Tutorial do Kali Linux para iniciantes: o que é, como instalar e usar

O que é Kali Linux?

Kali Linux é uma distribuição de segurança do Linux derivada do Debian e projetada especificamente para computação forense e testes de penetração avançados. Foi desenvolvido através da reescrita de BackTrack por Mati Aharoni e Devon Kearns of Offensive Security. Kali Linux contém várias centenas de ferramentas bem projetadas para várias tarefas de segurança da informação, como teste de penetração, pesquisa de segurança, computação forense e engenharia reversa.

BackTrack era seu sistema operacional de segurança da informação anterior. A primeira iteração do Kali Linux foi o Kali 1.0.0, lançado em março de 2013. A Offensive Security atualmente financia e oferece suporte ao Kalin Linux. Se você fosse visitar o site de Kali hoje ( www.kali.org ), você veria um grande banner dizendo: 'Nossa distribuição de teste de penetração mais avançada de todos os tempos'. Uma declaração muito ousada que ironicamente ainda não foi refutada.

O Kali Linux tem mais de 600 aplicativos de teste de penetração pré-instalados para descobrir. Cada programa com sua flexibilidade e caso de uso únicos. O Kali Linux faz um excelente trabalho separando esses utilitários úteis nas seguintes categorias:

  1. Obtendo informações
  2. Análise de Vulnerabilidade
  3. Ataques sem fio
  4. Aplicativos da web
  5. Ferramentas de exploração
  6. Teste de Estresse
  7. Ferramentas Forenses
  8. Sniffing e spoofing
  9. Ataques de senha
  10. Manter o acesso
  11. Engenharia reversa
  12. Ferramentas de relatórios
  13. Hacking de hardware

Neste tutorial do Kali Linux para iniciantes, você aprenderá o básico do Kali Linux como:

Quem usa o Kali Linux e por quê?

Kali Linux é realmente um sistema operacional único, já que é uma das poucas plataformas usadas abertamente por mocinhos e bandidos. Administradores de segurança e Black Hat Hackers usam esse sistema operacional extensivamente. Um para detectar e prevenir violações de segurança e o outro para identificar e possivelmente explorar violações de segurança. O número de ferramentas configuradas e pré-instaladas no sistema operacional fazem do Kali Linux o canivete suíço em qualquer caixa de ferramentas de profissionais de segurança.

Profissionais que usam Kali Linux

  1. Administradores de segurança - os administradores de segurança são responsáveis ​​por proteger as informações e dados de suas instituições. Eles usam o Kali Linux para revisar seu (s) ambiente (s) e garantir que não haja vulnerabilidades facilmente detectáveis.
  2. Administradores de rede - os administradores de rede são responsáveis ​​por manter uma rede eficiente e segura. Eles usam Kali Linux para auditar sua rede. Por exemplo, o Kali Linux tem a capacidade de detectar pontos de acesso não autorizados.
  3. Arquitetos de rede - Arquitetos de rede, são responsáveis ​​por projetar ambientes de rede seguros. Eles utilizam o Kali Linux para auditar seus designs iniciais e garantir que nada foi esquecido ou configurado incorretamente.
  4. Pen Testers - Pen Testers, utilizam Kali Linux para auditar ambientes e realizar reconhecimento em ambientes corporativos que foram contratados para revisar.
  5. CISO - CISO ou Chief Information Security Officers, use o Kali Linux para auditar internamente seu ambiente e descobrir se novos aplicativos ou configurações de rouge foram colocados em prática.
  6. Engenheiros Forenses - Kali Linux possui um 'Modo Forense', que permite a um Engenheiro Forense realizar a descoberta e recuperação de dados em alguns casos.
  7. Hackers de chapéu branco - Hackers de chapéu branco, semelhantes aos Pen Testers usam Kali Linux para auditar e descobrir vulnerabilidades que podem estar presentes em um ambiente.
  8. Black Hat Hackers - Black Hat Hackers, utilizam Kali Linux para descobrir e explorar vulnerabilidades. O Kali Linux também possui vários aplicativos de engenharia social, que podem ser utilizados por um Black Hat Hacker para comprometer uma organização ou indivíduo.
  9. Hackers de chapéu cinza - Hackers de chapéu cinza, situem-se entre os hackers de chapéu branco e preto. Eles utilizarão o Kali Linux nos mesmos métodos que os dois listados acima.
  10. Entusiasta de Computadores - Entusiasta de Computadores é um termo bastante genérico, mas qualquer pessoa interessada em aprender mais sobre redes ou computadores, em geral, pode usar o Kali Linux para aprender mais sobre Tecnologia da Informação, redes e vulnerabilidades comuns.

Métodos de instalação Kali Linux

O Kali Linux pode ser instalado usando os seguintes métodos:

Maneiras de executar o Kali Linux:

  1. Diretamente em um PC, laptop - utilizando uma imagem Kali ISO, o Kali Linux pode ser instalado diretamente em um PC ou laptop. Este método é melhor se você tiver um PC sobressalente e estiver familiarizado com o Kali Linux. Além disso, se você planeja ou faz qualquer teste de ponto de acesso, é recomendável instalar o Kali Linux diretamente no laptop habilitado para Wi-Fi.
  2. Virtualizado (VMware, Hyper-V, Oracle VirtualBox, Citrix) - Kali Linux suporta a maioria dos hipervisores conhecidos e pode ser facilmente instalado nos mais populares. Imagens pré-configuradas estão disponíveis para download em https://www.kali.org/ ou um ISO pode ser usado para instalar o sistema operacional no hipervisor preferencial manualmente.
  3. Nuvem (Amazon AWS, Microsoft Azure ) - Dada a popularidade do Kali Linux, tanto o AWS quanto o Azure fornecem imagens para o Kali Linux.

  4. Disco de inicialização USB - Utilizando o ISO do Kali Linux, um disco de inicialização pode ser criado para executar o Kali Linux em uma máquina sem realmente instalá-lo ou para fins forenses.
  5. Windows 10 (App) - Kali Linux agora pode ser executado nativamente no Windows 10, através da linha de comando. Nem todos os recursos funcionam ainda, pois ainda está em modo beta.

  6. Mac (inicialização dupla ou única) - Kali Linux pode ser instalado no Mac, como sistema operacional secundário ou primário. A funcionalidade de inicialização do Parallels ou do Mac pode ser utilizada para definir essa configuração.

Como instalar o Kali Linux usando o Virtual Box

Aqui está um processo passo a passo sobre como instalar o Kali Linux usando o Vitual Box e como usar o Kali Linux:

O método mais fácil e provavelmente o mais usado é instalar o Kali Linux e executá-lo a partir do VirtualBox da Oracle.

Este método permite que você continue a usar seu hardware existente enquanto experimenta o Kali Linux enriquecido em destaque em um ambiente completamente isolado . O melhor de tudo é de graça. Tanto o Kali Linux quanto o Oracle VirtualBox são de uso gratuito. Este tutorial do Kali Linux assume que você já instalou o VirtualBox da Oracle em seu sistema e habilitou a virtualização de 64 bits por meio do BIOS.

Passo 1) Vamos para https://www.kali.org/downloads/

Isso fará o download de uma imagem OVA, que pode ser importada para o VirtualBox

Passo 2) Abra o aplicativo Oracle VirtualBox e, em Arquivo, Menu, selecione Importar aparelho

Menu Arquivo -> Importar Dispositivo

Etapa 3) Na tela seguinte 'Appliance to Import' Navegue até o local do arquivo OVA baixado e clique em Abrir

Passo 4) Depois de clicar Abrir , você será levado de volta ao ' Appliance to Import 'simplesmente clique Próximo

Etapa 5) A seguinte tela ' Configurações do aparelho 'exibe um resumo das configurações do sistema, deixando as configurações padrão é bom. Conforme mostrado na captura de tela abaixo, anote onde a Máquina Virtual está localizada e clique em Importar .

Etapa 6) O VirtualBox agora importará o dispositivo Kali Linux OVA. Esse processo pode levar de 5 a 10 minutos para ser concluído.

Etapa 7) Parabéns, Kali Linux foi instalado com sucesso no VirtualBox. Agora você deve ver o Kali Linux VM no VirtualBox Console. A seguir, daremos uma olhada no Kali Linux e algumas etapas iniciais a serem executadas.

Etapa 8) Clique em Kali Linux VM dentro do VirtualBox Dashboard e clique em Começar, isso inicializará o sistema operacional Kali Linux.

Etapa 9) Na tela de login, digite ' Raiz 'como o nome de usuário e clique em Próximo .

Etapa 10) Conforme mencionado anteriormente, digite ' toor 'como a senha e clique em Entrar .

Agora você estará presente com o Kali Linux GUI Desktop. Parabéns, você se conectou com sucesso ao Kali Linux.

Primeiros passos com Kali Linux GUI

O Kali Desktop possui algumas guias que você deve inicialmente anotar e com as quais se familiarizar. Guia Aplicativos, Guia Locais e o Kali Linux Dock.

Guia de aplicativos - Fornece uma lista suspensa gráfica de todos os aplicativos e ferramentas pré-instalados no Kali Linux. Revendo o Guia de aplicativos é uma ótima maneira de se familiarizar com o sistema operacional Kali Linux aprimorado. Dois aplicativos que discutiremos neste tutorial do Kali Linux são Nmap e Metasploit . Os aplicativos são colocados em diferentes categorias, o que torna a busca por um aplicativo muito mais fácil.

Acessando aplicativos

Passo 1) Clique na guia Aplicativos

Passo 2) Navegue até a categoria específica que você está interessado em explorar

Etapa 3) Clique no aplicativo que deseja iniciar.

Guia Locais - Semelhante a qualquer outro sistema operacional GUI, como Windows ou Mac, o fácil acesso às suas pastas, imagens e meus documentos é um componente essencial. Locais no Kali Linux fornece essa acessibilidade que é vital para qualquer sistema operacional. Por padrão, o Locais menu tem as seguintes guias, Casa, Área de Trabalho, Documentos, Downloads, Música, Imagens, Vídeos, Computador e Navegar na Rede.

Acessando lugares

Passo 1) Clique na guia Locais

Passo 2) Selecione o local que deseja acessar.

Kali Linux Dock - Semelhante ao Dock da Apple Mac ou à barra de tarefas do Microsoft Windows, o Kali Linux Dock fornece acesso rápido a aplicativos usados ​​/ favoritos com frequência. Os aplicativos podem ser adicionados ou removidos facilmente.

Para Remover um Item do Dock

Passo 1) Clique com o botão direito no item Dock

Passo 2) Selecione Remover dos Favoritos

Para Adicionar Item ao Dock

Adicionar um item ao Dock é muito semelhante a remover um item do Dock

Etapa 1) Clique no botão Mostrar aplicativos na parte inferior do Dock

Etapa 2) Clique com o botão direito no aplicativo

Etapa 3) Selecione Adicionar aos favoritos

Depois de concluído, o item será exibido no Dock

O Kali Linux tem muitos outros recursos exclusivos, o que torna este sistema operacional a escolha primária de engenheiros de segurança e hackers. Infelizmente, cobrir todos eles não é possível nestes tutoriais de hacking do Kali Linux; no entanto, você deve se sentir à vontade para explorar os diferentes botões exibidos na área de trabalho.

O que é Nmap?

Network Mapper, mais conhecido como Nmap, é um utilitário gratuito de código aberto usado para descoberta de rede e varredura de vulnerabilidade . Os profissionais de segurança usam o Nmap para descobrir dispositivos em execução em seus ambientes. O Nmap também pode revelar os serviços e portas que cada host está servindo, expondo um risco potencial de segurança. No nível mais básico, considere o Nmap, ping com esteróides. Quanto mais avançadas suas habilidades técnicas evoluem, mais utilidade você encontrará no Nmap

O Nmap oferece a flexibilidade de monitorar um único host ou uma vasta rede consistindo de centenas, senão milhares de dispositivos e sub-redes. A flexibilidade que o Nmap oferece evoluiu ao longo dos anos, mas em seu núcleo, é uma ferramenta de varredura de porta, que reúne informações enviando pacotes brutos para um sistema host. O Nmap então escuta as respostas e determina se uma porta está aberta, fechada ou filtrada.

A primeira varredura com a qual você deve estar familiarizado é a varredura Nmap básica que varre as primeiras 1000 portas TCP. Se ele descobrir uma porta ouvindo, exibirá a porta como aberta, fechada ou filtrada. Filtrado, o que significa que provavelmente existe um firewall que modifica o tráfego nessa porta específica. Abaixo está uma lista de comandos Nmap que podem ser usados ​​para executar a varredura padrão.

Seleção de alvo Nmap

Faça a varredura de um único IP

nmap 192.168.1.1

Escaneie um host

nmap www.testnetwork.com

Faça a varredura de uma variedade de IPs

nmap 192.168.1.1-20

Verificar uma sub-rede

nmap 192.168.1.0/24

Verificar alvos de um arquivo de texto

nmap -iL list-of-ipaddresses.txt

Como realizar uma varredura Nmap básica no Kali Linux

Para executar uma varredura Nmap básica no Kali Linux, siga as etapas abaixo. Com o Nmap conforme descrito acima, você tem a capacidade de escaneie um único IP, um nome DNS, um intervalo de endereços IP, sub-redes e até escaneie arquivos de texto. Para este exemplo, vamos verificar o endereço IP do host local.

Passo 1) De Menu da doca , clique na segunda guia que é o terminal

Passo 2) o terminal a janela deve abrir, digite o comando ifconfig, este comando retornará o endereço IP local do seu sistema Kali Linux. Neste exemplo, o endereço IP local é 10.0.2.15

Etapa 3) Anote o endereço IP local

Passo 4) Na mesma janela de terminal, digite nmap 10.0.2.15 , isso fará a varredura nas primeiras 1000 portas no host local. Considerando que esta é a instalação básica, nenhuma porta deve ser aberta.

Etapa 5) Resultados da revisão

Por padrão, o nmap verifica apenas as primeiras 1000 portas. Se você precisasse fazer a varredura de 65535 portas completas, você simplesmente modificaria o comando acima para incluir -p-.

Nmap 10.0.2.15 -p- 

Nmap OS Scan

Outro recurso básico, mas útil do nmap é a capacidade de detectar o sistema operacional do sistema host. Por padrão, o Kali Linux é seguro, portanto, para este exemplo, o sistema host, no qual o VirtualBox da Oracle está instalado, será usado como exemplo. O sistema host é um Windows 10 Surface. O endereço IP do sistema host é 10.28.2.26.

No terminal janela digite o seguinte comando nmap:

nmap 10.28.2.26 – A

Resultados da revisão

Adicionando -PARA diz ao nmap para não apenas executar uma varredura de porta, mas também tentar detectar o sistema operacional.

O Nmap é um utilitário vital em qualquer caixa de ferramentas do Security Professional. Use o comando nmap -h para explorar mais opções e comandos no Nmap.

O que é Metasploit?

O Metasploit Framework é um projeto de código aberto que fornece um recurso público para pesquisar vulnerabilidades e desenvolver código que permite aos profissionais de segurança a capacidade de se infiltrar em sua própria rede e identificar riscos e vulnerabilidades de segurança. O Metasploit foi adquirido recentemente pela Rapid 7 (https://www.metasploit.com). No entanto, a edição da comunidade do Metasploit ainda está disponível no Kali Linux. Metasploit é de longe o utilitário de penetração mais usado do mundo .

É importante que você tenha cuidado ao usar o Metasploit, pois escanear uma rede ou ambiente que não seja o seu pode ser considerado ilegal em alguns casos. Neste tutorial do metasploit do Kali Linux, mostraremos como iniciar o Metasploit e executar uma varredura básica no Kali Linux. O Metasploit é considerado um utilitário avançado e exigirá algum tempo para se tornar um especialista, mas uma vez familiarizado com o aplicativo, será um recurso inestimável.

Metasploit e Nmap

Dentro do Metasploit, podemos realmente utilizar o Nmap. Neste caso, você aprenderá como escanear sua sub-rede VirtualBox local do Metasploit usando o utilitário Nmap que acabamos de conhecer.

Passo 1) Sobre a guia de aplicativos , role para baixo para 08-Ferramentas de Exploração e então selecione Metasploit

Passo 2) Uma caixa terminal será aberta, com MSF na caixa de diálogo, este é Metasploit

Etapa 3) Digite o seguinte comando

db_nmap -V -sV 10.0.2.15/24 

(certifique-se de substituir 10.0.2.15 pelo seu endereço IP local)

Aqui:

db_ significa banco de dados

-V Significa modo verboso

-sV significa detecção de versão de serviço

Utilitário de exploração Metasploit

Metasploit muito robusto com suas funcionalidades e flexibilidade. Um uso comum para Metasploit é a exploração de vulnerabilidades. A seguir, percorreremos as etapas de revisão de alguns exploits e tentativa de explorar uma máquina com Windows 7.

Passo 1) Assumindo que o Metasploit ainda está aberto, digite Hosts -R na janela do terminal. Isso adiciona os hosts recentemente descobertos ao banco de dados Metasploit.

Passo 2) Digitar ' mostrar façanhas ', este comando fornecerá uma visão abrangente de todos os exploits disponíveis para o Metasploit.

Etapa 3) Agora, tente restringir a lista com este comando: nome de pesquisa: Windows 7 , este comando pesquisa os exploits que incluem especificamente o Windows 7, para o propósito deste exemplo, vamos tentar explorar uma máquina Windows 7. Dependendo do seu ambiente, você terá que alterar os parâmetros de pesquisa para atender aos seus critérios. Por exemplo, se você tiver um Mac ou outra máquina Linux, terá que alterar o parâmetro de pesquisa para corresponder ao tipo de máquina.

Passo 4) Para os fins deste tutorial, usaremos um Vulnerabilidade do Apple Itunes descoberto na lista. Para utilizar o exploit, devemos inserir o caminho completo que é exibido na lista: use exploit / windows / browse / apple_itunes_playlist

Etapa 5) Se a exploração for bem-sucedida, o prompt de comando mudará para exibir o nome da exploração seguido por > conforme ilustrado na captura de tela abaixo.

Etapa 6) Digitar mostrar opções para revisar quais opções estão disponíveis para o exploit. Cada exploração terá, é claro, opções diferentes.

Resumo

Resumindo, o Kali Linux é um sistema operacional incrível que é amplamente usado por vários profissionais, desde administradores de segurança até hackers Black Hat. Dados seus utilitários robustos, estabilidade e facilidade de uso, é um sistema operacional com o qual todos na indústria de TI e entusiastas de computador devem estar familiarizados. Utilizar apenas os dois aplicativos discutidos neste tutorial ajudará significativamente uma empresa a proteger sua infraestrutura de Tecnologia da Informação. Tanto o Nmap quanto o Metasploit estão disponíveis em outras plataformas, mas sua facilidade de uso e configuração pré-instalada no Kali Linux torna o Kali o sistema operacional de escolha ao avaliar e testar a segurança de uma rede. Como afirmado anteriormente, tome cuidado ao usar o Kali Linux, pois ele só deve ser usado em ambientes de rede que você controla e / ou tem permissão para testar. Como alguns utilitários, pode realmente causar danos ou perda de dados.