Kiểm soát máy tính bàng kali linux
Hướng dẫn Kali Linux bao gồm cả các khái niệm kiểm tra thâm nhập và hack cơ bản và nâng cao. Hướng dẫn về Kali Linux của chúng tôi được thiết kế cho cả người mới bắt đầu và các chuyên gia. Các bài viết liên quan: Hướng dẫn về Kali Linux bao gồm tất cả các lĩnh vực liên quan đến kiểm tra hack và thâm nhập. Chúng ta sẽ bắt đầu bằng cách tìm hiểu cách cài đặt phần mềm cần thiết. Sau phần này, chúng ta sẽ tìm hiểu cấu hình mạng, các lệnh
cơ bản và các công cụ để hack, giành quyền truy cập, khai thác hậu kỳ và hack trang web. Kali Linux là hệ điều hành dựa trên Debian được xây dựng để sử dụng kiểm thử bảo mật cho Network, computer, và
website. Nó được tổ chức Offensive Security, một công ty bảo mật và công nghệ thông tin. Kali Linux được xây dựng dựa trên hệ điều hành BackTrack bởi Mati Aharoni và Devon Kearns. Kali Linux đi kèm với một số lượng lớn các công cụ phù hợp với nhiều nhiệm vụ bảo mật thông tin khác nhau, bao gồm kiểm tra thâm nhập, pháp y máy tính, nghiên cứu bảo mật và thiết kế ngược. Xem thêm BackTrack là hệ điều hành bảo mật thông tin trước đây của họ. Phiên bản đầu tiên của Kali Linux, Kali 1.0.0, được phát hành vào tháng 3 năm 2013. Kali Linux hiện được tài trợ và hỗ trợ bởi Offensive Security. Hôm nay, nếu chúng ta truy cập trang web của Kali (www.kali.org), chúng ta sẽ nhận thấy một biểu ngữ khổng lồ có nội dung “Bản phân phối thử nghiệm thâm nhập tiên tiến nhất của chúng tôi, từ trước đến nay.” Một tuyên bố rất táo bạo mà trớ trêu thay vẫn chưa được bác bỏ. Có hơn 600
ứng dụng kiểm tra thâm nhập được cấu hình sẵn trên Kali Linux để chúng tôi khám phá. Mỗi chương trình có bộ khả năng và ứng dụng riêng. Kali Linux thực hiện một công việc tuyệt vời là phân loại các công cụ quan trọng này thành các nhóm sau: Xem thêm 20+ công cụ phân tích(Forensic) trong kali Linux 1. Hơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵn Hơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵn trong Kali Linux, chẳng hạn như Wireshark, Aircrack-ng, Nmap và Crunch. 2. Tùy chỉnh đầy đủ các ISO Kali Luôn dễ dàng
tạo một phiên bản Kali tùy chỉnh cho các nhu cầu cụ thể của chúng tôi bằng cách sử dụng các gói ẩn số được tối ưu hóa cho các nhu cầu cụ thể của chuyên gia bảo mật và quy trình tùy chỉnh ISO dễ tiếp cận. Kali Linux được tích hợp nhiều với bản dựng trực tiếp, mang lại cho chúng tôi rất nhiều sự linh hoạt trong việc tùy chỉnh và điều chỉnh từng khía cạnh của hình ảnh ISO Kali Linux của chúng tôi. 3. Được phát triển trong một môi trường an toàn Nhóm Kali Linux bao gồm
một nhóm nhỏ những người được tin cậy để cung cấp các gói và tương tác với các kho lưu trữ, tất cả đều được thực hiện bằng cách sử dụng một số giao thức an toàn. 4. Tuân thủ Tiêu chuẩn phân cấp hệ thống tệp (FHS) Kali Linux tuân theo FHS (Tiêu chuẩn phân cấp hệ thống tệp) để giúp tìm thư viện, tệp hỗ trợ, v.v. dễ dàng hơn. Xem thêm
Công cụ Sniffing & Spoofing trong kali linux 5. Khởi động USB trực tiếp Khởi động USB trực tiếp cho phép chúng tôi đặt Kali vào thiết bị USB và khởi động mà không cần chạm vào hệ điều hành máy chủ (nó cũng tốt cho công việc pháp y!). Sử dụng (các) khối lượng lưu trữ tùy chọn, chúng tôi có thể chọn hệ thống tệp Kali
sẽ sử dụng khi nó khởi động, cho phép các tệp được lưu giữa các phiên, tạo nhiều cấu hình. Mọi khối lượng liên tục đều có thể được mã hóa, đây là một tính năng quan trọng mà ngành của chúng tôi yêu cầu. Nếu điều đó là không đủ, Kali Linux cũng cung cấp tùy chọn LUKs nuke, cho phép chúng tôi điều chỉnh việc phá hủy dữ liệu một cách nhanh chóng. 6. Mã hóa toàn bộ đĩa Kali Linux Kali Linux LUKS Full Disk Encryption (FDE) có thể thực hiện mã hóa toàn bộ ổ đĩa máy tính
thử nghiệm thâm nhập quan trọng của chúng tôi là một công cụ cần phải có trong ngành. 7. Hình ảnh Kali Linux Amazon EC2 AWS Sử dụng tính năng này, chúng tôi có thể nhanh chóng thiết lập phiên bản đám mây của Kali Linux trong Amazon Elastic Compute Cloud, nhưng chúng tôi sẽ cần nhiều băng thông hoặc dung lượng ổ đĩa cho việc này. 8. Siêu gói Kali Linux Kali bao gồm một số bộ sưu tập siêu gói kết hợp các bộ công cụ khác nhau. Điều này giúp
đơn giản hóa việc thiết lập các môi trường tùy chỉnh, giảm thiểu. Ví dụ: nếu chúng ta cần một vài công cụ không dây cho lần đánh giá sắp tới, chúng ta có thể chọn cài đặt Kali-Linux-không dây. 9. Tự động hóa triển khai Kali Linux Tự động hóa việc triển khai Kali Linux thông qua cài đặt PXE không cần giám sát- Chúng tôi có thể tự động hóa và tùy chỉnh các cài đặt Kali Linux của mình qua mạng. Chúng tôi là một khởi động PXE từ cài đặt Kali mới, tùy chỉnh hoặc 10.000
trong số chúng. 10. Kali Linux NetHunter Lớp phủ ROM Kali Linux NetHunter dành cho thiết bị Nexus Android. Kali Linux rất linh hoạt nên việc tạo ra một “Kali NetHunter” Android là một phần mở rộng tự nhiên của bản phân phối của chúng tôi. NetHunter là một lớp phủ ROM Android tùy chỉnh cho ASOP cung cấp tất cả bộ công cụ của Kali Linux cho điện thoại Nexus hoặc OnePlus của chúng tôi. 11. Chế độ pháp y Kali Linux Chế độ “Forensics” có thể khởi động của Kali là lý tưởng cho forensics hoạt động vì tùy chọn forensics kali live image không gắn kết bất kỳ ổ đĩa nào (bao gồm cả trao đổi) với tùy chọn này. Các công cụ pháp y của Kali (meta-kali-forensics-tools) làm cho kali trở thành một giải pháp thay thế tuyệt vời cho bất kỳ nhiệm vụ pháp y nào. 12. Miễn phí và Luôn luôn Giống như BackTrack, Kali Linux được sử dụng miễn phí và sẽ vẫn như vậy trong tương lai. Kali Linux hoàn toàn miễn phí. 13. Tính năng trợ năng của Kali Linux Kali là một trong số ít các bản phân phối Linux có hệ thống trợ năng hoạt động cho người mù hoặc khiếm thị, bao gồm phản hồi bằng giọng nói và khả năng tương thích phần cứng chữ nổi. 14. Hỗ trợ thiết bị không dây phạm vi rộng Kali Linux xây dựng để hoạt động với tối đa thiết bị wireless nhất có thể, cho giúp chạy trên nhiều loại phần cứng và có khả năng tương thích với USB và các thiết bị wireless khác. 15. Custom, Kernel, Patch for Injection Nhóm phát triển thường xuyên tiến hành đánh giá không dây với tư cách là người kiểm tra khả năng thâm nhập, do đó Kernel của chúng tôi bao gồm các bản vá lỗi tiêm gần đây nhất. 16. Các gói và kho lưu trữ đã ký GPG Trong Kali Linux, mỗi gói được ký bởi nhà phát triển đã xây dựng và cam kết nó, và các kho lưu trữ ký vào các gói sau đó. 17. Hỗ trợ đa ngôn ngữ Mặc dù hầu hết các công cụ thâm nhập được viết bằng tiếng Anh, chúng tôi đã đảm bảo rằng Kali có hỗ trợ đa ngôn ngữ hoàn chỉnh, cho phép nhiều người hơn làm việc bằng ngôn ngữ địa phương của họ và tìm thấy các công cụ họ yêu cầu. 18. Kali mọi nơi Một phiên bản của Kali luôn gần gũi với chúng ta, bất cứ nơi nào chúng ta cần. Thiết bị di động, ARM, Amazon Web Services, Docker, máy ảo, kim loại trần, Hệ thống con Windows dành cho Linux, v.v. đều có sẵn. Xem thêm 20+ công cụ khai thác lỗ hổng bảo mật của kali linux Ai sử dụng Kali Linux và tại sao?Kali Linux là một hệ điều hành độc nhất vô nhị vì nó là một trong số ít nền tảng được sử dụng miễn phí bởi cả kẻ tốt và kẻ xấu. Hệ điều hành này được sử dụng rộng rãi bởi cả Quản trị viên Bảo mật và Tin tặc Mũ đen. Một người chịu trách nhiệm phát hiện và ngăn chặn các vi phạm bảo mật, trong khi người kia chịu trách nhiệm xác định và có thể khai thác các vi phạm an ninh. Số lượng công cụ được định cấu hình và cài đặt sẵn trên hệ điều hành khiến Kali Linux trở thành Con dao quân đội Thụy Sĩ trong hộp công cụ của bất kỳ chuyên gia bảo mật nào. Chuyên gia sử dụng Kali Linux 1. Security Administrators Quản trị viên Bảo mật chịu trách nhiệm bảo vệ thông tin và dữ liệu của tổ chức của họ. Họ sử dụng Kali Linux để xem xét (các) môi trường của họ và đảm bảo không có lỗ hổng dễ phát hiện. 2. Pen Testers Pen Testers sử dụng Kali Linux để kiểm tra môi trường và thực hiện trinh sát trên các môi trường công ty mà họ đã được tuyển dụng để kiểm tra. 3. Network Administrators Quản trị mạng có trách nhiệm giữ cho mạng hoạt động trơn tru và an toàn. Họ kiểm tra mạng của họ bằng Kali Linux. Ví dụ: Kali Linux có khả năng phát hiện các điểm truy cập bất hợp pháp. 4. Forensic Engineers Kali Linux có ‘Forensic‘, cho phép kỹ sư Forensic thực hiện tìm kiếm và khôi phục dữ liệu trong một số trường hợp. 5. White Hat Hackers Tin tặc Mũ trắng, như Pen Testers, sử dụng Kali Linux để kiểm tra và phát hiện ra các lỗ hổng tiềm ẩn trong môi trường. 6. Black Hat Hackers Tin tặc Mũ đen sử dụng Kali Linux để tìm và khai thác các lỗ hổng. Nó chứa một số ứng dụng kỹ sư xã hội mà Black Hat Hacker có thể sử dụng để xâm phạm một tổ chức hoặc cá nhân. 7. Grey Hat Hackers Hacker Mũ Xám nằm ở giữa phổ giữa các Hacker Mũ Trắng và Mũ Đen. Họ sẽ sử dụng Kali Linux giống như hai phần mềm được liệt kê ở trên. 8. Computer Enthusiast Người đam mê máy tính là một thuật ngữ rất chung chung, nhưng bất kỳ ai muốn tìm hiểu thêm về mạng hoặc máy tính đều có thể sử dụng Kali Linux để hiểu rõ hơn về CNTT, mạng và các lỗ hổng phổ biến. 9. Network Architects Kiến trúc sư mạng chịu trách nhiệm thiết kế môi trường mạng an toàn. Họ sử dụng Kali Linux để kiểm tra các thiết kế ban đầu của mình và đảm bảo rằng không có gì bị bỏ sót hoặc bị cấu hình sai. 10. CISO CISO (Giám đốc An ninh Thông tin) sử dụng Kali Linux để kiểm tra nội bộ môi trường của họ và tìm hiểu xem có ứng dụng mới hoặc cấu hình rouge nào đã được cài đặt hay không. Tại sao sử dụng Kali Linux?Có nhiều lý do tại sao nên sử dụng Kali Linux. Dưới đây là một số lý do tại sao Kali Linux là một hệ điều hành hấp dẫn để sử dụng: 1. Nó là miễn phí Kali Linux miễn phí để tải xuống. 2. Có rất nhiều công cụ Kali Linux bao gồm hơn 600 công cụ để kiểm tra thâm nhập và phân tích bảo mật. 3. Hoàn toàn có thể tùy chỉnh Các nhà phát triển về bảo mật tấn công hiểu rằng không phải ai cũng sẽ đồng ý với mô hình thiết kế của họ, vì vậy họ đã tạo điều kiện đơn giản nhất có thể cho người dùng thích khám phá hơn có thể tùy chỉnh Kali Linux theo sở thích của họ, thậm chí xuống nhân. 4. Nguồn mở Kali Linux có sẵn trên nền tảng mã nguồn mở vì nó một phần của gia đình Linux. Toàn bộ cây phát triển và mã được biết là có thể được xem và sửa đổi trên Git. 5. Hỗ trợ đa ngôn ngữ Mặc dù thực tế là các công cụ thâm nhập thường được viết bằng tiếng Anh, nó đã được đảm bảo rằng Kali bao gồm hỗ trợ đa ngôn ngữ thực sự, cho phép nhiều người dùng hơn làm việc bằng ngôn ngữ địa phương của họ và tìm thấy các công cụ họ yêu cầu. Yêu cầu hệ thống đối với Kali LinuxKali thực sự rất đơn giản để cài đặt. Kali Linux hỗ trợ i386, amd64 và ARM (cả ARMEL và ARMHF). Chúng tôi sẵn sàng chạy Kali Linux nếu chúng tôi có bất kỳ phần cứng nào ở trên. Hơn nữa, phần cứng càng mạnh thì hiệu suất càng lớn. Space Requirements
Điều kiện tiên quyếtTrước khi học Kali Linux, chúng ta phải có hiểu biết cơ bản về các nguyên tắc cơ bản của máy tính. Hướng dẫn về Kali Linux này được thiết kế cho những người quan tâm đến việc theo đuổi sự nghiệp của họ trong lĩnh vực bảo mật thông tin hoặc những người đang làm việc với tư cách là chuyên gia an ninh mạng hoặc muốn thêm một kỹ năng mới vào sơ yếu lý lịch của họ. Chúng tôi đảm bảo rằng bạn sẽ không gặp bất kỳ khó khăn nào trong hướng dẫn Kali Linux này. Tuy nhiên, nếu có bất kỳ sai sót, xin vui lòng đăng sự cố trong biểu mẫu liên hệ. Cấu hình Kali LinuxSau khi khởi động Kali Linux, chúng ta sẽ có menu chính của Kali được sắp xếp theo chủ đề với các loại nhiệm vụ và hoạt động khác nhau có liên quan đến người kiểm tra thâm nhập và các chuyên gia bảo mật khác như trong Hình bên dưới. Nhiệm vụ và các hoạt động là: Information Gathering: Quá trình thu thập dữ liệu về mạng / máy tính mục tiêu để xác định các phần có thể nhạy cảm của hệ thống thông tin. Vulnerability Analysis: Nó sẽ nhanh chóng kiểm tra xem hệ thống cục bộ hoặc từ xa có bị ảnh hưởng bởi các lỗ hổng tiềm ẩn và cấu hình không an toàn hay không. Web application Analysis: Nó xác định cấu hình sai và điểm yếu bảo mật trong các ứng dụng web. Database Assessment: Nó chứa các công cụ kiểm tra các vectơ tấn công khác nhau, từ việc đưa vào SQL đến trích xuất và phân tích dữ liệu. Password Attacks: Nó chứa các công cụ tấn công mật khẩu trực tuyến và các công cụ tấn công ngoại tuyến chống lại hệ thống mã hóa hoặc băm. Wireless Attacks: Nó chứa các công cụ hỗ trợ nhiều loại thẻ không dây. Reverse Engineering: Nó được sử dụng để phân tích phần mềm độc hại được sử dụng trong các cuộc tấn công có chủ đích. Exploitation Tools: Nó cung cấp các công cụ cho phép chúng tôi viết các khai thác và giành quyền kiểm soát các thiết bị từ xa để tận dụng lỗ hổng. Sniffing & Spoofing: Các công cụ giả mạo cho phép chúng tôi bắt chước người dùng được ủy quyền và các công cụ Đánh hơi giúp chúng tôi nắm bắt và phân tích dữ liệu. Các công cụ này kết hợp với nhau có thể rất mạnh mẽ. Post Exploitation: Các công cụ hỗ trợ duy trì quyền truy cập của hệ thống hoặc cần mở rộng quyền kiểm soát bằng cách di chuyển ngang qua mạng. Forensics: Đây là một môi trường khởi động trực tiếp chứa các công cụ giúp chúng tôi phân tích đầy đủ về các trường hợp. Reporting Tools: Nó bao gồm các công cụ kết hợp dữ liệu lại với nhau, được thu thập từ các công cụ thu thập thông tin khác nhau và phát hiện ra các mối quan hệ không đáng tin cậy. Social Engineer Tools: Các công cụ hoạt động như một biện pháp cứu thương trong các cuộc tấn công. Chẳng hạn như khóa USB đã được cắm vào có chứa pdf có hại hoặc nó cũng là một con ngựa thành Troy đã cài đặt một cửa hậu. Hoặc bất kỳ trang web ngân hàng nào mà kế toán viên đăng nhập đều chứa một bản sao hoàn hảo được sử dụng cho mục đích lừa đảo. System Service: Nó bao gồm các công cụ cho phép bạn khởi động và dừng các ứng dụng chạy nền dưới dạng dịch vụ hệ thống. Cách định cấu hình Mạng trong Kali Linux1. Trên Desktop với NetworkManager: Trong Kali Linux, NetworkManager đã được cài đặt sẵn và có thể được cấu hình thông qua trung tâm điều khiển của GNOME hoặc thông qua menu trên cùng bên phải trên Desktop như trong Hình dưới đây. 2. Trên dòng lệnh có lệnh “ifupdown“: Khi chúng ta muốn cấu hình cài đặt mạng mà không sử dụng màn hình đồ họa, chúng ta có thể sử dụng dòng lệnh với gói đã được cài đặt, tức là ifupdown. Nó có công cụ Ifup và Ifdown. Có thể gỡ bỏ thiết bị mạng bất kỳ lúc nào bằng thiết bị mạng ifdown. Và có thể sửa đổi và sao lưu mạng bằng thiết bị mạng ifup. Và đối với giao diện không dây, chúng ta cần gói wpasupplicant, được bao gồm trong Kali theo mặc định. Các tùy chọn thường được sử dụng nhất là WPA-SSID (xác định tên của mạng không dây để tham gia) và WPA-PSK (xác định khóa bảo vệ mạng). Lưu ý: Bạn phải cung cấp thêm chi tiết như địa chỉ IP, mạng và IP của cổng cho cấu hình địa chỉ IP cố định. 3. Trên dòng lệnh có lệnh “systemd-networkd“: Cách tiếp cận ifupdown là một công cụ kế thừa được Debian sử dụng nhưng vẫn được sử dụng làm mặc định cho máy chủ và các cài đặt tối thiểu khác. Công cụ mới được giới thiệu trong Kali cho Cấu hình Mạng, đó là systemd-networkd. Nó tích hợp với hệ thống init làm cho nó trở thành một sự lựa chọn hấp dẫn. Bạn có thể định cấu hình các tệp này bằng cách đặt các tệp mạng vào thư mục /etc/systemd/network/directory. Cách cập nhật Kali LinuxBước 1: Chúng ta cần cấu hình Kho lưu trữ Kali Linux. Tệp /etc/apt/sources.list phải chứa các kho Kali chính thức sau: deb https://http.Kali.org/Kali Kali-rolling main non-free contrib deb-sources https://http.Kali.org/Kali Kali-rolling main non-free contrib Bước 2: Cập nhật Kali Linux bằng cách cập nhật danh sách gói trước. Mở thiết bị đầu cuối và nhập: Bước 3: Sau khi cập nhật danh sách gói, hãy cập nhật các gói đã lưu giữ lại Bước 4: Gỡ cài đặt những gói không còn cần thiết. Lệnh Kali LinuxChúng ta hãy xem một số lệnh quan trọng và thường được sử dụng trong Kali Linux: Mô tả lệnh
Tạo thư mục trong Kali Linux
Hiển thị nội dung thư mục
|