Kali Linux Tutorial pentru începători: Ce este, Cum se instalează și se utilizează
Ce Este Kali Linux?
Kali Linux este o distribuție de securitate a Linux derivată din Debian și concepută special pentru criminalistica computerizată și testarea avansată de penetrare. A fost dezvoltat prin rescrierea BackTrack de către Mati Aharoni și Devon Kearns de la Offensive Security. Kali Linux conține câteva sute de instrumente care sunt bine concepute pentru diverse sarcini de securitate a informațiilor, cum ar fi testarea de penetrare, cercetarea de securitate, criminalistica computerizată și inginerie inversă.
BackTrack era securitatea lor anterioară a informațiilor Operating System. Prima iterație a Kali Linux was Kali 1.0.0 a fost introdus în martie 2013. Ofensive Security finanțează și acceptă Kalin Linux în prezent. Dacă ar fi să vizitați site-ul lui Kali astăzi (www.kali.org), veți vedea un banner mare care spune „Cea mai avansată distribuție de testare a penetrației, vreodată”. O afirmație foarte îndrăzneață care, în mod ironic, nu a fost încă respinsă.
Kali Linux are peste 600 de aplicații preinstalate de testare a pătrunderii de descoperit. Fiecare program cu flexibilitatea și cazul de utilizare unic. Kali Linux face o treabă excelentă în separarea acestor utilități utile în următoarele categorii:
- Colectarea de informații
- Analiza vulnerabilității
- Atacurile fără fir
- Aplicații Web
- Instrumente de exploatare
- Testare stresanta
- Instrumente criminalistice
- Sniffing & Spoofing
- Atacuri prin parolă
- Menținerea accesului
- Reverse Inginerie
- Instrumente de raportare
- Hacking hardware
Cine folosește Kali Linux și de ce?
Kali Linux este cu adevărat un sistem de operare unic, deoarece este una dintre puținele platforme folosite în mod deschis atât de băieții buni, cât și de cei răi. Administratorii de securitate și hackerii Black Hat folosesc acest sistem de operare pe scară largă. Unul pentru a detecta și a preveni breșele de securitate, iar celălalt pentru a identifica și, eventual, a exploata breșele de securitate. Numărul de instrumente configurate și preinstalate pe sistemul de operare, face Kali Linux cuțitul elvețian din orice cutie de instrumente pentru profesioniști în securitate.
Profesionisti care folosesc Kali Linux
- Administratorii de securitate – Administratorii de securitate sunt responsabili pentru protejarea informațiilor și datelor instituției lor. Ei folosesc Kali Linux să-și revizuiască mediul (mediile) și să se asigure că nu există vulnerabilități ușor de descoperit.
- Administratori de rețea – Administratorii de rețea sunt responsabili pentru menținerea unei rețele eficiente și sigure. Ei folosesc Kali Linux pentru a-și audita rețeaua. De exemplu, Kali Linux are capacitatea de a detecta puncte de acces necinstite.
- Reţea Architecs – Rețea Architecții, sunt responsabili pentru proiectarea mediilor de rețea securizate. Ei folosesc Kali Linux să-și auditeze proiectele inițiale și să se asigure că nimic nu a fost trecut cu vederea sau configurat greșit.
- Pen Testere – Pen Testere, utilizați Kali Linux să auditeze mediile și să efectueze recunoașteri pe mediile corporative pe care au fost angajați să le revizuiască.
- CISO – CISO sau Chief Information Security Officers, folosiți Kali Linux să-și auditeze intern mediul și să descopere dacă au fost puse în aplicare noi aplicații sau configurații rouge.
- Ingineri criminalisti - Kali Linux posedă un „Mod criminalistic”, care permite unui inginer criminalist să efectueze descoperirea și recuperarea datelor în unele cazuri.
- White Hat Hackers – White Hat Hackers, similar cu cel folosit de Pen Testers Kali Linux pentru a audita și a descoperi vulnerabilități care pot fi prezente într-un mediu.
- Black Hat Hackers – Black Hat Hackers, utilizați Kali Linux pentru a descoperi și exploata vulnerabilitățile. Kali Linux are, de asemenea, numeroase aplicații de inginerie socială, care pot fi utilizate de un Black Hat Hacker pentru a compromite o organizație sau un individ.
- Hackerii Grey Hat – Hackerii Grey Hat, se află între hackeri White Hat și Black Hat. Ei vor folosi Kali Linux în aceleaşi metode ca cele două enumerate mai sus.
- Pasionat de computere – Pasionat de computere este un termen destul de generic, dar oricine este interesat să afle mai multe despre rețele sau computere, în general, poate folosi Kali Linux pentru a afla mai multe despre tehnologia informației, rețele și vulnerabilitățile comune.
Kali Linux Metode de instalare
Kali Linux poate fi instalat folosind următoarele metode:
Modalități de a alerga Kali Linux:
- Direct pe un PC, laptop – folosind o imagine Kali ISO, Kali Linux poate fi instalat direct pe un PC sau laptop. Această metodă este cea mai bună dacă aveți un computer de rezervă și sunteți familiarizat Kali Linux. De asemenea, dacă plănuiți sau faceți vreo testare a punctului de acces, instalarea Kali Linux direct pe laptopul compatibil Wi-Fi este recomandat.
- Virtualizat (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux acceptă majoritatea hipervizoarelor cunoscute și poate fi ușor în cele mai populare. Imaginile preconfigurate sunt disponibile pentru descărcare de la https://www.kali.org/, sau un ISO poate fi folosit pentru a instala manual sistemul de operare în hypervisorul preferat.
- nor (Amazon AWS, Microsoft Azure) – Având în vedere popularitatea lui Kali Linux, atât AWS, cât și Azure oferi imagini pentru Kali Linux.
- Disc de pornire USB – Utilizare Kali LinuxISO, un disc de pornire poate fi creat pentru a rula fie Kali Linux pe o mașină fără a o instala efectiv sau în scopuri criminalistice.
- Windows 10 (Aplicație) – Kali Linux poate rula acum nativ Windows 10, prin linia de comandă. Nu toate funcțiile funcționează încă, deoarece acesta este încă în modul beta.
- Mac (pornire dublă sau single) – Kali Linux poate fi instalat pe Mac, ca sistem de operare secundar sau ca sistem de operare principal. Parallels sau funcționalitatea de pornire a Mac poate fi utilizată pentru a configura această configurare.
Cum să instalați Kali Linux folosind Virtual Box
Iată un proces pas cu pas despre cum se instalează Kali Linux folosind Vitual Box și cum să folosești Kali Linux:
Cea mai ușoară metodă și probabil cea mai utilizată este instalarea Kali Linux și rulând-o de la Oracle'S VirtualBox.
Această metodă vă permite să continuați să utilizați hardware-ul existent în timp ce experimentați cu caracteristicile îmbogățite Kali Linux într-un mediu complet izolat. Cel mai bine, totul este gratuit. Ambii Kali Linux si Oracle VirtualBox sunt libere de utilizat. Acest Kali Linux tutorialul presupune că ați instalat deja Oracle'S VirtualBox pe sistemul dvs. și ați activat Virtualizarea pe 64 de biți prin Bios.
Pas 1) Mergi la pagina https://www.kali.org/downloads/
Aceasta va descărca o imagine OVA, care poate fi importată în VirtualBox
Pas 2) Deschideți Oracle VirtualBox Aplicație, iar din Fișier, Meniu selectați Import Appliance
Meniu File -> Import Appliance
Pas 3) Pe ecranul următor „Aparatul de import” Navigați la locația fișierului OVA descărcat și faceți clic Operatii Deschise
Pas 4) După ce faceți clic pe Operatii Deschise, vei fi dus înapoi la „Aparatul de import” pur și simplu faceți clic Pagina Următoare →
Pas 5) Următorul ecran „Setări aparat” afișează un rezumat al setărilor sistemului, lăsând setările implicite este bine. După cum se arată în captura de ecran de mai jos, notați unde se află mașina virtuală și apoi faceți clic Import.
Pas 6) VirtualBox va importa acum Kali Linux Aparatul OVA. Acest proces poate dura între 5 și 10 minute.
Pas 7) Felicitări, Kali Linux a fost instalat cu succes pe VirtualBox. Ar trebui să vezi acum Kali Linux VM în VirtualBox Consolă. În continuare, vom arunca o privire la Kali Linux și câțiva pași inițiali de efectuat.
Pas 8) Dati click pe Kali Linux VM în cadrul VirtualBox Dashboard și faceți clic Start, aceasta va porni Kali Linux Operating System.
Pas 9) Pe ecranul de conectare, introduceți „Rădăcină” ca nume de utilizator și faceți clic Pagina Următoare →.
Pas 10) După cum am menționat mai devreme, introduceți „Taur” ca parolă și faceți clic Conectare.
Acum vei fi prezent cu Kali Linux Desktop GUI. Felicitări, v-ați conectat cu succes Kali Linux.
Noțiuni introductive despre Kali Linux GUI
Desktop-ul Kali are câteva file pe care ar trebui să le notați inițial și cu care vă familiarizați. Fila Aplicații, Fila Locații și Kali Linux Doc.
Fila Aplicații – Oferă o listă derulantă grafică a tuturor aplicațiilor și instrumentelor preinstalate Kali Linux. Revprivind Fila Aplicații este o modalitate excelentă de a vă familiariza cu caracteristicile îmbogățite Kali Linux Operating System. Două aplicații pe care le vom discuta în acest sens Kali Linux tutoriale sunt Nmap si Metasploit. Aplicațiile sunt plasate în diferite categorii, ceea ce face căutarea unei aplicații mult mai ușoară.
Accesarea aplicațiilor
Pas 1) Faceți clic pe fila Aplicații
Pas 2) Răsfoiți la categoria specială pe care doriți să o explorați
Pas 3) Faceți clic pe aplicația pe care doriți să o porniți.
Fila Locuri - Similar cu orice altă interfață grafică Operating System, cum ar fi Windows sau Mac, accesul ușor la folderele, imaginile și documentele mele este o componentă esențială. Locuri on Kali Linux oferă acea accesibilitate care este vitală pentru orice Operating System. În mod implicit, funcția Locuri meniul are următoarele file, Acasă, desktop, documente, descărcări, muzică, imagini, videoclipuri, computer și navigare în rețea.
Accesarea locurilor
Pas 1) Faceți clic pe fila Locații
Pas 2) Selectați locația pe care doriți să o accesați.
Kali Linux Doc – Similar cu Apple Mac Dock sau Microsoft Windows Task Bar, the Kali Linux Doc oferă acces rapid la aplicațiile utilizate frecvent / preferate. Aplicațiile pot fi adăugate sau eliminate cu ușurință.
Pentru a elimina un articol din andocare
Pas 1) Faceți clic dreapta pe elementul de andocare
Pas 2) Selectați Eliminați din Favorite
Pentru a adăuga un articol la andocare
Adăugarea unui articol în Dock este foarte asemănătoare cu eliminarea unui element din Dock
Pasul 1) Faceți clic pe butonul Afișare aplicații din partea de jos a Dock-ului
Pasul 2) Faceți clic dreapta pe Aplicație
Pasul 3) Selectați Adăugați la Favorite
Odată finalizat, articolul va fi afișat în Dock
Kali Linux are multe alte caracteristici unice, ceea ce face acest lucru Operating System este alegerea principală a inginerilor de securitate și a hackerilor deopotrivă. Din păcate, acoperirea lor nu este posibilă în acest sens Kali Linux tutoriale de hacking; cu toate acestea, ar trebui să vă simțiți liber să explorați diferitele butoane afișate pe desktop.
Ce este Nmap?
Network Mapper, mai cunoscut sub numele de Nmap pe scurt, este un utilitar gratuit, open-source, folosit pentru descoperirea rețelei și scanarea vulnerabilității. Profesioniștii în securitate folosesc Nmap pentru a descoperi dispozitivele care rulează în mediile lor. Nmap poate dezvălui, de asemenea, serviciile și porturile pe care le deservește fiecare gazdă, expunând un risc potențial de securitate. La cel mai elementar nivel, luați în considerare Nmap, ping pe steroizi. Cu cât abilitățile tale tehnice evoluează mai avansat, cu atât vei găsi mai multă utilitate din Nmap
Nmap oferă flexibilitatea de a monitoriza o singură gazdă sau o rețea vastă formată din sute, dacă nu mii de dispozitive și subrețele. Flexibilitatea oferită de Nmap a evoluat de-a lungul anilor, dar în esență este un instrument de scanare porturi, care adună informații prin trimiterea de pachete brute către un sistem gazdă. Nmap ascultă apoi răspunsuri și determină dacă un port este deschis, închis sau filtrat.
Prima scanare cu care ar trebui să fiți familiarizat este scanarea de bază Nmap care scanează primele 1000 de porturi TCP. Dacă descoperă un port care ascultă, acesta va afișa portul ca deschis, închis sau filtrat. Filtrat, ceea ce înseamnă că este cel mai probabil instalat un firewall care modifică traficul pe acel port anume. Mai jos este o listă de comenzi Nmap care pot fi utilizate pentru a rula scanarea implicită.
Nmap Target Selecţie
Scanați un singur IP | nmap 192.168.1.1 |
Scanați o gazdă | nmap www.testnetwork.com |
Scanați o serie de IP-uri | nmap 192.168.1.1-20 |
Scanați o subrețea | nmap 192.168.1.0/24 |
Scanați ținte dintr-un fișier text | nmap -iL list-of-ipaddresses.txt |
Cum se efectuează o scanare Nmap de bază Kali Linux
Pentru a rula o scanare Nmap de bază Kali Linux, urmați pașii de mai jos. Cu Nmap, așa cum este descris mai sus, aveți capacitatea de a scanați un singur IP, un nume DNS, o serie de adrese IP, subrețele și chiar scanați din fișiere text. Pentru acest exemplu, vom scana adresa IP localhost.
Pas 1) De la Meniu andocare, faceți clic pe a doua filă care este Terminal
Pas 2) Terminal ar trebui să se deschidă fereastra, introduceți comanda ifconfig, această comandă va returna adresa IP locală a dvs Kali Linux sistem. În acest exemplu, adresa IP locală este 10.0.2.15
Pas 3) Notați adresa IP locală
Pas 4) În aceeași fereastră de terminal, introduceți nmap 10.0.2.15, aceasta va scana primele 1000 de porturi de pe localhost. Având în vedere că aceasta este instalarea de bază, niciun port nu ar trebui să fie deschis.
Pas 5) Revvezi rezultatele
În mod implicit, nmap scanează doar primele 1000 de porturi. Dacă ai nevoie să scanezi toate porturile 65535, ai modifica pur și simplu comanda de mai sus pentru a include -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
O altă caracteristică de bază, dar utilă, a nmap este capacitatea de a detecta sistemul de operare al sistemului gazdă. Kali Linux implicit este sigur, deci pentru acest exemplu, sistemul gazdă, care Oracle'S VirtualBox este instalat pe, va fi folosit ca exemplu. Sistemul gazdă este a Windows 10 Suprafață. Adresa IP a sistemului gazdă este 10.28.2.26.
În Terminal fereastra introduceți următoarea comandă nmap:
nmap 10.28.2.26 – A
Revvezi rezultatele
Adăugare -A îi spune nmap nu numai să efectueze o scanare a portului, ci și să încerce să detecteze Operating System.
Nmap este un utilitar vital în orice cutie de instrumente Security Professional. Utilizați comanda nmap -h pentru a explora mai multe opțiuni și comenzi pe Nmap.
Ce este Metasploit?
Metasploit Framework este un proiect open source care oferă o resursă publică pentru cercetarea vulnerabilităților și dezvoltarea codului care permite profesioniștilor în securitate să se infiltreze în propria lor rețea și să identifice riscurile și vulnerabilitățile de securitate. Metasploit a fost achiziționat recent de Rapid 7 (https://www.metasploit.com). Cu toate acestea, ediția comunitară a Metasploit este încă disponibilă Kali Linux. Metasploit este de departe cel mai folosit utilitar Penetration din lume.
Este important să fiți atent când utilizați Metasploit, deoarece scanarea unei rețele sau a unui mediu care nu este al dvs. poate fi considerată ilegală în unele cazuri. In acest Kali Linux tutorial metasploit, vă vom arăta cum să porniți Metasploit și să rulați o scanare de bază Kali Linux. Metasploit este considerat un utilitar avansat și va necesita ceva timp pentru a deveni expert, dar odată familiarizat cu aplicația, va fi o resursă neprețuită.
Metasploit și Nmap
În Metasploit, putem folosi de fapt Nmap. În acest caz, veți învăța cum să scanați localul VirtualBox subrețeaua de la Metasploit folosind utilitarul Nmap despre care tocmai am aflat.
Pas 1) On fila Aplicații, derulați în jos spre 08-Unelte de exploatare apoi selectați Metasploit
Pas 2) Se va deschide o cutie de borne, cu MSF în dialog, acesta este Metasploit
Pas 3) Introduceți următoarea comandă
db_nmap -V -sV 10.0.2.15/24
(asigurați-vă că înlocuiți 10.0.2.15 cu adresa IP locală)
Aici:
db_ reprezintă baza de date
-V reprezintă modul verbose
-sV înseamnă detectarea versiunii de serviciu
Utilitarul Metasploit Exploit
Metasploit foarte robust cu caracteristicile și flexibilitatea sa. O utilizare comună pentru Metasploit este Exploatarea Vulnerabilităților. Mai jos vom parcurge pașii de revizuire a unor exploit-uri și încercarea de a exploata a Windows 7 Mașină.
Pas 1) Presupunând că Metasploit este încă deschis, introduceți Gazde -R în fereastra terminalului. Aceasta adaugă gazdele descoperite recent la baza de date Metasploit.
Pas 2) Introduce "arată exploit„, această comandă va oferi o privire cuprinzătoare asupra tuturor exploit-urilor disponibile pentru Metasploit.
Pas 3) Acum, încercați să restrângeți lista cu această comandă: nume de căutare: Windows 7, această comandă caută exploit-urile care includ în mod specific Windows 7, în scopul acestui exemplu vom încerca să exploatem un Windows 7 Mașină. În funcție de mediul dvs., va trebui să modificați parametrii de căutare pentru a vă îndeplini criteriile. De exemplu, dacă aveți Mac sau o altă mașină Linux, va trebui să modificați parametrul de căutare pentru a se potrivi cu acel tip de mașină.
Pas 4) În scopul acestui tutorial vom folosi un Vulnerabilitatea Apple iTunes descoperit în listă. Pentru a utiliza exploit-ul, trebuie să introducem calea completă care este afișată în listă: utilizați exploit/windows/browse/apple_itunes_playlist
Pas 5) Dacă exploit-ul are succes, promptul de comandă se va schimba pentru a afișa numele exploitului urmat de > așa cum este prezentat în captura de ecran de mai jos.
Pas 6) Intrați Afișați opțiunile pentru a examina ce opțiuni sunt disponibile pentru exploit. Fiecare exploit va avea, desigur, opțiuni diferite.
Rezumat
Pe scurt, Kali Linux este un sistem de operare uimitor care este utilizat pe scară largă de diverși profesioniști, de la administratori de securitate la Black Hat Hackers. Având în vedere utilitățile sale robuste, stabilitatea și ușurința în utilizare, este un sistem de operare cu care toată lumea din industria IT și pasionații de computere ar trebui să fie familiarizați. Utilizarea doar a celor două aplicații discutate în acest tutorial va ajuta în mod semnificativ o firmă să își securizeze infrastructura tehnologiei informației. Atât Nmap, cât și Metasploit sunt disponibile pe alte platforme, dar ușurința lor de utilizare și configurația preinstalată pe Kali Linux face din Kali sistemul de operare preferat atunci când evaluează și testează securitatea unei rețele. După cum s-a spus anterior, aveți grijă când utilizați Kali Linux, deoarece ar trebui să fie utilizat numai în mediile de rețea pe care le controlați și sau aveți permisiunea de a le testa. Ca unele utilitare, poate cauza de fapt daune sau pierderi de date.