It- och datorforensik

It- och datorforensik

Om IT Forensik

och datorforensik

Snabbstart med Kali Linux

IT ForensikPosted by Jörgen Halex Tue, June 10, 2014 08:24:11

Snabbstart med Kali Linux

Testa säkerhet, genomlysa nätverk, rädda data

Om du vill testa ett nätverk till dess säkerhet eller analysera datatrafik i en app, snabbt kommer den till Linux. Den särskilda distribution Linux Kali ger en utbuktande resväska programvara, vilket gör att hjärtat slår av hackare och Pentestern högre.

. Som bas för Kali är Linux Debian Wheezy, som är nöjd med 512 MB ​​RAM och 10 GB diskutrymme. Alternativt kan du starta på en Raspberry Pi det ännu. Om menyn "Program, Kali Linux" du kommer till skattkammaren, som innehåller över 300 verktyg. Vi har fört samman de båda framstående Pentesting verktyg och sällan märkt pärlor, perfekt för experiment.

Naturligtvis måste du alltid se till att inte bryta mot de lagar som gäller i ditt land. Det är någon tvekan om att du startar verktygen bara på dina egna tjänster - eller åtminstone med uttryckligt medgivande av operatören.

Utvecklaren Företaget Offensive Security erbjuder Kali för 32 -, 64-bitars-och ARM-system för nedladdning. Även om ISO-bilder börjar som ett levande system, om du vill kan du beställa utan också främja en installation. Dessutom finns det en färdig VMware maskin. De som väljer det levande systemet eller virtuell maskin, vilket sannolikt kommer att behöva anpassa sin första akt i systeminställningarna standard amerikanska tangentbordslayout till de lokala förhållandena.

Du hittar inställningen hjulet på "Program, Systemverktyg, Inställningar, Systeminställningar, region och språk". Du kan lika gärna ändra systemspråk. Observera att detta ändrar live-systemet kommer inte att överleva nästa systemstart. Men den som installerade Kali Linux, dessa inställningar gör att använda installationsguiden. Med kommandona apt-get update och apt-get upgrade du anpassa systemet efter uppstart på den aktuella statusen

Du hittar inställningen hjulet på "Program, Systemverktyg, Inställningar, Systeminställningar, region och språk". Du kan lika gärna ändra systemspråk. Observera att detta ändrar live-systemet kommer inte att överleva nästa systemstart. Men den som installerade Kali Linux, dessa inställningar gör att använda installationsguiden. Med kommandona apt-get update och apt-get upgrade du anpassa systemet efter uppstart på den aktuella statusen.

Vid behov kan man en IP manuellt på följande sätt:

ifconfig eth0 192.168.0.2 netmask 255.255.255.0

Den första parametern är namnet på gränssnittet. Följande är den IP-adress, strängen "nätmask" och nätverksmask. Kali Linux har stöd för ett antal olika trådlösa adaptrar. Konfigurationen görs bäst via nätverkshanteraren av handen, som manifesterar sin närvaro i det övre högra hörnet av skärmen med en ikon som visar två datorer.

Därmed Kali Linux är på nätet - men vem även? Med hjälp av nätverksskanner nmap man finna det mycket snabbt. Starta sitt grafiska användargränssnitt, genom zenmap kran i konsolen. Målet är det lokala nätverket. Har systemet få IP-adressen 192.168.0.2, så skriv in 192.168.0.0/24, som Nmap adressblocket 192.168.0.0 till 192.168.0.255 skanningar. Som profil du väljer för testet kör den ytliga "snabb skanning". Nu trycker du på knappen Skanna, bygger sedan en lista över de svarande nätverksnoderna i det vänstra fönstret. Kolla in fliken "Portar/kalkylator" man lär sig om vilka portar som svarar på klienterna.

Man in the Middle

Påträffas under nätverks scan på klienter som du inte kan tilldela sådan rätt, ger en riktad trafikanalys ibland värdefull information. I de vanliga nätverkskonfigurationer främmande trafik men ingen väg förbi det analyssystem, vilket är varför du behöver för att skapa en omdirigering genom så kallad ARP spoofing. Det låter mer komplicerat än det är.

Först berättar Kali Linux som sitt avsedda mål, routern att vidarebefordra datapaket i korthet angrepp av kunden:

echo 1 > /proc/sys/net/ipv4/ip_forward

Då kan du manipulera med arpspoof ARP-tabellen på offret. I detta anger vilken IP-adress som tillhör vilken MAC-adress. Med följande kommando du övertyga kunden om paket som är avsedda för IP-adressen för routern att skicka MAC-adressen för Kali maskin:

arpspoof -i eth0 -r -t 192.168.0.5 192.168.0.1

eth0 designerar det använda nätverksgränssnittet och r bringar trafiken dirigeras i båda riktningarna. Så får du också de paket som routern skickar till kunden. Den-t parametern (t.ex. Target) följt av IP-adressen för offret (i vårt exempel 192.168.0.5) och slutligen ange IP på din router.

Du är med Kali Linux nu i den starka positionen för "Människan i Mellanöstern" - det vill säga mellan analyten är klienten och routern. Nu har tiden kommit, med verktyget tcpdump en titt på feed-genomfartstrafik att kasta:

tcpdump-i eth0-En värd 192.168.0.5

Om kunden är aktiv, rusar sin trafik nu via konsolen. Denna effekt kan också använda den grafiska tcpdump ekvivalent förstå Shark.

Eftersom nu nästan allt talar något sätt till Internet, är det viktigt att flod av data som användbar filtrering. För att bara visa om trafiken på HTTP-port 80, bifoga en och port 80 till kommandot. A | grep sökord i sin tur bara skulle visa paket som innehåller en viss sträng.

För många uppenbara filtreringsuppgifter ger Kali Linux specialverktyg. Sålunda utvinns om urlsnarf bara HTTP-förfrågningar från dataströmmen. Visuellt imponerande är drivgarn: Efter starten rulla in överförda data i bilderna nätverket på skärmen. Som fortfarande driver ett otillräckligt skyddat nätverk är förmodligen senast övertygad om allvaret i situationen, då flimmer i realtid internt företag eller semester minnen på en konstig skärm. Om det inte räcker, kan du gå en bättre med dsniff: Den sniffer Programmet upptäcker åt data som överförs, till exempel vid inloggning på webbplatser, i mail som skickas eller initiera en anslutning till en FTP-server.

Naturligtvis är dessa verktyg är begränsade. När kryptering används, kan innehållet i paketen, om alls, bara genom ett djupt grepp ta in sin påse med tricks i erfarenhet.

Dekryptering tricks

Vill du utvärdera innehållet i krypterade anslutningar, behöver du inte nödvändigtvis knäcka krypteringen - Du kan också klicka på slarv av användaren att spekulera: Verktyget sslstrip ersätts som en påtvingad proxy alla hänvisningar till https://-Adressen med http://. I fallet med Chrome och Firefox, men det fungerar tillförlitligt endast i äldre versioner av webbläsare. De aktuella värdena för HSTS header, genom vilken en server kan instruera webbläsare för att kommunicera enbart via HTTPS. Internet Explorer i den nuvarande när det här skrivs version 11, men ändå faller för sslstrip.

Kryptering sker endast mellan sslstrip och tjänsten används. Detta är nödvändigt eftersom många tjänster är endast tillgängliga via HTTPS nu. Ganska så trivialt som tidigare hjälpare använder men inte sslstrip: Så att trafiken kommer fram till verktyget måste du omdirigera trafiken till nätverksfiltrering iptables. Dessutom krävs det en okrypterad accesspunkt såsom automatisk omdirigering av http://paypal.com på https://paypal.com. Styr användaren fastställt HTTPS-adress sslstrip kan inte koppla.

Dekryptering tricks

Vill du utvärdera innehållet i krypterade anslutningar, behöver du inte nödvändigtvis knäcka krypteringen - Du kan också klicka på slarv av användaren att spekulera: Verktyget sslstrip ersätts som en påtvingad proxy alla hänvisningar till https://-Adressen med http://. I fallet med Chrome och Firefox, men det fungerar tillförlitligt endast i äldre versioner av webbläsare. De aktuella värdena för HSTS header, genom vilken en server kan instruera webbläsare för att kommunicera enbart via HTTPS. Internet Explorer i den nuvarande när det här skrivs version 11, men ändå faller för sslstrip.

Kryptering sker endast mellan sslstrip och tjänsten används. Detta är nödvändigt eftersom många tjänster är endast tillgängliga via HTTPS nu. Ganska så trivialt som tidigare hjälpare använder men inte sslstrip: Så att trafiken kommer fram till verktyget måste du omdirigera trafiken till nätverksfiltrering iptables. Dessutom krävs det en okrypterad accesspunkt såsom automatisk omdirigering av http://paypal.com på https://paypal.com. Styr användaren fastställt HTTPS-adress sslstrip kan inte koppla.

WLAN Verktyg

Vem installerar en router som är bortskämd för val av frekvens. I tätbefolkade områden är det helt rimligt att ställa in en kanal, det finns lite trafik på. För analys av den trådlösa luftrummet Kali känner många verktyg. Innan du börjar bör du kontrollera med iwconfig, oavsett om den anslutna WLAN-gränssnittet har erkänts av systemet och hur det sägs. Således är gränssnittet också tillräckligt med sådana WLAN-paket som är avsedda för andra MAC-adresser, måste du aktivera den så kallade övervakningsläge:

airmon-ng wlan1

Om det lyckas kommer du iwconfig innan ett nytt trådlöst gränssnitt som kallas mon0. Tryck sedan på en kismet för att få en detaljerad översikt över de omgivande trådlösa nätverk. De aufpoppenden dialoger som du svarar med "OK", "Ja" och "Start". Om kismet frågar om ett gränssnitt ska läggas, säger du ja och skriv in "Intf" ett tidigare bestämt namnet på monitorgränssnitt. Brachiation dig med Tab-tangenten för att "Lägg till" och tryck på nästa dialogruta på samma sätt på "Close Console Window".

Gradvis nu målar en heltäckande bild av de omgivande trådlösa nätverken. Genom övervakningsläget, kan du sluta verksamheten för alla WLAN och om att bestämma hur många klienter är anslutna och hur många datapaket skicka dem hittills. Till och med "dolda" nätverk visas i listan. Vill du undersöka ett visst nätverk, bör du "... Kismet Config Channel" koppla gränssnittet över till kanalen. Annars Kismet skramlar kontinuerligt de trådlösa kanalerna från sekvensen.

Andra trådlösa experiment inbjuda övriga familjemedlemmar aircrack-ng till vilken också hör airmon-ng. Du kan känna det på genom att skriva in luft och trycka på Tab-tangenten. För att kunna visa, t.ex. med flygbas-ng den godtrogenheten av de flesta trådlösa klienter: Verktyget ritar en virtuell Wi-Fi-hotspot något namn (SSID) på. Om SSID för ett okrypterat Wi-Fi-identifierare motsvarar en av klienterna känner inom radioräckvidd, försöker den att ansluta.

Vem vill få en uppfattning om hur sårbart sitt WLAN för livet Kali också lämpliga verktyg redo. Många av dem kombinerar fjärr WIFI Cracker (lämpligt kommando är långt-wifi-cracker) i ett grafiskt gränssnitt. Enligt utvecklarna, det tar avstånd till både WEP-kryptering och WPA/WPA2. Medan WEP är känd för att vara snabb att knäcka, måste du ta en hel del tid i de två nyare krypteringsstandarder ibland. Vid tillräckligt långa och komplicerade lösenord biter också avstånd från tänderna. Snabbare sedan kan leda till att gissa WPS Pin målet för vilken fjärrkontroll använder verktyget reaver.

Kali rör sig inte bara WLAN utan även Bluetooth och NFC kropp. Dessutom kan du använda de medföljande verktygen för exempelvis en billig DVB-T stick i en så kallad Software Defined Radio (SDR) omvandlare, som syftar till att ytterligare frekvenser för "liv". Rätt verktyg finns under "Program, Kali Linux, trådlösa attacker".

Rekonstruera

Den rättsmedicinsk obduktion verktyget spårar förlorade filer.

Den kriminaltekniska verktyg Autopsy spårar förlorade filer. Förstora Kali är inte begränsat till att undersöka levande kommunikation, men också dominerar kriminalteknisk analys av diskar. Oavsett om du inspektera disken av en virusinfekterad Windows-dator eller på SD-kort av lång-förlorade semesterminnen sökningar - Kali Linux kommer med de rätta verktygen i kategorin "forensics" med. För att undvika oavsiktlig ändring att dissekera media, bör du först överväga en bild av det, som från denna punkt utgör en fungerande grund. Med självförklarande Guymanager som görs med några få musklick.

För analys av bilden ger Kali som den universella vapen Autopsy med bland annat lång raderade filer återställa, förutsatt att de inte har skrivits över av nya filer. För att rädda raderade bilder, finns det en specialist som heter recoverjpeg. Om du vill gå djupare in i frågan forensics, är i undermappen "RAM forensics" Volatiliteten verktyg som gör att information som hämtas från en minnesbild av vad som hände någon gång i det inre av en dator framför sig.

Simulerade nödlägen

De speciella verktygen från undermappen "Exploatering verktyg" kan simulera i verkliga förhållanden, bland andra, virusattacker. Vem ser sig omkring här borde veta vad han gör. Den mest kraftfulla verktyget för denna uppdelning är Metasploit Framework, vilket innebär bedrifter för flera program. Således kan man visa, till exempel med rimlig ansträngning, hur lätt kan kapa en dator som inte har den senaste versionen av Java är installerad. Med Armitage är också en typ av grafiskt gränssnitt ingår. Om du vill se dig omkring en gång, att utnyttja arsenal av Kali Linux kan använda kommandot

Searchsploit sök sikt. The Social-Engineer Toolkit (SET) simuleras, som namnet antyder, social ingenjörs attacker, till exempel riktad phishing.

Hårdvara hacka

Kali Linux har ett hjärta för mikrodatorer. Å ena sidan det för med Arduino utvecklingsmiljö, å andra sidan, går det också sig själv på många inbäddade enheter. Det finns bilder för ARM-enheter som Samsung Galaxy Note 10.1, en Samsung Chromebook, HDMI-pinnar och Raspberry Pi enkortsdator så att du kan sätta ihop en individuell pentesting anordning för lite pengar så bra av det sparsamma ARM-arkitekturen är lämplig för kontinuerlig drift. Ett hallon, utrustad med en standard USB WLAN stick resultat, till exempel en trådlös skål med honung, som även kan drivas med batterier eller batterier. Fantasin känner några gränser.




Fill in only if you are not real





The following XHTML tags are allowed: <b>, <br/>, <em>, <i>, <strong>, <u>. CSS styles and Javascript are not permitted.