Cheat Sheet pro Kali Linux
The Kali Linux balíček je vlastně plus operačního systému velký balík nářadí . Systém byl speciálně navržen tak, aby poskytoval zázemí pro penetrační testování . Pokud máte nainstalovaný Kali Linux , můžete jej používat stejně jako jakýkoli jiný operační systém. Chcete-li však Kali co nejlépe využít, musíte skutečně prozkoumat všechny další nástroje, které jsou součástí balíčku.
Kali Linux obsahuje mnoho nástrojů a mnoho z nich provádí stejné funkce. Pravděpodobně je nikdy všechny nevyužijete. Ve skutečnosti nikdo nemusí používat každé jednotlivé zařízení v Kali, protože mnohé z nich jsou vzájemně alternativní systémy. Jakmile pochopíte, které služby jednotlivé balíčky využívají, budete si moci vybrat jeden nástroj z každé kategorie a pořádně se s tím seznámit.
O Kali Linuxu
Nejúžasnější vlastností Kali Linuxu je jeho cena – je zdarma k použití . Přestože je nabitý nástroji, nemusíte za jeho stažení a používání nic platit. Tajemství této dárky spočívá v tom, že všechny součásti balíčku Kali jsou jednotlivě zdarma. Tvůrci Kali hledali užitečné bezplatné systémy a sbalili je dohromady.
Hlavním prvkem v Kali je operační systém Linux. Toto je převzato z Debian Linux . Pokud vás nezajímá penetrační testování, pravděpodobně byste měli nainstalovat Debian Linux místo Kali, protože budete používat stejný operační systém.
Přestože je Kali rozdávána zdarma, ve skutečnosti ji vlastní firma. Systém je produktem Ofenzivní bezpečnost . Tato organizace vytvořila řadu open-source projektů. Všechny tyto systémy jsou zdarma k použití . Společnost vydělává na poskytování poradenských služeb. Offensive Security je v podstatě kybernetická bezpečnost, která vytvořila balíčky nástrojů pro své konzultanty a zákazníky a zpřístupnila tyto balíčky celému světu.
Mnoho nástrojů v balíčku Kali je také open-source projekty. Ty provozují dobrovolníci a mnoho IT profesionálů a profesionálů v oblasti kybernetické bezpečnosti přispívá na vývoj těchto systémů zdarma. Dostanou prestiž spojené s těmito nástroji a to posouvá jejich kariéru, takže zapojení do těchto projektů má obchodní logiku a přitahují velmi kvalifikované a respektované přispěvatele.
Pořízení Kali Linuxu
Přejít na webové stránky pro projekt Kali abyste se o Kali Linuxu dozvěděli více. Můžete jít rovnou do Stránka ke stažení Kali Linux pokud chcete pokračovat v instalaci systému.
Služba nabízí osm různých možností instalace , včetně verzí, které lze spustit na zařízeních Android, na virtuálních počítačích a na kontejnerech. Nejoblíbenější možností je instalace softwaru na počítač s holým počítačem.
Ať už si vyberete kteroukoli možnost instalace, v části, která obsahuje, naleznete instalační průvodce stáhnout soubor .
Kali Linuxové nástroje
Kali Linux má grafické uživatelské rozhraní – nemusíte neustále pracovat na příkazovém řádku.
Ne všechny nástroje obsažené v systému však fungují prostřednictvím rozhraní. Některé z nich jsou k dispozici pouze na příkazový řádek .
V Kali Linuxu je zabudováno asi 300 nástrojů – kromě toho Debian operační systém. Všechny nástroje jsou zaměřeny na testování perem. V této příručce se podíváme pouze na 20 nejvýznamnějších nástrojů, které můžete najít v balíčku Kali Linux.
Úplný seznam nástrojů pro penetrační testování v Kali Linuxu si můžete prohlédnout v našem PDF.
Kliknutím na obrázek výše otevřete Kali Linux Cheat Sheet PDF v novém okně. Název každého nástroje je odkaz přes webovou stránku, která vysvětluje funkce nástroje.
Nástroje, na které se v této příručce podíváme, jsou:
- Aircrack-ng Sniffer paketů pro bezdrátové sítě LAN.
- Pitva Grafické rozhraní k The Sleuth Kit, které pomáhá forenznímu průzkumu pevných disků.
- Armitage Frontend pro nástroje Metasploit, který spravuje strategie útoku.
- Burp Suite Systém, který spouští útoky typu man-in-the-middle a zahrnuje prolomení hesla.
- Hovězí Browser Exploitation Framework se pokouší proniknout na servery prostřednictvím webových stránek.
- Cisco Global Exploiter Útočí na routery a přepínače Cisco.
- Ettercap Zachycovač provozu určený pro útoky typu man-in-the-middle.
- Především Nástroj pro kopírování disku a obnovu souborů příkazového řádku.
- hashcat Prolomení hesel.
- Hydra Prolomení hesel.
- John Rozparovač Prolomení hesel příkazového řádku.
- Kismet Síťový skener, sniffer paketů a systém detekce narušení pro bezdrátové sítě.
- maltština Nástroj pro zjišťování dat, který mapuje vztahy mezi daty, včetně rozložení sítě, připojení k sociálním sítím a softwarových závislostí.
- Metasploit Framework Skenuje cíle na koncové body a poté vytváří útoky na základě zjištěných znalostí.
- Nikdo Skener zranitelnosti webu příkazového řádku.
- Nmap Síťový skener příkazového řádku a nástroj pro zjišťování zařízení.
- OWASP ZAP Zed Attack Proxy je webový skener zranitelnosti a zachycovač provozu.
- sqlmap Služba příkazového řádku pro skenování zranitelnosti webu a prolomení hesel.
- Wireshark Světově proslulý packet sniffer.
- WPScan Skener zranitelnosti pro weby WordPress.
Toto jsou nejužitečnější nástroje v balíčku Kali, které pravděpodobně budete při testování perem používat neustále. Pokud se nechcete obtěžovat instalací celého balíčku Kali, který obsahuje všechny ostatní nástroje, můžete si nainstalovat Debian Linux a každý z těchto nástrojů jednotlivě, protože všechny jsou k dispozici zdarma. Odkazy v názvech nástrojů ve výše uvedeném seznamu vás zavedou na domovskou stránku daného systému.
Více o každém z těchto nástrojů si můžete přečíst v následujících částech.
1. Aircrack-ng
Aircrack-ng nabízí detekci bezdrátové signály a může extrahovat data při průchodu vybraným kanálem. Systém umožňuje exportovat zachycené pakety pro analýzu v jiném nástroji. Nástroj Aircrack-ng je systém příkazového řádku a zobrazuje svůj výstup ve vícebarevných znacích pro usnadnění porozumění datům.
Mezi funkce Aircrack-ng patří schopnost prolomit hesla , ale pouze na systémech se slabým zabezpečením (WEP, WPA 1, WPA 2). Je také schopen vysílat pakety do proudu, což mu umožňuje provádět různé útoky. Patří mezi ně opakované útoky, smrt injekce a útoky typu man-in-the-middle. Může také fungovat jako falešný AP.
2. Pitva
Autopsie funguje jako grafické rozhraní Sleuth Kit , který je rovněž součástí balení Kali. Sleuth Kit je schopen prohledávat pevný disk a obnovit soubory které byly odstraněny nebo případně poškozeny ztrátou tabulky přístupu k souborům.
Kombinace Pitva a Sleuth Kit je často používána orgány činnými v trestním řízení k extrakci souborů ze zabavených zařízení podezřelých. Je také schopen extrahovat obrázky z paměťových karet telefonu.
3. Armitage
Armitage je manažer útoků který používá Metasploit jako zadní konec. Zatímco uživatel je schopen vizualizovat objevené počítače v Armitage, další příkazy v rozhraní jsou interpretovány až do Metasploit, který implementuje další průzkum.
Kromě identifikace zařízení a dokumentace jejich softwaru a služeb poskytuje Armitage a platforma pro spolupráci pro týmy pracující na projektu testování per. Umožňuje také formulovat a následně implementovat strategii útoku prostřednictvím Metasploit.
4. Suita Burp
Burp Suite je k dispozici v volný, uvolnit a zaplaceno verze – získáte zdarma Komunitní vydání v balíku s Kali Linuxem. Verze Burp Suite, která je dodávána s Kali, to umí zachytit provoz, který prochází mezi webovým serverem a webovým prohlížečem za účelem doručení a vykreslení webové stránky.
Je možné vynutit transakci na HTTP, aby se zabránilo použití šifrování. The nechráněná data procházející sítí pak lze vyhledávat důležité informace, jako jsou přihlašovací údaje. Více o Burp Suite a jak jej používat si můžete přečíst v našem Burp Suite Cheat Sheet .
5. BeEF
BeEF znamená Browser Exploitation Framework . Jedná se o nástroj pro testování pera webové aplikace, který testuje stránky načtené do testovacího prohlížeče a skenuje zneužití. BeEF pracuje na příkazovém řádku a poté spustí otevření prohlížeče pro spuštění testů.
Systém lze použít k provádění útočných strategií, které se snaží dostat na podpůrný webový server HTTP transakce .
6. Cisco Global Exploiter
Cisco Global Exploiter není produktem Cisco; spíše se specializuje na hackování Směrovače a přepínače vyráběné společností Cisco . Zařízení Cisco jsou velmi široce používána a mají svůj vlastní operační systém, tzv IOS . Cisco Global Exploiter je nástroj příkazového řádku, který se pokouší proniknout do zařízení pomocí výchozích a běžně používaných hesel pro účet správce.
Cisco Global Exploiter se snaží držet vestavěné znalosti IOS známé zranitelnosti se zařízeními Cisco.
7. Ettercap
Ettercap je a zachycení paketů nástroj, který může usnadnit útok typu man-in-the-middle a také získání přihlašovacích údajů. Systém je dostupný jako a nástroj příkazového řádku a má také základní grafické uživatelské rozhraní.
Systém Ettercap používá otravu ARP k vytvoření pozice posluchače mezi webovým serverem a prohlížečem. Umožňuje útočníkovi odklonit provoz od zamýšleného cíle a je také schopen použít systém k vytvoření a falešný AP zachytit veškerý provoz v nešifrovaném formátu. Více o Ettercapu se můžete dozvědět v našem Ettercap Cheat Sheet .
8. Především
Foremost působí na příkazový řádek a provádí funkce obnovy dat. Především funguje na discích, které mohou mít byl poškozen , ztráta FAT a rozptýlení odkazů mezi segmenty obsahující části souborů. Je schopen znovu sestavit tyto fragmenty zpět do přístupných souborů.
Tento nástroj byl vytvořen agenty Úřad zvláštního vyšetřování amerického letectva a používají jej orgány činné v trestním řízení po celém světě pro obnovu smazaných nebo poškozených souborů, včetně obrázků. Používá se také pro kopírování celých disků pro pozdější analýzu.
9. Hashcat
Hashcat je nástroj příkazového řádku který se zaměřuje na systémová hesla. Je schopen prolomit hesla nebo, jak se vyjadřují tvůrci, hesla obnovit. Jak již název napovídá, systém pracuje na hašovacích algoritmech. Mnoho systémů ukládá hesla v zakódovaném stavu; Hashcat se snaží zjistit, který algoritmus byla použita pro tuto ochranu a poté se ji snaží zvrátit, aby odhalila hesla v prostém textu.
10. Hydra
Hydra, která je také známá jako THC Hydra , je prolamovač hesel. Hydra pracuje v příkazový řádek a je pozoruhodný rychlostí útoků na hesla. Toho je dosaženo spuštěním několika pokusů současně.
The paralelní operace of Hydra umožňuje hackerům a pen-testerům rychle procházet dlouhým seznamem možných autentizačních protokolů, dokud přesně nezjistí, který systém použít. Poté provede řadu strategií útoku, aby zjistil kombinace uživatelského jména a hesla.
11. Jan Rozparovač
John Rozparovač je další prolomení hesel . Tím se také zjistí používaný algoritmus hash a pokusí se dešifrovat soubor s hesly. Balíček John the Ripper obsahuje řadu nástrojů pro prolomení hesel, včetně hrubou silou hádání hesla. Můžete si vybrat, zda chcete vygenerovat slovník hesel, nebo jej importovat z jiného nástroje. Je také možné vytvořit si vlastní slovník, který budete používat pro pokusy o uhodnutí hesla.
12. Kismet
Kismet je a paketový čichač které lze použít k prozkoumání sítě. Tam, kde se tento nástroj liší od většiny nástrojů pro zjišťování sítě, funguje v bezdrátových sítích. Kismet má skvělé uživatelské rozhraní který obsahuje živé indikátory síly signálu pro každý kanál.
Systém může identifikovat všechny kanály zachytit provoz v rozhovoru. Zkoumáním obsahu přenosu s cílem objevit nová zařízení s jejich identitami a uživatelskými účty. Kismet lze také použít jako systém detekce narušení.
13. maltština
Maltego je neobvyklý nástroj a může být velmi silný. Konstruuje vztahy mezi informačními body. Prvním úkolem systému je objevovat zařízení , naskenujte je a zdokumentujte software a nastavení každého z nich. Poté vytvoří mapu těchto závislostí.
Malťané mapovací systém lze také použít na uživatelské účty a hierarchie. Jednou z nejvýkonnějších schopností Maltego je jeho schopnost mapovat účty sociálních médií a spojení mezi nimi. Procházení Maltego může být omezeno na konkrétní síť nebo může být propojeno po celém světě a procházet řadou systémů.
14. Metasploit Framework
Metasploit je známý hackerský nástroj, který vlastní a vyvíjí firma zabývající se kybernetickou bezpečností, Rapid7 . Existují dvě verze Metasploit. Edice, která je součástí Kali, Metasploit Framework , je zdarma. Vyšší verze je placený nástroj, tzv Metasploit Pro .
Hlavním účelem Metasploit Framework je a skener zranitelnosti . Po prohledání systému za účelem zjištění zneužití nabízí Metasploit rozhraní, ve kterém lze skládat útoky.
15. Nikdo
Nikto je webový skener zranitelnosti, který běží na příkazový řádek . Nástroj vypadá na 6 700 nebezpečné programy a také prověřuje služby, jako jsou webové servery a systémy e-mailových serverů – zahrnuje kontroly pro celkem 1 250 verzí serveru.
Po identifikaci veškerého softwaru na webovém serveru a jeho kategorizaci jako ohrožujícího, slabého nebo užitečného systém poté zkontroluje všechna nastavení těchto systémů. Systém Nikto může být použit chránit systém testováním systémů detekce narušení.
16. Nmap
Nmap, také nazývaný Síťový mapovač je vysoce uznávaný nástroj pro zjišťování sítě. Jedná se o nástroj příkazového řádku, který lze spouštět také prostřednictvím skriptů. Pro verzi GUI byste měli mít přístup Zenmap , který je také součástí Kali Linuxu.
Nmap funguje jako a paketový čichač . Dívá se do hlaviček procházejícího provozu a zaznamenává všechna různá zařízení a aplikace pracující na každém z nich, které generují provoz.
Zařízení Nmap jsou navržena tak, aby běžela v rámci sítě. Mohou jej používat správci sítě nebo konzultanti, kteří chtějí rychle dokumentovat síť . Je to také velmi užitečný nástroj pro white hat hackery.
17. OWASP ZAP
OWASP je Otevřete projekt zabezpečení webových aplikací . Jedním z klíčových produktů OWASP je Zed Attack Proxy (ZAP). Služba je zaměřena na zachycovač provozu, který se zaměřuje na webové transakce. Tento systém má grafické uživatelské rozhraní, které usnadňuje jeho používání.
Mezi nástroje systému ZAP patří a webový prohledávač , a URL fuzzer a a skener zranitelnosti . Tyto systémy fungují prostřednictvím proxy server , který funguje jako sběrné místo pro data o zranitelnosti. Tyto procesy testují bezpečnostní služby sítě a samotného webového serveru.
18. sqlmap
Sqlmap je a příkazový řádek nástroj, který nabízí řadu různých způsobů, jak prozkoumat zabezpečení obklopující databáze, které fungují jako služby pro webové stránky a síťové služby, jako jsou ERP.
Implementace sqlmap je tvořena jedním příkazem, který může být modifikován velmi velkým počtem možnosti . Každé spuštění tohoto programu provede kontrolu databáze, ke které se přistupuje přes konkrétní URL nebo místní adresu. Standardní sken identifikuje DBMS a poté se pokusí na něj zaútočit řadou strategií vkládání SQL.
Systém sqlmap lze použít k dokumentaci databází, crackování přihlašovacích údajů a extrahování dat. Tento nástroj podrobněji prozkoumáme v Cheat Sheet sqlmap .
19. Wireshark
Wireshark je velmi široce používaný paketový čichač a pravděpodobně ji již používáte. Tento systém je schopen extrahovat procházející síťové pakety na LAN a bezdrátových sítích – dokonce Bluetooth . Služba poskytuje rozhraní GUI a existuje také verze pro příkazový řádek s názvem Žralok .
Pravděpodobně nebudete používat výhradně Wireshark, ale pravděpodobně to bude vaše nejlepší volba pro sledování paketů mezi všemi alternativami obsaženými v balíčku Kali Linux. Tento systém je schopen vyměňovat data s nástroji pro správu systému a analytické nástroje , takže bude tvořit datový zdroj pro mnoho dalších aplikací ve vaší zbrojnici.
20. WPScan
WordPress je velmi široce implementován a je nejpopulárnějším redakčním systémem na světě. Služba má své vlastní prostředí, což může bezpečnostním nástrojům ztížit úplné prozkoumání zranitelností webu založeného na WordPressu. WPScan se specializuje na odhalování zranitelností v implementacích WordPress.
Bezplatná verze WPScan, která je integrována do Kali Linuxu, je a příkazový řádek Systém. To trochu ztěžuje použití pro netechnické vlastníky webových stránek. Nicméně stojí za to věnovat čas tomu, abyste se naučili používat tento skener zranitelnosti, protože vyhledává více než 23 000 zneužití specifických pro WP.
Kali Linux – nejčastější dotazy
Je Kali Linux v pořádku pro začátečníky?
Kali Linux není navržen jako nástroj pro začátečníky. Jádrem nástroje je operační systém Linux, takže musíte znát především sadu příkazů Linuxu. Mnoho nástrojů obsažených v balíčku Kali Linux jsou systémy příkazového řádku a vyžadují hodně studia, protože nejsou tak uživatelsky přívětivé jako aplikace, které mají rozhraní GUI.
Co je lepší Ubuntu nebo Kali?
Ubuntu a Kali jsou dvě verze Linuxu a obě jsou deriváty Debianu. Kali má mnohem víc než Ubuntu, protože je dodáváno s dlouhým seznamem nástrojů kybernetické bezpečnosti. Pokud tyto bezpečnostní nástroje nepotřebujete, všechny funkce Kali by byly plýtváním místem ve vašem počítači, takže by vám bylo lépe s Ubuntu.
Je Kali Linux škodlivý?
Kali Linux není nelegální. Sada nástrojů, která je součástí dodávky, je určena pro použití penetračními testery. Účelem penetračního testování je použití metod nasazených hackery k testování bezpečnosti IT systému. Aby bylo možné poskytnout systémy potřebné pro penetrační testování, Kali Linux obsahuje mnoho nástrojů používaných hackery. Balíček by tedy mohl být zneužit.