Kali Linux Handledning för nybörjare: Vad är, hur man installerar och använder

Vad är Kali Linux?

Kali Linux är en säkerhetsdistribution av Linux härledd från Debian och speciellt utformad för datorforensik och avancerad penetrationstestning. Den utvecklades genom omskrivning av BackTrack av Mati Aharoni och Devon Kearns från Offensive Security. Kali Linux innehåller flera hundra verktyg som är väldesignade för olika informationssäkerhetsuppgifter, såsom penetrationstestning, säkerhetsforskning, datorforensik och reverse engineering.

BackTrack var deras tidigare informationssäkerhet Operating System. Den första iterationen av Kali Linux was Kali 1.0.0 introducerades i mars 2013. Offensive Security finansierar och stöder för närvarande Kalin Linux. Om du skulle besöka Kalis hemsida idag (www.kali.org), skulle du se en stor banner med texten "Vår mest avancerade distribution av penetrationstestning, någonsin." Ett mycket djärvt uttalande som ironiskt nog ännu inte har motbevisats.

Kali Linux har över 600 förinstallerade applikationer för penetrationstestning att upptäcka. Varje program med sin unika flexibilitet och användningsfall. Kali Linux gör ett utmärkt jobb med att dela upp dessa användbara verktyg i följande kategorier:

  1. Informationsmöte
  2. Sårbarhetsanalys
  3. Trådlösa attacker
  4. Webapplikationer
  5. Exploateringsverktyg
  6. Stresstestning
  7. Kriminaltekniska verktyg
  8. Sniffing & Spoofing
  9. Lösenordattacker
  10. Upprätthålla åtkomst
  11. Reverse Engineering
  12. rapporteringsverktyg
  13. Hårdvara hacka

Vem använder Kali Linux och varför?

Kali Linux är verkligen ett unikt operativsystem, eftersom det är en av få plattformar som öppet används av både bra och onda. Säkerhetsadministratörer och Black Hat Hackers använder båda detta operativsystem i stor utsträckning. En för att upptäcka och förhindra säkerhetsintrång, och den andra för att identifiera och eventuellt utnyttja säkerhetsintrång. Antalet verktyg som är konfigurerade och förinstallerade på operativsystemet, gör Kali Linux den schweiziska armékniven i valfri verktygslåda för säkerhetspersonal.

Proffs som använder Kali Linux

  1. Säkerhetsadministratörer – Säkerhetsadministratörer är ansvariga för att skydda sin institutions information och data. De använder Kali Linux att granska sina miljöer och se till att det inte finns några lätt upptäckbara sårbarheter.
  2. Nätverksadministratörer – Nätverksadministratörer är ansvariga för att upprätthålla ett effektivt och säkert nätverk. De använder Kali Linux att granska sitt nätverk. Till exempel, Kali Linux har förmågan att upptäcka falska åtkomstpunkter.
  3. nätverks Architects – Nätverk Architects, ansvarar för att designa säkra nätverksmiljöer. De använder Kali Linux för att granska deras ursprungliga design och säkerställa att ingenting förbises eller felkonfigurerades.
  4. Penntestare – Penntestare, använd Kali Linux att granska miljöer och utföra spaning på företagsmiljöer som de har anlitats för att granska.
  5. CISO – CISO eller Chief Information Security Officers, använd Kali Linux för att internt granska sin miljö och upptäcka om några nya applikationer eller rouge-konfigurationer har satts på plats.
  6. Kriminaltekniker – Kali Linux har ett "kriminaltekniskt läge", vilket gör att en kriminaltekniker kan utföra dataupptäckt och återställning i vissa fall.
  7. White Hat Hackers – White Hat Hackers, liknande penntestare använder Kali Linux att granska och upptäcka sårbarheter som kan finnas i en miljö.
  8. Black Hat Hackers – Black Hat Hackers, använd Kali Linux att upptäcka och utnyttja sårbarheter. Kali Linux har också många sociala ingenjörsapplikationer, som kan användas av en Black Hat Hacker för att äventyra en organisation eller individ.
  9. Grey Hat Hackers – Grey Hat Hackers, ligger mellan White Hat och Black Hat Hackers. De kommer att använda Kali Linux på samma sätt som de två ovan.
  10. Datorentusiast - Datorentusiast är en ganska generisk term, men alla som är intresserade av att lära sig mer om nätverk eller datorer i allmänhet kan använda Kali Linux för att lära dig mer om informationsteknik, nätverk och vanliga sårbarheter.

Kali Linux Installationsmetoder

Kali Linux kan installeras med följande metoder:

Sätt att springa Kali Linux:

  1. Direkt på en dator, bärbar dator – med hjälp av en Kali ISO-bild, Kali Linux kan installeras direkt på en PC eller bärbar dator. Denna metod är bäst om du har en reservdator och är bekant med Kali Linux. Dessutom, om du planerar eller gör någon åtkomstpunktstestning, installera Kali Linux direkt på Wi-Fi-aktiverad bärbar dator rekommenderas.
  2. Virtualiserad (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux stöder de flesta kända hypervisorer och kan enkelt placeras i de mest populära. Förkonfigurerade bilder är tillgängliga för nedladdning från https://www.kali.org/, eller en ISO kan användas för att installera operativsystemet i den föredragna hypervisorn manuellt.
  3. moln (Amazon AWS, Microsoft Azure) – Med tanke på populariteten av Kali Linux, både AWS och Azure tillhandahålla bilder för Kali Linux.

    Kali Linux Installationsmetoder

  4. USB Boot Disc – Använder Kali Linuxs ISO kan en startskiva skapas för att antingen köras Kali Linux på en maskin utan att faktiskt installera den eller för kriminaltekniska ändamål.
  5. Windows 10 (App) – Kali Linux kan nu köras på inbyggt Windows 10, via kommandoraden. Alla funktioner fungerar inte än eftersom detta fortfarande är i betaläge.

    Kali Linux Installationsmetoder

  6. Mac (dubbel eller enkel start) – Kali Linux kan installeras på Mac, som ett sekundärt operativsystem eller som det primära. Parallels eller Macs startfunktionalitet kan användas för att konfigurera denna inställning.

Hur man installerar Kali Linux använder Virtual Box

Här är en steg-för-steg-process om hur man installerar Kali Linux använder Vitual Box och hur man använder Kali Linux:

Den enklaste metoden och utan tvekan den mest använda är att installera Kali Linux och kör den från OracleÄr VirtualBox.

installera Kali Linux använder Virtual Box

Med den här metoden kan du fortsätta att använda din befintliga hårdvara samtidigt som du experimenterar med den berikade Kali Linux i en helt isolerad miljö. Det bästa av allt är att allt är gratis. Både Kali Linux och Oracle VirtualBox är gratis att använda. Detta Kali Linux handledningen förutsätter att du redan har installerat OracleÄr VirtualBox på ditt system och har aktiverat 64-bitars virtualisering via Bios.

Steg 1) Gå till https://www.kali.org/downloads/

Detta kommer att ladda ner en OVA-bild, som kan importeras till VirtualBox

Steg 2) Öppna Oracle VirtualBox Applikation och välj Importera enhet från Arkiv, Meny

Arkiv-menyn -> Importera enhet

installera Kali Linux använder Virtual Box

Steg 3) På följande skärm "Appliance att importera" Bläddra till platsen för den nedladdade OVA-filen och klicka Öppen

installera Kali Linux använder Virtual Box

Steg 4) När du klickar på Öppen, kommer du att tas tillbaka till "Appliance att importera" klicka bara Nästa

installera Kali Linux använder Virtual Box

Steg 5) Följande skärm "Apparatinställningar” visar en sammanfattning av systeminställningarna, och lämnar standardinställningarna bra. Som visas i skärmdumpen nedan, notera var den virtuella maskinen finns och klicka sedan Importera.

installera Kali Linux använder Virtual Box

Steg 6) VirtualBox kommer nu att importera Kali Linux OVA apparat. Denna process kan ta allt från 5 till 10 minuter att slutföra.

installera Kali Linux använder Virtual Box

Steg 7) Grattis, Kali Linux har installerats på VirtualBox. Du bör nu se Kali Linux VM i VirtualBox Trösta. Därefter ska vi ta en titt på Kali Linux och några inledande steg att utföra.

installera Kali Linux använder Virtual Box

Steg 8) Klicka på Kali Linux VM inom VirtualBox Dashboard och klicka Start, detta kommer att starta upp Kali Linux Operating System.

installera Kali Linux använder Virtual Box

Steg 9) På inloggningsskärmen anger du "Rot” som användarnamn och klicka Nästa.

installera Kali Linux använder Virtual Box

Steg 10) Som nämnts tidigare anger du "toor” som lösenordet och klicka Signin.

Du kommer nu att vara närvarande med Kali Linux GUI Desktop. Grattis, du har lyckats logga in Kali Linux.

installera Kali Linux använder Virtual Box

Komma igång med Kali Linux GUI

Kali Desktop har några flikar som du först bör anteckna och bli bekant med. Fliken Program, Fliken Platser och Kali Linux Docka.

Komma igång med Kali Linux GUI

Fliken Applikationer – Ger en grafisk rullgardinslista över alla applikationer och verktyg som är förinstallerade på Kali Linux. Revtittar på Fliken Applikationer är ett bra sätt att bekanta sig med de utvalda berikade Kali Linux Operating System. Två applikationer kommer vi att diskutera i detta Kali Linux handledning är Nmap och Metasploit. Ansökningarna är placerade i olika kategorier vilket gör det mycket lättare att söka efter en applikation.

Åtkomst till applikationer

Steg 1) Klicka på fliken Applikationer

Steg 2) Bläddra till den kategori du är intresserad av att utforska

Steg 3) Klicka på den applikation du vill starta.

Komma igång med Kali Linux GUI

Fliken Platser – Liknar alla andra GUI Operating System, som t.ex Windows eller Mac är enkel åtkomst till dina mappar, bilder och mina dokument en viktig komponent. platser on Kali Linux ger den tillgänglighet som är avgörande för alla Operating System. Som standard är platser menyn har följande flikar, Hem, skrivbord, dokument, nedladdningar, musik, bilder, videor, dator och bläddra i nätverk.

Åtkomst till platser

Steg 1) Klicka på fliken Platser

Steg 2) Välj den plats du vill komma åt.

Komma igång med Kali Linux GUI

Kali Linux Dock – Liknar Apple Macs Dock eller Microsoft Windows Aktivitetsfältet Kali Linux Dock ger snabb åtkomst till ofta använda/favoritapplikationer. Applikationer kan enkelt läggas till eller tas bort.

Ta bort ett föremål från Dock

Steg 1) Högerklicka på Dock-objektet

Steg 2) Välj Ta bort från favoriter

Komma igång med Kali Linux GUI

För att lägga till objekt i dockan

Att lägga till ett objekt i Dock är mycket likt att ta bort ett objekt från Dock

Steg 1) Klicka på knappen Visa applikationer längst ner i Dock

Steg 2) Högerklicka på Application

Steg 3) Välj Lägg till i favoriter

När det är klart kommer objektet att visas i Dock

Komma igång med Kali Linux GUI

Kali Linux har många andra unika egenskaper, vilket gör detta Operating System är det primära valet av både säkerhetsingenjörer och hackare. Tyvärr är det inte möjligt att täcka dem alla inom detta Kali Linux hackningshandledningar; Du bör dock gärna utforska de olika knapparna som visas på skrivbordet.

Vad är Nmap?

Network Mapper, mer känd som Nmap för kort är ett gratis, öppen källkodsverktyg som används för nätverksupptäckt och sårbarhetsskanning. Säkerhetspersonal använder Nmap för att upptäcka enheter som körs i deras miljöer. Nmap kan också avslöja tjänsterna och portarna som varje värd betjänar, vilket exponerar en potentiell säkerhetsrisk. På den mest grundläggande nivån, överväg Nmap, pinga på steroider. Ju mer avancerade dina tekniska färdigheter utvecklas, desto mer användbarhet hittar du från Nmap

Nmap erbjuder flexibiliteten att övervaka en enda värd eller ett stort nätverk bestående av hundratals om inte tusentals enheter och subnät. Den flexibilitet som Nmap erbjuder har utvecklats under åren, men i kärnan är det ett portskanningsverktyg som samlar in information genom att skicka råpaket till ett värdsystem. Nmap lyssnar sedan efter svar och avgör om en port är öppen, stängd eller filtrerad.

Den första skanningen du bör känna till är den grundläggande Nmap-skanningen som skannar de första 1000 TCP-portarna. Om den upptäcker en port som lyssnar kommer den att visa porten som öppen, stängd eller filtrerad. Filtrerad vilket betyder att en brandvägg troligen är på plats som modifierar trafiken på just den porten. Nedan finns en lista över Nmap-kommandon som kan användas för att köra standardskanningen.

Nmap Target Urval

Skanna en enda IP nmap 192.168.1.1
Skanna en värd nmap www.testnetwork.com
Skanna ett antal IP-adresser nmap 192.168.1.1-20
Skanna ett subnät nmap 192.168.1.0/24
Skanna mål från en textfil nmap -iL list-of-ipadress.txt

Hur man utför en grundläggande Nmap-skanning på Kali Linux

För att köra en grundläggande Nmap-skanning Kali Linux, följ stegen nedan. Med Nmap som avbildats ovan har du möjlighet att skanna en enda IP, ett DNS-namn, en rad IP-adresser, undernät och till och med skanna från textfiler. För det här exemplet kommer vi att skanna den lokala värd-IP-adressen.

Steg 1) Från Dockningsmenyn, klicka på den andra fliken som är terminal

Steg 2) Smakämnen terminal fönstret ska öppnas, ange kommandot ifconfig, detta kommando returnerar din lokala IP-adress Kali Linux systemet. I det här exemplet är den lokala IP-adressen 10.0.2.15

Steg 3) Anteckna den lokala IP-adressen

Steg 4) Skriv in i samma terminalfönster nmap 10.0.2.15, kommer detta att skanna de första 1000 portarna på den lokala värden. Med tanke på att detta är basinstallationen bör inga portar vara öppna.

Steg 5) Revse resultat

Utför en Basic Nmap Scan på Kali Linux

Som standard skannar nmap bara de första 1000 portarna. Om du behövde skanna hela 65535-portarna, skulle du helt enkelt ändra kommandot ovan för att inkludera -p-.

Nmap 10.0.2.15 -p-

Nmap OS Scan

En annan grundläggande men användbar funktion hos nmap är förmågan att upptäcka värdsystemets operativsystem. Kali Linux som standard är säkert, så för detta exempel, värdsystemet, som OracleÄr VirtualBox är installerad på, kommer att användas som exempel. Värdsystemet är en Windows 10 Yta. Värdsystemets IP-adress är 10.28.2.26.

I terminal fönster ange följande nmap-kommando:

nmap 10.28.2.26 – A

Revse resultat

Lägga -A säger åt nmap att inte bara utföra en portskanning utan också försöka upptäcka Operating System.

Utför en Basic Nmap Scan på Kali Linux

Nmap är ett viktigt verktyg i alla Security Professionals verktygslåda. Använd kommandot nmap -h för att utforska fler alternativ och kommandon på Nmap.

Vad är Metasploit?

Metasploit Framework är ett projekt med öppen källkod som tillhandahåller en offentlig resurs för att undersöka sårbarheter och utveckla kod som tillåter säkerhetspersonal att infiltrera sitt eget nätverk och identifiera säkerhetsrisker och sårbarheter. Metasploit köptes nyligen av Rapid 7 (https://www.metasploit.com). Gemenskapsutgåvan av Metasploit är dock fortfarande tillgänglig på Kali Linux. Metasploit är världens överlägset mest använda penetrationsverktyg.

Det är viktigt att du är försiktig när du använder Metasploit eftersom att skanna ett nätverk eller en miljö som inte är din kan anses vara olaglig i vissa fall. I denna Kali Linux metasploit tutorial, vi visar dig hur du startar Metasploit och kör en grundläggande skanning på Kali Linux. Metasploit anses vara ett förhandsverktyg och kommer att ta lite tid att bli skicklig, men när det väl är bekant med applikationen kommer det att vara en ovärderlig resurs.

Metasploit och Nmap

Inom Metasploit kan vi faktiskt använda Nmap. I det här fallet får du lära dig hur du skannar din lokala VirtualBox subnät från Metasploit med hjälp av Nmap-verktyget vi just lärde oss om.

Steg 1) On fliken Applikationer, bläddra ner till 08-Exploateringsverktyg och välj sedan Metasploit

Steg 2) En uttagslåda öppnas med MSF i dialogen är detta Metasploit

Steg 3) Ange följande kommando

db_nmap -V -sV 10.0.2.15/24

(se till att ersätta 10.0.2.15 med din lokala IP-adress)

Här:

db_ står för databas

-V Står för verbose mode

-sV står för serviceversion detektion

Metasploit och Nmap

Metasploit Exploit Utility

Metasploit mycket robust med sina funktioner och flexibilitet. En vanlig användning av Metasploit är exploatering av sårbarheter. Nedan går vi igenom stegen för att granska några exploits och försöka utnyttja en Windows 7 Maskin.

Steg 1) Förutsatt att Metasploit fortfarande är öppet, gå in Värdar -R i terminalfönstret. Detta lägger till de värdar som nyligen upptäckts till Metasploit-databasen.

Metasploit Exploit Utility

Steg 2) Stiga på "visa bedrifter", kommer detta kommando att ge en heltäckande titt på alla utnyttjande som är tillgängliga för Metasploit.

Metasploit Exploit Utility

Steg 3) Försök nu att begränsa listan med detta kommando: söknamn: Windows 7, det här kommandot söker efter exploatörerna som specifikt inkluderar Windows 7, för detta exempel kommer vi att försöka utnyttja en Windows 7 Maskin. Beroende på din miljö måste du ändra sökparametrarna för att uppfylla dina kriterier. Till exempel, om du har Mac eller en annan Linux-maskin, måste du ändra sökparametern för att matcha den maskintypen.

Metasploit Exploit Utility

Steg 4) För denna handledning kommer vi att använda en Apple Itunes sårbarhet upptäckt i listan. För att använda utnyttjandet måste vi ange hela sökvägen som visas i listan: använd exploit/windows/browse/apple_itunes_playlist

Metasploit Exploit Utility

Steg 5) Om exploateringen lyckas kommer kommandotolken att ändras till att visa exploateringsnamnet följt av > som visas i skärmdumpen nedan.

Steg 6) ange Visa alternativ för att granska vilka alternativ som är tillgängliga för exploateringen. Varje exploatering kommer naturligtvis att ha olika alternativ.

Metasploit Exploit Utility

Sammanfattning

Kortfattat, Kali Linux är ett fantastiskt operativsystem som används flitigt av olika proffs från säkerhetsadministratörer till Black Hat Hackers. Med tanke på dess robusta verktyg, stabilitet och användarvänlighet är det ett operativsystem som alla inom IT-branschen och datorentusiaster borde känna till. Att bara använda de två applikationerna som diskuteras i denna handledning kommer att avsevärt hjälpa ett företag att säkra sin IT-infrastruktur. Både Nmap och Metasploit är tillgängliga på andra plattformar, men deras användarvänlighet och förinstallerade konfiguration på Kali Linux gör Kali till det valda operativsystemet när man utvärderar och testar säkerheten i ett nätverk. Som nämnts tidigare, var försiktig med att använda Kali Linux, eftersom den endast ska användas i nätverksmiljöer som du kontrollerar och eller har tillåtelse att testa. Som vissa verktyg, kan faktiskt orsaka skada eller förlust av data.