Tutorial de Kali Linux

Kali Linux Tutorial



Si es un experto o al menos está familiarizado con Linux, los comandos y el entorno, acaba de instalar Kali Linux en su máquina, desea convertirse en un Maestro de Kali Linux o un Hacker ético, entonces está en el lugar correcto. En este artículo, cubriré un tutorial de Kali Linux para usuarios de Linux que aún no están familiarizados con Kali y le ayudaré a comenzar con algunas de las técnicas básicas utilizadas para piratería y pruebas de seguridad mientras usa Kali.

¿Qué es Kali Linux?

Kali Linux, ( lanzado por primera vez el 13 de marzo de 2013 ) que se conocía formalmente como BackTrack, desarrollado por la empresa de seguridad Offensive Security, es una distribución forense y centrada en la seguridad basada en la rama de pruebas de Debian. Kali Linux está diseñado teniendo en cuenta las pruebas de penetración, la recuperación de datos y la detección de amenazas. El proyecto cambió a un modelo de lanzamiento continuo a principios de este año en un esfuerzo por brindar utilidades de seguridad más actualizadas a los usuarios de la distribución. Kali Linux es gratis y siempre lo será. Tiene más de 600 herramientas de prueba de penetración incluidas.







¿Por qué Kali Linux? ¿Es correcto para ti?

Kali Linux ha ganado mucha popularidad recientemente. Y hay una razón detrás de eso. La piratería ha vuelto como lo más interesante en la cultura popular y esto se puede atribuir significativamente a la serie de televisión Mr.Robot. La popularidad de Mr. Robot ayudó a Kali Linux a conseguir nuevos usuarios. Las personas que apenas tienen conocimientos de Linux o de cualquier tema relacionado con la seguridad informática están intentando utilizar Kali como su distribución principal de Linux.



Nuestra distribución de pruebas de penetración más avanzada hasta la fecha. - Desarrolladores de Kali Linux. (Está escrito en la página principal de Kali.org en la parte superior de la página). ¿Qué obtienes de esa declaración? ¿Observa esto: APTD (distribución avanzada de pruebas de penetración)? No hay un término piratería aquí literalmente. Kali Linux es igual que otras distribuciones de Linux. En pocas palabras, es una distribución de Linux repleta de herramientas relacionadas con la seguridad y dirigida a expertos en seguridad informática y de redes. Sin embargo, el uso de Kali Linux solo se enfoca en seguridad y análisis forense.



Una distribución de Linux no es más que un paquete que contiene el kernel de Linux, un conjunto de utilidades y aplicaciones principales y algunas configuraciones predeterminadas. Por lo tanto, Kali Linux no ofrece algo único en ese sentido, la mayoría de las herramientas proporcionadas podrían instalarse en cualquier distribución de Linux.





Kali Linux está específicamente diseñado para cumplir con los requisitos de las pruebas de penetración profesional y la auditoría de seguridad. Está dirigido a un subconjunto particular de usuarios de Linux. Pentesters, hackers, etc. No es una distribución recomendada si espera Kali para escritorio Linux de uso general para desarrollo, diseño web, juegos, oficina, etc. Kali puede presentarle algunos desafíos, incluso si es un usuario experimentado de Linux. .

COSAS QUE HACER DESPUÉS DE INSTALAR KALI LINUX

Después de instalar Kali Linux, es posible que se pregunte qué hacer a continuación con esto, ¿verdad ?. Todo el mundo se enfrenta a este problema, no se preocupe.



PASO 1: CONFIGURAR EL REPOSITORIO

En primer lugar, es posible que ya lo sepa, pero es fundamental configurar el repositorio correctamente. Como dije, el modelo de lanzamiento continuo de Kali Linux tiene como objetivo proporcionar utilidades de seguridad más actualizadas a los usuarios de la distribución. Generalmente, si tiene Kali Linux recién instalado, el repositorio hace referencia a los medios que está utilizando para instalar. Para solucionar este problema, debe cambiar el repositorio al repositorio oficial de Kali Linux. El archivo requerido se encuentra debajo /etc/apt/sources.list . Abra el archivo con el editor de texto leafpad y reemplace el repositorio predeterminado a este repositorio oficial Kali Rolling:

|_+_|

PASO 2: ACTUALIZA Y ACTUALIZA TU KALI LINUX

Después de esa actualización y actualice su sistema, sincronice su Kali Linux con la última versión. Para hacerlo, abra la terminal y escriba:

|_+_|

El comando apt update descarga y recupera la información de las listas de paquetes de los repositorios y las actualiza para obtener información sobre las versiones más recientes de los paquetes y sus dependencias.

El comando apt upgrade descarga e instala una versión más reciente de los paquetes de paquetes Kali Linux instalados siempre que no tenga errores en las dependencias.

El apt dist-upgrade actualizará todos los paquetes a la versión más reciente disponible, pase lo que pase. Y también instale y elimine las dependencias según sea necesario (instale las dependencias para satisfacer los paquetes, obviamente, pero también elimine las dependencias que quedaron huérfanas si un paquete que se actualizó ya no necesitaba la dependencia.

CONCEPTO BÁSICO DE PRUEBA DE PENETRACIÓN CON KALI LINUX

Una vez que haya realizado con éxito esos pasos, hay tres cosas principales que puede hacer con Kali Linux según el sistema de destino, que incluyen:

  1. Piratería de redes inalámbricas - Piratería wifi, phising, envenenamiento ARP, etc.
  2. Hackeo de aplicaciones web - Inyección SQL, Falsificación de solicitudes entre sitios (CSRF), Web Phising, etc.
  3. Hackeo de dispositivos - Aprovecha la máquina objetivo para controlarla.

No incluyo la piratería de IoT, no significa que Kali Linux no tenga la capacidad para ese propósito. Pero, literalmente, también podría pertenecer a Device Hacking. Dado que el dispositivo tiene apariencia y forma física. En este tutorial cubrí los conocimientos básicos de ellos. Dado que Kali Linux es enorme, ¡no cabe en un artículo!

También necesita conocer el ciclo o procedimiento de prueba de penetración. Son:

  1. Reconocimiento: recopilación de información
  2. Exploración
  3. Operación
  4. Post-explotación

HACKING DE RED INALÁMBRICA CON KALI LINUX

En términos de piratería de redes inalámbricas, la víctima puede variar. Porque, las redes inalámbricas constan de varias cosas, como ISP (Proveedor de servicios de Internet), el enrutador y sus compañeros (módem, concentrador, conmutador, etc.) y los clientes (usuarios, CCTV, computadora remota, etc.). También tienen posibilidades vulnerables.

Internet es una agregación grande y compleja de hardware de red, conectados entre sí por puertas de enlace. El seguimiento de la ruta que siguen sus paquetes es importante para saber cómo llega a un determinado nombre de host o dirección IP de destino.

Kali Linux tiene una herramienta incorporada llamada Traceroute. Traceroute utiliza el campo de tiempo de vida del protocolo IP e intenta obtener una respuesta ICMP TIME_EXCEEDED de cada puerta de enlace a lo largo de la ruta a algún host. Traceroute intenta rastrear la ruta que seguiría un paquete IP hacia algún host de Internet lanzando paquetes de prueba con un pequeño TTL (tiempo de vida) y luego escuchando una respuesta de tiempo excedido ICMP desde una puerta de enlace. Le daré un ejemplo de cómo rastrear un enrutador ISP usado para manejar nuestra conexión usando Traceroute.

1. Reconocimiento

La recopilación de información es el punto de partida más importante, no se pierda este paso. En este paso, nuestro propósito es obtener la mayor cantidad posible de información útil que podamos obtener, y luego esta información se utiliza para otros pasos.

Primero, abra una terminal y escriba este comando para comenzar a rastrear el camino hacia el sitio, en este caso configuré el sitio en google.com.

|_+_|

Captura de pantalla de Traceroute

2. Escaneo

Una vez que lancemos los comandos, mostrará una lista de dónde va nuestro paquete en secuencia. Como puede ver arriba, obtuve 3 saltos, cuál de ellos es mi servidor ISP. La primera IP en la lista es mi enrutador, que actúa como puerta de enlace. Y los dos siguientes pertenecen a mi ISP. Ahora, verifiquemos el servicio que están ejecutando usando Nmap. Entonces, los objetivos que vamos a escanear son 10.152.192.1 y 10.13.223.102 . En la terminal ejecuté el siguiente comando:

|_+_|

Analicemos el argumento del comando:

-v = Habilitar el modo de verbosidad

-sS = Usar la técnica de escaneo TCP SYN

-Pn = Tratar todos los hosts como en línea - omitir el descubrimiento de host

Y aquí está el resultado que obtuvimos.

captura de pantalla nmap 2

Lamentablemente, todos los puertos en 10.152.192.1 se filtran, significa que todas las conexiones TCP entrantes están bloqueadas por IDS o Firewall en esta IP. Ahora, hagamos otro escaneo al segundo objetivo.

captura de pantalla nmap 1

3. Operación

En este procedimiento, no tengo la intención de llevar a cabo la explotación real, sino que les muestro cómo. Según el resultado del escaneo de Nmap anterior, sabemos que esta IP tiene un servidor SSH ejecutándose en el puerto 22 y está abierto. Está abierto a ser forzado, ¡jaja! Encontramos el agujero, este servidor SSH es el posible agujero al que podríamos intentar acceder. Existen varias herramientas en Kali Linux que admiten ataques de fuerza bruta o de diccionario contra el protocolo SSH. El más popular y poderoso es Hydra.

Ok, ese fue un procedimiento básico para realizar una prueba de penetración contra un servidor de destino, que en nuestro ejemplo aquí es mi servidor ISP.

HACKING DE APLICACIONES WEB CON KALI LINUX

En realidad, si te apasiona esto, puedes configurar tu entorno de piratería instalando DWVA (Damn Vulnerable Web App) en tu Kali Linux. Es una aplicación web PHP / MySQL que tiene un montón de agujeros vulnerables. Sus principales objetivos son ayudar a los profesionales de la seguridad a poner a prueba sus habilidades y herramientas en un entorno legal, y ayudar a los desarrolladores web a comprender mejor los procesos de protección de las aplicaciones web. Puede obtener DWVA gratis en Github aquí: https://github.com/ethicalhack3r/DVWA.

Por ahora, le mostraré cómo hacer piratería de aplicaciones web en un sitio real. Pero, prométeme que se limita únicamente a fines educativos. Simularemos un ataque real en un sitio real usando inyección SQL.

Requisito previo

Herramientas cubiertas:

- Whatweb (preinstalado)

- Nmap (preinstalado)

- SQLiv (instalar manualmente)

- SQLMap (preinstalado)

Necesitamos una herramienta adicional más que está disponible en Github aquí: https://github.com/Hadesy2k/sqliv, instálela primero en nuestro Kali Linux. Esta herramienta llamada SQLiv es capaz de realizar un escaneo dirigido al proporcionar un dominio específico (con rastreo). Escriba en la terminal:

|_+_|

Destino: www.trenggalekkab.go.id

1. Reconocimiento

Recopile toda la información útil que podamos obtener. Podríamos abrir la página web y detectar qué aplicación se está ejecutando en este sitio. En primer lugar, veamos qué tipo de sitio web es. Usaremos whatweb para hacer eso.

|_+_|

Qué captura de pantalla web

Como puede ver el resultado anterior, el objetivo se encuentra en Indonesia. Esta corriendo Apache v2.2.27 en su servidor web y también tiene PHP v5.4.31 , tiene una dirección IP 103.247.21.142 . De acuerdo, toma nota de eso. Es posible que deba visitar su página web, buscar el archivo o la página construida, los parámetros de URL o incluso el formulario de inicio de sesión. Por ahora necesitamos esa dirección IP para el siguiente paso que es escanear.

2. Escaneo

Como antes, usamos Nmap nuevamente para escanear qué puertos y servicios se están ejecutando en el objetivo.

|_+_|

Y aquí está el resultado que obtuvimos:

|_+_|

Hay un montón de puertos abiertos que manejan cada servicio en el objetivo, pero el que parece llamativo es el servicio mysql en el puerto 3306. Se indica que este sitio está usando mysql para gestionar su información en bases de datos. Entonces, me pregunto si hay alguna vulnerabilidad de inyección SQL en este sitio. Entonces, escaneo el sitio nuevamente usando SQLiv que acabamos de instalar. Escribí el comando:

|_+_|

SQLHacking ScreenShot1

Encontramos 2 posibles URL vulnerables de SQL en este sitio. Tome nota de esas URL.

3. Operación

Bien, tenemos URL vulnerables de SQL y estamos listos para su ejecución. Para hacer eso usaremos SQLMap. La sintaxis es:

|_+_|

El comando debería verse así:

|_+_|

El argumento –dbs es para decirle a SQLMap que obtenga las bases de datos de destino. Aquí está el resultado que obtuvimos:

|_+_|

SQLMap encontró 2 bases de datos, pero solo una de ellas contiene datos confidenciales, como una cuenta de credenciales de administrador. Eso está en trengkab_trg. Una vez que hayamos encontrado las bases de datos, aún queda otro paso que debemos hacer. Eso es encontrar las tablas y columnas y el paso final es volcar los datos. No le mostraré cómo utilizar este objetivo en esta sección. Al menos conoce la idea básica sobre el ciclo de ataque y el uso de algunas herramientas.

HACKING DE DISPOSITIVOS

En un artículo futuro en este sitio, cubriremos la piratería de dispositivos, estad atentos. Como advertencia previa, querrá asegurarse de conocer algo de Python para esto.