Tutorial de Kali Linux per a principiants: què és, com instal·lar i utilitzar

Què és Kali Linux?

Kali Linux és una distribució de seguretat de Linux derivada de Debian i dissenyada específicament per a proves forenses i avançades de penetració. Va ser desenvolupat mitjançant la reescriptura de BackTrack per Mati Aharoni i Devon Kearns of Offensive Security. Kali Linux conté diversos centenars d’eines ben dissenyades per a diverses tasques de seguretat de la informació, com ara proves de penetració, investigació de seguretat, forense informàtica i enginyeria inversa.

BackTrack era el seu anterior sistema operatiu de seguretat de la informació. La primera iteració de Kali Linux va ser la Kali 1.0.0 que es va introduir el març del 2013. Actualment, Offensive Security finança i admet Kalin Linux. Si visités el lloc web de Kali avui ( www.kali.org ), veureu una pancarta gran que deia 'La nostra distribució de proves de penetració més avançada, mai'. Una afirmació molt atrevida que irònicament encara no s’ha desmentit.

Kali Linux té més de 600 aplicacions de proves de penetració preinstal·lades per descobrir. Cada programa amb la seva flexibilitat i cas d’ús únics. Kali Linux fa un treball excel·lent separant aquestes útils utilitats en les següents categories:

  1. Recopilació d'informació
  2. Anàlisi de la vulnerabilitat
  3. Atacs sense fils
  4. Aplicacions web
  5. Eines d’explotació
  6. Proves d’estrès
  7. Eines forenses
  8. Sniffing i Spoofing
  9. Atacs amb contrasenya
  10. Mantenir l'accés
  11. Enginyeria inversa
  12. Eines d'informes
  13. Hacking de maquinari

En aquest tutorial de Kali Linux per a principiants, aprendreu els conceptes bàsics de Kali Linux com:

Qui utilitza Kali Linux i per què?

Kali Linux és realment un sistema operatiu únic, ja que és una de les poques plataformes utilitzades obertament tant pels nois bons com pels dolents. Els administradors de seguretat i els hackers de Black Hat utilitzen aquest sistema operatiu àmpliament. Un per detectar i prevenir les violacions de seguretat i l’altre per identificar i possiblement explotar les violacions de seguretat. El nombre d’eines configurades i preinstal·lades al sistema operatiu fan de Kali Linux el ganivet suís de qualsevol caixa d’eines per a professionals de la seguretat.

Professionals que utilitzen Kali Linux

  1. Administradors de seguretat: els administradors de seguretat són responsables de protegir la informació i les dades de la seva institució. Utilitzen Kali Linux per revisar els seus entorns i garantir que no hi hagi vulnerabilitats fàcilment detectables.
  2. Administradors de xarxa: els administradors de xarxa són responsables de mantenir una xarxa eficient i segura. Utilitzen Kali Linux per auditar la seva xarxa. Per exemple, Kali Linux té la capacitat de detectar punts d’accés canalla.
  3. Network Architects: els arquitectes de xarxa, s’encarreguen de dissenyar entorns de xarxa segurs. Utilitzen Kali Linux per auditar els seus dissenys inicials i assegurar-se que res no es passés per alt ni es configurés malament.
  4. Pen Testers: Pen Testers, utilitzen Kali Linux per auditar entorns i realitzar reconeixements sobre entorns corporatius que han estat contractats per revisar.
  5. CISO - CISO o oficials de seguretat de la informació, utilitzen Kali Linux per auditar internament el seu entorn i descobrir si s’han implementat noves aplicacions o configuracions vermelles.
  6. Enginyers forenses: Kali Linux posseeix un 'mode forense', que permet a un enginyer forense realitzar descobriment i recuperació de dades en alguns casos.
  7. White Hat Hackers: White Hat Hackers, semblants als Pen Testers, utilitzen Kali Linux per auditar i descobrir les vulnerabilitats que poden estar presents en un entorn.
  8. Black Hat Hackers: Black Hat Hackers, utilitzen Kali Linux per descobrir i explotar vulnerabilitats. Kali Linux també té nombroses aplicacions d’enginyeria social, que un Black Hat Hacker pot utilitzar per comprometre una organització o una persona.
  9. Grey Hat Hackers: hackers de Grey Hat, entre els hackers de White Hat i Black Hat. Utilitzaran Kali Linux en els mateixos mètodes que els dos enumerats anteriorment.
  10. Computer Enthusiast: Computer Enthusiast és un terme força genèric, però qualsevol persona interessada a aprendre més sobre xarxes o ordinadors, en general, pot utilitzar Kali Linux per obtenir més informació sobre les tecnologies de la informació, les xarxes i les vulnerabilitats habituals.

Mètodes d'instal·lació de Kali Linux

Kali Linux es pot instal·lar mitjançant els mètodes següents:

Maneres d'executar Kali Linux:

  1. Directament en un PC, portàtil: mitjançant una imatge ISO de Kali, Kali Linux es pot instal·lar directament en un PC o portàtil. Aquest mètode és el millor si teniu un PC de recanvi i coneixeu Kali Linux. A més, si teniu previst o realitzeu proves de punts d'accés, es recomana instal·lar Kali Linux directament a un ordinador portàtil amb Wi-Fi.
  2. Virtualitzat (VMware, Hyper-V, Oracle VirtualBox, Citrix): Kali Linux admet els hipervisors més coneguts i es pot incloure fàcilment als més populars. Les imatges preconfigurades estan disponibles per descarregar-les https://www.kali.org/ , o bé es pot utilitzar una ISO per instal·lar manualment el sistema operatiu a l'hipervisor preferit.
  3. Cloud (Amazon AWS, Microsoft Azure ) - Donada la popularitat de Kali Linux, tant AWS com Azure proporcionen imatges per a Kali Linux.

  4. Disc d'arrencada USB: mitjançant l'ISO de Kali Linux, es pot crear un disc d'arrencada per executar Kali Linux en una màquina sense instal·lar-lo realment o amb finalitats forenses.
  5. Windows 10 (aplicació): Kali Linux ara pot executar-se de forma nativa a Windows 10, mitjançant la línia d'ordres. Encara no totes les funcions funcionen, ja que encara es troba en mode beta.

  6. Mac (arrencada dual o única): Kali Linux es pot instal·lar a Mac, com a sistema operatiu secundari o com a principal. Es pot utilitzar la funcionalitat d’arrencada de Parallels o Mac per configurar aquesta configuració.

Com instal·lar Kali Linux mitjançant Virtual Box

Aquí teniu un procés pas a pas sobre com instal·lar Kali Linux mitjançant Vitual Box i com utilitzar Kali Linux:

El mètode més fàcil i possiblement el més utilitzat és instal·lar Kali Linux i executar-lo des del VirtualBox d'Oracle.

Aquest mètode us permet continuar utilitzant el maquinari existent mentre experimenteu amb el Kali Linux enriquit amb funcions destacades en un entorn completament aïllat . El millor de tot és gratuït. Tant Kali Linux com Oracle VirtualBox són gratuïts. Aquest tutorial de Kali Linux suposa que ja heu instal·lat el VirtualBox d'Oracle al vostre sistema i heu activat la virtualització de 64 bits mitjançant el Bios.

Pas 1) Anar a https://www.kali.org/downloads/

Es descarregarà una imatge OVA, que es pot importar a VirtualBox

Pas 2) Obriu l'aplicació Oracle VirtualBox i, des del menú Fitxer, seleccioneu Importa l'aplicació

Menú Fitxer -> Importa l'aplicació

Pas 3) A la pantalla següent 'Aparell per importar' Cerqueu la ubicació del fitxer OVA descarregat i feu clic a Obert

Pas 4) Un cop feu clic Obert , se us tornarà al ' Aplicació per importar simplement feu clic a Pròxim

Pas 5) La següent pantalla ' Configuració de l'aparell 'mostra un resum de la configuració del sistema, deixant la configuració predeterminada bé. Com es mostra a la captura de pantalla següent, anoteu la ubicació de la màquina virtual i feu clic a Importació .

Pas 6) VirtualBox ara importarà l'aplicació Kali Linux OVA. Aquest procés pot trigar entre 5 i 10 minuts a completar-se.

Pas 7) Enhorabona, Kali Linux s'ha instal·lat amb èxit al VirtualBox. Ara hauríeu de veure la màquina virtual Kali Linux a la consola VirtualBox. A continuació, veurem Kali Linux i alguns passos inicials a realitzar.

Pas 8) Feu clic a la màquina virtual de Kali Linux al tauler de VirtualBox i feu clic a Començar, això engegarà el sistema operatiu Kali Linux.

Pas 9) A la pantalla d'inici de sessió, introduïu ' Arrel 'com a nom d'usuari i feu clic a Pròxim .

Pas 10) Com s'ha esmentat anteriorment, introduïu ' toor 'com a contrasenya i feu clic a Inici de sessió .

Ara estareu present amb l'escriptori GUI de Kali Linux. Enhorabona, heu iniciat la sessió amb èxit a Kali Linux.

Introducció a la interfície gràfica d’usuari de Kali Linux

L’escriptori Kali té algunes pestanyes que inicialment hauríeu d’anotar i familiaritzar-vos. Pestanya Aplicacions, pestanya Llocs i el Dock Kali Linux.

Pestanya Aplicacions - Ofereix una llista desplegable gràfica de totes les aplicacions i eines preinstal·lades a Kali Linux. Revisant el Pestanya Aplicacions és una bona manera de familiaritzar-se amb el sistema operatiu enriquit amb Kali Linux. Hi ha dues aplicacions que tractarem en aquest tutorial de Kali Linux Nmap i Metasploit . Les aplicacions es classifiquen en diferents categories, cosa que facilita molt la cerca d’una aplicació.

Accés a les aplicacions

Pas 1) Feu clic a la pestanya Aplicacions

Pas 2) Navegueu fins a la categoria concreta que us interessa explorar

Pas 3) Feu clic a l'aplicació que voleu iniciar.

Pestanya Llocs - Semblant a qualsevol altre sistema operatiu GUI, com ara Windows o Mac, l'accés fàcil a les vostres carpetes, imatges i Els meus documents és un component essencial. Llocs a Kali Linux proporciona l'accessibilitat que és vital per a qualsevol sistema operatiu. Per defecte, el fitxer Llocs El menú té les pestanyes següents, Inici, escriptori, documents, descàrregues, música, imatges, vídeos, ordinador i xarxa de navegació.

Accés a llocs

Pas 1) Feu clic a la pestanya Llocs

Pas 2) Seleccioneu la ubicació a la qual voleu accedir.

Dock Kali Linux - Semblant al Dock d'Apple Mac o a la barra de tasques de Microsoft Windows, el Dock Kali Linux proporciona accés ràpid a les aplicacions preferides i d’ús freqüent. Les aplicacions es poden afegir o eliminar fàcilment.

Per eliminar un element del moll

Pas 1) Feu clic amb el botó dret del ratolí a l'element Dock

Pas 2) Seleccioneu Elimina dels preferits

Per afegir un element a la base

Afegir un element al Dock és molt similar a eliminar un element del Dock

Pas 1) Feu clic al botó Mostra aplicacions a la part inferior del moll

Pas 2) Feu clic amb el botó dret a l'aplicació

Pas 3) Seleccioneu Afegeix a favorits

Un cop completat, l’element es mostrarà al Dock

Kali Linux té moltes altres funcions úniques, cosa que fa d'aquest sistema operatiu l'elecció principal per als enginyers de seguretat i pirates informàtics. Malauradament, no és possible cobrir-los tots en aquests tutorials de pirateria de Kali Linux; no obstant això, us recomanem que exploreu els diferents botons que es mostren a l'escriptori.

Què és Nmap?

Network Mapper, més conegut com a abreviatura de Nmap, és una utilitat gratuïta de codi obert que s’utilitza per al descobriment i la xarxa escaneig de vulnerabilitats . Els professionals de la seguretat utilitzen Nmap per descobrir els dispositius que s’executen als seus entorns. Nmap també pot revelar els serveis i els ports que serveix cada host, exposant un potencial risc de seguretat. Al nivell més bàsic, tingueu en compte Nmap, fent ping als esteroides. Com més avançades siguin les vostres habilitats tècniques, més utilitat trobareu a Nmap

Nmap ofereix la flexibilitat de supervisar un sol amfitrió o una gran xarxa formada per centenars, sinó milers de dispositius i subxarxes. La flexibilitat que ofereix Nmap ha evolucionat al llarg dels anys, però, en el seu nucli, és una eina d’escaneig de ports, que recopila informació enviant paquets en brut a un sistema amfitrió. A continuació, Nmap escolta les respostes i determina si un port està obert, tancat o filtrat.

El primer escaneig que hauríeu de conèixer és l’escaneig bàsic Nmap que analitza els primers 1000 ports TCP. Si descobreix un port que escolta, el mostrarà obert, tancat o filtrat. Filtrat, és a dir, és probable que hi hagi un tallafoc que modifiqui el trànsit d’aquest port en concret. A continuació es mostra una llista d’ordres Nmap que es poden utilitzar per executar l’escaneig per defecte.

Selecció de l'objectiu Nmap

Escaneja una sola IP

nmap 192.168.1.1

Escaneja un amfitrió

nmap www.testnetwork.com

Escaneja diversos IP

nmap 192.168.1.1-20

Escaneja una subxarxa

nmap 192.168.1.0/24

Escaneja objectius des d’un fitxer de text

nmap -iL list-of-ipaddresses.txt

Com realitzar una exploració bàsica de Nmap a Kali Linux

Per executar una exploració bàsica de Nmap a Kali Linux, seguiu els passos següents. Amb Nmap tal com es mostra més amunt, podeu fer-ho escanejar una sola IP, un nom DNS, un interval d’adreces IP, subxarxes i fins i tot escanejar des de fitxers de text. Per a aquest exemple, analitzarem l'adreça IP localhost.

Pas 1) Des del Menú d’acoblament , feu clic a la segona pestanya que és el fitxer terminal

Pas 2) El terminal s'hauria d'obrir la finestra, introduïu l'ordre ifconfig, aquesta ordre retornarà l'adreça IP local del vostre sistema Kali Linux. En aquest exemple, l'adreça IP local és 10.0.2.15

Pas 3) Anoteu l’adreça IP local

Pas 4) A la mateixa finestra del terminal, introduïu nmap 10.0.2.15 , això escanejarà els primers 1000 ports del localhost. Tenint en compte que es tracta de la instal·lació base, no s'hauria d'obrir cap port.

Pas 5) Reviseu els resultats

Per defecte, nmap només analitza els primers 1000 ports. Si necessiteu escanejar els ports 65535 complets, simplement modifiqueu l'ordre anterior per incloure-la -p-.

Nmap 10.0.2.15 -p- 

Exploració del sistema operatiu Nmap

Una altra característica bàsica però útil de nmap és la capacitat de detectar el sistema operatiu del sistema amfitrió. Per defecte, Kali Linux és segur, de manera que, per a aquest exemple, s’utilitzarà el sistema amfitrió, en el qual s’instal·la el VirtualBox d’Oracle. El sistema amfitrió és un Windows 10 Surface. L'adreça IP del sistema amfitrió és el 10.28.2.26.

A la terminal finestra introduïu l'ordre nmap següent:

nmap 10.28.2.26 – A

Reviseu els resultats

Sumant -A indica a nmap que no només realitzi una exploració de ports, sinó que també intenti detectar el sistema operatiu.

Nmap és una utilitat vital en qualsevol caixa d’eines de Security Professional. Utilitzeu l'ordre nmap -h per explorar més opcions i ordres a Nmap.

Què és Metasploit?

Metasploit Framework és un projecte de codi obert que proporciona un recurs públic per investigar vulnerabilitats i desenvolupar codi que permeti als professionals de la seguretat infiltrar-se a la seva pròpia xarxa i identificar els riscos i vulnerabilitats de seguretat. Rapid 7 ha comprat recentment Metasploit (https://www.metasploit.com). Tot i això, l’edició comunitària de Metasploit encara està disponible a Kali Linux. Metasploit és, amb diferència, la utilitat de penetració més utilitzada al món .

És important que tingueu precaució a l’hora d’utilitzar Metasploit perquè escanejar una xarxa o entorn que no és vostre en alguns casos es podria considerar il·legal. En aquest tutorial de metasploit de Kali Linux, us mostrarem com iniciar Metasploit i executar una exploració bàsica a Kali Linux. Metasploit es considera una utilitat avançada i requerirà una mica de temps per ser hàbil, però un cop conegut l’aplicació serà un recurs inestimable.

Metasploit i Nmap

Dins de Metasploit, podem utilitzar Nmap. En aquest cas, aprendreu a escanejar la vostra subxarxa VirtualBox local de Metasploit mitjançant la utilitat Nmap que acabem d’aprendre.

Pas 1) Encès la pestanya Aplicacions , desplaceu-vos cap avall fins a 08-Eines d’explotació i després seleccioneu Metasploit

Pas 2) S'obrirà una caixa de terminals amb MSF al quadre de diàleg, això és Metasploit

Pas 3) Introduïu l'ordre següent

db_nmap -V -sV 10.0.2.15/24 

(assegureu-vos de substituir el 10.0.2.15 per la vostra adreça IP local)

Aquí:

db_ significa base de dades

-V significa el mode detallat

-sV significa detecció de versions de servei

Utilitat Metasploit Exploit

Metasploit molt robust amb les seves característiques i flexibilitat. Un ús comú de Metasploit és l’explotació de vulnerabilitats. A continuació passarem pels passos per revisar algunes gestions i intentar explotar una màquina de Windows 7.

Pas 1) Suposant que Metasploit continua obert Amfitrions -R a la finestra del terminal. Això afegeix els amfitrions descoberts recentment a la base de dades de Metasploit.

Pas 2) Introdueix ' mostra gestes ', aquesta ordre proporcionarà una visió completa de totes les gestions disponibles per a Metasploit.

Pas 3) Ara, intenteu restringir la llista amb aquesta ordre: nom de cerca: Windows 7 , aquesta ordre cerca els exploits que inclouen específicament Windows 7, a fi d'aquest exemple, intentarem explotar una màquina Windows 7. En funció del vostre entorn, haureu de canviar els paràmetres de cerca per satisfer els vostres criteris. Per exemple, si teniu Mac o una altra màquina Linux, haureu de canviar el paràmetre de cerca perquè coincideixi amb aquest tipus de màquina.

Pas 4) Als efectes d’aquest tutorial utilitzarem un fitxer Vulnerabilitat d'Apple Itunes descobert a la llista. Per utilitzar l'explotació, hem d'introduir el camí complet que es mostra a la llista: utilitzeu exploit / windows / browse / apple_itunes_playlist

Pas 5) Si l'explotació té èxit, l'indicador d'ordres canviarà per mostrar el nom de l'explotació seguit de > tal com es mostra a la captura de pantalla següent.

Pas 6) Entra mostra les opcions per revisar quines opcions hi ha disponibles per a l'explotació. Per descomptat, cada explotació tindrà diferents opcions.

Resum

En resum, Kali Linux és un sistema operatiu increïble que és àmpliament utilitzat per diversos professionals, des d’administradors de seguretat fins a hackers de Black Hat. Donades les seves robustes utilitats, estabilitat i facilitat d'ús, és un sistema operatiu que tots els de la indústria de TI i els entusiastes de la informàtica haurien de conèixer. Utilitzar només les dues aplicacions comentades en aquest tutorial ajudarà significativament una empresa a assegurar la seva infraestructura de tecnologia de la informació. Tant Nmap com Metasploit estan disponibles en altres plataformes, però la seva facilitat d’ús i configuració preinstal·lada a Kali Linux converteixen Kali en el sistema operatiu que s’elabora a l’hora d’avaluar i provar la seguretat d’una xarxa. Com s'ha dit anteriorment, tingueu cura amb Kali Linux, ja que només s'hauria d'utilitzar en entorns de xarxa que controleu o que tingueu permís per provar. Com algunes utilitats, poden causar danys o pèrdues de dades.