Kali Linux Tutorial

Kali Linux Tutorial



Kung ikaw ay dalubhasa o hindi bababa sa pamilyar sa Linux, mga utos at kapaligiran, na-install lamang ang Kali Linux sa iyong machine, nais na maging isang Master ng Kali Linux o isang Ethical Hacker pagkatapos ay nasa tamang lugar ka. Sa artikulong ito, sasakupin ko ang isang tutorial sa Kali Linux para sa mga gumagamit ng Linux na hindi pamilyar sa Kali at magsimula ka sa ilan sa mga pangunahing diskarteng ginamit para sa pag-hack at pagsubok sa seguridad habang ginagamit ang Kali.

Ano ang Kali Linux?

Kali Linux, ( unang inilabas noong Marso 13, 2013 ) na pormal na kilala bilang BackTrack, na binuo ng security firm na Offensive Security, ay isang forensic at security-pokus na pamamahagi batay sa sangay ng Pagsubok ni Debian. Ang Kali Linux ay dinisenyo na may pagsubok sa pagtagos, pagbawi ng data at pagtuklas ng banta. Ang proyekto ay lumipat sa isang modelo ng ilunsad na paglabas ng mas maaga sa taong ito sa pagsisikap na magbigay ng mas hanggang sa mga kagamitan sa seguridad sa mga gumagamit ng pamamahagi. Ang Kali Linux ay libre, at palaging magiging. Mayroon itong kasamang 600+ na kasangkapan sa pagsubok sa pagtagos.







Bakit Kali Linux? Tama ba sa iyo?

Ang Kali Linux ay nakakuha ng maraming katanyagan kamakailan. At may dahilan sa likod nito. Ang pag-hack ay bumalik bilang cool-thing-to-do sa sikat na kultura at maaari itong maiugnay nang malaki sa serye sa TV na G. Robot. Ang katanyagan ni G. Robot ay nakatulong sa Kali Linux sa pagkuha ng mga bagong gumagamit. Ang mga taong may halos anumang kaalaman sa Linux o anumang nauugnay sa seguridad ng computer ay sinusubukan na ngayong gamitin ang Kali bilang kanilang pangunahing pamamahagi ng Linux.



Ang aming Pinaka-advanced na Pamamahagi ng Pagsubok ng Penetration, Kailanman. - Mga Developer ng Kali Linux. (Nakasulat ito sa pangunahing pahina ng Kali.org sa tuktok ng pahina.) Ano ang makukuha mo mula sa pahayag na iyon? Napansin mo ba ito: APTD (Pamamahagi ng Advanced na Penetration Testing)? Walang term na pag-hack dito nang literal. Ang Kali Linux ay kapareho ng iba pang mga pamamahagi ng Linux. Sa simpleng sinabi, ito ay isang pamamahagi ng Linux na naka-pack na may mga tool na nauugnay sa seguridad at naka-target sa mga eksperto sa network at computer security. Gayunpaman, ang paggamit ng Kali Linux ay nakatuon lamang sa seguridad at forensics.



Ang isang Pamamahagi ng Linux ay hindi hihigit sa isang bundle na naglalaman ng Linux kernel, isang hanay ng mga pangunahing utility at application at ilang mga default na setting. Kaya, ang Kali Linux ay hindi nag-aalok ng isang bagay na kakaiba sa diwa na ang karamihan sa mga ibinigay na tool ay maaaring mai-install sa anumang pamamahagi ng Linux.





Ang Kali Linux ay partikular na nakatuon upang matugunan ang mga kinakailangan ng propesyonal na pagsubok sa pagtagos at pag-audit sa seguridad. Ito ay naglalayon sa isang partikular na subset ng mga gumagamit ng Linux. Mga Pentester, hacker, atbp. Hindi ito isang inirekumendang pamamahagi kung inaasahan mo ang Kali para sa pangkalahatang layunin na desktop ng Linux para sa pag-unlad, disenyo ng web, paglalaro, tanggapan, atbp. Si Kali ay maaaring magbigay sa iyo ng ilang mga hamon, kahit na ikaw ay isang bihasang gumagamit ng Linux .

MGA DAPAT GAWIN MATAPOS I-INSTALL ANG KALI LINUX

Matapos mai-install ang Kali Linux, maaari kang magtaka kung ano ang susunod na gawin dito, tama ba ?. Nahaharap ang lahat sa problemang ito, huwag magalala.



HAKBANG 1: I-SET up ANG REPOSITORY

Una, maaaring alam mo na ito, ngunit kritikal na itakda nang tama ang repository. Tulad ng sinabi ko, ang modelo ng paglabas ng rolling ng Kali Linux ay sa pagsisikap na magbigay ng mas hanggang sa mga kagamitan sa seguridad sa mga gumagamit ng pamamahagi. Pangkalahatan, kung mayroon kang bagong naka-install na Kali Linux, ang repository ay tumutukoy sa media na iyong ginagamit upang mai-install. Upang ayusin ito kailangan mong baguhin ang lalagyan sa opisyal na Repository ng Kali Linux. Ang kinakailangang file ay matatagpuan sa ilalim /etc/apt/sources.list . Buksan ang file gamit ang leafpad text editor at palitan ang default na imbakan sa opisyal na repositoryang Kali Rolling na ito:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

HAKBANG 2: I-UPDATE AT I-upgrade ang IYONG KALI LINUX

Matapos ang pag-update at i-upgrade ang iyong system, i-sync ang iyong Kali Linux sa pinakabagong bersyon. Upang gawin iyon buksan ang terminal, at i-type ang:

apt update -y && apt upgrade -y && apt dist-upgrade 

Ang apt na pag-update ng utos na nai-download at kinukuha ang listahan ng package ng impormasyon mula sa mga repository at ina-update ang mga ito upang makakuha ng impormasyon sa mga pinakabagong bersyon ng mga pakete at kanilang mga dependency.

Ang apt na pag-upgrade ng pag-download ng utos at pag-install ng mas bagong bersyon ng mga pakete ng naka-install na mga pakete ng Kali Linux hangga't wala itong mga error sa mga dependency.

Ang apt dist-upgrade ay ia-update ang lahat ng mga pakete sa pinakabagong magagamit na bersyon kahit na ano. At i-install din at alisin ang mga dependency kung kinakailangan (i-install ang mga dependency upang masiyahan ang mga pakete, malinaw naman, ngunit alisin din ang mga dependency na naging ulila kung ang isang pakete na na-update ay hindi na kailangan ng dependency.

BASIC PENETRATION TESTING CONCEPT SA KALI LINUX

Matapos mong matagumpay na magawa ang mga hakbang na iyon, mayroong tatlong pangunahing mga bagay na maaari mong gawin sa Kali Linux batay sa naka-target na system kabilang ang:

  1. Pag-hack sa Wireless Network - Pag-hack sa Wifi, Phising, pagkalason sa ARP, atbp.
  2. Pag-hack sa Web Apps - SQL injection, Cross-Site Request Forgery (CSRF), Web Phising, atbp.
  3. Pag-hack sa Device - I-eksploit ang target machine upang makakuha ng kontrol nito.

Hindi ko kasama ang pag-hack ng IoT, hindi nangangahulugan na ang Kali Linux ay walang kakayahan para sa hangaring iyon. Ngunit, literal na maaaring kabilang din ito sa Pag-hack ng Device. Dahil ang aparato ay may pisikal na hitsura at anyo. Sa tutorial na ito sinakup ko ang pangunahing kaalaman sa kanila. Dahil, ang Kali Linux ay malaki, hindi ito umaangkop sa isang artikulo!

Kailangan mo ring malaman, ang Penetration Testing Cycle o pamamaraan. Sila ay:

  1. Reconnaissance - Pangangalap ng Impormasyon
  2. Pag-scan
  3. Pagpapatakbo
  4. Post-Pagsasamantala

WIRELESS NETWORK HACKING WITH KALI LINUX

Sa mga tuntunin ng pag-hack sa Wireless network, maaaring mag-iba ang biktima. Sapagkat, ang mga wireless network ay binubuo ng maraming mga bagay, tulad ng ISP (Internet Service Provider), ang router at mga kapareha nito (modem, hub, switch, atbp) at mga kliyente (mga gumagamit, CCTV, remote computer, atbp). Mayroon din silang mga posibilidad na mahina.

Ang Internet ay isang malaki at kumplikadong pagsasama-sama ng hardware ng network, na konektado nang magkasama sa pamamagitan ng mga gateway. Ang pagsubaybay sa rutang sinusundan ng iyong mga packet ay mahalaga upang malaman kung paano mo maabot ang isang tiyak na hostname o target na IP address.

Ang Kali Linux ay may built-in na tool na tinatawag na Traceroute. Gumagamit ang Traceroute ng oras ng IP protocol upang mabuhay ang patlang at pagtatangka upang makakuha ng isang ICMP TIME_EXCEEDED tugon mula sa bawat gateway sa kahabaan ng landas sa ilang host. Sinusubukan ng Traceroute na subaybayan ang ruta ng isang IP packet na susundan sa ilang host sa internet sa pamamagitan ng paglulunsad ng mga packet ng probe na may isang maliit na TTL (oras upang mabuhay) pagkatapos ay ang pakikinig para sa isang oras ng ICMP ay lumampas sa tugon mula sa isang gateway. Bibigyan kita at halimbawa kung paano subaybayan ang isang ISP router na ginamit upang hawakan ang aming koneksyon gamit ang Traceroute.

1. Pagkilala

Ang pangangalap ng impormasyon ang pinakamahalagang pagsisimula ng paglukso, huwag palampasin ang hakbang na ito. Sa hakbang na ito, ang aming hangarin ay upang makakuha ng hangga't maaari na kapaki-pakinabang na impormasyon na maaari naming makuha, at pagkatapos ay ang impormasyong ito ay ginagamit para sa karagdagang mga hakbang.

Una, buksan ang isang terminal at i-type ang utos na ito upang simulang subaybayan ang kalsada sa site, sa kasong ito itinakda ko ang site sa google.com.

traceroute google.com 

Traceroute Screenshot

2. Pag-scan

Sa sandaling ilunsad namin ang mga utos, maglilista ito kung saan pupunta sa pagkakasunud-sunod ang aming packet. Tulad ng nakikita mo sa itaas, nakakuha ako ng 3 hops alin sa mga ito ang aking ISP server. Ang unang IP sa listahan ay ang aking router, na gumaganap bilang isang gateway. At ang susunod na dalawa sa kanila ay kabilang sa aking ISP. Suriin natin ngayon ang serbisyo na pinapatakbo nila gamit ang Nmap. Kaya, ang mga target na aming ii-scan ay 10.152.192.1 at 10.13.223.102 . Sa terminal pinatakbo ko ang sumusunod na utos:

nmap -v -sS [IP Target] -Pn 

Tanggalin natin ang argumento ng utos:

-v = Paganahin ang mode ng verbosity

-sS = Gumamit ng diskarteng pag-scan ng TCP SYN

-Pn = Tratuhin ang lahat ng mga host bilang online - laktawan ang pagtuklas ng host

At narito ang resulta na nakuha namin.

nmap screen shot 2

Nakalulungkot, lahat ng mga port ay nasa 10.152.192.1 nai-filter, nangangahulugan ito na ang lahat ng mga papasok na koneksyon sa TCP ay hinarangan ng IDS o Firewall sa IP na ito. Ngayon, hinayaan nating kumuha ng isa pang pag-scan sa pangalawang target.

nmap screen shot 1

3. Pagpapatakbo

Sa pamamaraang ito, hindi ko nilayon na magsagawa ng totoong pagsasamantala, sa halip ay ipinapakita ko sa iyo kung paano. Batay sa resulta ng pag-scan ng Nmap sa itaas alam namin na ang IP na ito ay may SSH server na tumatakbo sa port 22, at ito ay bukas. Bukas ito upang maging bruteforced, haha! Natagpuan namin ang butas, ang SSH server na ito ay ang posibleng butas na maaari naming subukang makakuha ng access. Mayroong maraming mga tool sa Kali Linux na sumusuporta sa bruteforce o pag-atake ng diksyonaryo laban sa SSH protocol. Ang isa na pinakatanyag at makapangyarihan ay ang Hydra.

Ok, iyon ay isang pangunahing pamamaraan na nagsasagawa ng isang pagsubok sa pagtagos laban sa isang naka-target na server, na sa aming halimbawa narito ang aking ISP server.

ANG WEB APPS HACKING WITH KALI LINUX

Sa totoo lang, kung masigasig ka dito, maaari mong i-set up ang iyong kapaligiran sa pag-hack sa pamamagitan ng pag-install ng DWVA (Damn Vulnerable Web App) sa iyong Kali Linux. Ito ay isang PHP / MySQL web application na mayroong bungkos ng mahina na butas. Ang mga pangunahing layunin nito ay maging isang tulong para sa mga propesyonal sa seguridad upang masubukan ang kanilang mga kasanayan at tool sa isang ligal na kapaligiran, at matulungan ang mga developer ng web na mas maunawaan ang mga proseso ng pag-secure ng mga web application. Maaari kang makakuha ng DWVA nang libre sa Github dito: https://github.com/ethicalhack3r/DVWA.

Sa ngayon ipapakita ko sa iyo kung paano gawin ang Pag-hack sa Web Apps sa isang tunay na site. Ngunit, ipangako sa akin na limitado ito sa hangaring pang-edukasyon lamang. Kami ay gayahin ang isang tunay na pag-atake sa real site gamit ang SQL injection.

Pangangailangan

Saklaw ang mga tool:

- Whatweb (paunang naka-install)

- Nmap (paunang naka-install)

- SQLiv (manu-manong i-install)

- SQLMap (paunang naka-install)

Kailangan namin ng isa pang karagdagang tool na magagamit sa Github dito: https://github.com/Hadesy2k/sqliv, i-install muna ito sa aming Kali Linux. Ang tool na ito na pinangalanang SQLiv na kung saan ay maaaring gawin ang naka-target na pag-scan sa pamamagitan ng pagbibigay ng tukoy na domain (na may pag-crawl). Mag-type sa terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Target: www.trenggalekkab.go.id

1. Pagkilala

Kolektahin ang mas maraming kapaki-pakinabang na impormasyon hangga't maaari nating makuha. Maaari naming buksan ang web page at makita kung anong application ang tumatakbo sa site na ito. Una, hinahayaan nating suriin kung anong uri ng website ito. Gagamitin namin ang whatweb upang magawa iyon.

whatweb www.trenggalekkab.go.id 

Ano ang Web Screenshot

Tulad ng nakikita mo ang resulta sa itaas, ang target ay matatagpuan sa Indonesia. Tumatakbo ito Apache v2.2.27 sa webserver nito at mayroon ding PHP v5.4.31 , mayroon itong isang IP address 103.247.21.142 . Okay, kumuha ng isang tala ng na Maaaring kailanganin mong bisitahin ang webpage nito, hinahanap ang file na itinayo na pahina, mga parameter ng URL, o kahit na form sa pag-login. Sa ngayon kailangan namin ang IP address na iyon para sa susunod na hakbang na pag-scan.

2. Pag-scan

Tulad ng dati, ginagamit namin muli ang Nmap upang i-scan kung anong mga port at serbisyo ang tumatakbo sa target.

nmap -v -sS 103.247.21.142 

At narito ang resulta na nakuha namin:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Mayroong maraming mga bukas na port na hawakan ang bawat serbisyo sa target, ngunit ang isa na mukhang nakakaakit ay ang serbisyo ng MySQL sa port 3306. Ipinapahiwatig na ang site na ito ay gumagamit ng MySQL upang pamahalaan ang kanilang impormasyon sa mga database. Pagkatapos, nagtataka ako kung mayroong anumang mga kahinaan sa SQL Injection sa site na ito. Kaya, i-scan ko ulit ang site gamit ang SQLiv na na-install namin. Na-type ko ang utos:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Natagpuan namin ang 2 posibleng SQL mahina URL sa site na ito. Gumawa ng tala ng mga URL na iyon.

3. Pagpapatakbo

Ok, nakuha namin ang mga SQL na mahina URL, at handa na para sa pagpapatupad. Upang gawin iyon gagamitin namin ang SQLMap. Ang syntax ay:

sqlmap [Vulnerable URL] --dbs 

Ang utos ay dapat magmukhang ganito:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Ang argument na –dbs ay upang sabihin sa SQLMap upang makakuha ng mga target na database. Narito ang output na nakuha namin:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

Natagpuan ng SQLMap ang 2 mga database, ngunit isa lamang sa kanila na naglalaman ng sensitibong data, tulad ng isang account ng kredensyal ng admin. Nasa trengkab_trg iyon. Matapos naming makita ang mga database, mayroon pa ring ibang hakbang na dapat nating gawin. Iyon ay upang hanapin ang mga talahanayan at haligi at ang pangwakas na hakbang ay upang itapon ang data. Hindi ko ipapakita sa iyo kung paano dito sa seksyong ito, gamit ang target na ito. Hindi bababa sa alam mo ang pangunahing ideya sa ikot ng pag-atake, at paggamit ng ilang mga tool.

HACKING NG DEVICE

Sa isang hinaharap na artikulo sa site na ito ay sasaklawin namin ang pag-hack ng aparato, manatiling nakasubaybay. Bilang isang paunang babala nais mong tiyakin na alam mo ang ilang Python para dito.