Linux версия для хакера

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда

Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

Полный список статей прилагается ниже, и будет дополняться по мере появления новых.

Приручение черного дракона. Этичный хакинг с Kali Linux:

Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» — труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.

Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

В качестве примеров я буду использовать атаки на специально подготовленные уязвимые машины. Мы рассмотрим и проанализируем в деталях каждый метод, а так же поговорим о том как защитить свои устройства и сетевую инфраструктуру, от подобного рода атак.

Во избежание нарушения каких-либо законов (ведь наша серия статей посвящена именно ЭТИЧНОМУ хакингу), все наши эксперименты мы будем проводить в специально подготовленной виртуальной лаборатории. Ниже я опишу пошагово все действия необходимые для подготовки этой самой лаборатории. Для комфортной работы нам понадобится ПК либо ноутбук с объемом оперативной памяти не менее 6-8 Гигабайтов и любым современным 2-х ядерным процессором с поддержкой технологии виртуализации.

И так, после недолгого вступления, перейдем к практической части и начнем собирать нашу лабораторию.

Первым делом, нам необходимо будет скачать гипервизор, на котором и будем в дальнейшем разворачивать нашу виртуальную лабораторию.

Читайте также:  Linux mv перемещение нескольких файлов

Если сильно не вдаваться в подробности виртуализации, то гипервизор — это специальная программа, которая позволяет нам параллельно запускать на нашем компьютере операционные системы/программы с различной архитектурой (Windows, Linux, FreeBSD).

Для работы я буду использовать бесплатную версию гипервизора VMware Workstation Player, который доступен для скачивания на официальном сайте компании vmware по ссылке.

Гипервизор доступен для платформ Windows и Linux

Процесс установки очень простой и быстрый. Несколько нажатий кнопки NEXT, принятие условий лицензионного соглашения и наш гипервизор готов к работе.

Следующим шагом, нам необходимо скачать виртуальную машину Kali Linux.

Это специально разработанная компанией Offensive Security операционная система для тестирования на взлом и проникновение, которая просто до отказа нафарширована различными инструментами под любые типы проверок и атак.

Скачать ее можно совершенно бесплатно c официального сайта по ссылке.

Версий дистрибутива несколько, нам нужна именно виртуальная машина (Virtual Machines) для платформы VMware.

После того, как архив с образом системы скачается, разархивируем его в заранее подготовленную папку (например VMs).

После завершения распаковки папки с образом Kali Linux, запускаем VMware Workstation Player и открываем в нем существующую машину (при желании, можно скачать образ дистрибутива Kali и установить самому, однако, разворачивать готовый преднастроенный образ куда быстрее).

При первом запуске наш гипервизор выдаст окно с предложением продолжить использовать бесплатную версию, либо ввести лицензионный ключ. Оставляем первый вариант

После чего уже откроется основное окно программы, где мы открываем нашу машину

Заходим в папку VMs – kali-linux-2022.3-vmware-amd64 и открываем файл образа (он единственный отобразится в списке)

Буквально через несколько секунд, в списке у нас появится готовая к работе машина Kali Linux. Но прежде чем ее запустить, зайдем в настройки и кое-что изменим

Здесь мы видим настройки касающиеся самой виртуальной машины и ее виртуальных устройств (сетевые адаптеры, жесткие диски, выделенный объем ОЗУ и т. д.)

Для улучшения производительности добавим ей оперативной памяти (опять же, если на нашей физической машине ее достаточно), а также убедимся, что тип адаптера стоит NAT (такой же тип будет настроен на наших уязвимых машинах, которые желательно изолировать за NAT-ом от вашей физической сети).

Запускаем виртуальную машину Kali и, при открытии окна с запросом ввода логина и пароля вводим kali/kali.

После успешного входа нас приветствует стильный рабочий стол Kali Linux с черным драконом в центре. Заострять внимание на интерфейсе рабочего стола мы сейчас не будем, поскольку большую часть времени нам придется работать в терминале.

С учетом того, что все операции в большинстве своем требуют для выполнения наличия прав суперпользователя, введем команду sudo -s пароль kali и перейдем в режим с правами root.

Далее, первым делом, синхронизируем все списки пакетов в системе, а также обновим их следующей командой:

apt update -y && apt upgrade -y

По завершению выполнения всех обновлений пакетов можно перейти к загрузке уязвимых машин для нашего киберполигона.

Для дальнейшей работы нам понадобятся:

1) Машина Metasploitable2 на базе Linux, представляющая собой уязвимую машину специально подготовленную для обучения этичному хакингу.

Читайте также:  Astra linux fly smb

2) Несколько машин с ресурса Vulnhub подготовленных для соревнований типа CaptureTheFlag (CTF). Ими будут: HappyCorp1, CyberSploit1, CyberSploit2, Mr-Robot.

Прямые ссылки для скачивания:

Процедура скачивания и установки машин из образов не отличается от вышеописанной и не должна вызвать сложностей.

ВАЖНО! У всех установленных виртуальных машин в разделе интерфейсов должен стоять тот же тип, что и у машины Kali Linux (NAT).

На этом первая вводная часть подошла к концу, и мы полностью готовы к тому, чтобы начать постигать тайны этичного хакинга. В следующей части мы рассмотрим такую важную тему, как фазы атаки. Спасибо за внимание и до новых встреч! 🙂

Источник

Best Linux Distributions for Hacking and Penetration Testing

Looking for the best Linux distro to learn hacking? Whether you want to pursue a career in information security, are already working as a security professional, or are just interested in the field, a decent Linux distro that suits your purposes is a must. There are countless Linux distros for various purposes. For instance, there are weird Ubuntu distributions, independent Linux distros, and more. Here, we list some of the best Linux distros to learn hacking and penetration testing. These distros provide multiple tools for assessing networking security and other similar tasks.

1. Kali Linux

kali linux 2023

Kali Linux is the most widely known Linux distro for ethical hacking and penetration testing. It is developed by Offensive Security. Kali Linux is based on Debian. It comes with a large amount of penetration testing tools from various fields of security and forensics. And now it follows a rolling release model, meaning every tool in your collection will always be up to date. It is the most advanced penetration testing platform, supporting various devices and hardware platforms. Moreover, Kali Linux provides decent documentation and has a large and active community. You can easily install Kali Linux in VirtualBox inside Windows and start practicing hacking right away.

2. BackBox

BackBox Linux

BackBox is a Ubuntu-based distro developed for penetration testing and security assessment. BackBox has its software repository that provides the latest stable versions of various system & network analysis toolkits and the most popular ethical hacking tools. Designed with minimalism in mind and uses the XFCE desktop environment. It delivers a fast, effective, customizable, and complete experience. It also has a beneficial community behind it.

3. ParrotOS

Parrot Security OS

Parrot Security OS or ParrotOS is a solid alternative to the options above. Frozenbox Network is behind the development of this distro. The target users of ParrotOS are penetration testers who need a cloud-friendly environment with online anonymity and an encrypted system. ParrotOS is based on Debian and uses MATE as its default desktop environment. The distro is available in three editions: Security, Home, and Architect. You can also find variants for Virtual Box, VMware, and more.

4. BlackArch

blackarch linux

BlackArch is a penetration testing and security research distro built on Arch Linux. BlackArch has a repository containing thousands of tools organized into various groups. And the list is growing over time. If you are already an Arch Linux user, you can set up the BlackArch tools collection on top of it. It may not be an Arch-based user-friendly distribution. But, it is a specialized offering for pen-testers. Suggested Read 📖

Читайте также:  Какие есть установщики linux

5. Samurai Web Testing Framework

Samurai Web Testing Framework

Samurai Web Testing Framework is developed with the sole purpose of penetration testing on the web. Another aspect of this distro is that it is a virtual machine tailored, supported by Virtualbox and VMware. Samurai Web Testing Framework is based on Ubuntu and contains the best free and open-source tools for testing and attacking websites. It also includes a pre-configured wiki set up to store information during your penetration tests.

6. Pentoo Linux

pentoo linux

Pentoo is based on Gentoo Linux. It is a distro focused on security and penetration testing. It is available as LiveCD with Persistence Support (meaning any changes made in the live environment will be available on the next boot if you use a USB stick). Pentoo is a Gentoo installation with many customized tools, kernel features, and more. It uses the XFCE desktop environment. If you are already a Gentoo user, you can install Pentoo as an overlay.

7. CAINE

Caine

CAINE stands for Computer Aided Investigative Environment. It is intended as a digital forensics project and is entirely focused on this field. CAINE comes with a wide variety of tools developed for system forensics and analysis.

8. Network Security Toolkit

Network Security Toolkit

Network Security Toolkit is a bootable live ISO based on Fedora. It provides security professionals and network administrators with various open-source network security tools. Network Security Toolkit has an advanced Web User Interface for system/network administration, navigation, automation, network monitoring & analysis, and the configuration of many applications in the Network Security Toolkit distro.

9. Fedora Security Spin

Fedora Security Spin

Fedora Security Spin is a variation of Fedora designed for security auditing and testing, which can also be used for teaching purposes. This distro aims to support students and teachers while they practice or learn security methodologies: information security, web application security, forensics analysis, and so on.

10. ArchStrike

ArchAssault

ArchStrike (formerly ArchAssault) is a project based on Arch Linux for penetration testers and security professionals. It comes with all the best parts of Arch Linux and additional tools for penetration testing and cyber security. ArchStrike includes thousands of tools and applications categorized into modular package groups.

Others

While we have already mentioned the ones suitable for the purpose, there can be some newer options, like Athena OS that you can look at. Which of the hacking Linux distros have you tried? Want to suggest a distro that we missed? Share your thoughts in the comment section.

Источник

Оцените статью
Adblock
detector