Kali linux мануал на русском

Время на прочтение
5 мин

Количество просмотров 55K

Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

Полный список статей прилагается ниже, и будет дополняться по мере появления новых.

Приручение черного дракона. Этичный хакинг с Kali Linux:

Часть 1. Вводная часть. Подготовка рабочего стенда.

Часть 2. Фазы атаки.

Часть 3. Footprinting. Разведка и сбор информации.

Часть 4. Сканирование и типы сканирования. Погружение в nmap.

Часть 5. Методы получения доступа к системе.

Часть 6. Пост-эксплуатация. Способы повышения привилегий.

Часть 7. Пост-эксплуатация. Закрепление в системе.

Часть 8. Методы и средства внешней разведки.

Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» — труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.

Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

В качестве примеров я буду использовать атаки на специально подготовленные уязвимые машины. Мы рассмотрим и проанализируем в деталях каждый метод, а так же поговорим о том как защитить свои устройства и сетевую инфраструктуру, от подобного рода атак.

Во избежание нарушения каких-либо законов (ведь наша серия статей посвящена именно ЭТИЧНОМУ хакингу), все наши эксперименты мы будем проводить в специально подготовленной виртуальной лаборатории. Ниже я опишу пошагово все действия необходимые для подготовки этой самой лаборатории. Для комфортной работы нам понадобится ПК либо ноутбук с объемом оперативной памяти не менее 6-8 Гигабайтов и любым современным 2-х ядерным процессором с поддержкой технологии виртуализации.

И так, после недолгого вступления, перейдем к практической части и начнем собирать нашу лабораторию.

Первым делом, нам необходимо будет скачать гипервизор, на котором и будем в дальнейшем разворачивать нашу виртуальную лабораторию.

Если сильно не вдаваться в подробности виртуализации, то гипервизор — это специальная программа, которая позволяет нам параллельно запускать на нашем компьютере операционные системы/программы с различной архитектурой (Windows, Linux, FreeBSD).

Для работы я буду использовать бесплатную версию гипервизора VMware Workstation Player, который доступен для скачивания на официальном сайте компании vmware по ссылке.

Гипервизор доступен для платформ Windows и Linux

Процесс установки очень простой и быстрый. Несколько нажатий кнопки NEXT, принятие условий лицензионного соглашения и наш гипервизор готов к работе.

Следующим шагом, нам необходимо скачать виртуальную машину Kali Linux.

Это специально разработанная компанией Offensive Security операционная система для тестирования на взлом и проникновение, которая просто до отказа нафарширована различными инструментами под любые типы проверок и атак.

Скачать ее можно совершенно бесплатно c официального сайта по ссылке.

Версий дистрибутива несколько, нам нужна именно виртуальная машина (Virtual Machines) для платформы VMware.

После того, как архив с образом системы скачается, разархивируем его в заранее подготовленную папку (например VMs).

После завершения распаковки папки с образом Kali Linux, запускаем VMware Workstation Player и открываем в нем существующую машину (при желании, можно скачать образ дистрибутива Kali и установить самому, однако, разворачивать готовый преднастроенный образ куда быстрее).

При первом запуске наш гипервизор выдаст окно с предложением продолжить использовать бесплатную версию, либо ввести лицензионный ключ. Оставляем первый вариант

После чего уже откроется основное окно программы, где мы открываем нашу машину

Заходим в папку VMs – kali-linux-2022.3-vmware-amd64 и открываем файл образа (он единственный отобразится в списке)

Буквально через несколько секунд, в списке у нас появится готовая к работе машина Kali Linux. Но прежде чем ее запустить, зайдем в настройки и кое-что изменим

Здесь мы видим настройки касающиеся самой виртуальной машины и ее виртуальных устройств (сетевые адаптеры, жесткие диски, выделенный объем ОЗУ и т. д.)

Для улучшения производительности добавим ей оперативной памяти (опять же, если на нашей физической машине ее достаточно), а также убедимся, что тип адаптера стоит NAT (такой же тип будет настроен на наших уязвимых машинах, которые желательно изолировать за NAT-ом от вашей физической сети).

Запускаем виртуальную машину Kali и, при открытии окна с запросом ввода логина и пароля вводим kali/kali.

После успешного входа нас приветствует стильный рабочий стол Kali Linux с черным драконом в центре. Заострять внимание на интерфейсе рабочего стола мы сейчас не будем, поскольку большую часть времени нам придется работать в терминале.

Его и откроем для начала.

С учетом того, что все операции в большинстве своем требуют для выполнения наличия прав суперпользователя, введем команду sudo -s пароль kali и перейдем в режим с правами root.

Далее, первым делом, синхронизируем все списки пакетов в системе, а также обновим их следующей командой:

apt update -y && apt upgrade -y

По завершению выполнения всех обновлений пакетов можно перейти к загрузке уязвимых машин для нашего киберполигона.

Для дальнейшей работы нам понадобятся:

1) Машина Metasploitable2 на базе Linux, представляющая собой уязвимую машину специально подготовленную для обучения этичному хакингу.

Скачиваем ее тут

2) Несколько машин с ресурса Vulnhub подготовленных для соревнований типа CaptureTheFlag (CTF). Ими будут: HappyCorp1, CyberSploit1, CyberSploit2, Mr-Robot.

Прямые ссылки для скачивания:

https://www.vulnhub.com/entry/happycorp-1,296/

https://www.vulnhub.com/entry/cybersploit-1,506/

https://www.vulnhub.com/entry/cybersploit-2,511/

https://www.vulnhub.com/entry/mr-robot-1,151/

Процедура скачивания и установки машин из образов не отличается от вышеописанной и не должна вызвать сложностей.

ВАЖНО! У всех установленных виртуальных машин в разделе интерфейсов должен стоять тот же тип, что и у машины Kali Linux (NAT).

На этом первая вводная часть подошла к концу, и мы полностью готовы к тому, чтобы начать постигать тайны этичного хакинга. В следующей части мы рассмотрим такую важную тему, как фазы атаки. Спасибо за внимание и до новых встреч! :)

В этом году Kali Linux исполняется 10 лет, и чтобы отпраздновать это событие, дистрибутив Linux для тестирования на проникновение добавил средства защиты в свой арсенал инструментов безопасности с открытым исходным кодом.

Ещё неизвестно, сделает ли Kali Purple для защитных инструментов то, что Kali Linux сделала для пентеста с открытым исходным кодом, но добавление более 100 инструментов для SIEM , реагирования на инциденты , обнаружения вторжений и многого другого должно поднять профиль из этих защитных инструментов.

На данный момент Kali в первую очередь известна своими примерно 600 инструментами для пентестинга с открытым исходным кодом, что позволяет пентестерам легко устанавливать полный спектр наступательных инструментов безопасности.

В этой статье мы сосредоточимся в первую очередь на том, как использовать эту мощную ОС для проведения пентеста и избежать ошибок. Мы дадим вам обзор того, чего можно достичь с помощью Kali Linux, используя краткий набор предустановленных инструментов. Хотя это руководство служит введением в общие этапы пентестинга с практическими примерами, демонстрирующими передовой опыт, оно не заменяет полную профессиональную методологию пентестинга.

Что такое Kali Linux?

Kali Linux — популярный дистрибутив для пентестинга, поддерживаемый Offensive Security (OffSec), частной охранной компанией с 15-летней историей. Kali содержит сканеры, снифферы и многие другие инструменты для атак.

ОС может обеспечить полный сеанс пентеста или более конкретные атаки. Несмотря на то, что существует множество других дистрибутивов для пентестинга, Kali является лучшим, рекомендованным профессионалами.

Действительно, большинство предустановленных пакетов доступны как отдельные пакеты, но Kali включает и поддерживает высококачественные решения, предназначенные для профессионального использования.

Идея операционной системы состоит в том, чтобы иметь всеобъемлющий набор инструментов, который относительно легко обновлять, следуя лучшим стандартам в отрасли.

Kali создан только для пентестинга. Вот почему вы не захотите устанавливать его в качестве основной ОС, если только ваша машина не предназначена для пентестинга или это виртуальная машина.

Что нового в Kali 2023.1?

Kali 2023.1 представляет новую версию ядра и восемь новых пакетов, включая CyberChef , который является довольно удобным интерфейсом для расшифровки и декодирования различных строк и хэшей с точностью и детализацией.

Новые важные изменения Python (3.11.2) ожидаются в предстоящем стабильном выпуске Debian, что вызывает некоторые проблемы с PIP, менеджером пакетов для Python. Команда Kali говорит, что это повлияет на все дистрибутивы на основе Debian, включая Kali, поэтому они сделали временное исправление, чтобы смягчить проблему.

Команда Kali также предупредила, что на все дистрибутивы Linux может повлиять ошибка с драйверами Nvidia и некоторыми конкретными моделями графических процессоров. Затронутые устройства могут работать медленно или зависать. В таких случаях вы мало что можете сделать, кроме как удалить драйверы Nvidia и дождаться исправления.

Другим важным дополнением в этом выпуске является Purple Edition для обеспечения безопасности, о котором мы расскажем ниже.

Также стоит упомянуть изменения в рабочем столе Xfce и добавление плазменного рабочего стола KDE. Пользователям Kali также понравятся новые обои, экраны загрузки и входа в систему.

Вы можете просмотреть полный журнал изменений , чтобы получить все подробности об этом выпуске.

Подходит ли Kali для начинающих?

Kali доступен для всех. Это бесплатный дистрибутив с открытым исходным кодом, так что каждый может скачать его. Это хорошая идея, чтобы попробовать что-то самостоятельно, а затем прочитать документацию или учебные пособия.

Тем не менее, хорошее ли это место для новичков, чтобы начать? Хотя Kali удобен для начинающих, профессиональное пентестирование — это не то, где вы можете импровизировать. Чтобы быть эффективным, необходимы знания и планирование.

Вот некоторые требования для того, чтобы стать хорошим пентестером:

  • Владение основами пентестинга: юридические аспекты, области применения, основные этапы (такие как пассивная разведка, обнаружение сети, перечисление, повышение привилегий), пост-эксплуатация и постоянство.
  • Владение сетевыми уровнями (модель OSI, IP, подсети и т. д.)
  • Владение системами Windows и Linux
  • Знание Python и некоторых языков программирования (например, Go, C, C++, Ruby); на мой взгляд, это необязательно, но некоторые специалисты по безопасности могут сказать иначе

Некоторые люди учатся быстрее, чем другие, но существует огромное количество инструментов и концепций, которые нужно знать, поэтому это займет время, независимо от ваших навыков или скорости обучения.

Начало работы: как установить Kali Linux

Kali Linux удивительно прост в установке. На странице «Get Kali» перечислены различные режимы установки с предварительно настроенными образами и готовыми к использованию виртуальными машинами.

Виртуальные машины идеально подходят для быстрого ознакомления. Не стесняйтесь тестировать их, даже с целью просто посмотреть, как выглядит ОС.

Поддерживается большинство операционных систем, вы найдёте контейнеры Docker и даже поддержку Android и Raspberry Pi. Пользователи Windows могут установить Kali, например, с помощью подсистемы Windows (WSL2).

Однако установка на «голое железо» не рекомендуется для начинающих.

Вы можете прошить ISO-образы на внешнем диске, чтобы установить Kali на выбранное вами устройство, загрузившись с этого диска.

Вы также можете запустить Kali в режиме реального времени с живыми дистрибутивами, не устанавливая его на свое устройство.

Ошибки, которых следует избегать с Kali Linux

Без надлежащих знаний ваш пентест, скорее всего, провалится, так как нет волшебного рецепта, который вы могли бы применить вслепую, независимо от того, насколько хороши ваши инструменты.

Кроме того, атакующие инструменты могут отправлять несколько зондов или заголовков вместе со своими запросами (например, при сканировании и обнаружении), которые могут быть обнаружены и заблокированы средствами безопасности. Обратите внимание, что Kali не будет автоматически скрывать ваш IP-адрес или отпечатки пальцев. Вы можете использовать VPN или установить утилиты для захвата и пересылки трафика в другие подсети или настроить цепочки прокси.

Вы также можете использовать внешние платформы, такие как Linode, для настройки и работы.

Однако, если вы полный новичок, мой совет — не спешить с инструментами и начать с бесплатных проектов с открытым исходным кодом для атаки, таких как Juice Shop или многих других уязвимых приложений, которые призваны помочь вам изучить кибербезопасность.

Тогда вы, возможно, захотите изучить более продвинутые методы или инвестировать в специальные онлайн-программы обучения (см. последний раздел этой статьи).

Пентестинг — это не только серверы и веб-приложения.

Тест на проникновение направлен на имитацию реальной атаки на целевую систему. На самом деле это широкий термин, который охватывает широкий спектр тестов и процедур не только для веб-приложений, и организации могут использовать регулярные пентесты для повышения своей безопасности и устранения критических уязвимостей.

В отличие от оценок уязвимостей , пентесты предполагают эксплуатацию, что означает, что вы, как злоумышленник, взламываете систему по-настоящему, в соответствии с правилами, определёнными перед тестом. Конечная цель — написать хороший отчёт с рекомендациями.

Обратите внимание, что ваш пентест не является исчерпывающим анализом, так как у вас, скорее всего, будет ограниченное время и вам понадобится только один работающий эксплойт для достижения вашей цели.

Важно помнить, что пентестинг не ограничивается взломом уязвимых серверов, на которых размещены приложения и базы данных. Есть несколько других углов атаки для тестирования, в том числе:

  • Сетевые компрометации
  • Социальная инженерия (например, фишинг)
  • Повреждения памяти
  • Wi-Fi атаки

Kali — прекрасный набор инструментов, потому что в нём есть инструменты для широкого спектра пентестов. Веб-приложения хороши для обучения, потому что многие веб-серверы уязвимы и открывают большую поверхность для злоумышленников, поскольку организациям приходится открывать свою сеть для общественности.

Однако при необходимости (и в договоре) пентестер может проводить и физические атаки.

Не пренебрегайте юридическими аспектами

Законы не везде одинаковы, а это означает, что одни и те же процедуры могут быть законными в одних странах и незаконными в других. Это особенно верно, если вы сравниваете ЕС с США.

Насколько я знаю, «Этический взлом» не является охраняемым законом статусом. На законных исследователей безопасности подали в суд после демонстрации критических уязвимостей.

Масштаб необходим для того, чтобы отличить пентест от реальной атаки. Конечно, вам нужно явное согласие, которое обычно является юридическим соглашением, чтобы запустить пентест, но вы также должны очень точно определить область действия перед операцией .

И последнее, но не менее важное: установка Kali Linux на работе без разрешения также повлечет за собой дополнительные обязательства. Дистрибутив содержит конфиденциальные программы, которые могут подвергнуть риску вашу организацию, не говоря уже о вашей занятости.

Использование Kali Linux: поиск инструментов

Существуют буквально сотни инструментов Kali Linux для различных целей. Новички могут начать с очень популярных пакетов для классических и повторяющихся задач, или они могут обратиться к специалистам по безопасности за своими любимыми инструментами.

Хотя список инструментов может дать некоторые подсказки, он может сбить с толку новичков. Вот ряд задач пентеста и соответствующие инструменты Kali Linux:

  • OSINT : используйте Maltego для сбора информации
  • Социальная инженерия : используйте SET (инструментарий социального инженера)
  • База знаний : Используйте эксплуатируемую базу данных
  • Платформа пентестинга : используйте Metasploit Framework
  • Сканирование портов : используйте Nmap для сканирования целевой сети и Ndiff для сравнения сканирований Nmap (например, чтобы увидеть, какие порты закрываются/открываются).
  • Беспроводное пентестирование : используйте Aircrack-ng для взлома Wi-Fi, Bettercap для разведки и атак MitM на устройства Wi-Fi и BLE (Bluetooth с низким энергопотреблением).
  • Packet sniffing: используйте Scapy для манипулирования пакетами, Ettercap также отлично подходит для выполнения атак MitM, а Wireshark обязателен.
  • Перебор URL-адресов : используйте Gobuster или DirBuster для сканирования URL-адресов (каталогов, файлов и DNS) и Nikto для обнаружения уязвимостей сервера.
  • Веб-фаззинг : используйте Wfuzz
  • Веб-взлом : используйте BeEF для использования XSS и других уязвимостей в браузере или Burp Suite для перехвата запросов.
  • SQL-инъекции : используйте sqlmap для взлома уязвимых баз данных
  • Сканирование WordPress : используйте WPscan
  • Удалённый вход в систему методом грубой силы : используйте Hydra (Hydra GTK для графического интерфейса)
  • Перебор паролей : используйте John The Ripper
  • Active Directory : используйте Mimikatz, Impacket

Списки не расскажут вам, как использовать каждый инструмент или правильную комбинацию для достижения вашей цели. Однако после установки Kali Linux сортирует пакеты по категориям, что добавляет полезный контекст и метки.

Категория обычно соответствует типичным этапам пентеста, таким как «сбор информации» или «постэксплуатация», а также повторяющимся задачам, таким как «атаки на пароли».

Просто откройте интерактивное меню:

Использование фреймворка для пентестинга

Metasploit Framework может поддерживать многие этапы вашей работы, от сканирования и обнаружения до эксплуатации и даже пост-эксплуатации.

В Kali просто откройте интерактивное меню или введите «msfconsole» в терминале, чтобы запустить консоль.

Консоль многословна, поэтому вы быстро узнаете, удалось ли использовать эксплойт. По моему опыту, интерфейс предоставляет расширенные возможности полезной нагрузки и стандартизированный способ использования очень разных хакерских модулей.

Обратите внимание, что вам не обязательно использовать фреймворк, но вам придётся объединить несколько других предустановленных ресурсов для достижения аналогичных результатов. Если вам не нравятся ручные настройки и другие повторяющиеся процедуры, консоль — отличный вариант.

Конечно, в некоторых случаях могут потребоваться другие инструменты.

Шаг 1: Определение масштаба и целей

Чёткие цели и объём имеют решающее значение для успеха вашего пентеста. Вы и организация определяете объём и правила, которые будут применяться во время теста, что гарантирует отсутствие недопонимания и наличие чётких целей.

Вашему клиенту, скорее всего, придётся выбирать между тремя распространёнными подходами к тесту:

  • Черный ящик : вы действуете без какого-либо предварительного доступа или информации о цели и обычно сосредотачиваетесь на получении первоначального доступа.
  • Серый ящик: промежуточный подход, при котором вам могут предоставить некоторые учётные данные или внутреннюю информацию только для того, чтобы ускорить ваш прогресс и обеспечить более глубокое тестирование.
  • Белый ящик : эти тесты обычно длиннее и сосредоточены на более поздних этапах, таких как пост-эксплуатация или сохранение, чтобы бросить вызов системе и посмотреть, насколько она устойчива к эскалации привилегий, инсайдерским заданиям или боковым перемещениям.

Не всем организациям понадобится тест «белого ящика», требующий значительного времени и бюджета, но иногда он необходим.

На этом этапе вы также должны обсудить сроки и другие юридические условия. Для ваших клиентов очень важно подробно объяснить, что разрешено, а что нет в документе, который будет подписан вами и ими.

Дикие атаки могут показаться более реалистичными для новичков, но на практике нередко заносят в белый список определенные IP-адреса, которые будут использоваться пентестерами. Вам нужно определить методологию.

Шаг 2: Разведка и OSINT

Разведка, или «рекогносцировка», может быть как пассивной, так и активной.

Например, OSINT (разведка с открытым исходным кодом) — это непрямой способ сбора информации, тогда как Nmap включает активное сканирование, когда вы отправляете зонды в целевую сеть.

Kali имеет мощные инструменты OSINT, такие как Maltego (версия для сообщества бесплатна). Эти программы могут помочь вам организовать и автоматизировать ваши исследования.

В любом случае во время пентеста вам, как правило, потребуется как пассивная, так и активная разведка.

Шаг 3: Сканирование и обнаружение

Допустим, у нас есть IP/URL для сканирования. Мы можем использовать классические команды Nmap для обнаружения сервисов и потенциальных хостов для атаки, например:

nmap -oN nmapscan.txt -v -A {IP/URL}

Опция -v предназначена для «подробного», а -A для «агрессивного сканирования», которое выполняется медленнее и отправляет больше зондов к цели. Параметр -oN предназначен для экспорта вывода в текстовый файл с важными результатами.

Если мы обнаружим, что на сервере находится уязвимая система баз данных, мы атакуем её.

Шаг 4. Получение несанкционированного доступа

Внедрение SQL в уязвимую базу данных может привести к удалённому выполнению кода (RCE).

Если нам удастся внедрить вредоносные SQL-запросы в целевую базу данных с помощью sqlmap , мы можем использовать типичную уязвимость, которая позволяет записывать файлы для передачи произвольных команд на сервер.

Многие эксплойты заключаются в загрузке обратной оболочки, которая, по сути, является каналом «обратного подключения» между вашей машиной и целевым сервером.

Если такую оболочку можно открыть от имени привилегированного пользователя (например, администратора), мы получим такие же привилегии для нашего сеанса!

Учётная запись root предоставляет самые высокие привилегии, позволяя выполнять практически любые операции, оставаясь незамеченной, что идеально подходит для постэксплуатации.

Шаг 5: Пост-эксплуатация

После использования уязвимости и компрометации сети вы можете показать своим клиентам, что вы можете сделать с ней, чтобы доказать влияние и риски, связанные с нарушением.

В Metasploit есть множество модулей для этой цели, но вы можете открыть интерактивное меню Kali Linux, чтобы получить полный список доступных инструментов постэксплуатации:

Если это среда каталога Windows/Active, у Kali есть несколько пакетов для этого, например, Mimikatz , небольшая, но мощная утилита для Kerberoasting и дампа паролей, или Impacket, набор сценариев для атаки.

В зависимости от задания и размера организации вам, возможно, придётся получить дополнительный доступ и перейти от системы, которую вы только что скомпрометировали, к другой.

Эта техника называется поворотом. Возможно, вам придется продемонстрировать, что вы можете поддерживать доступ и глубже проникать в целевую инфраструктуру.

Шаг 6: Наведение порядка

Целевая сеть должна быть восстановлена до исходного состояния до того, как вы начнёте свою операцию, что означает удаление всех временных учётных записей, сценариев и любых других изменений, внесённых вами в систему.

Этот этап обычно пропускается во время CTF (события «Захват флага»), потому что цель состоит в том, чтобы отработать атакующие приёмы, но в реальных условиях пентестер должен пройти все дорожки.

Шаг 7: Отчёт и рекомендации

На этом этапе вы напишете отчёт, содержащий только что использованные вами уязвимости, потенциальные украденные данные и рекомендации по исправлению ситуации, включая технические советы.

Отчёт — это сердце пентеста и критический документ, который буквально определяет ценность вашей работы. Он должен быть осмысленным и удобочитаемым, чтобы организация могла принимать конкретные решения для защиты своей сети.

Он может содержать следующие пункты:

  • Методы, используемые для сбора разведданных
  • Методы, используемые для получения несанкционированного доступа
  • Модель угроз и уровень рисков
  • Оценочная стоимость украденных и учётных данных

Вы должны отдавать приоритет наиболее важным мерам. Посмотрите это руководство от Hackersploit, чтобы узнать больше.

Альтернативы Kali Linux с открытым исходным кодом

Есть несколько альтернатив Kali Linux, которые стоит рассмотреть.

Parrot OS Security Edition

Parrot OS Security должна быть очень удобной для новичков, так как имеет множество конфигураций по умолчанию. Однако будьте осторожны при загрузке архива, так как Parrot предоставляет «домашнюю версию», которая не предназначена для пентестинга.

Вам понадобится версия «Security». После этого по-прежнему можно установить домашнюю версию и инструменты для пентестинга, но версия для безопасности более проста.

Что мне нравится в Parrot, так это простота использования и подход, ориентированный на конфиденциальность (без телеметрии, анонимного серфинга, прокси).

Также стоит упомянуть «Hack The Box Edition». Он призван помочь новичкам быстро настроить компьютер для CTF (например, на платформе HTB), но вы можете использовать его и для создания лаборатории или обучающей среды для других целей.

Black Arch Linux

Возможно, вы читали, что Arch предназначен для опытных пентестеров (а не для новичков), так как установка считается более технической по сравнению со многими другими дистрибутивами Linux.

Это не совсем так, так как последние версии установить намного проще, чем самые старые. Теперь вы также можете скачать «тонкую» версию.

Если вы уже используете Arch, вы можете «обновить» свою установку до Black Arch с помощью специального установщика за считанные минуты.

Пользователи Linux могут оценить основную философию, которая сильно отличается от других дистрибутивов, таких как Ubuntu или Debian, и возможность получать последние версии пакетов безопасности.

Kali Purple Edition

Версия Kali «Purple» была выпущена недавно и содержит множество популярных пакетов для обеспечения безопасности, включая Yara и DefectDojo. Существует также большой спектр криминалистических и реверсивных инструментов.

Команда добавила специальные меню, которые следуют принципам NIST Cybersecurity Framework: идентификация, защита, обнаружение, реагирование, восстановление.

Пользователи должны знать, что эта инициатива находится на ранней стадии, поэтому вы не получите предварительно настроенные виртуальные машины и большую поддержку, предоставляемую стандартной версией.

Конечно, вы не должны переносить свою текущую рабочую среду на Purple прямо сейчас. Это было бы довольно сумасшедшим шагом, так как это издание ещё довольно сырое.

Тем не менее, он достаточно стабилен, чтобы его можно было протестировать, и защитники наверняка оценят этот новый вариант, несмотря на неизбежные ошибки и недочёты.

Интересно наблюдать, как OffSec исследует новые области. Издание Purple предназначено для команд Blue и Purple для обеспечения безопасности, а это означает, что это сочетание обоих миров, красного и синего.

Вы можете получить более подробную информацию о Kali Purple в официальной вики.

Ресурсы для обучения Kali Linux

Kali Linux требует усилий и времени. Ключ в том, чтобы регулярно практиковаться и учиться у профессионалов в этой области, если вы хотите сделать карьеру. Сертификат этического взлома также может помочь.

Следующие ссылки могут помочь вам разблокировать многие навыки:

  • Kali документация
  • Kali обучение
  • Hackersploit: туториалы по тестированию на проникновение
  • OffSec: сертификация OSCP

Заключение

Kali Linux заслуживает своей прекрасной репутации как критически важный инструментарий для пентестеров и всех, кто надеется ими стать. Если ваша организация содержит критически важные данные, будь то веб-интерфейс или внутренние данные, пентестирование — это передовой метод кибербезопасности, который вы должны использовать, чтобы найти уязвимости до того, как это сделают злоумышленники. Kali Linux — отличное место для начала.

Kali Linux – это основанный на Debian дистрибутив Linux, разработанный для расширенного тестирования на проникновение и аудита безопасности.

Он содержит множество инструментов, которые могут помочь пользователям в проведении любых работ – от простого тестирования уязвимостей до сложных исследований вторжений в сеть.

Здесь вы найдете полное руководство по началу работы с Kali Linux, начиная с загрузки программного обеспечения и заканчивая его установкой на ваше устройство.

Содержание

  1. Шаг 1: Требования
  2. Шаг 2: Скачать Kali Linux
  3. Шаг 3: Установка Kali Linux
  4. Шаг 4: Обновление Kali Linux
  5. Шаг 5: Изучите

Шаг 1: Требования

Прежде чем скачать Kali Linux, необходимо убедиться, что ваша система может ее запустить.

Минимальные требования таковы:

  • Не менее 20 ГБ места на жестком диске для установки
  • Не менее 2 ГБ оперативной памяти (для бесперебойной работы рекомендуется 4 ГБ)
  • 64-битный совместимый процессор
  • Подключение к Интернету для загрузки установочных файлов

Также рекомендуется использовать виртуальную машину (VM), например VirtualBox или VMware, для установки, особенно если вы новичок в Kali Linux.

Использование виртуальной машины позволяет запускать Kali Linux внутри вашей обычной операционной системы, что упрощает переключение туда и обратно и снижает риск повреждения вашей основной ОС.

Шаг 2: Скачать Kali Linux

Вы можете скачать последнюю версию Kali Linux с официального сайта https://www.kali.org/.

На сайте представлено несколько версий, включая Kali Linux Light, которая представляет собой минималистичную версию, содержащую только основные инструменты, и полную версию, включающую полный набор инструментов.

Для новичков рекомендуется полная версия.

Выберите подходящую версию и загрузите ISO-файл.

ISO-файл – это образ диска, который можно записать на CD/DVD или использовать для создания загрузочного USB-накопителя.

Если вы используете виртуальную машину, вы сможете использовать ISO-файл напрямую, без необходимости его записи.

🎊 Список лучших портативных приложений для ПК с Windows

Шаг 3: Установка Kali Linux

После скачивания ISO-файла вы можете приступить к установке Kali Linux.

Если вы используете виртуальную машину, вам нужно создать новую виртуальную машину и выбрать загруженный ISO-файл в качестве установочного носителя.

  • Откройте программу VM и создайте новую виртуальную машину.
  • Выберите “Linux” в качестве типа и “Debian 64-bit” в качестве версии.
  • Распределите память и место на жестком диске в соответствии с вашими предпочтениями, но помните о минимальных требованиях.
  • Когда появится запрос на установочный носитель, выберите загруженный ISO-файл.
  • Следуйте подсказкам для завершения установки.

Если вы устанавливаете Kali Linux непосредственно на свой компьютер:

  • Запишите ISO-файл на USB-накопитель с помощью программ типа Rufus или Universal USB Installer.
  • Вставьте USB-накопитель в компьютер и перезагрузите его.
  • Войдите в меню настроек BIOS/UEFI (обычно это делается нажатием клавиши F2, F10 или DEL во время запуска) и настройте компьютер на загрузку с USB-накопителя.
  • Перезагрузите компьютер. Он должен загрузиться с USB-накопителя в программу установки Kali Linux.
  • Следуйте подсказкам для завершения установки.

Шаг 4: Обновление Kali Linux

После завершения установки необходимо обновить Kali Linux, чтобы получить последние исправления безопасности и обновления программного обеспечения.

Это можно сделать, открыв окно терминала и введя следующие команды:

  1. `sudo apt-get update` – Это приведет к обновлению списка доступных пакетов.
  2. `sudo apt-get upgrade` – Это приведет к обновлению всех устаревших пакетов.

📦 Команды Apt Update и Upgrade – в чем разница? – IT is good

Шаг 5: Изучите

Теперь, когда вы установили Kali Linux, вы можете начать изучать его возможности.

Он поставляется с большим количеством инструментов безопасности, включая Wireshark для анализа сетевых протоколов, Aircrack-ng для тестирования Wi-Fi, Metasploit для использования уязвимостей и многие другие.

Помните, что Kali Linux – это мощный инструмент, а с большой силой приходит большая ответственность.

Всегда используйте Kali Linux этично и легально.

Никогда не пытайтесь исследовать или эксплуатировать системы без явного разрешения.

В заключение, Kali Linux – это универсальный инструмент для всех, кто заинтересован в улучшении своих навыков сетевой безопасности.

В этом руководстве рассмотрены основные шаги для начала работы с Kali Linux, от загрузки программного обеспечения до начала изучения.

По мере обучения и изучения, вы, вероятно, обнаружите, что Kali Linux предлагает множество возможностей для роста и расширения ваших знаний в области безопасности.

см. также:

  • Исправьте медленное обновление Kali Linux, чтобы сделать его очень быстрым
  • 🐉 Регулярное обновление и очистка системы Kali Linux
  • 🐧 20 полезных функций и инструментов безопасности для администраторов Linux

В этой статье мы рассмотрим начало работы с Kali Linux, одного из лучших инструментов для тестирования информационной безопасности компьютерных систем. В статье описано как скачать и запустить дистрибутив Kali Linux, типовые сценарии развёртывания, процесс установки и первоначальной настройки.

Содержание:

  • Где скачать Kali Linux?
  • Запуск Kali Linux из готового OVA образа Virtual Box
  • Установка Kali Linux в виртуальную машину с помощью ISO образа
  • Базовая настройка Kali Linux

Kali является самым распространенным и одним из лучших Linux дистрибутивов в области тестирования защищенности. Дистрибутив Kali Linux основан на Debian и поставляется с множеством инструментов для тестирования безопасности от Offensive Security. Доступны несколько классов инструментов.

  • Sniffing & Spofing
  • Анализ уязвимостей
  • Анонимность
  • Подбор паролей
  • Атаки на беспроводные сети
  • Веб приложения
  • Инструментарий для составления отчетов
  • Инструментарий для эксплуатации уязвимостей
  • Инструменты для решения задач цифровой криминалистики
  • Обратная инженерия
  • Инструменты установления и поддержания доступа
  • Сбор информации
  • Стресс-тестирование
  • Уязвимые среды и программы для проведения тестирования

Где скачать Kali Linux?

Дистрибутив Kali Linux для различных аппаратных и виртуальных платформ можно скачать по ссылке: https://www.kali.org/get-kali/#kali-platforms

Доступны следующие виды дистрибутивов:

  • Bare Metal версия для полноценной установки на физические компьютеры или сервера. Доступы образы
    • x64 с максимальным количеством обновлений (2022-W02)
    • x64 offline стабильный инсталлятор (2021-4a)
    • x64 NetInstaller сетевая установка (2021-4a)
  • Образы виртуальных машин:
    • Для Virtual Box x64/x32
    • VMware x64/x32
    • Vagrant
  • Образы для ARM архитектуры (доступны пакеты микро-ПК таких как Raspberry Pi)
  • Версия для Android (Kali NetHunter) — полноценная работа возможна только при наличии root-прав у пользователя мобильного устройства.
  • Образы для установки в облако (пока поддерживается только Amazon AWS)
  • Контейнеры — доступны образы для Docker и LXD
  • Использование в рамках Windows subsystem for Linux (WSL) – образы для Windows 10 и 11 доступны для установки через и можно скачать Microsoft Store
  • Установка на USB накопитель (в том числе с поддержкой Live Boot) – есть образы для x64/x32/Apple M1

Далее мы покажем, как запустить готовый. ova образ Kali в виртуальной машине Virtual Box, и установить образ в чистую виртуальную машину с помощью ISO образа.

Запуск Kali Linux из готового OVA образа Virtual Box

Самый быстрый способ запустить Kali Linux на вашем компьютере – скачать готовый OVA образ для VirtualBox (не забудьте установить Extension Pack для Virtual Box).

Проверьте, что в BIOS/UEFI вашего компьютера включена виртуализация. Обычно это Intel VT-x или AMD-V.

Скачайте x64 .ova образ Kali Linux для Virtual Box здесь https://www.kali.org/get-kali/#kali-virtual-machines

Импортируйте готовый ova образ в Virtual Box (File -> Import Appliance -> Source – Local File System, File – выбираем ранее загруженный .ova и жмем Import).

Kali готова к запуску, осталось запустить ВМ кнопкой Start и вы увидите экран входа.

экран входа в Kali LInux

Вводим стандартный логин и пароль kali/kali.

Виртуальная машина Kali запущена, можно приступать к дальнейшей работе. Рассмотренный способ является наиболее оптимальным для первого знакомства — занимает меньшее количество времени.

Установка Kali Linux в виртуальную машину с помощью ISO образа

Можно установить Kali Linux в виртуальную машину с помощью установочного ISO образа. Скачайте x64 образ Kali для офлайн установки (https://www.kali.org/get-kali/#kali-bare-metal).

Создайте виртуальную машину со следующими параметрами:

  • Type – Linux;
  • Version – Debian (64-bit);
  • Memory size (RAM) – 2048MB (не менее);
  • Hard disk– VDI (VirtualBox Disk Image), Dynamically allocated, размером не менее 80 Гб.

В настройках виртуальной машины Virtual Box измените следующие параметры:

  • Включите общий буфер обмена: General – Advanced, Shared Clipboard и Drag’n’Drop на bidirectional;
  • Добавьте 2 vCPU, а также в Extended Features опцию Enable PAE/NX;
  • Добавьте 128 Мб для видеопамяти (Display –> Screen -> Video Memory)
  • Выделяем 128MB видеопамяти: Display – Screen, Video Memory в значение 128 MB;

настройки виртуальной машины kali linux

Для начала установки смонтируйте скачанный ISO образ Kali Linux в виртуальный привод (Storage -> Controller –> IDE /CD).

Запустите виртуальную машину. Для упрощения рассмотрим графическую установку:

  1. Graphical Install
  2. Язык English, локация
  3. Выберите локацию и раскладку
  4. Имя хоста — vmkali
  5. Имя домена пропускаем
  6. Задайте имя пользователя
  7. Задайте пароль
  8. Настраиваем временную зону
  9. Разбивка диска –
    Guided – use entire disk
    .

    Для первого знакомства этого достаточно, в будущем разбивку можно выполнять и вручную, в том числе с включением LVM, если требуется.

  10. Выберите разбиение диска:
    All files in one partitio
    n
  11. Выберите окружение рабочего стола – если предпочтений нет, не изменяйте.
  12. Установить загрузчик Grub –
    yes
  13. Указываем диск для загрузчика –
    /dev/sda

Если все сделано верно, как в случае с использованием готового образа Kali, вы увидите окно входа в учетную запись:

Войдите в Kali с помощью заданных ранее логином и паролем.

рабочий стол Kali Linux

Базовая настройка Kali Linux

Теперь можно изменить базовые настройки Kali.

По умолчанию Kali настроена на автоматическое получение IP адреса через DHCP. Можно задать параметры сети вручную в Настройках -> Сеть. Здесь же можно указать адрес прокси-сервер для доступа в Интернет.

Узнать текущий IP адрес:

sudo ifconfig

Можно задать параметры IPv4 адреса вручную из консоли

IP адрес и маска сети:

sudo ifconfig eth0 192.168.1.2 netmask 255.255.255.0

Шлюз по-умолчанию:

sudo route add default gw 192.168.1.2 eth0

Адрес DNS сервера:

sudo echo nameserver %DNS ADDRESS% > /etc/resolv.conf

Если вы используете дистрибутив NetInsall, Kali linux автоматически пропишет актуальное зеркало для устанавливаемого дистрибутива в системных параметрах.

Список депозитариев хранится в файле /etc/apt/source.list. По умолчанию использутся репозиторий:

deb http://http.kali.org/kali kali-rolling main contrib non-free

Обновите репозитории и установите обновления операционный системы:

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade –y

По окончании установки обновлений операционной системы выполните перезагрузку:

sudo systemctl reboot

Для установки группы программ (если она была пропущена при установке) нужно выполнить команду:

sudo apt install kali-tools-wireless

Можно установить PowerShell для Linux:

sudo apt -y install powershell

Список самых распространенных инструментов (если вы установили Kali в минимальной конфигурации):

sudo apt install kali-tools-information-gathering kali-tools-vulnerability kali-tools-web kali-tools-password kali-tools-exploitation

Либо можно установить сразу все:

sudo apt install kali-linux-large

Вывести список программ в пакете:

sudo apt depends kali-tools-wireless

Для удаленного подключения к консоли Kali Linux по SSH нужно включить автоматической запуск службы SSH (по умолчанию установлена, но отключена):

sudo systemctl start ssh.socket
sudo systemctl enable ssh.socket

Проверьте, что служба SSH запущена:

sudo systemctl status ssh.socket

Чтобы разрешить удаленный доступ под Root, нужно в файле
/etc/ssh/sshd_config
найти строку

#PermitRootLogin prohibit-password
и заменить ее на
PermitRootLogin yes
.

В этой статье мы показали, как быстро установить и запустить Kali Linux. Это позволит вам познакомится с ее интерфейсом и терминалом. Попробуйте выполнить простые задачи, описанные в сети Интернет, попытаться при помощи nmap провести первые сканирования, начать можно с личного роутера или аналогично установить на Oracle virtual box операционную систему Metasploitable 2 и отработать первые атаки. В следующих статьях мы рассмотрим использование различных инструментов Kali Linux.

В этом году Kali Linux исполняется 10 лет, и чтобы отпраздновать это событие, дистрибутив Linux для тестирования на проникновение добавил средства защиты в свой арсенал инструментов безопасности с открытым исходным кодом.

Ещё неизвестно, сделает ли Kali Purple для защитных инструментов то, что Kali Linux сделала для пентеста с открытым исходным кодом, но добавление более 100 инструментов для SIEM , реагирования на инциденты , обнаружения вторжений и многого другого должно поднять профиль из этих защитных инструментов.

На данный момент Kali в первую очередь известна своими примерно 600 инструментами для пентестинга с открытым исходным кодом, что позволяет пентестерам легко устанавливать полный спектр наступательных инструментов безопасности.

В этой статье мы сосредоточимся в первую очередь на том, как использовать эту мощную ОС для проведения пентеста и избежать ошибок. Мы дадим вам обзор того, чего можно достичь с помощью Kali Linux, используя краткий набор предустановленных инструментов. Хотя это руководство служит введением в общие этапы пентестинга с практическими примерами, демонстрирующими передовой опыт, оно не заменяет полную профессиональную методологию пентестинга.

@linuxkalii – Kali linux обучающий канал в телеграме.

Kali Linux — популярный дистрибутив для пентестинга, поддерживаемый Offensive Security (OffSec), частной охранной компанией с 15-летней историей. Kali содержит сканеры, снифферы и многие другие инструменты для атак.

ОС может обеспечить полный сеанс пентеста или более конкретные атаки. Несмотря на то, что существует множество других дистрибутивов для пентестинга, Kali является лучшим, рекомендованным профессионалами.

Действительно, большинство предустановленных пакетов доступны как отдельные пакеты, но Kali включает и поддерживает высококачественные решения, предназначенные для профессионального использования.

Идея операционной системы состоит в том, чтобы иметь всеобъемлющий набор инструментов, который относительно легко обновлять, следуя лучшим стандартам в отрасли.

Kali создан только для пентестинга. Вот почему вы не захотите устанавливать его в качестве основной ОС, если только ваша машина не предназначена для пентестинга или это виртуальная машина.

Что нового в Kali 2023.1?

Kali 2023.1 представляет новую версию ядра и восемь новых пакетов, включая CyberChef , который является довольно удобным интерфейсом для расшифровки и декодирования различных строк и хэшей с точностью и детализацией.

Новые важные изменения Python (3.11.2) ожидаются в предстоящем стабильном выпуске Debian, что вызывает некоторые проблемы с PIP, менеджером пакетов для Python. Команда Kali говорит, что это повлияет на все дистрибутивы на основе Debian, включая Kali, поэтому они сделали временное исправление, чтобы смягчить проблему.

Команда Kali также предупредила, что на все дистрибутивы Linux может повлиять ошибка с драйверами Nvidia и некоторыми конкретными моделями графических процессоров. Затронутые устройства могут работать медленно или зависать. В таких случаях вы мало что можете сделать, кроме как удалить драйверы Nvidia и дождаться исправления.

Другим важным дополнением в этом выпуске является Purple Edition для обеспечения безопасности, о котором мы расскажем ниже.

Также стоит упомянуть изменения в рабочем столе Xfce и добавление плазменного рабочего стола KDE. Пользователям Kali также понравятся новые обои, экраны загрузки и входа в систему.

Вы можете просмотреть полный журнал изменений , чтобы получить все подробности об этом выпуске.

Подходит ли Kali для начинающих?

Kali доступен для всех. Это бесплатный дистрибутив с открытым исходным кодом, так что каждый может скачать его. Это хорошая идея, чтобы попробовать что-то самостоятельно, а затем прочитать документацию или учебные пособия.

Тем не менее, хорошее ли это место для новичков, чтобы начать? Хотя Kali удобен для начинающих, профессиональное пентестирование — это не то, где вы можете импровизировать. Чтобы быть эффективным, необходимы знания и планирование.

Вот некоторые требования для того, чтобы стать хорошим пентестером:

  • Владение основами пентестинга: юридические аспекты, области применения, основные этапы (такие как пассивная разведка, обнаружение сети, перечисление, повышение привилегий), пост-эксплуатация и постоянство.
  • Владение сетевыми уровнями (модель OSI, IP, подсети и т. д.)
  • Владение системами Windows и Linux
  • Знание Python и некоторых языков программирования (например, Go, C, C++, Ruby); на мой взгляд, это необязательно, но некоторые специалисты по безопасности могут сказать иначе

Некоторые люди учатся быстрее, чем другие, но существует огромное количество инструментов и концепций, которые нужно знать, поэтому это займет время, независимо от ваших навыков или скорости обучения.

Начало работы: как установить Kali Linux

Kali Linux удивительно прост в установке. На странице «Get Kali» перечислены различные режимы установки с предварительно настроенными образами и готовыми к использованию виртуальными машинами.

Виртуальные машины идеально подходят для быстрого ознакомления. Не стесняйтесь тестировать их, даже с целью просто посмотреть, как выглядит ОС.

Поддерживается большинство операционных систем, вы найдёте контейнеры Docker и даже поддержку Android и Raspberry Pi. Пользователи Windows могут установить Kali, например, с помощью подсистемы Windows (WSL2).

Однако установка на «голое железо» не рекомендуется для начинающих.

Вы можете прошить ISO-образы на внешнем диске, чтобы установить Kali на выбранное вами устройство, загрузившись с этого диска.

Вы также можете запустить Kali в режиме реального времени с живыми дистрибутивами, не устанавливая его на свое устройство.

Ошибки, которых следует избегать с Kali Linux

Без надлежащих знаний ваш пентест, скорее всего, провалится, так как нет волшебного рецепта, который вы могли бы применить вслепую, независимо от того, насколько хороши ваши инструменты.

Кроме того, атакующие инструменты могут отправлять несколько зондов или заголовков вместе со своими запросами (например, при сканировании и обнаружении), которые могут быть обнаружены и заблокированы средствами безопасности. Обратите внимание, что Kali не будет автоматически скрывать ваш IP-адрес или отпечатки пальцев. Вы можете использовать VPN или установить утилиты для захвата и пересылки трафика в другие подсети или настроить цепочки прокси.

Вы также можете использовать внешние платформы, такие как Linode, для настройки и работы.

Однако, если вы полный новичок, мой совет — не спешить с инструментами и начать с бесплатных проектов с открытым исходным кодом для атаки, таких как Juice Shop или многих других уязвимых приложений, которые призваны помочь вам изучить кибербезопасность.

Тогда вы, возможно, захотите изучить более продвинутые методы или инвестировать в специальные онлайн-программы обучения (см. последний раздел этой статьи).

Пентестинг — это не только серверы и веб-приложения.

Тест на проникновение направлен на имитацию реальной атаки на целевую систему. На самом деле это широкий термин, который охватывает широкий спектр тестов и процедур не только для веб-приложений, и организации могут использовать регулярные пентесты для повышения своей безопасности и устранения критических уязвимостей.

В отличие от оценок уязвимостей , пентесты предполагают эксплуатацию, что означает, что вы, как злоумышленник, взламываете систему по-настоящему, в соответствии с правилами, определёнными перед тестом. Конечная цель — написать хороший отчёт с рекомендациями.

Обратите внимание, что ваш пентест не является исчерпывающим анализом, так как у вас, скорее всего, будет ограниченное время и вам понадобится только один работающий эксплойт для достижения вашей цели.

Важно помнить, что пентестинг не ограничивается взломом уязвимых серверов, на которых размещены приложения и базы данных. Есть несколько других углов атаки для тестирования, в том числе:

  • Сетевые компрометации
  • Социальная инженерия (например, фишинг)
  • Повреждения памяти
  • Wi-Fi атаки

Kali — прекрасный набор инструментов, потому что в нём есть инструменты для широкого спектра пентестов. Веб-приложения хороши для обучения, потому что многие веб-серверы уязвимы и открывают большую поверхность для злоумышленников, поскольку организациям приходится открывать свою сеть для общественности.

Однако при необходимости (и в договоре) пентестер может проводить и физические атаки.

Не пренебрегайте юридическими аспектами

Законы не везде одинаковы, а это означает, что одни и те же процедуры могут быть законными в одних странах и незаконными в других. Это особенно верно, если вы сравниваете ЕС с США.

Насколько я знаю, «Этический взлом» не является охраняемым законом статусом. На законных исследователей безопасности подали в суд после демонстрации критических уязвимостей.

Масштаб необходим для того, чтобы отличить пентест от реальной атаки. Конечно, вам нужно явное согласие, которое обычно является юридическим соглашением, чтобы запустить пентест, но вы также должны очень точно определить область действия перед операцией .

И последнее, но не менее важное: установка Kali Linux на работе без разрешения также повлечет за собой дополнительные обязательства. Дистрибутив содержит конфиденциальные программы, которые могут подвергнуть риску вашу организацию, не говоря уже о вашей занятости.

Использование Kali Linux: поиск инструментов

Существуют буквально сотни инструментов Kali Linux для различных целей. Новички могут начать с очень популярных пакетов для классических и повторяющихся задач, или они могут обратиться к специалистам по безопасности за своими любимыми инструментами.

Хотя список инструментов может дать некоторые подсказки, он может сбить с толку новичков. Вот ряд задач пентеста и соответствующие инструменты Kali Linux:

  • OSINT : используйте Maltego для сбора информации
  • Социальная инженерия : используйте SET (инструментарий социального инженера)
  • База знаний : Используйте эксплуатируемую базу данных
  • Платформа пентестинга : используйте Metasploit Framework
  • Сканирование портов : используйте Nmap для сканирования целевой сети и Ndiff для сравнения сканирований Nmap (например, чтобы увидеть, какие порты закрываются/открываются).
  • Беспроводное пентестирование : используйте Aircrack-ng для взлома Wi-Fi, Bettercap для разведки и атак MitM на устройства Wi-Fi и BLE (Bluetooth с низким энергопотреблением).
  • Packet sniffing: используйте Scapy для манипулирования пакетами, Ettercap также отлично подходит для выполнения атак MitM, а Wireshark обязателен.
  • Перебор URL-адресов : используйте Gobuster или DirBuster для сканирования URL-адресов (каталогов, файлов и DNS) и Nikto для обнаружения уязвимостей сервера.
  • Веб-фаззинг : используйте Wfuzz
  • Веб-взлом : используйте BeEF для использования XSS и других уязвимостей в браузере или Burp Suite для перехвата запросов.
  • SQL-инъекции : используйте sqlmap для взлома уязвимых баз данных
  • Сканирование WordPress : используйте WPscan
  • Удалённый вход в систему методом грубой силы : используйте Hydra (Hydra GTK для графического интерфейса)
  • Перебор паролей : используйте John The Ripper
  • Active Directory : используйте Mimikatz, Impacket

Списки не расскажут вам, как использовать каждый инструмент или правильную комбинацию для достижения вашей цели. Однако после установки Kali Linux сортирует пакеты по категориям, что добавляет полезный контекст и метки.

Категория обычно соответствует типичным этапам пентеста, таким как «сбор информации» или «постэксплуатация», а также повторяющимся задачам, таким как «атаки на пароли».

Просто откройте интерактивное меню:

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

Использование фреймворка для пентестинга

Metasploit Framework может поддерживать многие этапы вашей работы, от сканирования и обнаружения до эксплуатации и даже пост-эксплуатации.

В Kali просто откройте интерактивное меню или введите «msfconsole» в терминале, чтобы запустить консоль.

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

Консоль многословна, поэтому вы быстро узнаете, удалось ли использовать эксплойт. По моему опыту, интерфейс предоставляет расширенные возможности полезной нагрузки и стандартизированный способ использования очень разных хакерских модулей.

Обратите внимание, что вам не обязательно использовать фреймворк, но вам придётся объединить несколько других предустановленных ресурсов для достижения аналогичных результатов. Если вам не нравятся ручные настройки и другие повторяющиеся процедуры, консоль — отличный вариант.

Конечно, в некоторых случаях могут потребоваться другие инструменты.

Шаг 1: Определение масштаба и целей

Чёткие цели и объём имеют решающее значение для успеха вашего пентеста. Вы и организация определяете объём и правила, которые будут применяться во время теста, что гарантирует отсутствие недопонимания и наличие чётких целей.

Вашему клиенту, скорее всего, придётся выбирать между тремя распространёнными подходами к тесту:

  • Черный ящик : вы действуете без какого-либо предварительного доступа или информации о цели и обычно сосредотачиваетесь на получении первоначального доступа.
  • Серый ящик: промежуточный подход, при котором вам могут предоставить некоторые учётные данные или внутреннюю информацию только для того, чтобы ускорить ваш прогресс и обеспечить более глубокое тестирование.
  • Белый ящик : эти тесты обычно длиннее и сосредоточены на более поздних этапах, таких как пост-эксплуатация или сохранение, чтобы бросить вызов системе и посмотреть, насколько она устойчива к эскалации привилегий, инсайдерским заданиям или боковым перемещениям.

Не всем организациям понадобится тест «белого ящика», требующий значительного времени и бюджета, но иногда он необходим.

На этом этапе вы также должны обсудить сроки и другие юридические условия. Для ваших клиентов очень важно подробно объяснить, что разрешено, а что нет в документе, который будет подписан вами и ими.

Дикие атаки могут показаться более реалистичными для новичков, но на практике нередко заносят в белый список определенные IP-адреса, которые будут использоваться пентестерами. Вам нужно определить методологию.

Шаг 2: Разведка и OSINT

Разведка, или «рекогносцировка», может быть как пассивной, так и активной.

Например, OSINT (разведка с открытым исходным кодом) — это непрямой способ сбора информации, тогда как Nmap включает активное сканирование, когда вы отправляете зонды в целевую сеть.

Kali имеет мощные инструменты OSINT, такие как Maltego (версия для сообщества бесплатна). Эти программы могут помочь вам организовать и автоматизировать ваши исследования.

В любом случае во время пентеста вам, как правило, потребуется как пассивная, так и активная разведка.

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

Шаг 3: Сканирование и обнаружение

Допустим, у нас есть IP/URL для сканирования. Мы можем использовать классические команды Nmap для обнаружения сервисов и потенциальных хостов для атаки, например:

nmap -oN nmapscan.txt -v -A {IP/URL}

Опция -v предназначена для «подробного», а -A для «агрессивного сканирования», которое выполняется медленнее и отправляет больше зондов к цели. Параметр -oN предназначен для экспорта вывода в текстовый файл с важными результатами.

Если мы обнаружим, что на сервере находится уязвимая система баз данных, мы атакуем её.

Шаг 4. Получение несанкционированного доступа

Внедрение SQL в уязвимую базу данных может привести к удалённому выполнению кода (RCE).

Если нам удастся внедрить вредоносные SQL-запросы в целевую базу данных с помощью sqlmap , мы можем использовать типичную уязвимость, которая позволяет записывать файлы для передачи произвольных команд на сервер.

Многие эксплойты заключаются в загрузке обратной оболочки, которая, по сути, является каналом «обратного подключения» между вашей машиной и целевым сервером.

Если такую ​​оболочку можно открыть от имени привилегированного пользователя (например, администратора), мы получим такие же привилегии для нашего сеанса!

Учётная запись root предоставляет самые высокие привилегии, позволяя выполнять практически любые операции, оставаясь незамеченной, что идеально подходит для постэксплуатации.

Шаг 5: Пост-эксплуатация

После использования уязвимости и компрометации сети вы можете показать своим клиентам, что вы можете сделать с ней, чтобы доказать влияние и риски, связанные с нарушением.

В Metasploit есть множество модулей для этой цели, но вы можете открыть интерактивное меню Kali Linux, чтобы получить полный список доступных инструментов постэксплуатации:

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

Если это среда каталога Windows/Active, у Kali есть несколько пакетов для этого, например, Mimikatz , небольшая, но мощная утилита для Kerberoasting и дампа паролей, или Impacket, набор сценариев для атаки.

В зависимости от задания и размера организации вам, возможно, придётся получить дополнительный доступ и перейти от системы, которую вы только что скомпрометировали, к другой.

Эта техника называется поворотом. Возможно, вам придется продемонстрировать, что вы можете поддерживать доступ и глубже проникать в целевую инфраструктуру.

Шаг 6: Наведение порядка

Целевая сеть должна быть восстановлена ​​до исходного состояния до того, как вы начнёте свою операцию, что означает удаление всех временных учётных записей, сценариев и любых других изменений, внесённых вами в систему.

Этот этап обычно пропускается во время CTF (события «Захват флага»), потому что цель состоит в том, чтобы отработать атакующие приёмы, но в реальных условиях пентестер должен пройти все дорожки.

Шаг 7: Отчёт и рекомендации

На этом этапе вы напишете отчёт, содержащий только что использованные вами уязвимости, потенциальные украденные данные и рекомендации по исправлению ситуации, включая технические советы.

Отчёт — это сердце пентеста и критический документ, который буквально определяет ценность вашей работы. Он должен быть осмысленным и удобочитаемым, чтобы организация могла принимать конкретные решения для защиты своей сети.

Он может содержать следующие пункты:

  • Методы, используемые для сбора разведданных
  • Методы, используемые для получения несанкционированного доступа
  • Модель угроз и уровень рисков
  • Оценочная стоимость украденных и учётных данных

Вы должны отдавать приоритет наиболее важным мерам. Посмотрите это руководство от Hackersploit, чтобы узнать больше.

Альтернативы Kali Linux с открытым исходным кодом

Есть несколько альтернатив Kali Linux, которые стоит рассмотреть.

Parrot OS Security Edition

Parrot OS Security должна быть очень удобной для новичков, так как имеет множество конфигураций по умолчанию. Однако будьте осторожны при загрузке архива, так как Parrot предоставляет «домашнюю версию», которая не предназначена для пентестинга.

Вам понадобится версия «Security». После этого по-прежнему можно установить домашнюю версию и инструменты для пентестинга, но версия для безопасности более проста.

Что мне нравится в Parrot, так это простота использования и подход, ориентированный на конфиденциальность (без телеметрии, анонимного серфинга, прокси).

Также стоит упомянуть «Hack The Box Edition». Он призван помочь новичкам быстро настроить компьютер для CTF (например, на платформе HTB), но вы можете использовать его и для создания лаборатории или обучающей среды для других целей.

Black Arch Linux

Возможно, вы читали, что Arch предназначен для опытных пентестеров (а не для новичков), так как установка считается более технической по сравнению со многими другими дистрибутивами Linux.

Это не совсем так, так как последние версии установить намного проще, чем самые старые. Теперь вы также можете скачать «тонкую» версию.

Если вы уже используете Arch, вы можете «обновить» свою установку до Black Arch с помощью специального установщика за считанные минуты.

Пользователи Linux могут оценить основную философию, которая сильно отличается от других дистрибутивов, таких как Ubuntu или Debian, и возможность получать последние версии пакетов безопасности.

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

Kali Purple Edition

Версия Kali «Purple» была выпущена недавно и содержит множество популярных пакетов для обеспечения безопасности, включая Yara и DefectDojo. Существует также большой спектр криминалистических и реверсивных инструментов.

Команда добавила специальные меню, которые следуют принципам NIST Cybersecurity Framework: идентификация, защита, обнаружение, реагирование, восстановление.

Пользователи должны знать, что эта инициатива находится на ранней стадии, поэтому вы не получите предварительно настроенные виртуальные машины и большую поддержку, предоставляемую стандартной версией.

Конечно, вы не должны переносить свою текущую рабочую среду на Purple прямо сейчас. Это было бы довольно сумасшедшим шагом, так как это издание ещё довольно сырое.

Тем не менее, он достаточно стабилен, чтобы его можно было протестировать, и защитники наверняка оценят этот новый вариант, несмотря на неизбежные ошибки и недочёты.

Интересно наблюдать, как OffSec исследует новые области. Издание Purple предназначено для команд Blue и Purple для обеспечения безопасности, а это означает, что это сочетание обоих миров, красного и синего.

Вы можете получить более подробную информацию о Kali Purple в официальной вики.

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

Ресурсы для обучения Kali Linux

Kali Linux требует усилий и времени. Ключ в том, чтобы регулярно практиковаться и учиться у профессионалов в этой области, если вы хотите сделать карьеру. Сертификат этического взлома также может помочь.

Следующие ссылки могут помочь вам разблокировать многие навыки:

  • Kali документация
  • Kali обучение
  • Hackersploit: туториалы по тестированию на проникновение
  • OffSec: сертификация OSCP

Заключение

Kali Linux заслуживает своей прекрасной репутации как критически важный инструментарий для пентестеров и всех, кто надеется ими стать. Если ваша организация содержит критически важные данные, будь то веб-интерфейс или внутренние данные, пентестирование — это передовой метод кибербезопасности, который вы должны использовать, чтобы найти уязвимости до того, как это сделают злоумышленники. Kali Linux — отличное место для начала.

Просмотры: 2 465

Понравилась статья? Поделить с друзьями:
  • Аквашайн софт филлер инструкция по применению
  • Руководство по aircrack ng
  • Чем отличается должностная инструкция от производственной инструкции от морального кодекса
  • Дименгидринат инструкция по применению цена отзывы аналоги таблетки
  • Мурманская таможня официальный сайт руководство