काली लिनक्स ट्यूटोरियल

Kali Linux Tutorial



यदि आप एक विशेषज्ञ हैं या कम से कम लिनक्स, कमांड और पर्यावरण से परिचित हैं, तो बस अपनी मशीन पर काली लिनक्स स्थापित करें, काली लिनक्स के मास्टर या एथिकल हैकर बनना चाहते हैं तो आप सही जगह पर हैं। इस लेख में, मैं उन लिनक्स उपयोगकर्ताओं के लिए एक काली लिनक्स ट्यूटोरियल को कवर करूंगा जो पहले से ही काली से परिचित नहीं हैं और आपको काली का उपयोग करते समय हैकिंग और सुरक्षा परीक्षण के लिए उपयोग की जाने वाली कुछ बुनियादी तकनीकों के बारे में बताएंगे।

काली लिनक्स क्या है?

काली लिनक्स, ( पहली बार 13 मार्च, 2013 को जारी किया गया ) जिसे औपचारिक रूप से बैकट्रैक के रूप में जाना जाता था, जिसे सुरक्षा फर्म ऑफेंसिव सिक्योरिटी द्वारा विकसित किया गया था, डेबियन की परीक्षण शाखा पर आधारित एक फोरेंसिक और सुरक्षा-केंद्रित वितरण है। काली लिनक्स को पैठ परीक्षण, डेटा रिकवरी और खतरे का पता लगाने को ध्यान में रखकर बनाया गया है। वितरण के उपयोगकर्ताओं को अधिक अद्यतित सुरक्षा उपयोगिताएँ प्रदान करने के प्रयास में इस वर्ष की शुरुआत में परियोजना एक रोलिंग रिलीज़ मॉडल में बदल गई। काली लिनक्स मुफ़्त है, और हमेशा रहेगा। इसमें 600+ पैठ परीक्षण उपकरण शामिल हैं।







काली लिनक्स क्यों? क्या ये तुम्हारे लिए सही है?

काली लिनक्स ने हाल ही में बहुत लोकप्रियता हासिल की है। और उसके पीछे एक कारण है। हैकिंग लोकप्रिय संस्कृति में कूल-टू-डू के रूप में वापस आ गई है और इसका श्रेय टीवी श्रृंखला मिस्टर रोबोट को दिया जा सकता है। श्री रोबोट की लोकप्रियता ने काली लिनक्स को नए उपयोगकर्ता प्राप्त करने में मदद की। लिनक्स या कंप्यूटर सुरक्षा से संबंधित किसी भी चीज का शायद ही कोई ज्ञान रखने वाले लोग अब काली को अपने मुख्य लिनक्स वितरण के रूप में उपयोग करने की कोशिश कर रहे हैं।



हमारा अब तक का सबसे उन्नत प्रवेश परीक्षण वितरण। - काली लिनक्स डेवलपर्स। (यह काली.ओआरजी के मुख्य पृष्ठ पर पृष्ठ के शीर्ष पर लिखा है।) उस कथन से आपको क्या प्राप्त होता है? क्या आप इसे नोटिस करते हैं: APTD (उन्नत प्रवेश परीक्षण वितरण)? यहाँ शाब्दिक रूप से हैकिंग शब्द नहीं है। काली लिनक्स अन्य लिनक्स वितरण के समान है। सीधे शब्दों में कहें, यह एक लिनक्स वितरण है जो सुरक्षा से संबंधित उपकरणों से भरा हुआ है और नेटवर्क और कंप्यूटर सुरक्षा विशेषज्ञों की ओर लक्षित है। हालाँकि, काली लिनक्स का उपयोग केवल सुरक्षा और फोरेंसिक पर केंद्रित है।



एक लिनक्स वितरण एक बंडल से ज्यादा कुछ नहीं है जिसमें लिनक्स कर्नेल, मुख्य उपयोगिताओं और अनुप्रयोगों का एक सेट और कुछ डिफ़ॉल्ट सेटिंग्स शामिल हैं। इसलिए, काली लिनक्स इस अर्थ में कुछ अनूठा पेश नहीं करता है कि प्रदान किए गए अधिकांश उपकरण किसी भी लिनक्स वितरण पर स्थापित किए जा सकते हैं।





काली लिनक्स विशेष रूप से पेशेवर पैठ परीक्षण और सुरक्षा ऑडिटिंग की आवश्यकताओं को पूरा करने के लिए तैयार है। इसका उद्देश्य लिनक्स उपयोगकर्ताओं के एक विशेष उपसमुच्चय के लिए है। पेंटेस्टर्स, हैकर्स इत्यादि। यह अनुशंसित वितरण नहीं है यदि आप विकास, वेब डिज़ाइन, गेमिंग, ऑफिस इत्यादि के लिए सामान्य प्रयोजन के लिनक्स डेस्कटॉप के लिए काली की अपेक्षा कर रहे हैं। काली आपको कुछ चुनौतियां दे सकती है, भले ही आप एक अनुभवी लिनक्स उपयोगकर्ता हों .

काली लिनक्स स्थापित करने के बाद क्या करें

काली लिनक्स स्थापित करने के बाद, आप सोच सकते हैं कि इसके साथ आगे क्या करना है, है ना?. हर कोई इस समस्या का सामना करता है, चिंता न करें।



चरण १ : भंडार स्थापित करें

सबसे पहले, आप यह पहले से ही जानते होंगे, लेकिन रिपॉजिटरी को सही ढंग से सेट करना महत्वपूर्ण है। जैसा कि मैंने कहा, काली लिनक्स रोलिंग रिलीज़ मॉडल वितरण के उपयोगकर्ताओं को अधिक अद्यतित सुरक्षा उपयोगिताएँ प्रदान करने के प्रयास में है। आम तौर पर, यदि आपके पास काली लिनक्स नए सिरे से स्थापित है, तो रिपॉजिटरी उस मीडिया को संदर्भित कर रहा है जिसे आप इंस्टॉल करने के लिए उपयोग कर रहे हैं। इसे ठीक करने के लिए आपको रिपॉजिटरी को आधिकारिक काली लिनक्स रिपॉजिटरी में बदलना होगा। आवश्यक फ़ाइल के अंतर्गत स्थित है /etc/apt/sources.list . फ़ाइल को लीफपैड टेक्स्ट एडिटर के साथ खोलें और डिफ़ॉल्ट रिपॉजिटरी को इस आधिकारिक काली रोलिंग रिपॉजिटरी में बदलें:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

चरण 2: अपने काली लिनक्स को अपडेट और अपग्रेड करें

उसके बाद अपने सिस्टम को अपडेट और अपग्रेड करें, अपने काली लिनक्स को नवीनतम संस्करण में सिंक करें। ऐसा करने के लिए टर्मिनल खोलें, और टाइप करें:

apt update -y && apt upgrade -y && apt dist-upgrade 

उपयुक्त अपडेट कमांड पैकेज को डाउनलोड करता है और रिपॉजिटरी से जानकारी प्राप्त करता है और पैकेज के नवीनतम संस्करणों और उनकी निर्भरता के बारे में जानकारी प्राप्त करने के लिए उन्हें अपडेट करता है।

उपयुक्त अपग्रेड कमांड स्थापित काली लिनक्स पैकेज के पैकेज के नए संस्करण को तब तक डाउनलोड और इंस्टॉल करता है जब तक कि इसमें निर्भरता पर त्रुटियां न हों।

उपयुक्त डिस्ट-अपग्रेड सभी पैकेजों को नवीनतम उपलब्ध संस्करण में अपडेट करेगा चाहे कुछ भी हो। और आवश्यकतानुसार निर्भरताएँ भी स्थापित करें और निकालें (पैकेजों को संतुष्ट करने के लिए निर्भरताएँ स्थापित करें, जाहिर है, लेकिन उन निर्भरता को भी हटा दें जो अनाथ हो गए थे यदि एक पैकेज जिसे अद्यतन किया गया था, अब निर्भरता की आवश्यकता नहीं है।

काली लिनक्स के साथ बुनियादी प्रवेश परीक्षण अवधारणा

आपके द्वारा उन चरणों को सफलतापूर्वक करने के बाद, तीन मुख्य चीजें हैं जो आप काली लिनक्स के साथ लक्षित प्रणाली के आधार पर कर सकते हैं, जिनमें शामिल हैं:

  1. वायरलेस नेटवर्क हैकिंग - वाईफाई हैकिंग, फ़िशिंग, एआरपी पॉइज़निंग आदि।
  2. वेब ऐप्स हैकिंग - SQL इंजेक्शन, क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF), वेब फ़िशिंग, आदि।
  3. डिवाइस हैकिंग - इसका नियंत्रण हासिल करने के लिए लक्ष्य मशीन का शोषण करें।

मैं IoT हैकिंग को शामिल नहीं कर रहा हूं, इसका मतलब यह नहीं है कि काली लिनक्स में उस उद्देश्य की कोई क्षमता नहीं है। लेकिन, वस्तुतः यह डिवाइस हैकिंग से भी संबंधित हो सकता है। चूंकि डिवाइस का भौतिक स्वरूप और रूप है। इस ट्यूटोरियल में मैंने उनके बुनियादी ज्ञान को शामिल किया है। चूंकि, काली लिनक्स बहुत बड़ा है, यह एक लेख में फिट नहीं होता है!

आपको प्रवेश परीक्षण चक्र या प्रक्रिया जानने की भी आवश्यकता है। वे:

  1. टोही - सूचना एकत्र करना
  2. स्कैनिंग
  3. कार्यवाही
  4. शोषण के बाद

काली लिनक्स के साथ वायरलेस नेटवर्क हैकिंग

वायरलेस नेटवर्क हैकिंग के मामले में, पीड़ित भिन्न हो सकता है। क्योंकि, वायरलेस नेटवर्क में कई चीजें शामिल होती हैं, जैसे ISP (इंटरनेट सेवा प्रदाता), राउटर और उसके साथी (मॉडेम, हब, स्विच, आदि) और क्लाइंट (उपयोगकर्ता, सीसीटीवी, रिमोट कंप्यूटर, आदि)। उनके पास कमजोर संभावनाएं भी हैं।

इंटरनेट नेटवर्क हार्डवेयर का एक बड़ा और जटिल एकत्रीकरण है, जो गेटवे द्वारा एक साथ जुड़ा हुआ है। आपके पैकेट द्वारा अनुसरण किए जाने वाले मार्ग को ट्रैक करना यह जानना महत्वपूर्ण है कि आप एक निश्चित होस्टनाम या लक्ष्य आईपी पते तक कैसे पहुंचते हैं।

काली लिनक्स में एक बिल्ट-इन टूल है जिसे ट्रेसरूट कहा जाता है। Traceroute IP प्रोटोकॉल समय का उपयोग लाइव फील्ड में करता है और कुछ होस्ट के पथ के साथ प्रत्येक गेटवे से ICMP TIME_EXCEEDED प्रतिक्रिया प्राप्त करने का प्रयास करता है। ट्रेसरूट उस मार्ग का पता लगाने का प्रयास करता है जो एक आईपी पैकेट एक छोटे टीटीएल (रहने का समय) के साथ जांच पैकेट लॉन्च करके कुछ इंटरनेट होस्ट का अनुसरण करेगा, फिर एक गेटवे से आईसीएमपी समय से अधिक उत्तर सुनने के बाद। मैं आपको और उदाहरण दूंगा कि ट्रेसरूट का उपयोग करके हमारे कनेक्शन को संभालने के लिए उपयोग किए जाने वाले आईएसपी राउटर का पता कैसे लगाया जाए।

1. मान्यता

सूचना एकत्र करना सबसे महत्वपूर्ण छलांग है, इस कदम को याद न करें। इस चरण में, हमारा उद्देश्य जितना संभव हो सके उपयोगी जानकारी प्राप्त करना है, और फिर इस जानकारी का उपयोग आगे के चरणों के लिए किया जाता है।

सबसे पहले, एक टर्मिनल खोलें और साइट पर सड़क का पता लगाने के लिए इस कमांड को टाइप करें, इस मामले में मैंने साइट को google.com पर सेट किया है।

traceroute google.com 

अनुरेखक स्क्रीनशॉट

2. स्कैनिंग

एक बार जब हम कमांड लॉन्च करते हैं, तो यह सूचीबद्ध करेगा कि हमारा पैकेट क्रम में कहां जाता है। जैसा कि आप ऊपर देख सकते हैं, मुझे 3 हॉप्स मिले हैं, उनमें से एक मेरा ISP सर्वर है। सूची में पहला आईपी मेरा राउटर है, जो गेटवे के रूप में कार्य करता है। और उनमें से अगले दो मेरे ISP के हैं। अब Nmap का उपयोग करके उनके द्वारा चलाई जा रही सेवा की जाँच करें। तो, जिन लक्ष्यों को हम स्कैन करने जा रहे हैं वे हैं 10.152.192.1 तथा 10.13.223.102 . टर्मिनल में मैंने निम्न आदेश चलाया:

nmap -v -sS [IP Target] -Pn 

आइए कमांड के तर्क को तोड़ें:

-v = वर्बोसिटी मोड सक्षम करें

-sS = TCP SYN स्कैन तकनीक का उपयोग करें

-Pn = सभी मेजबानों को ऑनलाइन मानें — मेजबान खोज को छोड़ें

और यहाँ परिणाम हमें मिला है।

नैम्प स्क्रीन शॉट 2

दुख की बात है कि सभी पोर्ट चालू हैं 10.152.192.1 फ़िल्टर किए जाते हैं, इसका मतलब है कि आने वाले सभी टीसीपी कनेक्शन इस आईपी पर आईडीएस या फ़ायरवॉल द्वारा अवरुद्ध हैं। अब, दूसरे लक्ष्य के लिए एक और स्कैन लेते हैं।

नैम्प स्क्रीन शॉट 1

3. ऑपरेशन

इस प्रक्रिया में, मेरा वास्तविक शोषण करने का इरादा नहीं है, इसके बजाय मैं आपको दिखाता हूँ कि कैसे। ऊपर दिए गए Nmap स्कैन परिणाम के आधार पर हम जानते हैं कि इस IP में SSH सर्वर पोर्ट 22 पर चल रहा है, और यह खुला है। यह क्रूर होने के लिए खुला है, हाहा! हमें छेद मिल गया, यह एसएसएच सर्वर वह संभावित छेद है जिसमें हम पहुंच प्राप्त करने का प्रयास कर सकते हैं। काली लिनक्स में कई उपकरण हैं जो एसएसएच प्रोटोकॉल के खिलाफ ब्रूटफोर्स या डिक्शनरी हमलों का समर्थन करते हैं। सबसे लोकप्रिय और शक्तिशाली हाइड्रा है।

ठीक है, यह एक लक्षित सर्वर के खिलाफ एक प्रवेश परीक्षा आयोजित करने वाली एक बुनियादी प्रक्रिया थी, जो हमारे उदाहरण में यहां मेरा आईएसपी सर्वर है।

काली लिनक्स के साथ वेब ऐप्स हैकिंग

वास्तव में, यदि आप इसके लिए जुनूनी हैं, तो आप अपने काली लिनक्स में DWVA (Damn Vulnerable Web App) स्थापित करके अपना हैकिंग वातावरण स्थापित कर सकते हैं। यह एक PHP/MySQL वेब एप्लिकेशन है जिसमें कमजोर छेद का गुच्छा है। इसका मुख्य लक्ष्य सुरक्षा पेशेवरों के लिए कानूनी वातावरण में उनके कौशल और उपकरणों का परीक्षण करने में सहायता करना है, और वेब डेवलपर्स को वेब एप्लिकेशन हासिल करने की प्रक्रियाओं को बेहतर ढंग से समझने में मदद करना है। आप यहां जीथब पर डीडब्ल्यूवीए मुफ्त में प्राप्त कर सकते हैं: https://github.com/ethicalhack3r/DVWA।

अभी के लिए मैं आपको दिखाऊंगा कि वास्तविक साइट पर वेब ऐप्स हैकिंग कैसे करें। लेकिन, मुझसे वादा करो कि यह केवल शैक्षिक उद्देश्य तक ही सीमित है। हम SQL इंजेक्शन का उपयोग करके वास्तविक साइट पर वास्तविक हमले का अनुकरण करेंगे।

शर्त

कवर किए गए उपकरण:

- व्हाटवेब (पूर्व-स्थापित)

- नैम्प (पूर्व-स्थापित)

- SQLiv (मैन्युअल रूप से स्थापित करें)

- SQLMap (पूर्व-स्थापित)

हमें एक और अतिरिक्त टूल की आवश्यकता है जो यहां जीथब पर उपलब्ध है: https://github.com/Hadesy2k/sqliv, इसे पहले हमारे काली लिनक्स में स्थापित करें। SQLiv नाम का यह टूल विशिष्ट डोमेन (क्रॉलिंग के साथ) प्रदान करके लक्षित स्कैनिंग करने में सक्षम है। टर्मिनल में टाइप करें:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

लक्ष्य: www.trengalekab.go.id

1. मान्यता

हमें जितनी उपयोगी जानकारी मिल सकती है, एकत्र करें। हम वेब पेज खोल सकते हैं और पता लगा सकते हैं कि इस साइट पर कौन सा एप्लिकेशन चल रहा है। सबसे पहले, आइए देखें कि यह किस तरह की वेबसाइट है। हम ऐसा करने के लिए whatweb का उपयोग करने जा रहे हैं।

whatweb www.trenggalekkab.go.id 

क्या वेब स्क्रीनशॉट

जैसा कि आप ऊपर परिणाम देख सकते हैं, लक्ष्य इंडोनेशिया में स्थित है। यह दौड़ रहा है अपाचे v2.2.27 अपने वेबसर्वर पर और भी है पीएचपी v5.4.31 , इसका एक आईपी पता है १०३.२४७.२१.१४२ . ठीक है, उस पर ध्यान दें। आपको इसके वेबपेज पर जाने की आवश्यकता हो सकती है, फ़ाइल या पेज का निर्माण, यूआरएल पैरामीटर, या यहां तक ​​​​कि लॉगिन फॉर्म की तलाश में। अभी के लिए हमें स्कैन करने वाले अगले चरण के लिए उस आईपी पते की आवश्यकता है।

2. स्कैनिंग

पहले की तरह, हम फिर से Nmap का उपयोग यह स्कैन करने के लिए करते हैं कि लक्ष्य पर कौन से पोर्ट और सेवाएँ चल रही हैं।

nmap -v -sS 103.247.21.142 

और यहाँ हमें जो परिणाम मिला है:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

खुले बंदरगाहों के समूह हैं जो लक्ष्य पर प्रत्येक सेवा को संभालते हैं, लेकिन जो आकर्षक दिखता है वह पोर्ट 3306 पर MySQL सेवा है। यह संकेत दिया गया है कि यह साइट उपयोग कर रही है माई एसक्यूएल डेटाबेस में उनकी जानकारी का प्रबंधन करने के लिए। फिर, मैं सोच रहा हूं कि इस साइट पर कोई SQL इंजेक्शन भेद्यता है या नहीं। इसलिए, मैं अभी-अभी इंस्टॉल किए गए SQLiv का उपयोग करके साइट को फिर से स्कैन करता हूं। मैंने कमांड टाइप किया:

sqliv -t www.trenggalekkab.go.id 

एसक्यूएलहैकिंग स्क्रीनशॉट1

हमें इस साइट पर 2 संभावित SQL असुरक्षित URL मिले। उन यूआरएल पर ध्यान दें।

3. ऑपरेशन

ठीक है, हमारे पास SQL ​​​​कमजोर URL हैं, और निष्पादन के लिए तैयार हैं। ऐसा करने के लिए हम SQLMap का उपयोग करेंगे। वाक्यविन्यास है:

sqlmap [Vulnerable URL] --dbs 

आदेश इस तरह दिखना चाहिए:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

-Dbs तर्क लक्ष्य डेटाबेस प्राप्त करने के लिए SQLMap को बताना है। यहां हमें जो आउटपुट मिला है:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap को 2 डेटाबेस मिले, लेकिन उनमें से केवल एक में संवेदनशील डेटा है, जैसे कि एक व्यवस्थापक क्रेडेंशियल खाता। वह tengkab_trg पर है। डेटाबेस मिलने के बाद, हमें अभी भी एक और कदम उठाना चाहिए। यानी टेबल और कॉलम ढूंढना और अंतिम चरण डेटा को डंप करना है। इस लक्ष्य का उपयोग करते हुए, मैं आपको यह नहीं दिखाऊंगा कि इस खंड में कैसे। कम से कम आप हमले के चक्र और कुछ उपकरणों का उपयोग करने के मूल विचार को जानते हैं।

डिवाइस हैकिंग

इस साइट पर भविष्य के लेख में हम डिवाइस हैकिंग को कवर करेंगे, देखते रहें। पूर्व-चेतावनी के रूप में आप यह सुनिश्चित करना चाहेंगे कि आप इसके लिए कुछ पायथन जानते हैं।