przez różnych profesjonalistów, od administratorów bezpieczeństwa po hakerów Black Hat. Biorąc pod uwagę jego solidne narzędzia, stabilność i łatwość obsługi, jest to system operacyjny, z którym każdy w branży IT i entuzjasta komputerów powinien być zaznajomiony. Wykorzystanie tylko dwóch aplikacji omówionych w tym samouczku znacznie pomoże firmie w zabezpieczeniu infrastruktury informatycznej. Zarówno Nmap, jak i Metasploit są dostępne na innych platformach, ale ich łatwość obsługi i preinstalowana konfiguracja na Kali Linux sprawia, że ​​Kali jest systemem operacyjnym pierwszego wyboru przy ocenie i testowaniu bezpieczeństwa sieci. Jak wspomniano wcześniej, należy zachować ostrożność podczas korzystania z Kali Linux, ponieważ należy go używać wyłącznie w środowiskach sieciowych, które kontrolujesz i/lub masz uprawnienia do testowania. Jak niektóre narzędzia, może faktycznie spowodować uszkodzenie lub utratę danych.