Інструменти kali linux 2.0 Гід Kali Linux: тестування на проникнення. Kali Linux: зміни у новій версії

Головна / Очищення пристрою



Kali Linux – один із різновидів популярної операційної системи, яка є інструментом, переважно спрямованим на використання досвідченими користувачами, т.к. його основне завдання - проведення тестів для виявлення вразливостей, а також проведення заходів щодо їх усунення. Спочатку Kali Linux була відома користувачам під дещо іншою назвою – BackTrack.

Kali Linux – спеціалізована версія дистрибутива, що дозволяє користувачам проводити тести на проникнення. Унікальність цієї операційної системи полягає в тому, що Kali Linux портували під архітектуру ARM, тому цю операційну систему можна встановлювати не тільки на комп'ютери, але і як .

Kali Linux широко застосовується як хакерами, і тими, хто із нею бореться. Завдяки більш ніж 300 вбудованим інструментам, користувачі зможуть здійснювати тестування на проникнення.

Основні особливості Kali Linux:

1. Широкий набір інструментів для аналізу та тестування на проникнення;

2. Оновлений візуальний інтерфейс Gnome 3.14;

3. У меню є функція, що дозволяє перейти до десяти найпопулярніших інструментів;

4. Kali Linux не потребує установки (і в принципі цього робити не слід);

5. Безпечне середовище обробки;

6. Має можливість глибокого налаштування аж до ядра;

7. Розповсюджується абсолютно безкоштовно.




Kali Linux – це не та версія дистрибутива, яка використовується користувачами для знайомства з сімейством Linux, а професійний інструмент, спрямований насамперед не на злом, а на виявлення вразливостей та своєчасного усунення знайдених проблем.

Завантажити Kali Linux безкоштовно

Завантажити операційну систему з офіційного сайту

Питання безпеки операційних систем збудованих організаційних мереж завжди були найважливішим аспектом адміністрування. Для діагностики наявності вразливостей потрібно було провести велику роботу, і нерідко навіть після неї залишалися лазівки для зловмисників. Такі маніпуляції помітно спростилися із появою Kali Linux. Інструкція із застосування її здебільшого доступна лише англійською мовою. Така система не підходить для постійного домашнього використання, тим більше вона не рекомендується новачкам. Це професійний інструмент, яким потрібно вчитися користуватися, що вимагає тонкої настройки. А для цього необхідний достатній досвід і повне розуміння дій, що виконуються.

Важливі застереження

Можливості операційної системи Kali Linux настільки широкі, що не всі користуються ними з метою покращення безпеки власної системи. Нерідко вона стає зручним інструментом для неправомірних дій зловмисників. Тому важливо вже на початковому етапі знайомства розуміти, що певні маніпуляції, що дозволяє виконувати система, можуть бути протизаконними. Навіть установка Kali Linux та ознайомча робота з нею в навчальних цілях у деяких країнах можуть призвести до неприємних наслідків.

Як невелика порада можна навести рекомендацію встановлювати систему на і працювати через VPN, якщо не хочеться обмежуватися її поверхневим вивченням. При запуску також потрібне використання ключів, які дозволять уникнути проблем із законом.

Що являє собою Kali Linux

Попередником Kali є досить відомий у вузьких колах BackTrack Linux. В основі другого лежить Debian, і це забезпечує підтримку пакетів та програм, розроблених для цієї ОС, що дозволяє зробити роботу досить комфортною за рахунок використання звичних інструментів. У разі потреби і для Kali Linux програми знайти буде досить просто.

У дистрибутив включені всілякі утиліти, які дозволяють провести повний аудит безпеки для запобігання проникненню. Запущені сервіси, доступ до комп'ютера через мережу, використовувані веб-програми та багато іншого піддаються аналізу за допомогою інструментів Kali Linux.

Як можна зрозуміти з назви, система побудована з урахуванням Linux Kernel. Перша версія дистрибутива побачила світ більше двох років тому. У ній було зібрано все головне, головний акцент припадав на функціональність, а не на зовнішню привабливість. Але велика популярність системи, її активне використання у професійному середовищі призвели до необхідності внесення змін до дистрибутиву.

Відгуки користувачів про Kali в основному позитивні. Система стала стабільнішою в порівнянні з BackTrack, набір програм і утиліт розширився, але на деяких ноутбуках іноді операційна система перестає бачити вбудований Wi-Fi-адаптер. Це відбувається під час використання Live-запуску з флешки, виправляється проблема використанням зовнішнього адаптера або встановленням ОС на жорсткий диск.

Зміни у новій версії

Наприкінці літа минулого року був випущений Kali Linux 2. Завдяки оновленню, що вийшло, система стала набагато стабільнішою, а робочий інтерфейс привабливішим. Крім того, багато утиліт за такий тривалий за мірками інформаційних технологій термін встигли застаріти. Якщо раніше нові версії доводилося шукати та встановлювати самостійно, то зараз ця робота виконується самою системою, що дозволяє підтримувати їх у актуальному стані без особливих зусиль. Крім того, сама система отримала підтримку в режимі rolling distribution.

Технічні особливості

Основу нового дистрибутива складає Linux Kernel версії 4.0, включений до випуску Debian Jessie. Як на даний момент використовується Gnome 3.14, а робочий простір набув оновленого стилю та інтерфейсу, меню дещо змінилося в окремих пунктах.

Доступні зборки

На даний момент є різні дистрибутиви, зручні в роботі за тих чи інших умов. Без праці можна знайти Live-складання, образи для популярних віртуальних машин, настановні пакети. Крім того, пропонуються інструкції, дотримуючись яких можна підготувати складання самостійно. При необхідності власний образ можна зібрати для роботи з ARM, робота з цією архітектурою чудово підтримується, забезпечуючи мультиплатформенність системи. Тоді стане можливим, наприклад, встановлення Kali Linux на планшет або смартфон.

Для тих, у кого вже було встановлено першу версію, є можливість оновлення до другої всередині системи. Достатньо скористатися набором команд, що включає отримання нового дистрибутива та його установку. Докладно їх можна знайти у офіційних супровідних документах.

Початок роботи із системою. Теоретичні основи

Великі можливості системи важко дізнатися без вивчення документації Kali Linux. Інструкція із застосування, на жаль, у вигляді докладних мануалів з тонкого настроювання доступна на офіційному сайті переважно англійською мовою, як і в більшості інших джерел. Однак велика кількість шанувальників породило у сформованому співтоваристві появу докладних російськомовних мануалів, заснованих на їхній власній практиці. Крім того, існують курси підготовки фахівців російською мовою як початкового рівня, так і більш просунутого для професійної корпоративної роботи.

Практичне освоєння

Для вивчення системи достатньо встановити її будь-яким доступним і найбільш комфортним чином, тим більше великий вибір доступних дистрибутивів Kali Linux 2 це дозволяє. Однак саме для навчальних цілей, особливо на початкових етапах, краще скористатися віртуальною машиною. Цього буде достатньо, щоб вивчити набір утиліт, які входять до складу, звикнути до початку впевнено орієнтуватися в системі.

Під час навчання роботи з Kali Linux інструкція із застосування просто необхідна. Крім того що ОС має багаті можливості, які складно вивчити без будь-якої документації, при її установці знадобиться налаштування, яка дозволить ними скористатися найбільш ефективно.

Практичне освоєння інструментів краще проводити на власному устаткуванні, щоб запобігти можливим проблемам із законом, якщо вироблені дії йому суперечитимуть, і якимось чином факт їх здійснення стане відомий третім особам.

Запуск із флешки

Після завершення етапу освоєння роботи із системою захочеться застосувати її для аналізу безпеки та усунення виявлених слабких місць у діючих мережах у компанії або у себе вдома. Найпростіше щоб у разі потреби вже готовий для запуску дистрибутив був завжди із собою. Це досить легко зробити, якщо скористатися спеціалізованими програмами для робочої операційної системи, наприклад, Rufus. Найчастіше може бути корисним підтримка збереження файлів у системі, встановленій на USB-накопичувач, та після її перезавантаження. Така можливість також надається, але важливо пам'ятати, що для режиму persistence, що описується, на початку кожного завантаження потрібно вказувати відповідний режим, щоб не почав запускатися звичайний live mode. Крім того, якщо в простому варіанті достатньо флешки на 2Гб, то в останньому випадку знадобиться додаткове місце для створення окремого розділу, в якому зберігатимуться необхідні дані.

Чому корисно використовувати Kali Linux?

Зловмисники у своїй роботі застосовують спеціалізовані засоби, які дозволяють значно скоротити необхідний для несанкціонованого проникнення в мережу час. Наприклад, за допомогою Kali Linux злом стає набагато простіше та зручніше, особливо коли не змінюються паролі та налаштування обладнання, які встановлюються за умовчанням. На жаль, навіть у великих корпораціях це досить часто. Після цього отримання необхідних даних – справа техніки, для кваліфікованого спеціаліста весь процес особливих складнощів не становить. Тим паче важливо скористатися тими самими інструментами, щоб визначити вразливі місця у своєму захисті, щоб ускладнити роботу таким людям. Простим практичним прикладом є зламування Wi-FI-роутерів, які встановлені в наш час практично в кожній квартирі, не кажучи вже про організації.

Проникнення в мережу через Wi-Fi

Для злому Wi-Fi-роутера достатньо організувати перебір паролів. Але навіть на швидкодіючому обладнанні на це потрібно багато часу. Сучасні роутери працюють за протоколом WPS, покликаним спростити налаштування мережі. Далеко не всі користувачі розбираються в безпеці бездротових мереж, їм потрібна посильна допомога в їхньому налаштуванні. Із застосуванням цього протоколу відпала необхідність завдання параметрів шифрування WPA/WEP, що забезпечує захист від небажаного доступу, вручну вони, як і ім'я мережі, встановлюються автоматично натисканням кнопки на роутері. Відмінна, здавалося б, ідея, але, як це часто буває, і тут знайшли вразливості, використовуючи які пароль можна зламати за кілька годин.

Мало того, що пін-код WPS складається з 8 символів, останній з яких є достатньо перевірити його блоками, а не повністю, внаслідок чого кількість можливих комбінацій скорочується до 10998. Використовуючи Kali Linux, Wi-Fi-мережа через увімкнений WPS зламати досить просто , і це не знадобиться багато часу. Достатньо утиліти, яка займатиметься моніторингом мережі, та тієї, яка безпосередньо здійснює перебір пін-коду. Для більшої наочності можна перевірити, як легко і швидко це відбувається, на домашньому роутері.

Таким чином, щоб убезпечити себе, краще відключити WPS на роутері де така опція активна за замовчуванням. Інакше кожен сусід, навіть школяр, зможе підключитися до мережі та скористатися нею. Інструкція із застосування досить проста, це один із найпоширеніших прикладів на всіх ресурсах, присвячених даній операційній системі.

Kali Linux WiFi: злом

Якщо коротко, то за допомогою команди iwconfig визначаємо доступний мережевий інтерфейс (як правило, він зветься wlan0, але він може і відрізнятися).

Після цього запускаємо моніторинг активного інтерфейсу:

airmon-ngstartwlan0

Щоб дізнатися, які мережі знаходяться в області видимості, виконуємо наступну команду:

Де mon0 – це назва раніше запущеного монітора.

З усього списку цікавлять ті мережі, які мають включений WPS. Для їх визначення використовується команда

Тепер можна вибрати будь-яку мету і починати підбір пін-коду:

Reaver -I mon0 -b -a -vv

Тут пишеться BSSID із результату виконання попередньої команди. Якщо все зроблено правильно, запуститься перебір паролів. У середньому мережа зламується від чотирьох до шести годин. Але деякі нові моделі роутерів мають захист від атаки WPS і відключають перебір після певної кількості невдалих спроб.

І це лише одна із сторін Kali Linux. Інструкція із застосування дасть вичерпне уявлення про можливості системи.

: тестування на проникнення, книгу придатну для використання як новачками так і вже досвідченими адміністраторами та експертами ІБ для проведення аудиту безпеки ІТ-інфраструктури. Книга складається з 8 частин, до яких входять 62 розділи з докладним описом використовуваних інструментів та методики тестування.

Книга є систематизованим збірником, що включає переклади англомовних ресурсів, книг та веб-сайтів, присвячених темі penetration testing та власного досвіду авторів.

Офіційний опис до книги:

Kali Linux є передовим Linux дистрибутивом для проведення тестування на проникнення та аудиту безпеки. Інформація в цій книзі призначена тільки для ознайомлення або тестування на проникнення власних сетій.

Для тестування мереж третіх осіб, отримайте письмовий дозвіл.

"Тестування на проникнення (жарг. Пентест) - метод оцінки безпеки комп'ютерних систем або мереж засобами моделювання атаки зловмисника." - WiKi.

Вся відповідальність за реалізацію дій, описаних у книзі, лежить на вас. Пам'ятайте, що за неправомірні дії передбачено відповідальність, аж до кримінальної.

Книга складається з 8 частин, в які входять 62 розділи. Все докладно розповідається з використанням прикладів. У книзі використовується найактуальніша інформація на сьогодні.

1. Загальна інформація та встановлення Kali Linux

  • Що таке Kali Linux?
  • Як встановити Kali Linux: докладна інструкція для встановлення на комп'ютер та у віртуальну машину
  • Установка Додатків гостьової ОС VirtualBox для Kali Linux 2.0
  • Як встановити Kali Linux на флешку та зовнішній диск (простий спосіб)
  • 10 найкращих підказок того, що потрібно зробити після встановлення Kali Linux 2.0
  • Інструменти VMware у гостьовій системі Kali
  • Як увімкнути VPN на Kali Linux - вирішення проблеми з неможливістю додати VPN
  • Перевірка та відновлення репозиторіїв у Kali Linux з командного рядка
  • Як змінити середовище робочого столу в Kali Linux
  • Як додати/видалити звичайного (не рута) користувача в Kali Linux
  • Як скинути пароль root'у в Kali Linux
  • Відновлюємо GRUB у Kali Linux після оновлення до Windows 10
  • Підвищуємо свою анонімність в Інтернеті з Tor у Kali Linux

2. Огляд інструментів Kali Linux

  • Огляд розділів інструментів Linux. Частина 1. Коротка характеристика всіх розділів
  • Огляд розділів інструментів Linux. Частина 2. Інструменти для збирання інформації
  • Найкращі хакерські програми
  • База даних експлойтів від Offensive Security (творців Kali Linux)

3. Тестування на проникнення бездротових мереж

  • Найкращі сумісні з Kali Linux USB Wi-Fi адаптери
  • Зламування Wi-Fi пароля (WPA/WPA2), використовуючи pyrit і cowpatty в Kali Linux
  • Злам Wifi WPA/WPA2 паролів з використанням Reaver
  • Модифікація форка Reaver – t6x – для використання атаки Pixie Dust
  • Зламування паролів WPA2/WPA за допомогою Hashcat в Kali Linux (атака перебором Wi-Fi паролів по масці)
  • Мод Wifite з підтримкою Pixiewps
  • Злам Wi-Fi мереж: інструменти, які не потрапили в Kali Linux
  • Router Scan by Stas'M на Kali Linux (злом роутерів та Wi-Fi у промислових масштабах)
  • Чиним Wifi_Jammer і Wifi_DoS в WebSploit
  • Стрес-тест бездротової мережі з Wifi_Jammer: як глушити Wi-Fi
  • Стрес-тест бездротової мережі з Wifi_DoS: як досить Wi-Fi

4. Стрес-тести мережі

  • Стрес-тест мережі (DoS веб-сайту) зі SlowHTTPTest у Kali Linux: slowloris, slow body та slow read атаки в одному інструменті
  • Стрес-тест мережі: DoS веб-сайту в Kali Linux з GoldenEye
  • Стрес-тест мережі з Low Orbit Ion Cannon (LOIC)
  • Стрес-тест мережі: DoS з використанням hping3 та спуфінгом IP у Kali Linux

5. Аналіз уразливостей у веб-додатках

  • Інструкція з WhatWeb: як дізнатися двигун сайту в Kali Linux
  • SQL-ін'єкції: просте пояснення для початківців (частина 1)
  • Використання SQLMAP на Kali Linux: злом веб-сайтів та баз даних через SQL-ін'єкції
  • Хакерські плагіни для Firefox
  • Скануємо на вразливості WordPress: WPScanner та Plecost
  • Нова версія Plecost 1.0.1 - програми для пошуку вразливостей WordPress
  • Робота з W3af в Kali Linux
  • ZAProxy: тестування на проникнення веб-застосунків
  • Як запустити Metasploit Framework у Kali Linux 2.0
  • Як запустити Metasploit Framework у Kali Linux 1.1
  • Metasploit Exploitation Framework та searchsploit - як шукати та як використовувати експлойти
  • DIRB: пошук прихованих каталогів та файлів на веб-сайтах
  • Пошук адмінок сайтів з Kali Linux

6. Аналіз уразливостей в операційних системах та серверному програмному забезпеченні

  • Сканування вразливостей із OpenVAS 8.0
  • Інструкція з Armitage: автоматичний пошук та перевірка експлойтів у Kali Linux
  • Як сканувати Linux на руткіти (rootkits) за допомогою rkhunter
  • Аудит безпеки Linux
  • Встановлення Linux Malware Detect (LMD) на Linux
  • Як дізнатися пароль Windows?

7. Сканування мереж. Перехоплення даних у мережах

  • Емуляція мережі з кількох комп'ютерів на одному комп'ютері
  • Як використовувати сканер безпеки NMAP на Linux
  • Книга з Nmap російською
  • Зламування пароля веб-сайту за допомогою WireShark (і захист від цього)
  • FTP-Map: визначаємо програмне забезпечення та його версію для FTP-серверів та шукаємо для них експлойти
  • ZMap або Як просканувати всі IPv4 адреси світу за 45 хвилин
  • 8. Атаки на паролі. Брутфорсінг
  • Списки слів для атаки за словником: паролі, імена користувачів, каталоги
  • PW-Inspector: відбираємо паролі, що відповідають критеріям
  • THC-Hydra: дуже швидкий зломщик мережевого входу в систему (частина перша)
  • Брутфорсинг веб-сайтів з Hydra (частина друга інструкції з Hydra)
  • Crunch - генератор паролів: основи використання та практичні приклади
  • BruteX: програма для автоматичного брутфорсу всіх служб

У вашому браузері вимкнено JavaScript

До одним із найважливіших аспектів адміністрування завжди належали питання безпеки операційних систем побудованих організаційних мереж. Щоб виконати діагностику наявності уразливостей, необхідно було виконати велику роботу. Нерідко навіть після всіх заходів безпеки залишалися лазівки для зловмисників.


З появою Kali Linux такі маніпуляції помітно спростилися. У більшості випадків інструкція з використання Kali Linux доступна англійською мовою. Така система не підійде для постійного домашнього застосування, тому новачкам зазвичай не рекомендують її використовувати. Це радше професійний інструмент, яким потрібно вчитися користуватися. Для цього потрібен певний досвід і повне розуміння всіх виконуваних дій.

Kali Linux: важливі застереження

Можливості операційної системи Kali Linux є досить широкими. Тому не всі користуються ними для покращення безпеки власної системи. Нерідко Kali Linux стає зручним інструментом скоєння зловмисниками протиправних дій. Дуже важливо ще першому етапі знайомства розуміти, що певні маніпуляції, які дозволяє виконувати дана система, можуть бути розцінені як протизаконні дії. У деяких країнах навіть встановлення Kali Linux та ознайомча робота з нею з метою навчання може призвести до дуже неприємних наслідків. Користувачам можна дати просту пораду: встановлюйте цю систему на віртуальну машину та працюйте через VPN, якщо не хочете обмежуватися поверхневим вивченням даної системи. При запуску процесу сканування мережі також необхідно використовувати ключі, які дозволять уникнути проблем із законом.

Kali Linux: що це таке?

Давайте спробуємо розібратися, що ж є Kali Linux. Попередником цієї системи став відомий у деяких колах BackTrack Linux. В основі цієї системи лежить Debian. Це забезпечує підтримку програм та пакетів програм, розроблених для даної операційної системи, завдяки чому роботу можна зробити дуже комфортною за рахунок використання звичних для користувача інструментів. При необхідності знайти програми для Kali Linux буде досить просто. У дистрибутив включені різні утиліти, що дозволяють провести повний аудит безпеки, спрямований на запобігання можливості проникнення.

Доступ до комп'ютера через мережу, запущені сервіси, використовувані веб-програми – все це та багато іншого легко піддається аналізу за допомогою інструментів, що є у Kali Linux. З назви системи легко зрозуміти, що побудована на основі Linux Kernel. Перша версія дистрибутива вийшла понад два роки тому. У ньому були зібрані всі основні компоненти. Головний акцент було зроблено не так на зовнішню привабливість, але в функціональність. Велика популярність даної системи, а також її активне використання в професійному середовищі призвели до того, що дистрибутив потрібно внести деякі зміни.

В основному відгуки користувачів про систему Kali Linux позитивні. У порівнянні з BackTrack ця система стала більш стабільною, а набір утиліт та програм суттєво розширився. Однак, на деяких ноутбуках дана система не розпізнає вбудований Wi-Fi адаптер. Це відбувається під час використання запуску із флешки. Проблему можна легко виправити шляхом встановлення операційної системи на жорсткий диск або при використанні зовнішнього адаптера.

Kali Linux: зміни у новій версії

Минулого року була випущена система Kali Linux 2. Завдяки оновленню система стала працювати набагато стабільніше, а її інтерфейс став привабливішим. Крім того, за мірками сучасних інформаційних технологій, багато утиліт за такий тривалий проміжок часу могли застаріти. Якщо раніше користувачам доводилося самостійно шукати та встановлювати нові версії, то сьогодні ці операції виконуються самою системою. Дані дії дозволяють підтримувати систему в актуальному стані, не докладаючи особливих зусиль. Сама система також стала підтримувати роботу в режимі rolling distribution.

Kali Linux: технічні особливості

В основі нового дистрибутива є Linux Kernel 4.0. На даний момент як графічний інтерфейс використовується Gnome 3.14. Робочий простір отримав оновлений інтерфейс та стиль оформлення. Меню в окремих пунктах дещо змінилося.

Kali Linux: доступні зборки

Сьогодні є різні дистрибутиви Kali Linux. Працювати з ними зручно у різних умовах. Можна знайти Live-складання, інсталяційні пакети та образи для віртуальних машин. Також пропонуються різні інструкції, дотримуючись яких можна самостійно підготувати складання. Власний образ при необхідності можна зібрати для роботи з ARM. Робота з цією архітектурою системою підтримується, що забезпечує системі мультиплатформенності. У цьому випадку може стати можливим встановлення системи Kali Linux на смартфон або планшет. Якщо у вас вже була перша версія, то всередині системи є можливість оновлення до другої версії. Для цього досить просто скористатися набором команд, які включають отримання та встановлення нового дистрибутива. Ви можете знайти їх докладний опис в офіційних супровідних документах.

Kali Linux: початок роботи із системою

Без вивчення документації досить складно дізнатися про всі можливості системи Kali Linux. На жаль, інформація про використання даної системи доступна переважно англійською мовою. Однак у системи досить багато російськомовних шанувальників. Це призвело до створення численних російськомовних мануалів, заснованих на власній практиці користувачів. Крім цього, також існують курси для підготовки фахівців від початково до просунутого рівня російською мовою.

Kali Linux: практичне освоєння

Для вивчення системи достатньо встановити її будь-яким зручним для вас способом. Вибір доступних дистрибутивів Kali Linux 2 дозволяє це зробити. Однак на початковому етапі в освітніх цілях краще таки використовувати віртуальну машину. Цього буде цілком достатньо для того, щоб вивчити набір утиліт, що входять до складу даної системи, звикнути до її інтерфейсу та почати орієнтуватися у цій системі. Інструкція із застосування просто необхідна під час навчання роботи з Kali Linux.

Крім того, що дана ОС має величезні можливості, які досить складно вивчити без документації, при установки даної системи знадобиться налаштування, яка дасть вам можливість більш ефективно використовувати систему. Краще проводити практичне освоєння системи на власному устаткуванні. Це дозволить вам уникнути можливих проблем із законом, якщо раптом якісь ваші дії суперечитимуть йому і про це стане відомо третім особам.

Kali Linux: запуск із флешки

Коли етап освоєння системи буде завершено, користувачеві напевно захочеться застосовувати дану систему для проведення аналізу безпеки та усунення виявлених уразливостей у мережах, що діють. Можна встановити Kali Linux на флеш-накопичувач, тоді у разі потреби дистрибутив готовий до запуску у вас завжди буде при собі. Зробити це досить просто, якщо використовувати спеціальні утиліти для робочої операційної системи, наприклад Rufus.

Підтримка збереження файлів у системі, встановленій на флеш-накопичувачі, часом може бути корисною. Така можливість надається, але варто пам'ятати про те, що для режиму Persistence, що описується, на початку кожного завантаження необхідно вказувати відповідний режим. Це необхідно для того, щоб не починав запускатися у звичайному live mode. Також, якщо в простішому варіанті буде цілком достатньо флеш-накопичувача, об'ємом 2 Гб, то в останньому випадку для створення окремого розділу для зберігання інформації знадобиться додаткове місце.

Чому корисно використовувати систему Kali Linux? У своїй роботі зловмисники часто використовують спеціальні засоби, які дозволяють значно скоротити час, потрібний для несанкціонованого проникнення в мережу. Наприклад, за допомогою системи Kali Linux злом може стати набагато зручніше та простіше. Особливо це стосується тих випадків, коли параметри за замовчуванням, а також паролі не змінюються. Таке часто відбувається навіть у великих корпораціях.

Отримання необхідної інформації після цього стане суто технічним питанням. Для висококваліфікованого спеціаліста цей процес не становить особливої ​​складності. Важливо також використовувати ті ж інструменти, щоб визначити вразливості у своїй системі захисту і тим самим ускладнити життя зловмисникам. Наведемо простий приклад - зламування Wi-Fi роутера. Сьогодні таке обладнання встановлено практично у будь-якій квартирі, не кажучи вже про офіс.

Kali Linux: проникнення в мережу через Wi-Fi роутер

Для злому роутера потрібно організувати перебір паролів. Навіть при використанні швидкодіючого обладнання на це буде потрібно багато часу. Сучасні Wi-Fi роутери працюють за WPS-протоколом, який призначений для спрощення налаштування мережі. Багато користувачів не розбираються в питаннях безпеки бездротових мереж, і їм потрібна допомога в їхньому налаштуванні. Якщо використовується протокол WPS, необхідно встановити параметри шифрування WPA/WEP у ручному режимі.

Тепер параметри шифрування можуть бути задані натисканням на відповідну кнопку на роутері. На перший погляд здається, що це відмінна ідея… Проте за такого підходу є безліч вразливостей, використовуючи які можна за кілька годин зламати пароль. Пін-код WPS складається з восьми символів. Останній символ є контрольною сумою. Достатньо перевіряти його не повністю, а блоками, таким чином кількість можливих комбінацій може бути скорочена до 10998.

Використовуючи систему Kali Linux, досить просто можна зламати Wi-Fi роутер через увімкнений WPS, на це потрібно зовсім небагато часу. Потрібні лише утиліти для моніторингу мережі та перебору пін-коду. Таким чином, щоб убезпечити мережу від вторгнення, краще відключити на роутері WPS. Інакше підключитися до мережі може будь-який сусід. Інструкція з виконання цієї операції досить проста, знайти її можна на будь-якому з інтернет-ресурсів, присвячених даній системі.

Повертаємося до питання інформаційної безпеки, відомий дистрибутив цього року спеціалізується на перевірці інформаційних систем на міцність BackTrack linux повернувся на платформу Debian і став називатися Kali Linux. Не знаю навіщо це було зроблено, але завантажити та спробувати його варто.

Огляд Kali Linux

Почнемо з того, що Kali Linux також є «живим дистрибутивом» і призначена для запуску з DVD або флешки. Її також можна встановити на диск комп'ютера або ноутбука, але робити основною системою протипоказано. Розробники заявляють, що Kali нормально підтримуватиме архітектуру ARM, що дозволить працювати на планшетах і телефонах, ну це ми перевіримо пізніше, коли з'являться мануали по запуску на цих пристроях.

Розробники заявляють, що Kali Linux це крок уперед у порівнянні з BackTrack у бік стабільності та підходу до підбору програм.

Завантажити Kali можна на офіційному сайті, вона вільно доступна і відмінно тягнеться файлом торрент.

У меню все досить продумано, основні "хакерські" інструменти зібрані в одному місці та поділені на групи. Спробую розповісти склад програми Kali linux (актуально для версії 1.0.4).

Information gathering (Збір інформації)

Цей розділ меню об'єднує програми та утиліти для збору інформації про цільову інфраструктуру. З їх допомогою можна точно визначити які вузли та послуги працюють у мережі, які операційні системи встановлені та як мережа захищена. Це дуже важлива частина атаки на інфраструктуру, тому я розповім про всі підменю детально.

  • DNS Analysis (12 програм) у цьому розділі зібрані програми для аналізу сервісу DNS, вони корисні для вивчення інфраструктури, що атакується. Наприклад, DNSmap і Nmap дозволяють використовувати DNS сервери для складання карти цільової інфраструктури.
  • Група програм IDS/IPS Indentificator дозволяє виявляти та протидіяти системам виявлення вторгнень, які дуже популярні в корпоративному сегменті та покликані оповістити системних адміністраторів про атаку на їх інфраструктуру.
  • Live Host Identificator (25 програм та утиліт) зібрала в собі інструменти для ідентифікації хостів у мережі, ці програми дозволяють виявляти та визначати комп'ютери та інше активне обладнання у мережі. Це потрібно для того, щоб вибрати правильні інструменти для атаки та визначити її вектор.
  • Network Scanners — набір програм, що продовжує вирішувати задачу футпринтінгу (англ. Footprinting, складання карти інфраструктури безпеки — кількість вузлів, їх ролі, типи операційних систем, що працюють у мережі сервіси тощо). Вони допомагають побудувати картку мережі.
  • OS Fingerprinting зібрала в собі майже ті ж утиліти, які були в меню Network Scanners і це не дивно, тому що за допомогою цих утиліт вирішується все те саме завдання, але цього разу нам натякають, що за їх допомогою можна визначити версію ОС на цільовому хості.
  • Меню OSINT Analysis досить складно для пояснення, досить сказати, що wikipedia розшифрувала мені OSINT як «Розвідка на основі відкритих джерел» (англ. Open source intelligence, OSINT). Одна з розвідувальних дисциплін у американській розвідці. Включає у себе пошук, вибір та збір інформації, отриманої із загальнодоступних джерел та її аналіз. У розвідувальному співтоваристві термін «відкритий» вказує на загальнодоступність джерела (на відміну від секретних джерел та джерел з обмеженим використанням), він не пов'язаний із поняттям open source чи public intelligence.» Дане меню призначене для аналізу трафіку та побудови висновків щодо його складу. Наприклад, CaseFile дає можливість швидко додати, зв'язати та аналізувати дані про взаємодію реальних людей та груп при роботі над проектом або працюючих в одному закладі/підрозділі. Або наприклад Metagoofil - є інструментом збору інформації, призначена для вилучення метаданих офіційних документів (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX), що належить компанії-цілі. Сподіваюся ви зрозуміли сенс цих утиліт, якщо ж ні — вам вони чи знадобляться.
  • Route Analisis - зібрав у собі ті ж утиліти для футпринтінгу, особливо розбирати тут нічого - меню перекладається як аналіз маршрутів.
  • Service fingerprinting — зібрав у собі утиліти, які допоможуть визначити сервіси, що працюють на підприємстві. Багато програм вже були в попередніх меню.
  • SMB Analysis – програми для аналізу мережевих ресурсів Windows.
  • SMTP Analysis - програми для аналізу трафіку поштових клієнтів (конкретно вихідного тарифіка по SMTP).
  • SNMP Analysis - програми для аналізу пристроїв, що підтримують протокол управління SMTP, це можуть бути комутатори, маршрутизатори, сервери, робочі принтери, станції, модемні стійки і т.п.
  • SSL Analysis - аналіз сервісів, що використовують SSL (англ. Secure Sockets Layer - рівень захищених сокетів). Як приклад: sslcaudit це інструмент призначений для автоматизації тестування SSL/TLS клієнтів на предмет стійкості MITM атак.
  • Telefony Analysis та VOIPAnalysis — меню, що складається з 2 програм. Ace. Програма служить для пошуку TFTP серверів, на яких зазвичай лежать конфігурації для VOIP пристроїв. Enumiax допомагає отримати список користувачів Asterisk.
  • Traffic Analysis - програми для аналізу мережного трафіку, наприклад p0f дозволяє слухати трафік проходить через підключену мережу і визначати чий це трафік, як далеко знаходиться цей вузол, яка на ньому система і т.п.
  • VPN Analysis - складається з 1 програми ike-scan і потрібна вона для аналізу VPN заснованих на IPSec та збору хешей для подальшого отримання ідентифікаційних даних шляхом перебору (вже в іншій програмі).

Vulnerability Analysis (Аналіз уразливостей)

Дане меню Kali linux служить для аналізу вразливостей та поділено на кілька груп.

  • Cisco tools — Cisco є провідним постачальником обладнання корпоративного сектора, тому цим пристроям присвячений окремий розділ. У цьому випадку представлені тут програми дозволяють вразливості в мережах побудованих на устаткуванні та програмному забезпечення Cisco.
  • Database Assessment — меню, що зібрало програми для пошуку вразливостей у базах даних. Наприклад, bbqSQL дозволяє шукати «blind SQL injection» (гугліть, перекладати не став — довго пояснювати). А SqlMAP дозволяє автоматично шукати та експлуатувати SQL вразливості.
  • Fuzzing Tools - специфічні інструменти. Взагалі Fuzzing – технологія тестування програм, коли замість очікуваних вхідних даних програмі передаються випадкові дані. Якщо програма зависає або завершує роботу, це вважається знаходженням дефекту в програмі, який може призвести до виявлення вразливості. Описувати тут утиліти і програми немає сенсу, оскільки це окрема і дуже велика тема.
  • У розділі Misc Scaners зібрані сканери, які допоможуть знайти вразливість у системі. Наприклад, Lynis може сканувати Unix систему на предмет вразливостей у програмному забезпеченні.
  • OpenVAS — мережевий сканер безпеки, який допомагає моніторити мережу щодо наявності у вузлах уразливостей.

WEB Applications (WEB додатки)

Розділ зібрав у собі набір програм для роботи з програмами WEB. Буде корисний тим, хто вирішив пробувати на міцність веб-сайти.

  • CMS Indentification об'єднує кілька програм, які допоможуть визначити, яка система керування контентом (CMS) встановлена ​​на сайті. Наприклад, BlindElephant дозволяє визначити версію CMS, це дуже корисно і дозволяє експлуатувати вже відомі вразливості на не оновлених сайтах.
  • Database Explotation - тут згруповані інструменти для атаки на бази даних, на яких працюють сайти. Простий приклад: bbqsql дозволяє автоматизувати використання сліпих та підлоги сліпих SQL ін'єкцій.
  • WEB Application Fuzzers – аналог програм з розділу Fuzzing Tools, але з ухилом на WEB ресурси. Приклад: WebSlaeyr є програмою для брутфорсу, але вона може використовуватися для перебору POST та GET параметрів, шукати директорії та файли на які немає посилань тощо.
  • WEB Application Proxies - тут ми бачимо набір відмінних програм, які дозволять працювати з трафіком, який ходить між браузером та сервером. Це потрібно досить часто. Просто докладно прочитайте про такий інструмент як Burpsuite і ви все зрозумієте.
  • WEB Crawlers — я знайшов лише одне потрібне значення для цього висловлювання, і це пошуковий робот. Що ж зібрало в собі це меню? Тут програми та утиліти, які допомагають працювати зі вмістом інтернет-сторінок. Наприклад: CutyCapt дозволяє створювати скріншоти (у тому числі й у повний розмір) сторінок сайтів, а Dirb є сканером контенту, його часто використовують як складову частину скрипту для бруту сторінок. Розділ цікавий, не полінуйтеся та прочитайте опис кожної утиліти.
  • WEB Vulnerability Scanners — ВЕЛИЧЕЗНИЙ набір програм, які допоможуть знайти вразливості на WEB ресурсі. Багато програм ми вже бачили у попередніх меню. Описувати їх немає сенсу, бо вони вирішують дуже широкий спектр завдань.

Password Attacks

Меню – казка. Чим би ви не займалися вам доведеться вирішувати проблему аунтификации та авторизації. Ламати паролі – ось яке завдання вирішують програми у цьому меню.

  • GPU Tools поєднує утиліти (в меню їх 2), які можуть ламати хеші та WPA ключі методом перебору використовуючи як центральний процесор, так і відеокарту. Дуже корисні утиліти, правда, я сумніваюся, що вони будуть працювати з коробки при запуску Kali Linux з DVD або флешки.
  • Offline Attack об'єднує безліч утиліт для вибору пар логін/пароль, перебору хеша - одним словом атак шляхом брутфорсу на вже наявні хеші і файли (те, що можна зробити будучи відключеним від цільової інфраструктури).
  • Меню Online Attack зібрало багато програм для атаки методом перебору в режимі online. Простим прикладом можуть служити Hydra, яка дозволяє перебирати паролі прямо на сайті.
  • Passing The Hash - це дуже ефективна атака, сенс якої зводиться до того, що ми отримуємо хеш пароля жертви і використовуємо його (не намагаємося відновити пароль, а саме використовуємо значення хешу для авторизації) для авторизації на віддаленому сервісі. Це працює у випадках NTLM та LM аунтификации.

Wireless Attack

Тут ми пропонуємо інструменти для атаки на бездротові мережі. Один із найбільш затребуваних для новачків (мається на увазі професія пентестера) напрямків.

  • Bluetooth tools – утиліти для роботи з протоколом передачі Bluetooth. Багато девайсів сьогодні підтримують цей стандарт і ці програми можуть виявитися дуже корисними.
  • Other Wireless tools — Програми та утиліти для роботи з іншими мережами. Мається на увазі, що з їх допомогою можна тестувати мережі, що не належать до Wi-Fi. Наприклад KillerBee (назви утиліт починається з ZB, наприклад Zbconvert) дозволяють працювати зі специфікацією ZigBee та стандартом IEEE 802.15.4 (хто не зрозумів, читайте Wiki). Ubertooth - утиліти для роботи з однойменним проектом, в рамках якого випускаються аксесуари для роботи з bluetooth.
  • RFID/NFC Tools — великий розділ присвячений технологіям RFID та NFC, для тих хто не знає — це технології смарт-карт та радіочастотної ідентифікації. Програм тут просто море, тому я не буду докладно зупинятись на них. Це тонка спеціалізація і висвітлювати її необхідно в окремій статті.
  • Wireless Tools — те про що мріє будь-який «хакер», що починає, тут зібрані утиліти для злому Wi-Fi мереж. Простим прикладом може бути програми Aircrack-ng, які здатні за хвилини зламати WEP, з легкістю влаштувати DOS для будь-якого Wi-Fi пристрою і перемогти непереможний WPA.

Explotation tools

Утиліти та програми для експлуатації вразливостей. Всі наведені тут програми потрібні для того, щоб використати знайдену вразливість у своїх цілях.

  • Beef XSS Fremework – містить програму Beef. Вона дозволяє організувати атаку на віддалену систему за допомогою веб-браузера, запущеного на цій системі.
  • Cisco Attack – ми вже бачили ці програми у минулих меню. Дозволяють атакувати вузли мережі, побудованих на обладнанні Cisco.
  • Exploit Database містить searchsploit, яка потрібна для швидкого пошуку експлоїту за описом.
  • Metasploit - відмінний фреймворк, що містить величезну базу експлоїтів і дозволяє швидко та просто їх використовувати. Регулярно оновлюється.
  • Network Exploitation – набір програм для експлуатації мережевих уразливостей. Як приклад: ikat призначена для аудиту безпеки (читай злому) «оточення працюючого в браузері» (browser controlled environments) таких як Kiosks, Citrix Terminals та WebTV. А, наприклад, Termineter дозволяє шукати вразливості в інтелектуальних лічильниках використовуючи протокол C12.18 і C12.19.
  • Social Engineering toolkit містить програму se-toolkit (Social Engineering Toolkit (SET)), яка використовується в «соціальному інженерингу». Програма містить великий арсенал інструментів для маніпуляції розумом жертви. Саме на людину розрахований цей вид атаки. Змусити повірити, вивудити дані — задачі, які вирішує дана програма. Іноді отримати потрібну інформацію простіше від людини, ніж зламувати сервер. Тема дуже цікава, рекомендую прочитати її окремо.

Sniffing/Spoofing

Розділ меню, присвячений програмам за допомогою яких можна слухати чужий трафік, так і маскуватися під інші вузли. Дивимося, що тут є:

  • Network Sniffers – мережні сніфери. Дозволяють слухати трафік. Програм тут багато, кожна для конкретного випадку.
  • Network Spoofing – спуфінг, дуже багато програм. Щоб було зрозуміліше, наведу пару прикладів. DNSChef - DNS проксі, дозволяє перенаправляти трафік на запит користувача на інший IP. Parasite6 - дозволяє перенаправляти трафік в IP v6 мережах на вашу машину (ARP spoofing).
  • Voice and Surveillance - Гугл мені переклав це як "голос і спостереження". Містить програму msgsnarf, вона забезпечує перехоплення повідомлень чату та може працювати з форматами обміну повідомленнями AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
  • VoIP Tools – набір утиліт для перехоплення голосового трафіку у програмах VoIP.
  • WEB Sniffers - програми та утиліти, які дозволяють перехоплювати трафік з браузерів. Більшість із них працюють як проксі.

Maintaining Access

У перекладі "забезпечення доступу". Цей розділ зібрав ПЗ для роботи з бекдорами.

  • OS Backdoors — Містить такі програми як: Cymothoa (впроваджує код бекдору в існуючий процес), powersploit (містить добірку MS PowerShell скриптів, які можна використовувати для організації бекдорів), u3-pwd (Утиліта для заміни стандартного попередньо встановленого програмного забезпечення «U3» SanDisc і використовувати його для подальшого запуску вашого "шкідливого коду").
  • Tunneling Tools — Набір програм і утиліт, які дозволяють створити «тунель» у існуючому підключенні, замаскувавши тим самим трафік, що проходить в ньому. Наприклад ptunnel дозволяє створювати тунель за допомогою ICMP запити та відповіді (PING'і).
  • WEB Backdoors - включає два інструменти Weevely і WeBaCoo. Обидва служать керувати скомпрометованою системою з допомогою HTTP трафіку.

Reverse Engineering

Програми для реверс інженерії. Допомагають подивитися як працює програма, щоб відновити її вихідний код. Включає різні дебагери і дизассемблери.

  • Debuggers - відладчик, що дозволяє шукати помилки в програмах.
  • Disassembly - дизассемблер, перетворює машинний код текст програми.

Stress Testing

Набір програм для стрес-тесту. Дозволяє тестувати різні компоненти інфраструктури під навантаженням.

  • Network Stress Testing — Стрес тести для мережі. Меню містить багато корисних програм, які дають змогу навантажити мережу. Як приклад macof може створювати в мережі величезну кількість пакетів з різними MAC адресами, багато комутаторів не витримують подібного навантаження. До речі, деякі комутатори при подібному тесті можуть перейти в режим хаба і дозволить слухати чужий трафік.
  • VoIP Stress Testing — Тут є кілька програм для перевірки VoIP під навантаженням. Як приклад - IAXflood дозволяє генерувати трафік за протоколом IAX (Використовується у VoIP серверах Asterisk).
  • WEB Stress Testing — містить одну програму thc-ssl-dos, яка дозволяє навантажити WEB сервер, влаштувавши йому DoS (Denial of Service).
  • WLAN Stress testing - Reaver ми вже бачили в іншому розділі, а ось mdk3 дозволить влаштувати DoS або DDoS для клієнтів бездротової мережі.

Hardware Hacking

Набір програм для роботи з апаратними засобами Тут всього 2 розділи:

  • Android Tools – набір програм для роботи з пристроями під керуванням OS Android. Наприклад, apktool програма для реверс інженерінгу програм для андроїда (*.apk), а dex2jar може допомогти при декомпіляції андроїд додатків.
  • Arduino tools - містить всього 1 програму, Arduino це програмно-апаратна платформа, схожа на конструктора, використовуючи однойменну плату (її можна зробити і самому) ви можете легко підключити її до ПК і написати будь-яку програму. На її основі можна зробити робота, інтелектуальне підсвічування, розумний будинок, та все що завгодно.

Forensics

Forensics перекладач мені переклав як «криміналістичний», та й склад програм у даному меню натякає на те, що за їх допомогою можна проводити розслідування. Отже, розберемо групи програм у цьому меню.

  • Anti-Virus Forensics Tools і Digital Anti-Forensics - містить лише одну програму, chkrootkit служить для пошуків бекдорів та руткітів.
  • Digital Forensics – містить низку програм для «розслідувань», дозволяють проводити експертизу та діставати різні дані з носіїв інформації. Як приклад Autopsy – цифрова криміналістична платформа та графічний інтерфейс для The Sleuth Kit (TSK) та багатьох інших програм. У свою чергу, The Sleuth Kit набір утиліт для глибокого аналізу цифрових носіїв під час експертизи. Одним словом, відчуй себе Шерлоком Холмсом. Вимагає детального вивчення та глибоких знань.
  • Forensics Carving Tools - File або Data carving це термін з області кібер криміналістики, означає він витяг інформації з "undifferentiated blocks" або RAW Data. Перекладати не буду, на нашому це звучить безглуздо і незрозуміло. Двома словами дозволяє взяти вихідник (хоч побайтовий образ диска, хоч шматок даних з оперативної пам'яті) і видерти звідти потрібний файл за певним критерієм. Приклад Foremost - Програма переглядає диск/образ диска щодо збігу заздалегідь визначених hex-кодів, відповідних найпоширенішим файловим форматам. Після чого складає їх у каталог, разом із звітом про те, звідки і скільки було вилучено. Pasco дає змогу витягнути історію з браузера Internet Explorer. PEV показує інформацію про файл або бібліотеку, що виконується під Windows і т.п.
  • Forensics Hashing Tools - Містить 2 програми, md5deep і rahash2. Обидві призначені для обчислення хешу файлів та текстових значень.
  • Forensics Imaging Tools - меню зібрало в собі безліч програм для роботи з образами дисків та обробки даних на них записаних.
  • Forensics Suites – містить вже відому нам Autopsy та DFF. Це фреймворки для роботи з різними інструментами цифрової криміналістики.
  • Network Forensics - тут ми бачимо p0f, утиліту для ідентифікації операційної системи через мережу.
  • Password Forensics Tools - містить chntpw, програму для скидання паролів Windows.
  • PDF Forensics Tools - програми для аналізу та парсингу PDF файлів.
  • RAM Forensics Tools - програми, що дозволяють витягнути інформацію з оперативної пам'яті (її дампа).

Ось власне і все ми коротко розглянули склад програм Kali Linux 1.0 і тепер можемо вибирати з цього асортименту ті програми, які нам більше подобаються і продовжувати вивчення.

© 2022 androidas.ru - Все про Android