Kali Linux Kılavuzu: Sızma Testi. Windows tabanlı hacker dağıtımı Bir hacker için en iyi işletim sistemi

Popüler sızma testi araçlarının ve uygulamalarının çoğunu içeren birkaç popüler güvenlik dağıtımı vardır. Genellikle mevcut Linux dağıtımlarına dayanırlar ve bunların yeniden tasarlanmış sürümleridir. Bu makale en ünlülerini sunacak.

Kali Linux

Bugüne kadarki en popüler dağıtım. Backtrack Linux'un halefidir.
Kali Linux, Wireshark, Nmap, Armitage, Aircrack, Burp Suite ve daha fazlası gibi 600'den fazla güvenlik aracıyla birlikte gelen inanılmaz derecede güçlü bir penetrasyon testi aracıdır.

ARM, sanallaştırma sistemleri, mobil platformlardan saldırı gerçekleştirme örnekleri - Kali Nethunter gibi çeşitli platformlar için bu dağıtımın birkaç türü vardır.

Dağıtım, şu anda en iyi penetrasyon testi araçlarının ve yardımcı programlarının en son sürümlerine sahip olmanızı sağlayan sürekli bir sürümdür.

Kara Kemer

BlackArch Linux, sızma testçileri ve güvenlik uzmanları için özel olarak tasarlanmıştır. i686 ve x86_64 mimarilerini destekler. Kurulum kiti artık 1359 penetrasyon testi aracı içeriyor ve bunların sayısı sürekli artıyor. Arch Linux'a dayalıdır.

Yardımcı programların sayısı gerçekten oldukça etkileyici, ancak bazıları benzer işlevselliğe sahip ve yeni başlayan biri için bu kadar çok programı anlamak oldukça zor olabilir.

Papağan Güvenlik İşletim Sistemi

Debian-linux tabanlı, giderek daha popüler hale gelen bir güvenlik dağıtımı. Öğrenmesi oldukça kolay, hem yeni başlayanlar hem de profesyoneller için uygun. Bu dağıtım, hem penetrasyon testini hem de İnternet'teki anonim çalışmayı amaçlamaktadır.

Oldukça hafif ve etkili bir araç olan pek çok güvenlik uzmanı, özellikle Parrot'un güncellemeler için Kali havuzlarını kullandığından, giderek "obur" hale gelen Kali'nin yerine geçtiğini gördü.

arka kutu

BackBox, Ubuntu tabanlı hafif bir dağıtımdır. Kali ile doğrudan bir karşılaştırmada, birçok açıdan kaybedecek. Kutudan çıkar çıkmaz kullanıma sunulan pek çok farklı araç, yardımcı program ve çerçeveye sahip değildir. Çekirdek optimizasyonları ve diğer ince ayarlar yoktur.

Hafif XFCE destek kutusu, Linux'u kişisel bilgisayarınızda bir işgücü olarak günlük kullanım için daha uygun hale getirir. Bir mod var - Anonim mod - tüm sistem trafiği TOR proxy'sinden geçirilir. Başlangıç ​​komut dosyası, sistemin MAC adresini ve ana bilgisayar adını değiştirir ve mod kapatıldığında, entegre BleachBit paketi kullanılarak tüm geçici dosyalar silinir.

Backbox Linux, işlevsellik ve günlük kullanılabilirlik arasında bir denge arayanlar için Kali Linux'a harika bir alternatif olabilir.

Pentoo Linux

Pentoo, Pentoo geliştiricilerinin hayranı olduğu popüler Gentoo Linux dağıtımına dayalı bir güvenlik dağıtımıdır. Birçok güvenlik aracı içerir.

Özelliklerden biri, Sertleştirilmiş Gentoo için yerel destektir - derleyicide ve çekirdekte, sistemin korsanlığa karşı genel güvenliğini artıran birkaç değişiklik.

Ağ Güvenliği Araç Seti

Ağ Güvenliği Araç Seti, ağ güvenliği analizini amaçlayan birçok canlı CD tipi Linux dağıtımından biridir. NST, yöneticilere, çoğu insecure.org'un en iyi 100 güvenlik aracı arasında yer alan çok çeşitli açık ağ uygulamalarına kolay erişim sağlar. Fedora Linux'a dayalıdır.

Dengeli bir ağ izleme, analiz ve güvenlik araçları setine sahip olarak, kendisine emanet edilen altyapının güvenliğini kontrol etme konusunda ağ yöneticisine açık bir avantaj sağlayabilir.

DEFT Linux

Bu dağıtım, Lubuntu platformunda geliştirilmiştir ve kullanıcı dostu bir grafik arayüz ile donatılmıştır. Ek olarak, ürüne antivirüsler, tarayıcı önbelleğindeki bilgiler için arama motorları, ağ tarayıcıları ve rootkit'leri tespit etmek için yardımcı programlarla başlayan ve diskte gizli verileri aramak için gerekli araçlarla biten bir dizi özel yardımcı program eklendi.

Asıl amaç, adli tıp faaliyetlerini yürütmek - bilgisayar sistemlerini hacklemenin sonuçlarını analiz etmek, kaybolan ve güvenliği ihlal edilmiş verileri belirlemek ve ayrıca sözde toplamaktır. Siber suçun dijital kanıtı.

Samuray Web Güvenlik Çerçevesi

Bu dağıtımın temel amacı, çeşitli web uygulamalarının sızma testidir.

Bilgi toplamak ve web uygulamalarına çeşitli saldırılar gerçekleştirmek için en popüler Açık Kaynak yardımcı programlarını içeren bir sanal makine görüntüsü olarak sunulur.

pentest kutusu

PentestBox, sanal makinelerde çalışan diğer güvenlik dağıtımlarından farklıdır. Bu derlemeyi bir dağıtım olarak adlandırmak tamamen doğru olmaz, daha çok bir Windows ortamında çalışan bir dizi *nix benzeri yardımcı programdır.

Kendi kabuğuna sahiptir, arayüz bir komut satırı şeklinde yapılmıştır, listesi bağımsız olarak eklenebilen / özelleştirilebilen çok sayıda yardımcı program içerir.

Windows kullanıcısıysanız ve sanal makineler veya Linux kurmaktan korkuyorsanız, bu kabuk ile çalışmayı deneyebilirsiniz.

Santoku Linux

Dağıtım Ubuntu linux tabanlıdır. Yalnızca bir X64 platformu olarak sunulur.

Bu derleme, mobil cihazlar ve uygulama analizi - güvenlik analizi, veri çıkarma, tersine mühendislik, adli tıp için tasarlanmıştır ve ayrıca geliştirme araçlarını içerir.

WiFiSlax

Bu, WiFi ağ sistemlerinin güvenliğini kontrol etmek ve adli analiz yapmak için bir dizi araç içeren özel bir dağıtımdır. Dağıtım Slackware linux tabanlıdır.

Şu anda, WiFi ağlarını denetlemek için en yaygın kullanılan araçlardan biridir, kablosuz ağların güvenliğini analiz etmek için popüler yardımcı programların çoğunu içerir ve çoğu ağ kartı üreticisi tarafından desteklenir.

Kali Linux, BackTrack güvenlik testi dağıtımının halefidir, Debian Linux tabanlıdır ve şu anda 600'den fazla güvenlik aracı içerir. Öncelikle güvenlik açıklarını ve yapılandırma hatalarını tespit etmek için tasarlanmıştır.

Yakın zamanda kullanıma sunulan Kali Linux 2017 (32-bit ve 64-bit sürümlerini resmi proje sayfasından indirebilirsiniz), Gnome 3 kabuğunu kullanır.Güncelleme sayesinde Debian tabanı ve önceden yüklenmiş araçlar, Daha alakalı.

Büyük hacimlerden hoşlanmayanlar, Xfce grafik arayüzü ile Kali Linux'un minimal sürümünü indirebilirler. Çok az alana ihtiyacı var, ancak tüm yardımcı programlara sahip değil. Kali Linux'u DVD veya USB bellekten Canlı sistem olarak kullanabilir ve oldukça rahat bir şekilde kurabilirsiniz. Live sistemini kullanacak kişinin Root şifresini "toor" olarak girmesi gerekmektedir.

Bilgisayar korsanlığı araçlarını hızla bulun

Kali Linux: güvenlik sorunlarını takip etmek için oluşturulmuş bir dağıtım

Kali Linux ilk lansmanından hemen sonra şık bir Linux dağıtımı olarak kendini gösteriyor. Güvenlik yardımcı programlarına hızlı erişim, sol üst köşedeki "Uygulamalar" öğesi aracılığıyla yapılır. 13 yardımcı program kategorisini listeler.

Ayrıca, düzenleyici, tarayıcı ve hesap makinesi gibi "normal" araçları barındıran "Genel Uygulamalar" öğesi de vardır. Bir yardımcı program kategorisine tıkladıktan sonra Kali, ilgili alanda en çok kullanılan ilk on uygulamayı görüntüler. Menü, alfabetik olarak sıralanmış diğer tüm tarama ve güvenlik yardımcı programlarını listeler.

Kali Linux için talimatlar: ilk adımlar


Dağıtım, bilgisayar korsanları için çok sayıda yardımcı program içerir

Yardımcı programları kullanmadan önce Kali Linux'u kendi ihtiyaçlarınıza göre özelleştirmelisiniz. Masaüstünün ilgili kenarının üzerine geldiğinizde ekranın sol tarafındaki kenar çubuğu otomatik olarak açılır. Ancak, aynı hızla ortadan kaybolur. Bu tür bir titremeden rahatsız olan herkes, Tweak yardımcı programı aracılığıyla bunu devre dışı bırakabilir.

SSH yetkilendirmesi için, genel SSH anahtarınızla "anlaşmalısınız". Buna bir alternatif: " aracılığıyla yapılandırırsınız. grep Kökü /etc/ssh/sshd_config' ve ' komutu Parola olmadan PermitRootLogin» dahili güvenlik mekanizması. Bundan sonra, SSH sunucusunu yeniden başlatmanız gerekir.

Debian güncellemeleri günde birçok kez görünür. Bu nedenle, bu güncellemeleri her gün indirme fırsatınız da var. Bu işlem, uygun şekilde aracılığıyla gerçekleştirilir apt-get güncellemesi' ve ondan sonra ' apt-get dist-yükseltme».

Fotoğraf:Üretim şirketleri

Kali linux, bilgi sistemlerini denetlemek için bir araçtır. Bu dağıtım kitine, çeşitli hizmet ve hizmetlerdeki güvenlik açıklarını tespit edebileceğiniz düzinelerce program yerleştirilmiştir.

Umarım bu dağıtımın kötü amaçlarla kullanılmasının Rusya Federasyonu ceza kanunu tarafından cezalandırıldığını hatırlarsınız.

Kolay yollar aramadığımız için kurulumu kendimiz yapacağız, 3.09 GB boyutunda kali-linux-2.0-amd64.iso imajını indireceğiz.

Ve böylece WMvare veya virtualbox içinde bir sanal makine oluşturuyoruz ve kuruluma başlıyoruz.

Gördüğümüz ilk şey, kurulum seçeneklerinin seçimidir. Bunlar, canlı kurulum için çeşitli seçeneklerdir, örneğin:

  • emniyetli (güvenli)
  • kalıcılık - değişiklikleri diske kaydeden canlı sürüm,
  • şifrelenmiş kalıcılık - şifreleme ile
  • adli mod, “adli mod” kullanılırken bağlı cihazlarda herhangi bir değişiklik yapılmaz
  • Konuşma sentezi ile kurulum - sesli kurulum

Grafik kurulum menüsü - grafik kabuklu kurulum ile de ilgileniyoruz.

SSD'ye kurulum 10 dakikadan fazla sürmedi. Kurulum tamamlandıktan sonra ağ havuzunu kullanmaları önerilmez. Elbette hemfikiriz, bundan sonra paketler otomatik olarak güncellenir.

Bir sonraki adım, GRUB önyükleyiciyi kurmaktır, benim durumumda bu, bir işletim sistemine sahip tek disktir, bu nedenle önyükleyiciyi tek diskin başına koyarız.

Yeniden başlatıyoruz ve root kullanıcısı olarak giriş yapıyoruz ve kurulum işlemi sırasında girilen şifre ile sisteme giriyoruz.

TÜM kali linux yardımcı programlarının açıklaması burada – Kali Linux Araçları Listesi

01 - Bilgi Toplama - Öncelikle bilgi toplamak için konsol ve grafik araçları var, portları test edebilirsiniz.


En popüler araçlar nmap (konsol) ve yine grafiksel bir kabuğa sahip olan zenmap'tir.

02 - Sonraki bölüm Güvenlik Açığı Analizi veya güvenlik açığı tarayıcılarımızdır. Örneğin, kötü şöhretli Xspider tarayıcının bir analogu olarak "OpenVAS".

Kurulumu oldukça uzun sürüyor.

03 - Web uygulama analizi - web uygulamalarını test etme.

04 - Veritabanı Değerlendirmesi - veritabanlarıyla çalışmak için her şey.

05 - Parola Saldırıları - karma, kaba kuvvetle parola tahmin etme.

06 - Kablosuz Saldırı - kablosuz ağları denetlemek için bir dizi yardımcı program.

07 - Tersine mühendislik - çeşitli hata ayıklayıcılar ve hata ayıklayıcılar.

08 - İstismar aracı - çeşitli istismarların istismarı.

09 - Çoğunlukla yabancı olmak üzere trafikle çalışmak için koklama ve yanıltma yardımcı programları.

10 - İstismar Sonrası başka bir istismar grubu.

11 - "Adli Tıp Araçları", değerli bilgilerin çıkarılmasına yardımcı olacaktır.

12 - Raporlama araçları - raporların oluşturulması

13 - Sistem hizmetleri - uygulama hizmetlerini başlat ve durdur.

Genel olarak, kaba kuvvet, şifre karmalarını tahmin etme, web sunucularındaki güvenlik açıklarını arama, wi-fi ağları, web uygulamaları için onlarca uygulama.

Bu sistemi kullanmak için linux işletim sistemini kullanma ve konsolla çalışma deneyimine ihtiyacınız olacak. Bu yazılımı yasa dışı amaçlar için kullanmayın.

Madde 272. Bilgisayar bilgilerine yasa dışı erişim

1. Yasal olarak korunan bilgisayar bilgilerine, yani bir makine taşıyıcısındaki, bir elektronik bilgisayardaki (ECM), bir bilgisayar sistemindeki veya bunların ağındaki bilgilere yasa dışı erişim, eğer bu eylem bilgilerin yok edilmesini, bloke edilmesini, değiştirilmesini veya kopyalanmasını gerektiriyorsa, bilgisayar, sistem Bilgisayarlar veya ağları, 200 bin rubleye kadar para cezası veya 18 aya kadar hüküm giymiş kişinin maaşı veya diğer gelirleri tutarında para cezası ile cezalandırılır, veya altı aydan bir yıla kadar bir süre için düzeltici çalışma veya iki yıla kadar bir süre için özgürlükten yoksun bırakma.

2. Bir grup insan tarafından önceden anlaşma ile veya organize bir grup tarafından veya resmi görevini kullanan ve ayrıca bir bilgisayara, bilgisayar sistemine veya bunların ağına erişimi olan bir kişi tarafından işlenen aynı eylem para cezası ile cezalandırılır. yüz bin ila üç yüz bin ruble tutarında veya hüküm giymiş kişinin bir ila iki yıllık bir süre için maaşları veya diğer gelirleri veya bir ila iki yıllık bir süre için düzeltici işçilik veya tutuklama üç ila altı aylık bir süre veya beş yıla kadar bir süre için özgürlükten yoksun bırakma.

Herhangi bir sorunuz varsa, bunları yorumlarda veya aşağıda sorun.

Birçok kişi tarafından bir "hacker" işletim sistemi olarak görülüyor. Bilgisayar korsanlarının kendileri, özellikle gençler arasında hayranlıkla karşılanıyor. Bu, gençlerin Kali Linux'a olan ilgisini açıklıyor. Kurmaya ve çalıştırmaya çalışıyorlar ve bir sürü "çocukça" soruları var. Ne kadar basit, saf veya yanlış olursa olsun bu soruları cevaplamanız gerekiyor. Şahsen benim için, "neden buna ihtiyacın var?", "Yine okul tatilleri mi?", "Böyle aptalca sorular için yasaklaman gerekiyor mu?" vesaire. Rus teknik forumları bu kabalıkla dolu. FreeForum.biz'de kendime izin vermiyorum ve başkalarına izin vermeyeceğim. Kesinlikle herkes, artık ne kadar büyük bir uzman olursa olsun, işe "çocuk" sorularından başlayarak temelleri öğrenerek başladı. Basit sorular sormayanlar, sonunda cevapları asla bilemezler.

Kurulum, Kali Linux ile çalışmak, ileri düzey Linux kullanıcıları için soru işaretleri uyandırır. Ancak bu sorular karmaşık veya yaratıcıdır. Ve bir yandan tüm yeni başlayanlara yardım etmek istiyorum (çünkü ben de öyleydim) ve diğer yandan tamamen çocuk yuvası seviyesine kaymak istemiyorum. Sonuçta, sıradan soruları yanıtlamak ilginç değil ve zaman için üzücü.

Bu nedenle, tüm acemi bilgisayar korsanları için öğrenmeniz gerekenlerin bir listesini hazırladım. Her öğe için, bunu neden bilmeniz gerektiğini açıklamaya çalışacağım.

1. Programlama dillerinin temelleri

1.1 HTML

Aslında HTML bir programlama dili bile değil, bir biçimlendirme dilidir, yani. kabaca metin dekorasyonu için kullanılır.

Acemi bir bilgisayar korsanına nasıl yardım edebilir? Kişisel örneğimi vereceğim. Hizmetlerini kullandığım İnternet sağlayıcılarından birinin (memleket ağı olan yerel bir sağlayıcı) kendi web sitesi ve kullanıcılar için kendi hizmetleri vardı (belki hala vardır - bilmiyorum, bu sağlayıcıdan uzun zaman önce ayrıldım). 2000'lerin başında bu alakalıydı - İnternet trafiği (harici) ödeniyordu, bu nedenle herkes yerel kaynakları kullanmaya çalıştı. Bu kaynaklar kesinlikle çok popüler olmuştur. En popüler olanlardan biri dosya barındırmadır. Kullanıcıların sürekli kötüye kullanımı nedeniyle (örneğin, sınıf arkadaşı Masha, Photoshop'un yardımıyla "soyundu"), dosya paylaşım hizmetinin sahibi zorunlu bir parola girdi. Bu parola otomatik olarak oluşturuldu ve bir dosya yorumunda yer alamadı. Bu nedenle, bir dosya göndermek için formun analizi ve bununla ilgili bazı deneyler, şifrenin, elbette düzenlenebilen gizli form alanlarından birinde bulunduğunu gösterdi. Sunucuda bu şifre hiçbir şey tarafından doğrulanmadı. Sonuç olarak, dosyayı bilgisayarınıza yüklemek için formu kaydettikten ve biraz düzenleyerek, dosyaları tekrar şifre olmadan yüklemeyi mümkün kıldık. Sağlayıcının herhangi bir müşterisi bu formu kullanabilir. Daha sonra, sağlayıcı deliği "kapattı" - şifreyi kontrol etmeye başladı. Yine de, aynı basit manipülasyonlarla, dosyaların her zaman “standart” bir parola (“0000” gibi) ile yüklenmesini sağlamak mümkündü ve bu parola, dosyaya yapılan bir yorumda yazılabilirdi.

En azından HTML'nin temellerine aşina olanlar, neden bahsettiğimi çok iyi anladılar. Geri kalanı için - bu sadece bir Çince mektup.

Başka bir güncel örnek. Daha geçen gün (11 Şubat 2015), WordPress temasında türev dosyaları sunucuya yüklemenizi sağlayan bir delik keşfedildi. Bu konunun açıklaması. Bu temada güvenlik açığı admin/upload-file.php dosyasıdır. Bu konuyu buldum ve bu dosyayı buldum. Dosya oldukça kısa, bu yüzden tam olarak alıntı yapacağım:

Bu dosya PHP'dedir, ancak bu güvenlik açığından yararlanmak için dosya gönderme formunu HTML olarak yapmanız gerekir.

Bu nedenle, aşağıdakileri yapmak için HTML bilmeniz gerekir: a) güvenlik açıklarını aramak; b) güvenlik açıklarından yararlanma. HTML bilgisi gerektiren daha gelişmiş görevler de var ama burada duralım.

PHP 1.2

Yukarıda PHP ile yazılmış küçük bir dosyanın içeriğini verdim. Bu dosya öyle bir delik içermektedir ki, sunucunun ne kadar iyi yapılandırıldığı, dosya güvenlik duvarı vb. olup olmadığı önemli değildir. Birisi bu temayı kullanıyorsa, bu kişinin sitesi tam gücümüzdedir (ve sunucu / barındırma yanlış yapılandırılmışsa, tüm bilgisayar bizim kontrolümüz altındadır). Ancak bunu anlamak için en azından biraz PHP bilgisine ihtiyacınız var.

Başka birinin yazdığı hazır exploitleri kullanmak için yine en azından PHP'nin temellerini bilmeniz, site adresini ve diğer değişkenleri nereye yazacağınızı ve hatta bu betiği nasıl çalıştıracağınızı bilmeniz gerekir.

1.3 MySQL

Genellikle en ilginç olanı veritabanlarındadır. MySQL enjeksiyonunun nasıl kullanılacağını anlamak için MySQL enjeksiyonunun ne olduğunu bilmeniz gerekir. MySQL enjeksiyonunun özünü anlamak için MySQL sorgularının ne olduğunu, bu sorguların sözdiziminin ne olduğunu, veritabanının yapısını, verilerin nasıl depolandığını, hangi tabloların olduğunu vb. bilmeniz gerekir.

Genel olarak, web sitelerini "hacklemeyi" değil, web sitelerini oluşturmayı öğrenirseniz, web sitesi cihazlarıyla ilgili fikirlerin yanı sıra ilk üç noktayı anlamak en kolay olanıdır. Olumlu bir şey yapma hedefiyle öğrenin. Bunda bir paradoks var çünkü aynı şekilde web uygulamalarını nasıl iyi koruyacağınızı öğrenmek için onları nasıl hackleyeceğinizi öğrenmeniz gerekiyor! Yalnızca web teknolojilerine bir korsanın gözünden bakabilmek paha biçilmez bir deneyim kazanabilir. Benzer şekilde, web sitelerinde - dilin işlevleri ve temelleri hakkında basit bir çalışma çok az işe yarar. Bir web sitesinin alt tarafının tamamını anlamak için bir web geliştiricisi olmanız gerekir.

1.4 JavaScript

En azından, JavaScript'e bağlı olarak web sitelerinde neyin yönetildiğini bilmeniz gerekir. Aslında, içeriği seçmenize (ve / veya kopyalamanıza) izin vermeyen bazı sitelerde, tüm bunları mümkün kılmak için dosyayı indirmenize veya yalnızca JavaScript'i devre dışı bırakmanıza izin vermezler.

Pekala, JavaScript'i devre dışı bırakmak için şunları bilmeniz gerekir: a) sitenin işleyişinin (korunmasının) hangi durumlarda ona bağlı olduğu; b) JavaScript'in nasıl bağlandığı ve komut dosyalarının çalışmasını hangi yollarla engellemenin mümkün olduğu.

JavaScript kullanarak bir ton başarısız form koruması örneği verebilirsiniz (Rusya Federasyonu Federal Güvenlik Servisi web sitesindeki formu hatırlıyorum - göndermek için orada yüzlerce alanı doldurmanız gerekir (pasaport, kayıt, vb.), ancak bu "kısıtlama" en basit manipülasyonlarla atlanabilir (bu uzun zaman önceydi, geri bildirim formunu düzeltmiş olmaları oldukça olasıdır)).

2. Ağ, web sunucuları ve web sitelerinin temelleri

2.1 Ağların tasarımı

Ağ oluşturma hakkında kesinlikle bilmeniz gerekir: IP adresi nedir, bir İnternet kullanıcısını tanımlamanıza ne izin verir, IP'nizi nasıl gizleyebilirsiniz, proxy nedir, TOR nedir, alan nedir, bağlantı noktaları vb.

En azından temel bilgisayar metinlerini ve talimatlarını anlamak için yukarıdakilerin bilinmesi gerekir. Ve ayrıca internette anonimliğin geçici bir şey olduğu gerçeğini anlamak.

Ağ oluşturma konusundaki ileri düzey bilgi, özel programlar kullanarak etkili taramalar gerçekleştirmeye yardımcı olacaktır.

2.2 Web sunucusunun tasarımını ve işleyişini anlamak

Önceki paragraflarda olduğu gibi, basit bir örnekle başlayacağım (bu arada, oldukça yeni). Sunuculardan birini ziyaret ederken, sunucu ayarlarının dizinlerin içeriğini (dosyaları listeleme) görüntülemenize izin verdiği bulundu. phpMyAdmin sunucuda bulundu, ancak varsayılan parolalar eşleşmedi. Savunmasız betikleri bulmak amacıyla dizinler arasında dolaşırken (hastane kayıtlarını işlemek ve "sayıları" dağıtmak için kendi kendine yazılmış komut dosyaları vardır), virgülle ayrılmış iki kelimeden oluşan bir satır içeren bir metin (!) dosyası bulundu. Görünüşe göre bu, phpMyAdmin için bir şifreyle oturum açmaktı. Veritabanı, dedikleri gibi, geliştiricinin klinik aptallığı nedeniyle bizimdir, ancak dosyanızı sunucuya yazmak için bu sunucu hakkında bilgiye ihtiyacınız vardı. Örneğin, kabuğun yazılacağı mutlak yolu bilmeniz gerekir. Mutlak yolu bilmek için, en azından Apache sunucusunun dizin yapısını bilmeniz gerekir.

CREATE TABLE `shell` (`script` TEXT NOT NULL) YORUM = "içerecek tablo"; `kabuk` (`komut dosyası`) DEĞERLERİNE EKLEYİN (""); `shell`den OUTFILE "C://Apache24/htdocs/shell.php" İÇİNDE betiği SEÇİN; DROP TABLE `shell`;

Bu örnekle Apache'nin yapısını öğrenmeniz gerektiğini söylemek istemiyorum. İş hakkında, web sunucusu cihazının genel ilkeleri hakkında bilgi sahibi olmadan, zaten bulunmuş olsa bile güvenlik açığını tam olarak "teşvik etmenin" imkansızlığına sürekli olarak rastlayacağınızı söylemek istiyorum.

Programlama dilleri ve web sitelerinin nasıl çalıştığını anlamak hakkında söylediklerimi hatırlıyor musunuz? Tüm derinliği anlamak için, kendiniz bir web geliştiricisi olmanız gerekir. Bir web sunucusunu anlamak için, bir web sunucusunu hacklemekle ilgili değil, onu korumakla ilgili kitaplar okumalısınız. Onlar. kendiniz bir sistem yöneticisi olmanız gerekir ve web sunucusuna girmeye çalışırken hangi yönlerde "damlamanız" gereken zayıflıkların farkındalığı kendiliğinden gelecektir.

2.3 Web sitelerinin tasarımını ve işleyişini anlamak

Genel olarak, web uygulamaları için programlama dillerini incelerken çok şey netleşecektir.

Web sitelerinin yapısını tanımaya devam etmek için, popüler içerik yönetim sistemleri, popüler motorlar ve betiklerle çalışma konusunda deneyim sahibi olunması arzu edilir. Eklentilerin ve temaların nasıl çalıştığını, nerede bulunduklarını, hangi dosyaların ilgi çekici olabileceğini vb. öğrenin.

Örneğin, .htm dosyasına göre iki dizin daha yüksekte bulunan siteye bir resim eklemek için ./../../ yapısını kullanabileceğiniz çok basit bir bilgi, yani. Örneğin

Bu çok sıradan görünen bilgi, çok basit ama inanılmaz derecede etkili bir "hack" oluşturmamızı sağladı.

If ($handle = opendir("./../../../../../../../../..")) ( while (yanlış !== ($giriş =) readdir($handle))) ( if ($girdi != "." && $girdi != "..") ( echo "$girdi
"; ) ) kapat($tutucu); )

Bunu kendim keşfettiğimde, hala ücretsiz barındırma kullanıyordum (holm.ru veya holms.ru şirketinin alan adı - ayrıca *.h7.ru, *.h10.ru biçiminde üçüncü düzey alan adları da dağıttılar, yani, sunucular doldukça sayılar sırayla orada değiştirilir).

Biraz yukarı alıntıladığım bu birkaç satırı uyguladım ve bana ayrılan klasörün sınırlarını aşabileceğim ortaya çıktı. Biraz geliştirilmiş bir komut dosyası, yalnızca sunucunun kökünü görüntülememe değil, aynı zamanda gördüğüm klasörlerin içine girip dosyaları görüntülemek için açmama izin verdi. Sonuç harikaydı! Başkalarının siteleri hakkında çok şey öğrendim. Ana keşif, "normal sitelerin" "anormal" (sahte, boş, sadece boş) oranının "normal" lehine olmadığıdır. Ana sayfanın çok güzel bir "kapak" olduğu, olduğu gibi sitenin zaten kullanıcısı olan hoş insanlarla "arkadaşlık siteleri" ile karşılaştım (hala bazen böyle sitelerle karşılaşıyorum). Ve onlarla iletişim kurmaya başlamak istiyorsanız, o zaman kayıt olmanız ve oraya bir şeyler girmeniz veya ödemeniz gerekir. Ama aslında web sitesinde bu on fotoğraftan başka hiçbir şey yok. Bu artık herkes için açık - ama bir zamanlar bu şekilde İnternet dolandırıcılığını inceledim.

Ama bulduğum en şaşırtıcı şey, mail kelimesinin bulunduğu alan adlarının adlarındaki siteler oldu. "Dışarıda" bu siteler, mail.ru oturum açma sayfasıyla tamamen aynı olan tek bir sayfadan oluşuyordu. Ancak içinde, birinin neredeyse her zaman oturum açma-parola çiftlerinde toplandığı ortaya çıkan birkaç dosya vardı. Onlar. birisi, çeşitli bahanelerle (örneğin bir kartpostala bakmak için) kullanıcıları bu sayfaya çekti, kullanıcılar şüphelenmeden verilerini girdiler ve zaten bilgisayar korsanına ulaştılar.

Güvenliği ihlal edilmiş çok sayıda hesap vardı (tüm sitelerden yüzden fazla puan aldım). Vakaların yaklaşık yarısında parola uymuyordu (kullanıcı değiştirmeyi başardı) veya posta kutusu tamamen boştu (kullanıcı bir şeyden şüphelendi ve tüm mektupları sildi). Ama ikinci yarıyı hatırladığımda, hala bir tahminle eziyet çekiyorum: insanlar, kimsenin bilmeyeceğini düşündüklerinde, gerçekten çok mu ... garipler mi, yoksa seçim konusunda şanslı mıyım? İlginç kutuların çoğu, şu ya da bu şekilde, samimi fotoğraf alışverişi, "kemer altı" konuşmalar üzerine yazışmalar içeriyordu ve reşit olmayanlar konusuna da büyük ölçüde değinildi. Kadın kıyafeti (çoraplar ve genel olarak eksiksiz bir set) giymiş bir erkeğin fotoğrafını, onu kadınlarla ilgilenen bir kadına (erkek, kadın olduğuna ikna olmuş) göndermesi için gönderdiğini hala hatırlıyorum. yanıt olarak "çıplak" resimleri. Çıplak bir kadının fotoğrafını görmek için ne yapmaya hazırsın? 🙂

Bunların bir tür soruşturma önlemi olması, kolluk kuvvetlerinin görüş alanına giren kişilerden gizlice bilgi almanın bir yolu olması muhtemeldir. Hala büyük (veya en azından önemli bir kitlede) insanların böyle olduğunu düşünmeyi reddediyorum.

Viktor Pelevin'e katılmamak elde değil

Sadece, bir başkasının ruhunun montajcısı, yakından bakıldığında nadiren çekici görünür.

3. Linux işletim sisteminin temelleri

Linux hakkında ne kadar çok şey bilirseniz o kadar iyidir. Bunun nedeni, İnternet'teki çok sayıda web sunucusunun işletim sistemi olarak Linux kullanmasıdır.

Hosting üzerinde bana tahsis edilen dizinin sınırlarını aşmakla ilgili durumumu anlattım. Başka bir ana bilgisayarda, dosya sisteminin kök dizinine girmeyi başardım (ancak klasörlerin hakları doğru bir şekilde kaydedildiğinden sitelere erişilemez hale geldi). Ve durumu hayal edin: Sunucu klasörleri arasında koşuşturuyorum çünkü değerli bir şeyi daha hızlı almam gerekiyor, şifreler farklı, vb. Ve Linux'ta nerede var? Hangi dizinlere gitmeliyim ve hangi dosyaları indirmeliyim? tamamen yabancıydım Linux ve o olaydan sonra kendim için çıkardığım ana sonuç, Linux ile uğraşmanız gerektiğidir, aksi halde hiçbir yolu yoktur.

Ağlar ve web siteleri için birçok izinsiz giriş analizi programı Linux üzerinde çalışır. Nasıl kurulacağını, nasıl çalıştırılacağını (bir konsol programı ise) bilmeniz gerekir.

Genel olarak, tanıdık olmayan bir işletim sisteminde, kullanıcılar bazen bir dosyayı nasıl kopyalayacaklarını veya nasıl açacaklarını veya yeni bir programı nasıl kuracaklarını veya "D sürücüsü nerede" vb. Genel olarak, Linux'u çeşitli yönleriyle öğrenin.

Ve çalışmanıza Kali Linux ile değil, örneğin Linux Mint ile başlayın.

Kali Linux yeni başlayanlar için pek uygun değil. Dost canlısı bir Linux Mint'te bile normal kullanımla ilgili sorular ortaya çıkabilir. Kali Linux hakkında ne söyleyebiliriz? Kali Linux'ta bulunan tüm programlar, Linux'un diğer sürümlerinde sorunsuz çalışabilir. Şunu tavsiye ederim: ana işletim sistemi olarak Linux Mint kullanın ve yeni programlar öğrendikten sonra bunları Linux Mint'e kurun veya Kali Linux'u sanal makine (ikinci işletim sistemi) olarak kullanın.

Son sözler

Kısıtlamaları aşma ve penetrasyonla ilgili deneylerimden bazı örnekler verdim. Kaç tanesinde Kali Linux kullandım? Hiçbiri. Kali Linux'un selefi ile ilk tanışmamı çok iyi hatırlıyorum - onu sanal bir bilgisayara kurdum, menüye baktım (anlaşılmaz İngilizce isimler var), bazı programları çalıştırmayı denedim (komut satırı neredeyse her zaman açıldı), fark ettim burada hiçbir şeyin net olmadığı, her şeyi kapattım ve kaldırdım.

Programlama dillerini (PHP, MySQL, HTML), yeni teknolojileri, Linux'u, sunucu cihazını ve işleyişini öğrenin. Yaratıcı bir şekilde düşünmeye çalışın (bir web sitesi nasıl yapılır, bir sunucu nasıl korunur, Linux'ta nasıl verimli çalışılır) ve derin süreçleri anlamak kendiliğinden gelecektir. Yani, bu (devam eden süreçler hakkında bilgi ve anlayış) bir bilgisayar korsanının ana zenginliğidir. Kali Linux'a takılıp kalmanıza gerek yok. Yukarıda saydıklarımı bilmeden Kali Linux öğrenmek temelsiz bir ev inşa etmeye benzer.

İster bilgi güvenliği alanında bir kariyere başlamak istiyor olun, ister zaten bir güvenlik uzmanı olarak çalışıyor olun, ister yalnızca bu özel uzmanlık alanıyla ilgileniyorsanız, size uyan iyi bir Linux dağıtımı bulacağız. amaç.

Çeşitli amaçlar için sayısız Linux dağıtımı vardır. Bazıları belirli sorunları çözmek için tasarlanmıştır, diğerleri ise farklı arayüzlerden oluşan zengin bir seçim sunar.

Bugün, en iyilerinden bazıları olan bilgisayar korsanlığı, test etme ve sızma için linux dağıtımlarını göreceğiz. Temel olarak, güvenlik odaklı çeşitli dağıtımlar burada listelenmiştir.Bu Linux dağıtımları, ağ güvenliği değerlendirmeleri ve benzeri diğer görevler için gerekli olan çeşitli araçları sağlar.

Kali Linux, penetrasyon testi özelliklerine sahip "etik bilgisayar korsanlığı" için en yaygın bilinen Linux dağıtımıdır. Güvenlik testleri için bir Linux dağıtımı olarak bilinen Kali Linux, saldırgan güvenlik göz önünde bulundurularak geliştirildi ve Kali Linux'un öncüsü, birkaç Linux dağıtımının üzerine inşa edilen BackTrack idi.

Kali Linux, Debian'a dayanmaktadır. Çeşitli güvenlik ve analiz alanlarında çok sayıda sızma testi aracıyla birlikte gelir. Artık sıralı sürüm modelini izliyor, bu da dağıtımınızdaki her aracın her zaman güncel olacağı anlamına geliyor.

Bilgisayar korsanlığı için Linux dağıtımları çeşitlidir ve zengin özelliklere sahiptir, Kali Linux belki de en gelişmiş penetrasyon testi platformudur. Dağıtım, çok çeşitli cihazları ve donanım platformlarını destekler. Ek olarak Kali Linux, geniş ve aktif bir topluluğun yanı sıra iyi bir dokümantasyon seti sağlar.

ARKA KUTU

BackBox, penetrasyon testi ve güvenlik değerlendirmeleri için tasarlanmış, Ubuntu tabanlı hacklenebilir bir linux dağıtımıdır. Bu, alanındaki en iyi dağıtımlardan biridir.

BackBox, çeşitli ağ analizi araç setlerinin en son kararlı sürümlerini ve en popüler "etik bilgisayar korsanlığı" uygulamalarını sağlayan kendi yazılım deposuna sahiptir. Minimalizm düşünülerek tasarlanmıştır ve XFCE masaüstü ortamını kullanır. Hızlı, verimli, özelleştirilebilir ve eksiksiz bir deneyim sunar. BackBox ayrıca herhangi bir sorunuzda yardımcı olmaya hazır eksiksiz bir topluluğa sahiptir.

PARROT GÜVENLİK İS

Parrot Security OS, güvenlik testi için Linux'tur ve bu alanda görece yeni bir oyuncudur. Bu dağıtımın geliştirilmesinin arkasında Frozenbox Network var. Parrot Security OS'nin hedef kitlesi, şifreli bir sistemin yanı sıra çevrimiçi anonimliğe sahip samimi bir ortama ihtiyaç duyan penetrasyon test uzmanlarıdır.

Parrot Security OS, Debian tabanlıdır ve masaüstü ortamı olarak MATE'i kullanır. Frozenbox Network'ün bazı özel özel araçlarıyla birlikte bilinen hemen hemen her penetrasyon testi aracı burada bulunabilir. Ve evet, yuvarlanan bir sürüm olarak mevcuttur.

Kara Arş

BlackArch, Arch Linux üzerine inşa edilmiş bir bilgisayar korsanlığı linux, penetrasyon testi ve güvenlik araştırması dağıtımıdır.

BlackArch, farklı kategorilerde düzenlenmiş binlerce araç içeren kendi havuzuna sahiptir ve liste her geçen gün büyümektedir.

Zaten bir Arch Linux kullanıcısıysanız, BlackArch koleksiyonunda bulunan araçları özelleştirebilirsiniz.

DEFT LINUX

DEFT Linux, önyükleme sırasında başlatılan bilgisayara bağlı hasarlı veya bozuk aygıtları belirlemek için sistemi (LiveCD) başlatmak amacıyla bilgisayar analizi için oluşturulmuş bir dağıtım kitidir.

DART (Digital Advanced Response Toolkit) ile eşleştirilmiş DEFT, Windows için bir bilgisayar analiz sistemidir. Windows araçlarını çalıştırmak için LXDE masaüstü ortamını ve WINE uygulamasını kullanır.

Samuray Web Test Çerçevesi

Bu araç yalnızca İnternet Sızma Testi amacıyla tasarlanmıştır. Diğer dağıtımlardan bir diğer farkı ise Virtualbox ve VMWare tarafından desteklenen bir sanal makineden bahsediyor olmamız.

Samurai Web Testing Framework, Ubuntu tabanlıdır ve web sitesi testi ve saldırısına odaklanan en iyi ücretsiz ve açık kaynaklı araçları içerir.

Samurai Web Testing Framework ayrıca sızma testleri sırasında bilgi depolamak için özel olarak tasarlanmış önceden yapılandırılmış wiki'ler içerir.

PENTOO LINUX

Pentoo, Gentoo Linux tabanlıdır. Bu dağıtım, güvenlik ve penetrasyon testine odaklanmıştır ve durum bilgisi destekli bir LiveCD olarak mevcuttur (oturum sırasında yapılan tüm değişiklikleri kaydeder; bu, bir USB bellek kullanırsanız bir sonraki önyüklemede kullanılabilecektir).

Pentoo - Pek çok özelleştirilebilir araç, çekirdek özelliği ve daha fazlasını içeren Gentoo. XFCE masaüstü ortamını kullanır. Halihazırda bir Gentoo kullanıcısıysanız, Pentoo'yu kurulu bir sisteme eklenti olarak kurabilirsiniz.

CAINE

Caine, dijital analiz projesi olarak oluşturulmuş ve tamamen ona odaklanmış bir bilgisayar analizi yardım ortamıdır.

Caine, sistem değerlendirmesi ve analizi için özel olarak tasarlanmış zengin bir araç seti ile birlikte gelir. Proje, modüler yazılım ve kullanıcı dostu bir grafik arayüz gibi mevcut yazılım araçlarını entegre etmek için düzenlenmiş mükemmel bir ortam sunmaktadır. CAINE'in garanti ettiği projenin ana hedefleri: çalışmanın dört aşaması boyunca dijital analizi destekleyen bir ortam, sezgisel bir grafik arayüz, benzersiz çalışma araçları.

Ağ Güvenliği Araç Seti

Ağ Güvenliği Araç Seti - Güvenlik testi için Linux, Fedora tabanlı önyüklenebilir bir LiveCD'dir. Güvenlik uzmanlarına ve ağ yöneticilerine çok çeşitli açık kaynaklı ağ güvenlik araçları sağlar.

Network Security Toolkit, Network Security Toolkit dağıtımında bulunan birçok uygulama için sistem/ağ yönetimi, gezinme, otomasyon, ağ izleme, analiz ve yapılandırma için gelişmiş bir web kullanıcı arabirimine sahiptir.

Fedora Güvenlik Dönüşü

Fedora Security Spin, güvenlik denetimi ve testi için tasarlanmış bir Fedora çeşididir ve eğitim için de kullanılabilir.

Bu dağıtımın amacı, öğrencileri ve öğretmenleri bilgi güvenliği, web uygulama güvenliği, bilgisayar analizi, akran değerlendirmesi vb. alanlarda metodolojileri uygularken veya okurken desteklemektir.

BUGTRAQ

Bugtraq, çok çeşitli bilgisayar korsanlığı, analiz ve diğer araçları içeren bir Linux dağıtımıdır. Hacklemek için Linux dağıtımları arıyorsanız, Bugtraq muhtemelen onlardan biridir.

Bugtraq, Ubuntu, Debian ve OpenSUSE tabanlı XFCE, GNOME ve KDE masaüstü ortamlarında mevcuttur. Ayrıca 11 farklı dilde mevcuttur.

Bugtraq, mobil analiz, kötü amaçlı yazılım araştırması ve Bugtraq topluluğunun yardımıyla özel olarak geliştirilmiş araçlar gibi çok büyük bir penetrasyon testi araçları cephaneliği içerir.

ARCHSTRIK

ArchStrike (eski adıyla ArchAssault), sızma testi uzmanları ve güvenlik uzmanları için Arch Linux tabanlı bir projedir.

Hacking linux dağıtımları, ek penetrasyon testi ve siber güvenlik araçları ile en iyi Arch Linux uygulamalarının tümü ile donatılmış ArchStrike gibi geniş bir yazılım yelpazesiyle birlikte gelir. ArchStrike, kategoriye göre paket gruplarına ayrılmış binlerce araç ve uygulama içerir.

Fok
Konunun devamı:
Çözümler

Merhaba arkadaşlar! Geçen gün Vladimir, Windows 10 ile bir dizüstü bilgisayarın nasıl kullanılacağı hakkında çok bilgilendirici bir makale yazdı, bugün bu ilginç konuya devam etmeyi öneriyorum! Son olarak...