Kali Linux Tutorial pentru începători: Ce este, Cum se instalează și se utilizează

Ce Este Kali Linux?

Kali Linux este o distribuție de securitate a Linux derivată din Debian și concepută special pentru criminalistica computerizată și testarea avansată de penetrare. A fost dezvoltat prin rescrierea BackTrack de către Mati Aharoni și Devon Kearns de la Offensive Security. Kali Linux conține câteva sute de instrumente care sunt bine concepute pentru diverse sarcini de securitate a informațiilor, cum ar fi testarea de penetrare, cercetarea de securitate, criminalistica computerizată și inginerie inversă.

BackTrack era securitatea lor anterioară a informațiilor Operating System. Prima iterație a Kali Linux was Kali 1.0.0 a fost introdus în martie 2013. Ofensive Security finanțează și acceptă Kalin Linux în prezent. Dacă ar fi să vizitați site-ul lui Kali astăzi (www.kali.org), veți vedea un banner mare care spune „Cea mai avansată distribuție de testare a penetrației, vreodată”. O afirmație foarte îndrăzneață care, în mod ironic, nu a fost încă respinsă.

Kali Linux are peste 600 de aplicații preinstalate de testare a pătrunderii de descoperit. Fiecare program cu flexibilitatea și cazul de utilizare unic. Kali Linux face o treabă excelentă în separarea acestor utilități utile în următoarele categorii:

  1. Colectarea de informații
  2. Analiza vulnerabilității
  3. Atacurile fără fir
  4. Aplicații Web
  5. Instrumente de exploatare
  6. Testare stresanta
  7. Instrumente criminalistice
  8. Sniffing & Spoofing
  9. Atacuri prin parolă
  10. Menținerea accesului
  11. Reverse Inginerie
  12. Instrumente de raportare
  13. Hacking hardware

Cine folosește Kali Linux și de ce?

Kali Linux este cu adevărat un sistem de operare unic, deoarece este una dintre puținele platforme folosite în mod deschis atât de băieții buni, cât și de cei răi. Administratorii de securitate și hackerii Black Hat folosesc acest sistem de operare pe scară largă. Unul pentru a detecta și a preveni breșele de securitate, iar celălalt pentru a identifica și, eventual, a exploata breșele de securitate. Numărul de instrumente configurate și preinstalate pe sistemul de operare, face Kali Linux cuțitul elvețian din orice cutie de instrumente pentru profesioniști în securitate.

Profesionisti care folosesc Kali Linux

  1. Administratorii de securitate – Administratorii de securitate sunt responsabili pentru protejarea informațiilor și datelor instituției lor. Ei folosesc Kali Linux să-și revizuiască mediul (mediile) și să se asigure că nu există vulnerabilități ușor de descoperit.
  2. Administratori de rețea – Administratorii de rețea sunt responsabili pentru menținerea unei rețele eficiente și sigure. Ei folosesc Kali Linux pentru a-și audita rețeaua. De exemplu, Kali Linux are capacitatea de a detecta puncte de acces necinstite.
  3. Reţea Architecs – Rețea Architecții, sunt responsabili pentru proiectarea mediilor de rețea securizate. Ei folosesc Kali Linux să-și auditeze proiectele inițiale și să se asigure că nimic nu a fost trecut cu vederea sau configurat greșit.
  4. Pen Testere – Pen Testere, utilizați Kali Linux să auditeze mediile și să efectueze recunoașteri pe mediile corporative pe care au fost angajați să le revizuiască.
  5. CISO – CISO sau Chief Information Security Officers, folosiți Kali Linux să-și auditeze intern mediul și să descopere dacă au fost puse în aplicare noi aplicații sau configurații rouge.
  6. Ingineri criminalisti - Kali Linux posedă un „Mod criminalistic”, care permite unui inginer criminalist să efectueze descoperirea și recuperarea datelor în unele cazuri.
  7. White Hat Hackers – White Hat Hackers, similar cu cel folosit de Pen Testers Kali Linux pentru a audita și a descoperi vulnerabilități care pot fi prezente într-un mediu.
  8. Black Hat Hackers – Black Hat Hackers, utilizați Kali Linux pentru a descoperi și exploata vulnerabilitățile. Kali Linux are, de asemenea, numeroase aplicații de inginerie socială, care pot fi utilizate de un Black Hat Hacker pentru a compromite o organizație sau un individ.
  9. Hackerii Grey Hat – Hackerii Grey Hat, se află între hackeri White Hat și Black Hat. Ei vor folosi Kali Linux în aceleaşi metode ca cele două enumerate mai sus.
  10. Pasionat de computere – Pasionat de computere este un termen destul de generic, dar oricine este interesat să afle mai multe despre rețele sau computere, în general, poate folosi Kali Linux pentru a afla mai multe despre tehnologia informației, rețele și vulnerabilitățile comune.

Kali Linux Metode de instalare

Kali Linux poate fi instalat folosind următoarele metode:

Modalități de a alerga Kali Linux:

  1. Direct pe un PC, laptop – folosind o imagine Kali ISO, Kali Linux poate fi instalat direct pe un PC sau laptop. Această metodă este cea mai bună dacă aveți un computer de rezervă și sunteți familiarizat Kali Linux. De asemenea, dacă plănuiți sau faceți vreo testare a punctului de acces, instalarea Kali Linux direct pe laptopul compatibil Wi-Fi este recomandat.
  2. Virtualizat (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux acceptă majoritatea hipervizoarelor cunoscute și poate fi ușor în cele mai populare. Imaginile preconfigurate sunt disponibile pentru descărcare de la https://www.kali.org/, sau un ISO poate fi folosit pentru a instala manual sistemul de operare în hypervisorul preferat.
  3. nor (Amazon AWS, Microsoft Azure) – Având în vedere popularitatea lui Kali Linux, atât AWS, cât și Azure oferi imagini pentru Kali Linux.

    Kali Linux Metode de instalare

  4. Disc de pornire USB – Utilizare Kali LinuxISO, un disc de pornire poate fi creat pentru a rula fie Kali Linux pe o mașină fără a o instala efectiv sau în scopuri criminalistice.
  5. Windows 10 (Aplicație) – Kali Linux poate rula acum nativ Windows 10, prin linia de comandă. Nu toate funcțiile funcționează încă, deoarece acesta este încă în modul beta.

    Kali Linux Metode de instalare

  6. Mac (pornire dublă sau single) – Kali Linux poate fi instalat pe Mac, ca sistem de operare secundar sau ca sistem de operare principal. Parallels sau funcționalitatea de pornire a Mac poate fi utilizată pentru a configura această configurare.

Cum să instalați Kali Linux folosind Virtual Box

Iată un proces pas cu pas despre cum se instalează Kali Linux folosind Vitual Box și cum să folosești Kali Linux:

Cea mai ușoară metodă și probabil cea mai utilizată este instalarea Kali Linux și rulând-o de la Oracle'S VirtualBox.

Instalare Kali Linux folosind Virtual Box

Această metodă vă permite să continuați să utilizați hardware-ul existent în timp ce experimentați cu caracteristicile îmbogățite Kali Linux într-un mediu complet izolat. Cel mai bine, totul este gratuit. Ambii Kali Linux si Oracle VirtualBox sunt libere de utilizat. Acest Kali Linux tutorialul presupune că ați instalat deja Oracle'S VirtualBox pe sistemul dvs. și ați activat Virtualizarea pe 64 de biți prin Bios.

Pas 1) Mergi la pagina https://www.kali.org/downloads/

Aceasta va descărca o imagine OVA, care poate fi importată în VirtualBox

Pas 2) Deschideți Oracle VirtualBox Aplicație, iar din Fișier, Meniu selectați Import Appliance

Meniu File -> Import Appliance

Instalare Kali Linux folosind Virtual Box

Pas 3) Pe ecranul următor „Aparatul de import” Navigați la locația fișierului OVA descărcat și faceți clic Operatii Deschise

Instalare Kali Linux folosind Virtual Box

Pas 4) După ce faceți clic pe Operatii Deschise, vei fi dus înapoi la „Aparatul de import” pur și simplu faceți clic Pagina Următoare →

Instalare Kali Linux folosind Virtual Box

Pas 5) Următorul ecran „Setări aparat” afișează un rezumat al setărilor sistemului, lăsând setările implicite este bine. După cum se arată în captura de ecran de mai jos, notați unde se află mașina virtuală și apoi faceți clic Import.

Instalare Kali Linux folosind Virtual Box

Pas 6) VirtualBox va importa acum Kali Linux Aparatul OVA. Acest proces poate dura între 5 și 10 minute.

Instalare Kali Linux folosind Virtual Box

Pas 7) Felicitări, Kali Linux a fost instalat cu succes pe VirtualBox. Ar trebui să vezi acum Kali Linux VM în VirtualBox Consolă. În continuare, vom arunca o privire la Kali Linux și câțiva pași inițiali de efectuat.

Instalare Kali Linux folosind Virtual Box

Pas 8) Dati click pe Kali Linux VM în cadrul VirtualBox Dashboard și faceți clic Start, aceasta va porni Kali Linux Operating System.

Instalare Kali Linux folosind Virtual Box

Pas 9) Pe ecranul de conectare, introduceți „Rădăcină” ca nume de utilizator și faceți clic Pagina Următoare →.

Instalare Kali Linux folosind Virtual Box

Pas 10) După cum am menționat mai devreme, introduceți „Taur” ca parolă și faceți clic Conectare.

Acum vei fi prezent cu Kali Linux Desktop GUI. Felicitări, v-ați conectat cu succes Kali Linux.

Instalare Kali Linux folosind Virtual Box

Noțiuni introductive despre Kali Linux GUI

Desktop-ul Kali are câteva file pe care ar trebui să le notați inițial și cu care vă familiarizați. Fila Aplicații, Fila Locații și Kali Linux Doc.

Noțiuni introductive despre Kali Linux GUI

Fila Aplicații – Oferă o listă derulantă grafică a tuturor aplicațiilor și instrumentelor preinstalate Kali Linux. Revprivind Fila Aplicații este o modalitate excelentă de a vă familiariza cu caracteristicile îmbogățite Kali Linux Operating System. Două aplicații pe care le vom discuta în acest sens Kali Linux tutoriale sunt Nmap si Metasploit. Aplicațiile sunt plasate în diferite categorii, ceea ce face căutarea unei aplicații mult mai ușoară.

Accesarea aplicațiilor

Pas 1) Faceți clic pe fila Aplicații

Pas 2) Răsfoiți la categoria specială pe care doriți să o explorați

Pas 3) Faceți clic pe aplicația pe care doriți să o porniți.

Noțiuni introductive despre Kali Linux GUI

Fila Locuri - Similar cu orice altă interfață grafică Operating System, cum ar fi Windows sau Mac, accesul ușor la folderele, imaginile și documentele mele este o componentă esențială. Locuri on Kali Linux oferă acea accesibilitate care este vitală pentru orice Operating System. În mod implicit, funcția Locuri meniul are următoarele file, Acasă, desktop, documente, descărcări, muzică, imagini, videoclipuri, computer și navigare în rețea.

Accesarea locurilor

Pas 1) Faceți clic pe fila Locații

Pas 2) Selectați locația pe care doriți să o accesați.

Noțiuni introductive despre Kali Linux GUI

Kali Linux Doc – Similar cu Apple Mac Dock sau Microsoft Windows Task Bar, the Kali Linux Doc oferă acces rapid la aplicațiile utilizate frecvent / preferate. Aplicațiile pot fi adăugate sau eliminate cu ușurință.

Pentru a elimina un articol din andocare

Pas 1) Faceți clic dreapta pe elementul de andocare

Pas 2) Selectați Eliminați din Favorite

Noțiuni introductive despre Kali Linux GUI

Pentru a adăuga un articol la andocare

Adăugarea unui articol în Dock este foarte asemănătoare cu eliminarea unui element din Dock

Pasul 1) Faceți clic pe butonul Afișare aplicații din partea de jos a Dock-ului

Pasul 2) Faceți clic dreapta pe Aplicație

Pasul 3) Selectați Adăugați la Favorite

Odată finalizat, articolul va fi afișat în Dock

Noțiuni introductive despre Kali Linux GUI

Kali Linux are multe alte caracteristici unice, ceea ce face acest lucru Operating System este alegerea principală a inginerilor de securitate și a hackerilor deopotrivă. Din păcate, acoperirea lor nu este posibilă în acest sens Kali Linux tutoriale de hacking; cu toate acestea, ar trebui să vă simțiți liber să explorați diferitele butoane afișate pe desktop.

Ce este Nmap?

Network Mapper, mai cunoscut sub numele de Nmap pe scurt, este un utilitar gratuit, open-source, folosit pentru descoperirea rețelei și scanarea vulnerabilității. Profesioniștii în securitate folosesc Nmap pentru a descoperi dispozitivele care rulează în mediile lor. Nmap poate dezvălui, de asemenea, serviciile și porturile pe care le deservește fiecare gazdă, expunând un risc potențial de securitate. La cel mai elementar nivel, luați în considerare Nmap, ping pe steroizi. Cu cât abilitățile tale tehnice evoluează mai avansat, cu atât vei găsi mai multă utilitate din Nmap

Nmap oferă flexibilitatea de a monitoriza o singură gazdă sau o rețea vastă formată din sute, dacă nu mii de dispozitive și subrețele. Flexibilitatea oferită de Nmap a evoluat de-a lungul anilor, dar în esență este un instrument de scanare porturi, care adună informații prin trimiterea de pachete brute către un sistem gazdă. Nmap ascultă apoi răspunsuri și determină dacă un port este deschis, închis sau filtrat.

Prima scanare cu care ar trebui să fiți familiarizat este scanarea de bază Nmap care scanează primele 1000 de porturi TCP. Dacă descoperă un port care ascultă, acesta va afișa portul ca deschis, închis sau filtrat. Filtrat, ceea ce înseamnă că este cel mai probabil instalat un firewall care modifică traficul pe acel port anume. Mai jos este o listă de comenzi Nmap care pot fi utilizate pentru a rula scanarea implicită.

Nmap Target Selecţie

Scanați un singur IP nmap 192.168.1.1
Scanați o gazdă nmap www.testnetwork.com
Scanați o serie de IP-uri nmap 192.168.1.1-20
Scanați o subrețea nmap 192.168.1.0/24
Scanați ținte dintr-un fișier text nmap -iL list-of-ipaddresses.txt

Cum se efectuează o scanare Nmap de bază Kali Linux

Pentru a rula o scanare Nmap de bază Kali Linux, urmați pașii de mai jos. Cu Nmap, așa cum este descris mai sus, aveți capacitatea de a scanați un singur IP, un nume DNS, o serie de adrese IP, subrețele și chiar scanați din fișiere text. Pentru acest exemplu, vom scana adresa IP localhost.

Pas 1) De la Meniu andocare, faceți clic pe a doua filă care este Terminal

Pas 2) Terminal ar trebui să se deschidă fereastra, introduceți comanda ifconfig, această comandă va returna adresa IP locală a dvs Kali Linux sistem. În acest exemplu, adresa IP locală este 10.0.2.15

Pas 3) Notați adresa IP locală

Pas 4) În aceeași fereastră de terminal, introduceți nmap 10.0.2.15, aceasta va scana primele 1000 de porturi de pe localhost. Având în vedere că aceasta este instalarea de bază, niciun port nu ar trebui să fie deschis.

Pas 5) Revvezi rezultatele

Efectuați o scanare Nmap de bază Kali Linux

În mod implicit, nmap scanează doar primele 1000 de porturi. Dacă ai nevoie să scanezi toate porturile 65535, ai modifica pur și simplu comanda de mai sus pentru a include -p-.

Nmap 10.0.2.15 -p-

Nmap OS Scan

O altă caracteristică de bază, dar utilă, a nmap este capacitatea de a detecta sistemul de operare al sistemului gazdă. Kali Linux implicit este sigur, deci pentru acest exemplu, sistemul gazdă, care Oracle'S VirtualBox este instalat pe, va fi folosit ca exemplu. Sistemul gazdă este a Windows 10 Suprafață. Adresa IP a sistemului gazdă este 10.28.2.26.

În Terminal fereastra introduceți următoarea comandă nmap:

nmap 10.28.2.26 – A

Revvezi rezultatele

Adăugare -A îi spune nmap nu numai să efectueze o scanare a portului, ci și să încerce să detecteze Operating System.

Efectuați o scanare Nmap de bază Kali Linux

Nmap este un utilitar vital în orice cutie de instrumente Security Professional. Utilizați comanda nmap -h pentru a explora mai multe opțiuni și comenzi pe Nmap.

Ce este Metasploit?

Metasploit Framework este un proiect open source care oferă o resursă publică pentru cercetarea vulnerabilităților și dezvoltarea codului care permite profesioniștilor în securitate să se infiltreze în propria lor rețea și să identifice riscurile și vulnerabilitățile de securitate. Metasploit a fost achiziționat recent de Rapid 7 (https://www.metasploit.com). Cu toate acestea, ediția comunitară a Metasploit este încă disponibilă Kali Linux. Metasploit este de departe cel mai folosit utilitar Penetration din lume.

Este important să fiți atent când utilizați Metasploit, deoarece scanarea unei rețele sau a unui mediu care nu este al dvs. poate fi considerată ilegală în unele cazuri. In acest Kali Linux tutorial metasploit, vă vom arăta cum să porniți Metasploit și să rulați o scanare de bază Kali Linux. Metasploit este considerat un utilitar avansat și va necesita ceva timp pentru a deveni expert, dar odată familiarizat cu aplicația, va fi o resursă neprețuită.

Metasploit și Nmap

În Metasploit, putem folosi de fapt Nmap. În acest caz, veți învăța cum să scanați localul VirtualBox subrețeaua de la Metasploit folosind utilitarul Nmap despre care tocmai am aflat.

Pas 1) On fila Aplicații, derulați în jos spre 08-Unelte de exploatare apoi selectați Metasploit

Pas 2) Se va deschide o cutie de borne, cu MSF în dialog, acesta este Metasploit

Pas 3) Introduceți următoarea comandă

db_nmap -V -sV 10.0.2.15/24

(asigurați-vă că înlocuiți 10.0.2.15 cu adresa IP locală)

Aici:

db_ reprezintă baza de date

-V reprezintă modul verbose

-sV înseamnă detectarea versiunii de serviciu

Metasploit și Nmap

Utilitarul Metasploit Exploit

Metasploit foarte robust cu caracteristicile și flexibilitatea sa. O utilizare comună pentru Metasploit este Exploatarea Vulnerabilităților. Mai jos vom parcurge pașii de revizuire a unor exploit-uri și încercarea de a exploata a Windows 7 Mașină.

Pas 1) Presupunând că Metasploit este încă deschis, introduceți Gazde -R în fereastra terminalului. Aceasta adaugă gazdele descoperite recent la baza de date Metasploit.

Utilitarul Metasploit Exploit

Pas 2) Introduce "arată exploit„, această comandă va oferi o privire cuprinzătoare asupra tuturor exploit-urilor disponibile pentru Metasploit.

Utilitarul Metasploit Exploit

Pas 3) Acum, încercați să restrângeți lista cu această comandă: nume de căutare: Windows 7, această comandă caută exploit-urile care includ în mod specific Windows 7, în scopul acestui exemplu vom încerca să exploatem un Windows 7 Mașină. În funcție de mediul dvs., va trebui să modificați parametrii de căutare pentru a vă îndeplini criteriile. De exemplu, dacă aveți Mac sau o altă mașină Linux, va trebui să modificați parametrul de căutare pentru a se potrivi cu acel tip de mașină.

Utilitarul Metasploit Exploit

Pas 4) În scopul acestui tutorial vom folosi un Vulnerabilitatea Apple iTunes descoperit în listă. Pentru a utiliza exploit-ul, trebuie să introducem calea completă care este afișată în listă: utilizați exploit/windows/browse/apple_itunes_playlist

Utilitarul Metasploit Exploit

Pas 5) Dacă exploit-ul are succes, promptul de comandă se va schimba pentru a afișa numele exploitului urmat de > așa cum este prezentat în captura de ecran de mai jos.

Pas 6) Intrați Afișați opțiunile pentru a examina ce opțiuni sunt disponibile pentru exploit. Fiecare exploit va avea, desigur, opțiuni diferite.

Utilitarul Metasploit Exploit

Rezumat

Pe scurt, Kali Linux este un sistem de operare uimitor care este utilizat pe scară largă de diverși profesioniști, de la administratori de securitate la Black Hat Hackers. Având în vedere utilitățile sale robuste, stabilitatea și ușurința în utilizare, este un sistem de operare cu care toată lumea din industria IT și pasionații de computere ar trebui să fie familiarizați. Utilizarea doar a celor două aplicații discutate în acest tutorial va ajuta în mod semnificativ o firmă să își securizeze infrastructura tehnologiei informației. Atât Nmap, cât și Metasploit sunt disponibile pe alte platforme, dar ușurința lor de utilizare și configurația preinstalată pe Kali Linux face din Kali sistemul de operare preferat atunci când evaluează și testează securitatea unei rețele. După cum s-a spus anterior, aveți grijă când utilizați Kali Linux, deoarece ar trebui să fie utilizat numai în mediile de rețea pe care le controlați și sau aveți permisiunea de a le testa. Ca unele utilitare, poate cauza de fapt daune sau pierderi de date.