Kali Linux Handledning för nybörjare: Vad är, hur man installerar och använder
Vad är Kali Linux?
Kali Linux är en säkerhetsdistribution av Linux härledd från Debian och speciellt utformad för datorforensik och avancerad penetrationstestning. Den utvecklades genom omskrivning av BackTrack av Mati Aharoni och Devon Kearns från Offensive Security. Kali Linux innehåller flera hundra verktyg som är väldesignade för olika informationssäkerhetsuppgifter, såsom penetrationstestning, säkerhetsforskning, datorforensik och reverse engineering.
BackTrack var deras tidigare informationssäkerhet Operating System. Den första iterationen av Kali Linux was Kali 1.0.0 introducerades i mars 2013. Offensive Security finansierar och stöder för närvarande Kalin Linux. Om du skulle besöka Kalis hemsida idag (www.kali.org), skulle du se en stor banner med texten "Vår mest avancerade distribution av penetrationstestning, någonsin." Ett mycket djärvt uttalande som ironiskt nog ännu inte har motbevisats.
Kali Linux har över 600 förinstallerade applikationer för penetrationstestning att upptäcka. Varje program med sin unika flexibilitet och användningsfall. Kali Linux gör ett utmärkt jobb med att dela upp dessa användbara verktyg i följande kategorier:
- Informationsmöte
- Sårbarhetsanalys
- Trådlösa attacker
- Webapplikationer
- Exploateringsverktyg
- Stresstestning
- Kriminaltekniska verktyg
- Sniffing & Spoofing
- Lösenordattacker
- Upprätthålla åtkomst
- Reverse Engineering
- rapporteringsverktyg
- Hårdvara hacka
Vem använder Kali Linux och varför?
Kali Linux är verkligen ett unikt operativsystem, eftersom det är en av få plattformar som öppet används av både bra och onda. Säkerhetsadministratörer och Black Hat Hackers använder båda detta operativsystem i stor utsträckning. En för att upptäcka och förhindra säkerhetsintrång, och den andra för att identifiera och eventuellt utnyttja säkerhetsintrång. Antalet verktyg som är konfigurerade och förinstallerade på operativsystemet, gör Kali Linux den schweiziska armékniven i valfri verktygslåda för säkerhetspersonal.
Proffs som använder Kali Linux
- Säkerhetsadministratörer – Säkerhetsadministratörer är ansvariga för att skydda sin institutions information och data. De använder Kali Linux att granska sina miljöer och se till att det inte finns några lätt upptäckbara sårbarheter.
- Nätverksadministratörer – Nätverksadministratörer är ansvariga för att upprätthålla ett effektivt och säkert nätverk. De använder Kali Linux att granska sitt nätverk. Till exempel, Kali Linux har förmågan att upptäcka falska åtkomstpunkter.
- nätverks Architects – Nätverk Architects, ansvarar för att designa säkra nätverksmiljöer. De använder Kali Linux för att granska deras ursprungliga design och säkerställa att ingenting förbises eller felkonfigurerades.
- Penntestare – Penntestare, använd Kali Linux att granska miljöer och utföra spaning på företagsmiljöer som de har anlitats för att granska.
- CISO – CISO eller Chief Information Security Officers, använd Kali Linux för att internt granska sin miljö och upptäcka om några nya applikationer eller rouge-konfigurationer har satts på plats.
- Kriminaltekniker – Kali Linux har ett "kriminaltekniskt läge", vilket gör att en kriminaltekniker kan utföra dataupptäckt och återställning i vissa fall.
- White Hat Hackers – White Hat Hackers, liknande penntestare använder Kali Linux att granska och upptäcka sårbarheter som kan finnas i en miljö.
- Black Hat Hackers – Black Hat Hackers, använd Kali Linux att upptäcka och utnyttja sårbarheter. Kali Linux har också många sociala ingenjörsapplikationer, som kan användas av en Black Hat Hacker för att äventyra en organisation eller individ.
- Grey Hat Hackers – Grey Hat Hackers, ligger mellan White Hat och Black Hat Hackers. De kommer att använda Kali Linux på samma sätt som de två ovan.
- Datorentusiast - Datorentusiast är en ganska generisk term, men alla som är intresserade av att lära sig mer om nätverk eller datorer i allmänhet kan använda Kali Linux för att lära dig mer om informationsteknik, nätverk och vanliga sårbarheter.
Kali Linux Installationsmetoder
Kali Linux kan installeras med följande metoder:
Sätt att springa Kali Linux:
- Direkt på en dator, bärbar dator – med hjälp av en Kali ISO-bild, Kali Linux kan installeras direkt på en PC eller bärbar dator. Denna metod är bäst om du har en reservdator och är bekant med Kali Linux. Dessutom, om du planerar eller gör någon åtkomstpunktstestning, installera Kali Linux direkt på Wi-Fi-aktiverad bärbar dator rekommenderas.
- Virtualiserad (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux stöder de flesta kända hypervisorer och kan enkelt placeras i de mest populära. Förkonfigurerade bilder är tillgängliga för nedladdning från https://www.kali.org/, eller en ISO kan användas för att installera operativsystemet i den föredragna hypervisorn manuellt.
- moln (Amazon AWS, Microsoft Azure) – Med tanke på populariteten av Kali Linux, både AWS och Azure tillhandahålla bilder för Kali Linux.
- USB Boot Disc – Använder Kali Linuxs ISO kan en startskiva skapas för att antingen köras Kali Linux på en maskin utan att faktiskt installera den eller för kriminaltekniska ändamål.
- Windows 10 (App) – Kali Linux kan nu köras på inbyggt Windows 10, via kommandoraden. Alla funktioner fungerar inte än eftersom detta fortfarande är i betaläge.
- Mac (dubbel eller enkel start) – Kali Linux kan installeras på Mac, som ett sekundärt operativsystem eller som det primära. Parallels eller Macs startfunktionalitet kan användas för att konfigurera denna inställning.
Hur man installerar Kali Linux använder Virtual Box
Här är en steg-för-steg-process om hur man installerar Kali Linux använder Vitual Box och hur man använder Kali Linux:
Den enklaste metoden och utan tvekan den mest använda är att installera Kali Linux och kör den från OracleÄr VirtualBox.
Med den här metoden kan du fortsätta att använda din befintliga hårdvara samtidigt som du experimenterar med den berikade Kali Linux i en helt isolerad miljö. Det bästa av allt är att allt är gratis. Både Kali Linux och Oracle VirtualBox är gratis att använda. Detta Kali Linux handledningen förutsätter att du redan har installerat OracleÄr VirtualBox på ditt system och har aktiverat 64-bitars virtualisering via Bios.
Steg 1) Gå till https://www.kali.org/downloads/
Detta kommer att ladda ner en OVA-bild, som kan importeras till VirtualBox
Steg 2) Öppna Oracle VirtualBox Applikation och välj Importera enhet från Arkiv, Meny
Arkiv-menyn -> Importera enhet
Steg 3) På följande skärm "Appliance att importera" Bläddra till platsen för den nedladdade OVA-filen och klicka Öppen
Steg 4) När du klickar på Öppen, kommer du att tas tillbaka till "Appliance att importera" klicka bara Nästa
Steg 5) Följande skärm "Apparatinställningar” visar en sammanfattning av systeminställningarna, och lämnar standardinställningarna bra. Som visas i skärmdumpen nedan, notera var den virtuella maskinen finns och klicka sedan Importera.
Steg 6) VirtualBox kommer nu att importera Kali Linux OVA apparat. Denna process kan ta allt från 5 till 10 minuter att slutföra.
Steg 7) Grattis, Kali Linux har installerats på VirtualBox. Du bör nu se Kali Linux VM i VirtualBox Trösta. Därefter ska vi ta en titt på Kali Linux och några inledande steg att utföra.
Steg 8) Klicka på Kali Linux VM inom VirtualBox Dashboard och klicka Start, detta kommer att starta upp Kali Linux Operating System.
Steg 9) På inloggningsskärmen anger du "Rot” som användarnamn och klicka Nästa.
Steg 10) Som nämnts tidigare anger du "toor” som lösenordet och klicka Signin.
Du kommer nu att vara närvarande med Kali Linux GUI Desktop. Grattis, du har lyckats logga in Kali Linux.
Komma igång med Kali Linux GUI
Kali Desktop har några flikar som du först bör anteckna och bli bekant med. Fliken Program, Fliken Platser och Kali Linux Docka.
Fliken Applikationer – Ger en grafisk rullgardinslista över alla applikationer och verktyg som är förinstallerade på Kali Linux. Revtittar på Fliken Applikationer är ett bra sätt att bekanta sig med de utvalda berikade Kali Linux Operating System. Två applikationer kommer vi att diskutera i detta Kali Linux handledning är Nmap och Metasploit. Ansökningarna är placerade i olika kategorier vilket gör det mycket lättare att söka efter en applikation.
Åtkomst till applikationer
Steg 1) Klicka på fliken Applikationer
Steg 2) Bläddra till den kategori du är intresserad av att utforska
Steg 3) Klicka på den applikation du vill starta.
Fliken Platser – Liknar alla andra GUI Operating System, som t.ex Windows eller Mac är enkel åtkomst till dina mappar, bilder och mina dokument en viktig komponent. platser on Kali Linux ger den tillgänglighet som är avgörande för alla Operating System. Som standard är platser menyn har följande flikar, Hem, skrivbord, dokument, nedladdningar, musik, bilder, videor, dator och bläddra i nätverk.
Åtkomst till platser
Steg 1) Klicka på fliken Platser
Steg 2) Välj den plats du vill komma åt.
Kali Linux Dock – Liknar Apple Macs Dock eller Microsoft Windows Aktivitetsfältet Kali Linux Dock ger snabb åtkomst till ofta använda/favoritapplikationer. Applikationer kan enkelt läggas till eller tas bort.
Ta bort ett föremål från Dock
Steg 1) Högerklicka på Dock-objektet
Steg 2) Välj Ta bort från favoriter
För att lägga till objekt i dockan
Att lägga till ett objekt i Dock är mycket likt att ta bort ett objekt från Dock
Steg 1) Klicka på knappen Visa applikationer längst ner i Dock
Steg 2) Högerklicka på Application
Steg 3) Välj Lägg till i favoriter
När det är klart kommer objektet att visas i Dock
Kali Linux har många andra unika egenskaper, vilket gör detta Operating System är det primära valet av både säkerhetsingenjörer och hackare. Tyvärr är det inte möjligt att täcka dem alla inom detta Kali Linux hackningshandledningar; Du bör dock gärna utforska de olika knapparna som visas på skrivbordet.
Vad är Nmap?
Network Mapper, mer känd som Nmap för kort är ett gratis, öppen källkodsverktyg som används för nätverksupptäckt och sårbarhetsskanning. Säkerhetspersonal använder Nmap för att upptäcka enheter som körs i deras miljöer. Nmap kan också avslöja tjänsterna och portarna som varje värd betjänar, vilket exponerar en potentiell säkerhetsrisk. På den mest grundläggande nivån, överväg Nmap, pinga på steroider. Ju mer avancerade dina tekniska färdigheter utvecklas, desto mer användbarhet hittar du från Nmap
Nmap erbjuder flexibiliteten att övervaka en enda värd eller ett stort nätverk bestående av hundratals om inte tusentals enheter och subnät. Den flexibilitet som Nmap erbjuder har utvecklats under åren, men i kärnan är det ett portskanningsverktyg som samlar in information genom att skicka råpaket till ett värdsystem. Nmap lyssnar sedan efter svar och avgör om en port är öppen, stängd eller filtrerad.
Den första skanningen du bör känna till är den grundläggande Nmap-skanningen som skannar de första 1000 TCP-portarna. Om den upptäcker en port som lyssnar kommer den att visa porten som öppen, stängd eller filtrerad. Filtrerad vilket betyder att en brandvägg troligen är på plats som modifierar trafiken på just den porten. Nedan finns en lista över Nmap-kommandon som kan användas för att köra standardskanningen.
Nmap Target Urval
Skanna en enda IP | nmap 192.168.1.1 |
Skanna en värd | nmap www.testnetwork.com |
Skanna ett antal IP-adresser | nmap 192.168.1.1-20 |
Skanna ett subnät | nmap 192.168.1.0/24 |
Skanna mål från en textfil | nmap -iL list-of-ipadress.txt |
Hur man utför en grundläggande Nmap-skanning på Kali Linux
För att köra en grundläggande Nmap-skanning Kali Linux, följ stegen nedan. Med Nmap som avbildats ovan har du möjlighet att skanna en enda IP, ett DNS-namn, en rad IP-adresser, undernät och till och med skanna från textfiler. För det här exemplet kommer vi att skanna den lokala värd-IP-adressen.
Steg 1) Från Dockningsmenyn, klicka på den andra fliken som är terminal
Steg 2) Smakämnen terminal fönstret ska öppnas, ange kommandot ifconfig, detta kommando returnerar din lokala IP-adress Kali Linux systemet. I det här exemplet är den lokala IP-adressen 10.0.2.15
Steg 3) Anteckna den lokala IP-adressen
Steg 4) Skriv in i samma terminalfönster nmap 10.0.2.15, kommer detta att skanna de första 1000 portarna på den lokala värden. Med tanke på att detta är basinstallationen bör inga portar vara öppna.
Steg 5) Revse resultat
Som standard skannar nmap bara de första 1000 portarna. Om du behövde skanna hela 65535-portarna, skulle du helt enkelt ändra kommandot ovan för att inkludera -p-.
Nmap 10.0.2.15 -p-
Nmap OS Scan
En annan grundläggande men användbar funktion hos nmap är förmågan att upptäcka värdsystemets operativsystem. Kali Linux som standard är säkert, så för detta exempel, värdsystemet, som OracleÄr VirtualBox är installerad på, kommer att användas som exempel. Värdsystemet är en Windows 10 Yta. Värdsystemets IP-adress är 10.28.2.26.
I terminal fönster ange följande nmap-kommando:
nmap 10.28.2.26 – A
Revse resultat
Lägga -A säger åt nmap att inte bara utföra en portskanning utan också försöka upptäcka Operating System.
Nmap är ett viktigt verktyg i alla Security Professionals verktygslåda. Använd kommandot nmap -h för att utforska fler alternativ och kommandon på Nmap.
Vad är Metasploit?
Metasploit Framework är ett projekt med öppen källkod som tillhandahåller en offentlig resurs för att undersöka sårbarheter och utveckla kod som tillåter säkerhetspersonal att infiltrera sitt eget nätverk och identifiera säkerhetsrisker och sårbarheter. Metasploit köptes nyligen av Rapid 7 (https://www.metasploit.com). Gemenskapsutgåvan av Metasploit är dock fortfarande tillgänglig på Kali Linux. Metasploit är världens överlägset mest använda penetrationsverktyg.
Det är viktigt att du är försiktig när du använder Metasploit eftersom att skanna ett nätverk eller en miljö som inte är din kan anses vara olaglig i vissa fall. I denna Kali Linux metasploit tutorial, vi visar dig hur du startar Metasploit och kör en grundläggande skanning på Kali Linux. Metasploit anses vara ett förhandsverktyg och kommer att ta lite tid att bli skicklig, men när det väl är bekant med applikationen kommer det att vara en ovärderlig resurs.
Metasploit och Nmap
Inom Metasploit kan vi faktiskt använda Nmap. I det här fallet får du lära dig hur du skannar din lokala VirtualBox subnät från Metasploit med hjälp av Nmap-verktyget vi just lärde oss om.
Steg 1) On fliken Applikationer, bläddra ner till 08-Exploateringsverktyg och välj sedan Metasploit
Steg 2) En uttagslåda öppnas med MSF i dialogen är detta Metasploit
Steg 3) Ange följande kommando
db_nmap -V -sV 10.0.2.15/24
(se till att ersätta 10.0.2.15 med din lokala IP-adress)
Här:
db_ står för databas
-V Står för verbose mode
-sV står för serviceversion detektion
Metasploit Exploit Utility
Metasploit mycket robust med sina funktioner och flexibilitet. En vanlig användning av Metasploit är exploatering av sårbarheter. Nedan går vi igenom stegen för att granska några exploits och försöka utnyttja en Windows 7 Maskin.
Steg 1) Förutsatt att Metasploit fortfarande är öppet, gå in Värdar -R i terminalfönstret. Detta lägger till de värdar som nyligen upptäckts till Metasploit-databasen.
Steg 2) Stiga på "visa bedrifter", kommer detta kommando att ge en heltäckande titt på alla utnyttjande som är tillgängliga för Metasploit.
Steg 3) Försök nu att begränsa listan med detta kommando: söknamn: Windows 7, det här kommandot söker efter exploatörerna som specifikt inkluderar Windows 7, för detta exempel kommer vi att försöka utnyttja en Windows 7 Maskin. Beroende på din miljö måste du ändra sökparametrarna för att uppfylla dina kriterier. Till exempel, om du har Mac eller en annan Linux-maskin, måste du ändra sökparametern för att matcha den maskintypen.
Steg 4) För denna handledning kommer vi att använda en Apple Itunes sårbarhet upptäckt i listan. För att använda utnyttjandet måste vi ange hela sökvägen som visas i listan: använd exploit/windows/browse/apple_itunes_playlist
Steg 5) Om exploateringen lyckas kommer kommandotolken att ändras till att visa exploateringsnamnet följt av > som visas i skärmdumpen nedan.
Steg 6) ange Visa alternativ för att granska vilka alternativ som är tillgängliga för exploateringen. Varje exploatering kommer naturligtvis att ha olika alternativ.
Sammanfattning
Kortfattat, Kali Linux är ett fantastiskt operativsystem som används flitigt av olika proffs från säkerhetsadministratörer till Black Hat Hackers. Med tanke på dess robusta verktyg, stabilitet och användarvänlighet är det ett operativsystem som alla inom IT-branschen och datorentusiaster borde känna till. Att bara använda de två applikationerna som diskuteras i denna handledning kommer att avsevärt hjälpa ett företag att säkra sin IT-infrastruktur. Både Nmap och Metasploit är tillgängliga på andra plattformar, men deras användarvänlighet och förinstallerade konfiguration på Kali Linux gör Kali till det valda operativsystemet när man utvärderar och testar säkerheten i ett nätverk. Som nämnts tidigare, var försiktig med att använda Kali Linux, eftersom den endast ska användas i nätverksmiljöer som du kontrollerar och eller har tillåtelse att testa. Som vissa verktyg, kan faktiskt orsaka skada eller förlust av data.