Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.
Kali Linux, (lançado pela primeira vez em 13 de março de 2013) que era formalmente conhecido como backtrack, desenvolvido pela empresa de segurança ofensiva, é uma distribuição forense e focada em segurança com base na filial de testes de Debian. Kali Linux foi projetado com testes de penetração, recuperação de dados e detecção de ameaças em mente. O projeto mudou para um modelo de lançamento rolante no início deste ano, em um esforço para fornecer mais atualizados utilitários de segurança aos usuários da distribuição. Kali Linux é livre e sempre será. Possui mais de 600 ferramentas de teste de penetração incluídas.
Kali Linux ganhou muita popularidade recentemente. E há uma razão por trás disso. Hacking está de volta como o cool da cultura popular e isso pode ser atribuído significativamente à série de TV MR. Robô. Senhor. A popularidade do robô ajudou Kali Linux a obter novos usuários. Pessoas com quase nenhum conhecimento de Linux ou qualquer coisa relacionada à segurança do computador agora estão tentando usar o Kali como sua principal distribuição do Linux.
“Nossa distribuição de teste de penetração mais avançada, já.” - Desenvolvedores Kali Linux. (Está escrito na página principal de Kali.org no topo da página.) O que você recebe dessa declaração? Você percebe o seguinte: APTD (Distribuição Avançada de Teste de Penetração)? Não há termo hacking aqui literalmente. Kali Linux é o mesmo que outras distribuições Linux. Simplesmente disse, é uma distribuição Linux repleta de ferramentas relacionadas à segurança e direcionada para especialistas em segurança de rede e computadores. No entanto, o uso do Kali Linux se concentra apenas em segurança e forense.
Uma distribuição Linux nada mais é do que um pacote que contém o kernel Linux, um conjunto de utilitários e aplicativos principais e algumas configurações padrão. Portanto, o Kali Linux não oferece algo único nesse sentido, a maioria das ferramentas fornecidas pode ser instalada em qualquer distribuição do Linux.
Kali Linux é especificamente voltado para atender aos requisitos de teste profissional de penetração e auditoria de segurança. É destinado a um determinado subconjunto de usuários do Linux. Pentesters, hackers, etc. Não é uma distribuição recomendada se você estiver esperando Kali para desktop Linux de uso geral para desenvolvimento, web design, jogos, escritório etc. Kali pode lhe dar alguns desafios, mesmo se você for um usuário experiente do Linux.
Depois de instalar o Kali Linux, você pode se perguntar o que fazer a seguir com isso, certo?. Todo mundo enfrenta esse problema, não se preocupe.
Etapa 1: Configure o repositório
Em primeiro lugar, você já deve saber disso, mas é fundamental definir o repositório corretamente. Como eu disse, o modelo de liberação Kali Linux Rolling está em um esforço para fornecer mais atualizados utilitários de segurança aos usuários da distribuição. Geralmente, se você tem o Kali Linux recém -instalado, o repositório está referenciando a mídia que você está usando para instalar. Para consertar isso, você precisa alterar o repositório para o repositório oficial do Kali Linux. O arquivo necessário está localizado em /etc/apt/fontes.lista. Abra o arquivo com o Leafpad Text Editor e substitua o repositório padrão para este repositório oficial Kali Rolling:
Deb http: // http.Kali.Org/Kali Kali-Rolling principal contribuinteEtapa 2: Atualize e atualize seu Kali Linux
Após essa atualização e atualize seu sistema, sincronize seu Kali Linux com a versão mais recente. Para fazer isso, abra o terminal e digite:
Apt Update -y && apt upgrade -y && apt dist -upgradeO comando “APT UPDATE” Downloads e busca o pacote lista informações dos repositórios e os “atualiza” para obter informações sobre as versões mais recentes dos pacotes e suas dependências.
Os downloads de comando “apt upgrade” e instalam uma versão mais recente dos pacotes de pacotes Kali Linux instalados, desde que não tenha erros em dependências.
O “APT Dist-upgrade” atualizará todos os pacotes para a versão mais recente disponível, não importa o quê. E também instale e remova as dependências conforme necessário (instale dependências para satisfazer os pacotes, obviamente, mas também remova as dependências que se tornaram órfãs se um pacote que fosse atualizado não fosse mais necessário da dependência.
Depois de fazer essas etapas com sucesso, há três coisas principais que você pode fazer com o Kali Linux com base no sistema direcionado, incluindo:
Não estou incluindo hackers de IoT, isso não significa que o Kali Linux não tem capacidade para esse propósito. Mas, literalmente, pode pertencer a hackers de dispositivos também. Como o dispositivo tem aparência física e forma. Neste tutorial, cobri o conhecimento básico deles. Desde então, o Kali Linux é enorme, não se encaixa em um artigo!
Você também precisa saber, o ciclo ou procedimento de teste de penetração. Eles são:
Em termos de hacking de rede sem fio, a vítima pode variar. Porque, as redes sem fio consistem em várias coisas, como o ISP (provedor de serviços de internet), o roteador e seus “companheiros” (modem, hub, switch etc.) e os clientes (usuários, CCTV, computador remoto, etc.). Eles também têm possibilidades vulneráveis.
A Internet é uma agregação grande e complexa de hardware de rede, conectado juntos por gateways. Rastreando a rota que seus pacotes seguem é importante para saber como você atinge um determinado nome de host ou endereço IP de destino.
Kali Linux tem uma ferramenta embutida chamada Traceroute. O Traceroute utiliza o campo de "tempo para viver" do Protocolo IP e tenta obter uma resposta do ICMP Time_Exceded de cada gateway ao longo do caminho para algum host. O traceroute tenta rastrear a rota que um pacote IP seguiria para algum host da Internet lançando pacotes de sonda com um pequeno TTL (hora de viver) e depois ouvindo uma resposta do ICMP "Time excedido" de um gateway. Vou te dar e exemplo como rastrear um roteador ISP usado para lidar com nossa conexão usando o traceroute.
1. Reconhecimento
A coleta de informações é o salto mais importante, não perca esta etapa. Nesta etapa, nosso objetivo é obter o máximo possível de informações úteis que pudéssemos obter e, em seguida, essas informações são usadas para mais etapas.
Primeiro, abra um terminal e digite este comando para começar a rastrear a “estrada” para o site, neste caso eu defino o site para o google.com.
Traceroute Google.comDepois de iniciarmos os comandos, ele listará onde nosso pacote vai em sequência. Como você pode ver acima, eu tenho 3 saltos, qual deles é o meu servidor ISP. O primeiro IP na lista é o meu roteador, que atua como um gateway. E os dois próximos pertencem ao meu ISP. Agora vamos verificar o serviço que eles estão executando usando o NMAP. Então, os alvos que vamos digitalizar são 10.152.192.1 e 10.13.223.102. No terminal, corri o seguinte comando:
NMAP -V -SS [IP Target] -pnVamos quebrar o argumento do comando:
-v = Ativar modo de verbosidade
-SS = Use a técnica de varredura TCP SYN
-PN = Trate todos os hosts como online - Pule a descoberta do host
E aqui está o resultado que temos.
Infelizmente, todas as portas em 10.152.192.1 são filtrados, significa que todas as conexões TCP recebidas são bloqueadas por IDs ou firewall neste IP. Agora, vamos levar outra varredura para o segundo alvo.
3. Exploração
Neste procedimento, não pretendo conduzir a verdadeira exploração, mas mostro como. Com base no resultado da varredura NMAP acima, sabemos que este IP tem o servidor SSH em execução na porta 22 e está aberto. Está aberto para ser forçado, haha! Encontramos o buraco, este servidor SSH é o possível buraco que poderíamos tentar obter acesso. Existem várias ferramentas no Kali Linux que suportam ataques de força bruta ou dicionário contra o protocolo SSH. O mais popular e poderoso é "Hydra".
Ok, esse foi um procedimento básico que conduz um teste de penetração contra um servidor direcionado, que em nosso exemplo aqui está o meu servidor ISP.
Na verdade, se você apaixonado por isso, pode configurar seu ambiente de hackers instalando DWVA (Damn Vulnerable Web App) no seu Kali Linux. É um aplicativo PHP/MYSQL Web que tem um monte de buraco vulnerável. Seus principais objetivos são ser uma ajuda para os profissionais de segurança testarem suas habilidades e ferramentas em um ambiente legal e ajudar os desenvolvedores da Web a entender melhor os processos de proteger aplicativos da Web. Você pode obter DWVA gratuitamente no Github aqui: https: // github.com/éticalhack3r/dvwa.
Por enquanto, mostrarei como fazer aplicativos da web hackeando em um site real. Mas prometa -me que é limitado apenas a um propósito educacional. Vamos simular um ataque real ao site real usando a injeção de SQL.
Pré -requisito
Ferramentas cobertas:
- Whatweb (pré-instalado)
- NMAP (pré-instalado)
- SQLIV (Instale manualmente)
- SQLMAP (pré-instalado)
Precisamos de mais uma ferramenta adicional disponível no Github aqui: https: // github.com/hadesy2k/sqliv, instale -o primeiro ao nosso Kali Linux. Esta ferramenta chamada SQLIV, capaz de fazer a digitalização direcionada, fornecendo domínio específico (com rastreamento). Digite o terminal:
clone git https: // github.com/hadesy2k/sqliv.gitAlvo: www.Trenggalekkab.ir.eu ia
1. Reconhecimento
Colete o máximo de informações úteis que pudermos obter. Poderíamos abrir a página da web e detectar qual aplicativo está sendo executado neste site. Em primeiro lugar, vamos verificar que tipo de site é. Nós vamos usar "Whatweb" para fazer isso.
Whatweb www.Trenggalekkab.ir.eu iaComo você pode ver o resultado acima, o alvo está localizado na Indonésia. Está correndo Apache v2.2.27 em seu servidor da web e também tem PHP V5.4.31, tem um endereço IP 103.247.21.142. Ok, tome uma nota disso. Pode ser necessário visitar sua página da web, procurando o arquivo ou página construída, parâmetros de URL ou até formulário de login. Por enquanto, precisamos desse endereço IP para a próxima etapa que está digitalizando.
2. Varredura
Como antes, usamos o NMAP novamente para digitalizar quais portas e serviços estão sendo executados no alvo.
NMAP -V -SS 103.247.21.142E aqui está o resultado que obtemos:
Concluído Syn Stealth Scan às 21:22, 261.93s decorridos (1000 portas totais)Há monte de portas abertas que lidam com cada serviço no alvo, mas o que parece "atraente" é que o serviço MySQL na porta 3306. É indicado que este site está usando mysql para gerenciar suas informações em bancos de dados. Então, estou me perguntando se há alguma vulnerabilidade de injeção de SQL neste site. Então, eu digitalizo o site novamente usando o SQLIV que acabamos de instalar. Eu digitei o comando:
SQLIV -T www.Trenggalekkab.ir.eu iaEncontramos 2 URLs vulneráveis possíveis no SQL neste site. Tome uma nota desses URLs.
3. Exploração
Ok, temos URLs vulneráveis SQL e prontos para execução. Para fazer isso, usaremos o SQLMAP. A sintaxe é:
SQLMAP “[URL vulnerável]” - -DBSO comando deve ficar assim:
sqlmap -u "http: // www.Trenggalekkab.ir.ID/Berita.php?página = 208 " - -DBSO argumento "-dbs" é dizer ao SQLMAP para obter bancos de dados de destino. Aqui está a saída que obtemos:
[Info] O DBMS de back-end é MySQLO SQLMAP encontrou 2 bancos de dados, mas apenas um deles que contém dados confidenciais, como uma conta de credencial do administrador. Isso está em "Trengkab_trg". Depois de encontrarmos os bancos de dados, ainda há outro passo que devemos fazer. Isto é, encontrar as tabelas e colunas e a etapa final é despejar os dados. Não vou te mostrar como aqui nesta seção, usando este alvo. Pelo menos você conhece a ideia básica no ciclo de ataque e usando algumas ferramentas.
Em um artigo futuro deste site, abordaremos o hacking de dispositivos, fique atento. Como pré-aviso, você deve ter certeza de que conhece algum python para isso.