Андрей Смирнов
Время чтения: ~15 мин.
Просмотров: 18

Основы Linux для хакеров, Часть 1 (Первые шаги)

  • Tutorial

xi4bqujw-viqhbqznchib_ol_ry.jpeg 14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian. Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.

Получаем токен, используя SQLi

По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию. Начнем с разведки — выполним сканирование портов: nmap -v test.labfkxr6qkgpqqp_va5gsh4h93nxww.png Сканирование в режиме по умолчанию результатов не дало, произведем сканирование всех портов: nmap -v -p 1-65535 192.168.60.13udrk-vutdo425d6elmyihr1zmmm.png Отлично, видим открытый 9447 порт и попробуем идентифицировать сервисы: nmap -v -sV -p 9447 192.168.60.13-sV – ключ для определения версий сервисов -p – указание конкретного порта или диапазона портов l9qyhk4t0wjg3etkjs8llymiaoa.png На порту 9447 доступно веб-приложение:eut87q2j47xfklkjfy6rgqpclga.png Используя инструмент nikto, определим, что вероятнее всего используется CMS WordPress:nikto -host test.lab:9447p_aohetpk-pqrhfzezcziyk48uc.png Проверим приложение, используя WPScan: wpscan --url http://test.lab:94471tcbe_90ncv_kiqbuaiulh5rfoy.png Сканирование не показало, применяются ли какие-то уязвимые плагины. Попробуем добавить ключ для поиска плагинов —plugins-detection с параметром aggressive.wpscan --url http://test.lab:9447 --plugins-detection aggressivev6bporb3lpmxl1c_humzwcab1ym.png Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию. Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824fdyzphnnxjz-pzh6e7nzu-vr_fy.png Теперь нужно проверить ее, подставив этот параметр к нашему url.uohhsf_lw4xsbh30yov8qb86z3c.png Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:jxbu_9ipx9omrolpivn4b38zels.png Скопируем этот GET запрос в файл и передадим его в sqlmap с параметром -r, добавив ключ уязвимого параметра -p “size” и —dbs для нахождения баз данных.sqlmap -r qwe -p “size” --dbsxr5sos_jtfyblu86u57t3t6xdwe.png В итоге мы получили несколько баз. Проверим содержимое базы wordpress_test и найденных таблиц:sqlmap -r qwe -D wordpress_test --tabledrhfjnwqfrya7xmbwlt0-3eknio.pngsqlmap -r qwe -D wordpress_test -T wp_posts --dumpcoaymytytze6ikc08fmbc6parom.png В таблице wp_post в одной из скрытых записей нам удалось найти токен Y@u-wIn!!!.

Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.

Kali Linux является очень мощным дистрибутивом для пентеста. Мы рассмотрели пару простых из ~600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала. Соблюдайте законодательство и до встречи в Test lab v.12.

Вопросы безопасности операционных систем построенных организационных сетей всегда были наиболее важным аспектом администрирования. Для диагностики наличия уязвимостей нужно было провести большую работу, и нередко даже после нее оставались лазейки для злоумышленников. Такие манипуляции заметно упростились с появлением Kali Linux. Инструкция по применению ее в большинстве своем доступна лишь на английском языке. Такая система не подходит для постоянного домашнего использования, тем более она не рекомендуется новичкам. Это профессиональный инструмент, которым нужно учиться пользоваться, требующий тонкой настройки. А для этого необходим достаточный опыт и полное понимание выполняемых действий.

Важные предостережения

Возможности операционной системы Kali Linux настолько широки, что не все пользуются ими с целью улучшения безопасности собственной системы. Нередко она становится удобным инструментом для неправомерных действий злоумышленников. Поэтому важно уже на начальном этапе знакомства понимать, что определенные манипуляции, которые позволяет выполнять система, могут быть противозаконными. Даже установка Kali Linux и ознакомительная работа с ней в учебных целях в некоторых странах могут привести к неприятным последствиям.

В качестве небольшого совета можно привести рекомендацию устанавливать систему на виртуальную машину и работать через VPN, если не хочется ограничиваться ее поверхностным изучением. При запуске сканирования сети также необходимо использование ключей, которые позволят избежать проблем с законом.

Что представляет собой Kali Linux

1094279.jpg

Предшественником Kali является довольно знаменитый в узких кругах BackTrack Linux. В основе второго лежит Debian, и это обеспечивает поддержку пакетов и приложений, разработанных для этой ОС, что позволяет сделать работу достаточно комфортной за счет использования привычных инструментов. В случае необходимости и для Kali Linux программы найти будет довольно просто.

В дистрибутив включены всевозможные утилиты, которые позволяют провести полный аудит безопасности для предотвращения проникновений. Запущенные сервисы, доступ к компьютеру через сеть, используемые веб-приложения и многое другое поддаются анализу посредством имеющихся в Kali Linux инструментов.

Как уже можно понять из названия, система построена на основе Linux Kernel. Первая версия дистрибутива вышла в свет более двух лет назад. В ней было собрано все самое основное, главный акцент приходился на функциональность, а не на внешнюю привлекательность. Но большая популярность системы, ее активное использование в профессиональной среде привели к необходимости внесения изменений в дистрибутив.

Отзывы пользователей о Kali в основном положительные. Система стала более стабильной по сравнению с BackTrack, набор программ и утилит расширился, но на некоторых ноутбуках иногда операционная система перестает видеть встроенный Wi-Fi-адаптер. Происходит это во время использования Live-запуска с флешки, исправляется проблема использованием внешнего адаптера или установкой ОС на жесткий диск.

Изменения в новой версии

В конце лета прошлого года был выпущен Kali Linux 2. Благодаря вышедшему обновлению система стала намного стабильнее, а рабочий интерфейс привлекательнее. Кроме того, многие утилиты за такой длительный по меркам информационных технологий срок успели устареть. Если раньше новые версии приходилось искать и устанавливать самостоятельно, то сейчас эта работа выполняется самой системой, что позволяет поддерживать их в актуальном состоянии без особых усилий. Кроме того, сама система получила поддержку работы в режиме rolling distribution.

Технические особенности

Основу нового дистрибутива составляет Linux Kernel версии 4.0, включенный в выпуск Debian Jessie. В качестве графического интерфейса на данный момент используется Gnome 3.14, а рабочее пространство обрело обновленный стиль и интерфейс, меню несколько изменилось в отдельных пунктах.

Доступные сборки

На данный момент имеются различные дистрибутивы, удобные в работе при тех или иных условиях. Без труда можно найти Live-сборки, образы для популярных виртуальных машин, установочные пакеты. Кроме того, предлагаются инструкции, следуя которым можно подготовить сборки самостоятельно. При необходимости собственный образ можно собрать для работы с ARM, работа с этой архитектурой прекрасно поддерживается, обеспечивая мультиплатформенность системы. Тогда станет возможной, например, установка Kali Linux на планшет или смартфон.

Для тех, у кого уже была установлена первая версия, есть возможность обновления до второй внутри системы. Достаточно воспользоваться набором команд, включающим получение нового дистрибутива и его установку. Подробно их можно найти в официальных сопроводительных документах.

Начало работы с системой. Теоретические основы

Обширные возможности системы сложно познать без изучения документации Kali Linux. Инструкция по применению, к сожалению, в виде подробных мануалов по тонкой настройке доступна на официальном сайте преимущественно на английском языке, как и в большинстве других источников. Однако большое количество поклонников породило в сформировавшемся сообществе появление подробных русскоязычных мануалов, основанных на их собственной практике. Кроме того, существуют курсы подготовки специалистов на русском языке как начального уровня, так и более продвинутого, для профессиональной корпоративной работы.

Практическое освоение

Для изучения системы достаточно установить ее любым доступным и наиболее комфортным образом, тем более что большой выбор доступных дистрибутивов Kali Linux 2 это позволяет. Однако именно для учебных целей, особенно на начальных этапах, лучше воспользоваться виртуальной машиной. Этого будет достаточно, чтобы изучить набор утилит, которые входят в состав, привыкнуть к пользовательскому интерфейсу, начать уверенно ориентироваться в системе.

Во время обучения работы с Kali Linux инструкция по применению просто необходима. Помимо того что ОС обладает богатыми возможностями, которые сложно изучить без какой-либо документации, при ее установке потребуется настройка, которая позволит ими воспользоваться наиболее эффективно.

Практическое освоение инструментов лучше проводить на собственном оборудовании, чтобы предотвратить возможные проблемы с законом, если производимые действия будут ему противоречить, и каким-то образом факт их осуществления станет известен третьим лицам.

Запуск с флешки

После завершения этапа освоения работы с системой захочется применить ее для анализа безопасности и устранения обнаруженных слабых мест в действующих сетях в компании или у себя дома. Проще всего установить Kali Linux на флешку, чтобы в случае необходимости уже готовый для запуска дистрибутив был всегда c собой. Это довольно просто сделать, если воспользоваться специализированными программами для рабочей операционной системы, к примеру, Rufus. Зачастую может оказаться полезным поддержка сохранения файлов в системе, установленной на USB-накопитель, и после ее перезагрузки. Такая возможность также предоставляется, но важно помнить, что для описываемого режима persistence в начале каждой загрузки потребуется указывать соответствующий режим, чтобы не начал запускаться обычный live mode. Кроме того, если в простом варианте достаточно флешки на 2Гб, то в последнем случае потребуется дополнительное место для создания отдельного раздела, в котором будут храниться необходимые данные.

Почему полезно использовать Kali Linux?

Злоумышленники в своей работе применяют специализированные средства, которые позволяют значительно сократить требуемое для несанкционированного проникновения в сеть время. К примеру, с помощью Kali Linux взлом становится намного проще и удобнее, особенно когда не меняются пароли и настройки оборудования, которые устанавливаются по умолчанию. К сожалению, даже в крупных корпорациях это происходит довольно часто. После этого получение необходимых данных – дело техники, для квалифицированного специалиста весь процесс особых сложностей не представляет. Тем более важно воспользоваться теми же инструментами, чтобы определить уязвимые места в своей защите, чтобы усложнить работу таким людям. Простым практическим примером является взлом Wi-FI-роутеров, которые установлены в наше время практически в каждой квартире, не говоря уже об организациях.

Проникновение в сеть через Wi-Fi

Для взлома Wi-Fi-роутера достаточно организовать перебор паролей. Но даже на быстродействующем оборудовании на это требуется большое количество времени. Современные роутеры работают по протоколу WPS, призванному упростить настройку сети. Далеко не все пользователи разбираются в безопасности беспроводных сетей, им необходима посильная помощь в их настройке. С применением этого протокола отпала необходимость задания параметров шифрования WPA/WEP, обеспечивающего защиту от нежелательного доступа, вручную, они, как и имя сети, устанавливаются автоматически по нажатию кнопки на роутере. Отличная, казалось бы, идея, но, как это часто бывает, и тут нашли уязвимости, используя которые пароль можно взломать за несколько часов.

Мало того что пин-код WPS состоит из 8 символов, последний из которых является контрольной суммой, достаточно проверить его блоками, а не целиком, в результате чего количество возможных комбинаций сокращается до 10998. Используя Kali Linux, Wi-Fi-сеть через включенный WPS взломать довольно просто, и на это не понадобится много времени. Достаточно утилиты, которая будет заниматься мониторингом сети, и той, которая непосредственно осуществляет перебор пин-кода. Для большей наглядности можно проверить, насколько легко и быстро это происходит, на домашнем роутере.

Таким образом, чтобы обезопасить себя, лучше отключить WPS на роутере, где такая опция активна по умолчанию. Иначе каждый сосед, даже школьник, сможет подключиться к сети и воспользоваться ею. Инструкция по применению довольно проста, это один из самых распространенных примеров на всех ресурсах, посвященных данной операционной системе.

Kali Linux WiFi: взлом

Если кратко, то с помощью команды iwconfig определяем доступный сетевой интерфейс (как правило, он носит название wlan0, но оно может и отличаться).

После этого запускаем мониторинг активного интерфейса:

airmon-ngstartwlan0

Чтобы узнать, какие сети находятся в области видимости, выполняем следующую команду:

airodump-ngmon0

Где mon0 – это название ранее запущенного монитора.

Из всего появившегося списка интересуют только те сети, которые имеют включенный WPS. Для их определения используется команда

Wash-Imon0 -C

Теперь можно выбрать любую понравившуюся цель и начинать подбор пин-кода:

Reaver -I mon0 -b -a -vv

Здесь пишется BSSID из результата выполнения предыдущей команды. Если все сделано правильно, то запустится перебор паролей. В среднем сеть взламывается от четырех до шести часов. Но некоторые новые модели роутеров имеют защиту от атаки по WPS и отключают перебор после определенного количества неудачных попыток.

И это лишь одна из сторон Kali Linux. Инструкция по применению даст исчерпывающее представление о возможностях системы.

Привет, начинающий хакер!

Я думаю, ты наверняка понимаешь, что взламывать (читай тестировать безопасность) можно, используя любой дистрибутив Linux, можно даже из под Windows что-нибудь придумать (сжечь еретика!!! – прим. редактора которого у нас нет), но зачем изобретать велосипед, если его давно изобрели. А поэтому в этом материале мы поговорим о Kali Linux. Но, в связи с тем, что вопрос настройки и использования возможностей этой операционной системы очень обширен, в этой статье мы остановимся только на тех нюансах которые стоит знать любому начинающему пользователю, который хочет установить Kali чтобы изучить ее инструменты и разобраться как это всё работает.

И в начале, как обычно немного теории.

Kali Linux может работать в режиме Live-USB, с возможность сохранения файлов (режим USB-persistence), а также может быть установлена как полноценная операционная система.

Одной из ключевых особенностей Kali Linux является огромное количество предустановленных утилит необходимых для проведения разнообразных тестов безопасности. Утилит этих больше 300, но при этом стоит заметить, что некоторые функции при этом дублируются в разных утилитах, хотя это скорее плюс чем минус (список утилит и их описание можно посмотреть здесь: https://tools.kali.org/tools-listing).

Установка Kali Linux

Скачать образ Kali Linux можно с официального сайта https://www.kali.org/. Хотя правильнее сказать, что только оттуда его и можно скачивать, во избежание бонусного скачивания, так сказать, дополнений не предусмотренных разработчиком. На сайте доступны разные виды образов, в том числе можно скачать уже установленную систему для виртуальных машин. Есть образы с приставкой Light, это обрезанный вариант и использовать его, без необходимости не стоит, также можно выбрать образ с уже предустановленным окружение рабочего стола: Mate, Xfce, Kde. Хотя, при желании, их можно будет установить потом.

Мы возьмём образ Kali Linux 64 Bit. Актуальная версия по состоянию на момент написания статьи 2019.1. После скачивания, образ нужно записать на флешку каким-нибудь Rufus, после чего можно переходить непосредственно к установке.

Для начала запускаемся с флешки и видим варианты загрузки:

kali linux

Выбираем Graphical install, после чего нужно выбрать язык:

kali linux

Выбрать местоположение:

kali linux

Раскладку клавиатуры:

kali linux

Потом вводим имя компьютера, пароль суперпользователя, выбираем часовой пояс, после чего система предложит нам настроить разметку дисков:

kali linux

Оптимальный вариант выбрать “Авто – использовать весь диск с шифрованным LVM” – в таком случае будет создан полностью зашифрованный раздел и систему нельзя будет запустить или получить доступ к файлам без ввода кодовой фразы. Как я и говорил, в большинстве случаев стоит использовать именно этот вариант, ведь это серьёзно повышает уровень безопасности системы и защищённость информации. Если ты выберешь этот вариант, то после установки дополнительно можешь задать пароль для самоуничтожения данных, делается это командой: cryptsetup luksAddNuke /dev/sda1.

Но для полноты обзора, мы также рассмотрим вариант “Вручную”, при котором мы создадим три раздела с такими параметрами:

  • Точка монтирования – /; использовать как – журналируемая файловая система ext4; тип раздела – первичный; местоположение – начало этого пространства; размер – оптимально 20 Гб;
  • Использовать как – Раздел подкачки; тип раздела – логический; местоположение – начало этого пространства; размер 2-4 Гб;
  • Точка монтирования – /home; Использовать как – журналируемая файловая система ext4; тип раздела – логический; местоположение – начало этого пространства; размер – всё оставшееся место;
kali linux

После создания разделов начнётся установка системы и через некоторое время появится вопрос:

grub

Если Linux единственная ОС на этом компьютере то смело жми “да”, если устанавливаешь рядом с Windows то “нет”.

Через некоторое время установка будет завершена, после чего компьютер перезагрузится и ты увидишь экран приветствия, где нужно будет ввести имя пользователя (root) и пароль.

На этом установка завершена. Перейдём к настройке свежеустановленной системы.

Настройка Kali Linux.

Для начала проверим чтобы в системе были прописаны корректные источники приложений (репозитории). Они находятся в файле /etc/apt/sources.list

cat /etc/apt/sources.list 

Скорее всего всё будет нормально, но лучше убедиться. В выведенном файле должна быть такая строка:

deb http://http.kali.org/kali kali-rolling main non-free contrib

если её нет или она отличается, можно поменять в ручную. Корректные репозитории всегда можно посмотреть на официальном сайте. И там же есть предупреждение, что использовать стоит только официальные репозитории Kali, что вполне логично, потому что эту систему обычно устанавливают не для повседневного развлекательного использования, а с конкретно определёнными целями, и вот при достижении этих целей, качать с интернетов что попало и откуда попало совсем не стоит, это нам подсказывает инстинкт самосохранения, если он есть, если его нет – прислушивайся к ребятам из Offensive Security, они разбираются, а ещё проверяют лично все приложения которые добавляют в репозитории.

Теперь можем обновить нашу систему:

sudo apt-get update sudo apt-get dist-upgrade

При установке Kali Linux не создаёт нового пользователя, а предлагает работать как root. Но если есть необходимость можем создать нового пользователя:

useradd newuser –m

Созданному пользователю нужно задать пароль:

 passwd newuser 

Также нового пользователя можно создать в Параметры/Подробности/Пользователи/Добавить пользователя.

Базовые параметры анонимности

Акцентирую внимание: далее приведены БАЗОВЫЕ настройки, которые не гарантируют полной анонимности. В зависимости от ситуации, настройки безопасности и анонимности должны подбираться индивидуально и соответствовать текущей ситуации.

Для начала сделаем так, чтобы при каждой загрузке системы MAC адрес менялся на рандомный, это никогда не бывает лишним. И для этого нам нужно открыть файл /etc/NetworkManager/NetworkManager.conf и изменить его содержимое, на такое:

[main]  plugins=ifupdown,keyfile   [ifupdown]  managed=false   [connection]  wifi.cloned-mac-address=random   [connection]  ethernet.cloned-mac-address=random 

После этого нужно перезапустить Network Manager:

sudo service network-manager restart

Добавим возможность пускать весь трафик системы через сеть Tor:

sudo apt-get install tor sudo systemctl start tor git clone https://github.com/ruped24/toriptables2 cd toriptables2/ sudo mv toriptables2.py /usr/local/bin/

Теперь можно направить весь трафик через Tor, командой:

sudo toriptables2.py -l

Чтобы отключить:

sudo toriptables2.py -f

Если вдруг возникла необходимость принудительно сменить IP:

sudo kill -HUP $(pidof tor)

Если в каких-либо ситуациях потребуется дополнительно использовать proxy, то в ЭТОЙ статье я описал неплохой способ.

Дополнительные приложения

Практически все программы которые нам могут понадобиться в Kali Linux уже есть, но для большего удобства я бы установил ещё парочку:

Double Commander – аналог Total Commander, только с открытым исходным кодом. Прост и понятен, при этом имеет огромное количество функций и поддерживает установку дополнительных плагинов. Устанавливаем:

sudo apt install doublecmd-gtk
double commander

Filezilla – если используешь ftp, лучше filezilla ещё ничего не придумали. Берём:

apt-get install filezilla filezilla-common 
filezilla

Network Manager Open-vpn – понадобиться когда ты решишь настроить vpn, устанавливаем:

apt-get install network-manager-openvpn-gnome

Очистка системы

Для очистки системы используются две команды:

sudo apt-get clean  sudo apt-get autoremove

Эти команды очистят локальный репозиторий от скачанных файлов пакетов.

И на этом начальную настройку Kali linux можно считать оконченной. Конечно можно настроить ещё много чего, можно вообще до бесконечности крутить всякие параметры, но, на мой взгляд, сделанного нами, вполне достаточно для комфортной работы. Не забывай возвращаться, ведь мы должны изучить ещё много интересного.

Твой Pul$e.

Используемые источники:

  • https://habr.com/post/432014/
  • https://fb.ru/article/226695/kali-linux-instruktsiya-po-primeneniyu-obzor-i-otzyivyi
  • https://hacker-basement.ru/2019/05/19/overview-kali-linux/

Рейтинг автора
5
Подборку подготовил
Андрей Ульянов
Наш эксперт
Написано статей
168
Ссылка на основную публикацию
Похожие публикации