Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.
Kali Linux, (Lanzado por primera vez el 13 de marzo de 2013) que se conoció formalmente como Backtrack, desarrollado por la firma de seguridad Offensive Security, es una distribución forense y centrada en la seguridad basada en la rama de pruebas de Debian. Kali Linux está diseñado con pruebas de penetración, recuperación de datos y detección de amenazas en mente. El proyecto cambió a un modelo de lanzamiento continuo a principios de este año en un esfuerzo por proporcionar servicios de seguridad más actualizados a los usuarios de la distribución. Kali Linux es gratis y siempre lo será. Tiene más de 600 herramientas de prueba de penetración incluidas.
Kali Linux ha ganado mucha popularidad recientemente. Y hay una razón detrás de eso. La piratería está de vuelta como la cosa fría en la cultura popular y esto se puede atribuir significativamente a la serie de televisión MR. Robot. Señor. La popularidad de Robot ayudó a Kali Linux a obtener nuevos usuarios. Las personas con casi ningún conocimiento de Linux o cualquier cosa relacionada con la seguridad informática ahora están tratando de usar Kali como su distribución principal de Linux.
“Nuestra distribución de pruebas de penetración más avanzada, siempre." - Desarrolladores de Kali Linux. (Está escrito en la página principal de Kali.org en la parte superior de la página.) ¿Qué obtienes de esa declaración?? ¿Notas esto: APTD (distribución de pruebas de penetración avanzada)? No hay un término pirateo aquí literalmente. Kali Linux es lo mismo que otras distribuciones de Linux. Simplemente dicho, es una distribución de Linux repleta de herramientas relacionadas con la seguridad y dirigida a expertos en seguridad en red y informática. Sin embargo, el uso de Kali Linux solo se centra en la seguridad y los forenses.
Una distribución de Linux no es más que un paquete que contiene el kernel de Linux, un conjunto de utilidades y aplicaciones centrales y algunas configuraciones predeterminadas. Por lo tanto, Kali Linux no ofrece algo único en ese sentido, la mayoría de las herramientas proporcionadas podrían instalarse en cualquier distribución de Linux.
Kali Linux está específicamente orientado para cumplir con los requisitos de las pruebas de penetración profesional y la auditoría de seguridad. Está dirigido a un subconjunto particular de usuarios de Linux. Pentesters, hackers, etc. No es una distribución recomendada si espera Kali para el escritorio de Linux de uso general para el desarrollo, diseño web, juegos, oficina, etc. Kali podría darle algunos desafíos, incluso si usted es un usuario experimentado de Linux.
Después de instalar Kali Linux, puede preguntarse qué hacer a continuación con esto, correcto?. Todos enfrentan este problema, no te preocupes.
Paso 1: Configure el repositorio
En primer lugar, es posible que ya sepa esto, pero es fundamental establecer el repositorio correctamente. Como dije, el modelo de lanzamiento de Kali Linux Rolling está en un esfuerzo por proporcionar servicios de seguridad más actualizados a los usuarios de la distribución. En general, si tiene Kali Linux recién instalado, el repositorio hace referencia a los medios que está utilizando para instalar. Para solucionar esto, debe cambiar el repositorio al repositorio oficial de Kali Linux. El archivo requerido se encuentra en /etc/apt/fuentes.lista. Abra el archivo con el editor de texto de LeafPad y reemplace el repositorio predeterminado a este repositorio oficial de Kali:
Deb http: // http.kali.org/kali kali-rolling principal contribución no librePaso 2: Actualice y actualice su Kali Linux
Después de esa actualización y actualización de su sistema, sincronice su Kali Linux con la última versión. Para hacer eso, abra el terminal y escriba:
Apt Update -y && Apt Update -y && Apt Dist -UpgradeEl comando de "actualización apt" descarga y obtiene la información de los paquetes de los repositorios y los "actualiza" para obtener información sobre las versiones más recientes de los paquetes y sus dependencias.
El comando "APT APTUDADE" descarga e instala la versión más nueva de los paquetes de los paquetes Kali Linux instalados siempre que no tenga errores en las dependencias.
El "Apt Dist-Upgrade" actualizará todos los paquetes a la versión más reciente disponible sin importar qué. E también instale y elimine las dependencias según sea necesario (instale dependencias para satisfacer los paquetes, obviamente, pero también eliminar las dependencias que se huérfuladas si un paquete que se actualizó ya no necesitaba la dependencia.
Después de haber realizado con éxito esos pasos, hay tres cosas principales que podría hacer con Kali Linux en función del sistema objetivo que incluye:
No incluyo pirateo de IoT, no significa que Kali Linux no tenga habilidad para ese propósito. Pero, literalmente, también podría pertenecer a la piratería de dispositivos. Dado que el dispositivo tiene apariencia física y forma. En este tutorial cubrí el conocimiento básico de ellos. Dado que Kali Linux es enorme, no encaja en un artículo!
También necesita saber, el ciclo o procedimiento de prueba de penetración. Ellos son:
En términos de piratería de redes inalámbricas, la víctima puede variar. Porque, las redes inalámbricas consisten en varias cosas, como ISP (proveedor de servicios de Internet), el enrutador y sus "compañeros" (módem, centro, conmutación, etc.) y los clientes (usuarios, CCTV, computadora remota, etc.). También tienen posibilidades vulnerables.
Internet es una agregación grande y compleja de hardware de red, conectada juntas por puertas de enlace. Seguimiento de la ruta que siguen sus paquetes es importante para saber cómo alcanza cierto nombre de host o dirección IP de destino.
Kali Linux tiene una herramienta incorporada llamada Traceroute. Traceroute utiliza el campo "Tiempo para vivir" del protocolo IP e intenta obtener una respuesta ICMP Time_exceded de cada puerta de enlace a lo largo de la ruta a algún host. Traceroute intenta rastrear la ruta que un paquete IP seguiría a algún host de Internet lanzando paquetes de sonda con un pequeño TTL (tiempo para vivir) y luego escuchando una respuesta de ICMP "Time Excedido" desde una puerta de enlace. Te daré y ejemplo cómo rastrear un enrutador ISP utilizado para manejar nuestra conexión usando Traceroute.
1. Reconocimiento
La recopilación de información es el comienzo de salto más importante, no se pierda este paso. En este paso, nuestro propósito es obtener la mayor cantidad posible de información útil que pudiéramos obtener, y luego esta información se utiliza para más pasos.
Primero, abra una terminal y escriba este comando para comenzar a rastrear el "camino" al sitio, en este caso establecí el sitio en Google.comunicarse.
Traceroute Google.comunicarseUna vez que lanzamos los comandos, listará hacia dónde va nuestro paquete en secuencia. Como puede ver anteriormente, obtuve 3 lúpulos cuál de ellos es mi servidor de ISP. La primera IP en la lista es mi enrutador, que actúa como una puerta de entrada. Y los siguientes dos pertenecen a mi ISP. Ahora verifiquemos el servicio que están ejecutando usando nmap. Entonces, los objetivos que vamos a escanear son 10.152.192.1 y 10.13.223.102. En el terminal ejecuté el siguiente comando:
nmap -v -ss [objetivo IP] -pnDesglosemos el argumento del comando:
-V = Habilitar el modo de verbosidad
-SS = Use la técnica de escaneo de syn TCP
-PN = Trate a todos los hosts como en línea - omita el descubrimiento del host
Y aquí está el resultado que obtuvimos.
Lamentablemente, todos los puertos en 10.152.192.1 se filtran, significa que todas las conexiones TCP entrantes están bloqueadas por IDS o firewall en esta IP. Ahora, tomemos otro escaneo al segundo objetivo.
3. Explotación
En este procedimiento, no tengo la intención de llevar a cabo la explotación real, en su lugar le muestro cómo. Basado en el resultado de la exploración NMAP anterior, sabemos que esta IP tiene un servidor SSH que se ejecuta en el puerto 22, y está abierto. Está abierto a ser forzado con bruto, jaja! Encontramos el agujero, este servidor SSH es el posible agujero en el que podríamos intentar obtener acceso. Hay varias herramientas en Kali Linux que admiten la fuerza bruta o los ataques de diccionario contra el protocolo SSH. El más popular y poderoso es "Hydra".
Ok, ese fue un procedimiento básico que realizaba una prueba de penetración contra un servidor dirigido, que en nuestro ejemplo aquí es mi servidor ISP.
En realidad, si te apasiona esto, puedes configurar tu entorno de piratería instalando DWVA (maldita aplicación web vulnerable) en tu Kali Linux. Es una aplicación web PHP/MySQL que tiene un montón de agujeros vulnerables. Sus objetivos principales son ser una ayuda para que los profesionales de la seguridad prueben sus habilidades y herramientas en un entorno legal y ayuden a los desarrolladores web a comprender mejor los procesos de asegurar aplicaciones web. Puedes obtener DWVA gratis en GitHub aquí: https: // github.com/EthicalHack3r/DVWA.
Por ahora te mostraré cómo hacer aplicaciones web en un sitio real. Pero, prométeme, se limita solo al propósito educativo. Simularemos un ataque real en el sitio real utilizando la inyección SQL.
Requisito previo
Herramientas cubiertas:
- WhatWeb (preinstalado)
- NMAP (preinstalado)
- Sqliv (instalar manualmente)
- SQLMAP (preinstalado)
Necesitamos una herramienta adicional más que esté disponible en GitHub aquí: https: // github.com/hadesy2k/sqliv, instálelo primero a nuestro kali linux. Esta herramienta llamada SQLIV que puede realizar escaneo dirigido al proporcionar un dominio específico (con rastreo). Escriba la terminal:
Git clon https: // github.com/hadesy2k/sqliv.gitObjetivo: www.trenggalekkab.ir.identificación
1. Reconocimiento
Recopilar tanta información útil como pudiéramos. Podríamos abrir la página web y detectar qué aplicación se ejecuta en este sitio. En primer lugar, verifiquemos qué tipo de sitio web es. Vamos a usar "Whatweb" para hacer eso.
Whatweb www.trenggalekkab.ir.identificaciónComo puede ver el resultado anterior, el objetivo se encuentra en Indonesia. Se está ejecutando Apache v2.2.27 en su servidor web y también tiene PHP V5.4.31, Tiene una dirección IP 103.247.21.142. Bien, toma nota de eso. Es posible que deba visitar su página web, buscando el archivo o la página construida, los parámetros de URL o incluso el formulario de inicio de sesión. Por ahora necesitamos esa dirección IP para el siguiente paso que está escaneando.
2. Exploración
Como antes, usamos NMAP nuevamente para escanear qué puertos y servicios se están ejecutando en el objetivo.
nmap -v -ss 103.247.21.142Y aquí está el resultado que obtuvimos:
Syn Syn Stealth Scan a las 21:22, 261.Transcurrido 93 (1000 puertos totales)Hay un montón de puertos abiertos que manejan cada servicio en el objetivo, pero el que se ve "llamativo" es que el servicio MySQL en el puerto 3306. Se indica que este sitio está usando mysql Para administrar su información en bases de datos. Entonces, me pregunto si hay vulnerabilidades de inyección SQL en este sitio. Entonces, escaneo el sitio nuevamente usando SQLIV, acabamos de instalar. Escribí el comando:
sqliv -t www.trenggalekkab.ir.identificaciónEncontramos 2 posibles URL vulnerables de SQL en este sitio. Tome nota de esas URL.
3. Explotación
Ok, tenemos URL vulnerables de SQL y listos para la ejecución. Para hacer eso usaremos SQLMAP. La sintaxis es:
SQLMAP "[URL vulnerable]" --DBSEl comando debe verse así:
sqlmap -u "http: // www.trenggalekkab.ir.ID/Berita.php?página = 208 " - -DBSEl argumento "-DBS" es decirle a SQLMAP que obtenga bases de datos de destino. Aquí está el resultado que obtuvimos:
[Info] El DBMS de back-end es mysqlSQLMAP encontró 2 bases de datos, pero solo una de ellas que contiene datos confidenciales, como una cuenta de credencial de administración. Que está en "trengkab_trg". Después de haber encontrado las bases de datos, todavía hay otro paso que debemos hacer. Es para encontrar las tablas y columnas y el paso final es descargar los datos. No te mostraré cómo aquí en esta sección, usando este objetivo. Al menos conoces la idea básica en el ciclo de ataque y el uso de algunas herramientas.
En un artículo futuro en este sitio, cubriremos la piratería de dispositivos, estén atentos. Como pre-ahorración, querrás asegurarte de que conozcas algo de Python para esto.