АКТУАЛЬНО:

Kali Linux – ваш гид в мир кибербезопасности

Kali Linux - обзор, аудит кибербезопасности, защита сайтов

Kali Linux – бесплатная операционная система семейства Linux, основана на дистрибутиве Debian. Разработчики ядра: Мати Ахарони, Дейвон Кернс и Рафаель Хертзог. Первый релиз состоялся 13 марта 2013 года. Поддерживается и финансируется американской компанией Offensive Security. Распостраняется в виде 32 и 64-разрядной версий. Доступен для Windows 10 в Microsoft Store. Существует также Kali Linux для мобильных устройств. Операционная система преобрела огромную популярность в области исследований информационной безопасности. В данной статье я расскажу как быстро установить Kali Linux себе на компьютер, провести базовую настройку системы и научиться проводить аудиты уязвимостей на своем сайте или сервере с помощью веб-сканеров, утилит Kali.

Установка Kali Linux

Установка Kali Linux

Весь процесс установки проходит в 4 шага и заберет у вас не более 15-20 минут:

  1. Скачиваем ISO-образ с официального сайта;
  2. Клонируем ISO на USB-накопитель с помощью программы balena.Etcher;
  3. Вставляем “флешку” в компьютер и загружаемся с USB;
  4. В загрузочном меню Kali выбираем Graphic Install.

Дальше начнется установка. Сам процесс подробно освещать не буду – он стандартный и очень хорошо описан в интернете.

Почему Kali?

Kali Linux рабочий стол

  • Концептуальность, визуальная привлекательность – приятный, элегантный, интуитивно понятный, современный веб-интерфейс на базе XFCE (среда рабочего стола Linux), к которому довольно быстро привыкаешь. Особенно понравилась мягкая, полупрозрачная консоль. Все шрифты в системе сглаженные – antialising включен по умолчанию. Дизайн веет мистицизмом,  силой и энергией. Кстати, Кали (з санскр. Kālī – “темная”) в индуизме – богиня вечной силы, времени, изменений, смерти и очищения. Как видим, все в этой системе не просто так, а наполнено смыслом;
  • Поддержка драйверов разных устройств  – я ставил Kali на стареньком ноутбуке (без интернета) – установилось все, включая драйверы для встроенной видеокарты (на других дистрибутивах постоянно возникали какие-то проблемы). Не удалось только автоматически установить Wi-Fi, но это решилось выполнением пару команд (см. ниже);
  • Быстродействие – с помощью Kali вы сможете реанимировать устаревший ПК. Потому что, Kali –  довольно легкая операционная система, не трубует мощного, высокопроизводительного “железа”, шустро запускается на любых платформах. В ней не будет никаких зависаний, чего не скажешь про “тяжеловеса” Ubuntu. Поэтому, смело рекомендую Kali как альтернативный вариант для всех обладателей “древних” компьютеров;
  • Функциональность – данный дистрибутив прекрасно оптимизирован и настроен на максимальную производительность, функциональность. С точки зрения удобства сбора информации, проведения различных исследований, тестов – Kali нет равных. Анализ доменов, анализ серверов, анализ сетевых портов и другой удаленной IT-инфраструктуры – выполняются здесь “на одном дыхании”. Все необходимые утилиты уже включены в состав дистрибутива (более 600 предустановленных). Кроме того, существует неизмеримое количество других дополнений. Не даром, Kali Linux считается “иконой” кибербезопасности, с ее помощью можно проинспектировать любую сетевую IT-систему до “дыр”, это лучшая среда для проведения так-называемых “пентестов” (pentest – penetration test) – тестов на проникновение.

Интересный факт: OS КАLI LINUX в 2015 году “засветилась” на экранах телезрителей в американском сериале Mr. Robot (премия “Золотой Глобус” за лучший телевизонный сериал), который повествует о молодом талантливом инженере кибербезопасности. Элиот ведет ночную жизнь киберпреступника, с целью уничтожения мультикорпораций – они по его мнению управляют миром и рушат его. В сериале показано несколько инструментов Kali Linux – Bluesniff, Bluetooth Scanner (btscanner), John the Ripper, Metasploit Framework, Nmap, Shellshock.

Базовая настройка Kali Linux

Базовая настройка Kali Linux

Настроить часовой пояс

Кликните правой кнопкой мыши по времени на Панели задач и выберите пункт Properties. В открывшимся окне выставите настройки, к примеру:

  • Timezone: Europe/Kiev;
  • Layout: LCD;
  • Clock Options: Display seconds, Show AM/PM.

Обновить систему

Откройте терминал (Ctrl+Alt+T) и под root выполните команду:

apt-get update && apt upgrade

* В случае ошибки с зависимостями (dependencies), сделайте так:

sudo apt --fix-broken install
sudo apt-get update
sudo apt-get upgrade

Отключить автоблокировку экрана

Перейти в меню: Settings-> Power Manager -> Display -> Display power management – перевести раидокнопку в положение Выкл. На вкладке Security выбрать Automatically lock the session -> Never.

Добавить раскладку клавиатуры

Меню: Settings -> Keyboard -> Layout, снять галочку с Use system defaults и с помощью кнопки “Add” добавить необходимые языковые раскладки. Чтобы раскладки отобразились на Панели задач – кликните по ней правой кнопкой мыши, далее Panel -> Add New items, выберите Keyboard Layouts и нажмите “Add”. Здесь также можно добавлять другие модули для отображения на Панели.

Установить софт

sudo apt-get install doublecmd-gtk // Double Commander (аналог Total Commander)

sudo apt-get install putty // SSH клиент

sudo apt-get install filezilla filezilla-common -y  // FTP-клиент

sudo apt-get install unrar unace rar p7zip zip unzip p7zip-full p7zip-rar file-roller // пачка архиваторов

apt-get install chromium // веб-браузер, аналог Google Chrome

apt-get install nethogs -y  // NetHogs – утилита для мониоринга сети

Предлагаю доустановить еще несколько “канцелярских” программ, например TOR и Telegram Desktop:

  • скачиваем архивы с официальных сайтов;
  • распаковываем tar xvf <имя_пакета>
  • запускаем выполняемые файлы, копируем ярлыки на рабочий стол.

После всех установок рекомендуется “почистить” систему:

sudo apt-get autoremove -y
sudo apt-get autoclean -y
sudo apt-get clean -y

Как сбросить пароль входа Linux?

Если забыл пароль и хочешь изменить:

  1. Загружаемся, заходим в Grub, выбираем: Advanced Linux Boot
  2. Нажимаем E и меняем в коде вместо ro на rw и дописываем после него (вместо quiet splash) init=/bin/bash
  3. Нажимаем F10
  4. В командной строке набираем: passwd username
  5. Меняем пароль
  6. Перезагружаемся: exec /sbin/init

Не работает двойное нажатие по тачпаду в Kali Linux (решение)

В Кали Линукс двойное нажатие тачпада почему-то отключено. Несмотря на то, что некоторые советуют выполнить настройки в терминале – после “ребута” они слетают, поэтому рекомендую воспользоваться стандартным методом: Start-> Settings ->Mouse and Touchpad, перейти на вкладку Touchpad и активировать чекбокс “Tap touchpad to click”. После перезагрузки настройки сохранятся.

Не работает Wi-Fi Broadcom в Kali Linux (решение)

1.Сначала проверяем, есть ли wi-fi (wlan0) в системе:

sudo iwconfig

2.Если wlan0 не найден, значит драйвер устройства не установлен.

Но для начала нужно узнать его модель:

lspci

3.Смотрим Network и находим модель. В моем случае – Broadcom BCM4311.

4.Устанавливаем драйвер:

apt-get install firmware-b43-installer
reboot

Wi-Fi зарабаотал.

Горячие клавиши Kali Linux

Утилиты для проверки безопасности

  • F1 – справка;
  • F10 – левое меню;
  • Ctrl + Alt + T – открыть терминал;
  • Ctrl + Shift + W – свернуть терминал;
  • Ctrl + Shift + Q – закрыть терминал;
  • Alt+Tab – переключение между приложениями;
  • Alt + F1 – открыть окно;
  • Alt + F2 – открыть окно поиска приложений;
  • Alt + F4 – закрыть окно;
  • Alt + F7 – перемещение окна;
  • Alt + F8 – изменить размер окна;
  • Alt + F10 – переключить режим максимизации;
  • Ctrl + Alt + D – минимизировать все окна;
  • Alt + Space – меню окна;
  • Print – сделать скриншот;
  • Alt + Print – снимок экрана окна;
  • Shift + Print – скриншот выделенной области;
  • Ctrl + Print – скопировать снимок экрана в буфер обмена;
  • Ctrl + Alt + Print – скриншот окна в буфер обмена;
  • Shift + Ctrl + Print – снимок экрана с области в буфер обмена;
  • Shift + Ctrl + Alt + R – записать короткое видео экрана;

Утилиты и сканеры уязвимостей в Kali Linux

Примечание: Описания и примеры к ниже перечисленным утилитам взяты из свободной документации Kali Linux. Выкладываются автором строго для ознакомления, с целью научиться самостоятельно проводить аудиты кибербезопасности и защищаться от кибератак. Не пытайтесь использовать данные инструменты в несанкционированных целях, дабы не нарушить закон. Автор не несет ответственности за любой возможный вред, причиненный материалами данной статьи.

OpenVPN

OpenVPN (Open Virtual Private Network) – open-source реализация технологии VPN. В Kali Linux OpenVPN-клиент установлен по умолчанию.

Принцип работы:

sudo openvpn filename.ovpn

Закрывается openvpn-соединение горячими клавишами из-под терминала: Ctrl+C. Файлы конфигурации бесплатных VPN-серверов можно скачать c OpenVpnBook.

Создать VPN-подключение можно и через графическую оболочку. Для этого нужно на Панели задач нажать по иконке интернет-соединения и выбрать VPN connections -> Configure VPN -> Imported a saved VPN-configuration и импортировать файл с расширением .opn.

Совет: тестируя разные методы проникновения или проводя аудиты кибербезопасности своих сайтов – всегда используйте VPN, чтобы ваш IP-адрес случайно не попал в black-листы или попросту не был заблокирован файерволлом собственного сервера.

NMAP

Nmap (Network Mapper) – популярная утилита для анализа сетевых портов (проверка на доступность), протоколов, исследования интернет-сетей, устройств, проверки кибербезопасности и других задач, связанных с получением данных об удаленной IT-инфраструктуре. Один из важнейших инструментов  пентестера.

Примеры команд:

  • nmap -sS IPaddress – покажет все открытые и закрытые порты сервера;
  • nmap -O -osscan-guess IPaddress – покажет порты, версию операционной системы;
  • nmap -sV IPaddress –  проверка сервисов на портах, вывод их версий и многое другое;
  • nmap -A IPaddress – агрессивное сканирование сервера;

Приложение также распостраняется для ОС Windows под названием – Zenmap. Официальный сайт>>

WhatWeb

WhatWeb Package – набор установленных в Kali Linux сканеров и плагинов (более 1700) для идентификации интернет-ресурсов. Распознает веб-технологии, их точные версии и идентификаторы, включая Web-hosting, Web-server, Framework, CMS version, JS, jQuery, PHP version, Cookies, Email, OpenGraph ID, Google Analytics ID и многое другое. Показывает физическое расположение сервера (IP-адрес, страна). Показывает иногда такие вещи (если данные открыты), которые вы никогда не найдете в разных Chrome-расширениях, таких, как Wappalyzer, SEO tools и др. Применяется хакерами на этапах разведки.

Чем будет полезна утилита обычным пользователям? Позволяет локализировать дыры в безопасности сайта или сервера.

Примеры выполняемых команд:

  • sudo whatweb example.com – получение краткой информации по технологиям, используемым на сайте;
  • sudo whatweb -v example.com – вывод полной информации с описанием плагинов и технологий по указанному домену;
  • sudo whatweb -a 3 example.com example2.com example3.com – агрессивное сканирование 3-го уровня нескольких веб-сайтов (используется для определения точной версии CMS и плагинов);

Полная документация по WhatWeb>>

WPScan

How use WPscan

WPScan – самая мощная и популярная утилита для сканирования сайтов, созданных на CMS WordPress. Благодаря своему автоматизму, позволяет в несколько кликов заполучить всю необходимую информацию, требуемую для поиска уязвимостей WordPress (название темы, список и версии плагинов, анализ robots.txt, анализ XML-RPC и WP-Cron, расположение служебных папок и файлов и т.д, и т.п. ). Утилита будет полезной для всех обладателей WP-сайтов, т.к. позволяет самостоятельно смоделировать хакерскую атаку и проверить – подлежит сайт взлому или нет. Данной утилитой можно даже побаловаться в Windows (делается это благодаря установленному компоненту Ruby + консоли PowerShell). В интернете доступна онлайн-версия WPScan.

Примеры команд:

  • sudo wpscan --url example.com – сбор общей информации по WP-сайту;
  • sudo wpscan --url example.com --enumerate u – узнать список пользователей (аккаунтов) WordPress-сайта;
  • sudo wpscan --url example.com -passwords '/slovar.txt' – тест на риск взлома WP-сайта посредством брутфорс-атак;
  • sudo wpscan --url example.com -passeords '/slovar.txt' --random-user-agent – применить “маску” рандомного юзер-агента (если на сервере срабатывает WAF);

Для формирования собственной базы словарей можно использовать такие приложения как: Cupp, Crunch.

JoomScan

JoomScan – еще одна “забавная” утилита для тестирования безопасности CMS от разработчиков Open Web Application Security Project (OWASP). Только на сей раз уже Joomla. Конечно, утилита не такая мощная и популярная как WPScan,  но тоже “вываливает” достаточно много информации.

Установка:

git clone https://github.com/rezasp/joomscan.git
cd joomscan
perl joomscan.pl

Пример команд:

  • perl joomscan.pl --url example.com – выведет общую информацию по CMS Joomla (версия, модули, компоненты, плагины и их уязвимости, URL админки, содержимое robots.txt и прочее);
  • perl joomscan.pl -u example.com --ec – перечислит все установленные компоненты;

Справка по Joomscan>>

Droopescan

Установка Droopescan

Все то же самое, только для Drupal’а.

Установка:

pip install droopescan

Команда выполнения:

droopescan scan drupal -u example.com

Справка по Droopescan>>

Nikto

Nikto Web Scanner

Легендарный сканер веб-серверов на предмет уязвимостей (SQL-инъекции, XSS, XXE, SSRF и др.). Инструмент уже включен в среду Kali Linux. Его особенность – работает по типу “червя”, умеет детально “поковырять” сервер в поиске скрытой информации. Покажет и подскажет, каких HTTP-заголовков на сервере не хватает.

Команда:

  • nikto -h IPaddress

Iptodomain

Инструмент для проверки IP домена. Позволяет также найти все сайты, расположенные на одном IP.

Установка:

git clone https://github.com/jevalenciap/iptodomain.git
cd iptodomain/
python2 iptodomain.py

Команды:

  • dig +short example.com – покажет IP-адрес указанного домена;
  • python ipdomain.py -i IPaddress -f IPaddress -w /путь_к_файлу_для_сохранения_результатов – покажет все домены на заданном IP (или его диапазоне);

Полученные домены можно прогнать в различных чекерах, например в Массовой проверке ИКС.

Traceroute

Простенькая утилита для диагностики интернет-соединения, измерения задержек передачи пакетов в IP-сети. Удивительно, но не нашел ее в “джентельменском наборе” Кали.

Установка:

sudo apt-get install traceroute

Команда:

  • traceroute example.com– покажет количество узлов при передаче пакетов от хоста до сервера, и назад.

Telnet

Утилита осуществляет связь с сервером по протоколу Telnet (Terminal Network). Может быть полезной в решении определенных задач, например сканировании портов.

Установка:

sudo apt-get install telnet

Команда:

  • telnet IPaddress– установить Telnet-соединение по указанному IP-адресу;
  • telnet IPaddress 22 – установизить Telnet-соединение по указанному IP-адресу на конкретном порте;

Ознакомиться с полным списком утилит для Kali Linux>>

Как защитить сайт на WordPress от хакерских взломов и атак?

Как защитить сайт на WordPress от взлома

Мои рекомендации:

  • используйте стойкий пароль, состоящий из 12-ти и более разных символов с разным регистром (UPPERCASE/lowercase);
  • не используйте аккаунты со стандартными юзернеймами с личной инфомацией (напр. admin, root, maria1975 и т.п.) – генерируйте сложные, “запутанные” имена, скомбинированные с различных символов разного регистра;
  • обязательно установите SSL-сертификат (подойдет Lets Encrypt) и переведите сайт на HTTPS-протокол (если еще этого не сделали);
  • используйте капчу на сайте, поставьте ее на вход в админку (Google ReCaptcha, WP Captcha);
  • измените URL-адрес страницы авторизации (можете установить плагин – Hide login WP);
  • включите двухфакторную авторизацию;
  • удалите readme.html и license.txt в корне сайта (“крошки” от установки WordPress);
  • заставьте хостера или системного администратора установить и настроить firewall на сервере (fail2ban, iptables);
  • установите полезные security-плагины для WordPress (Wordfence, IThemes Security, Sucuri, Zerber, Acunetix, All in One Security);
  • создайте файл robots.txt в корне своего сайта и запретите поисковым ботам индексировать служебные файлы, разделы, директории сайта (напр. wp-admin, wp-login.php, wp-config.php, wp-settings.php, и даже не слушайте тех, кто говорит, мол robots.txt создавать не обязательно);
  • проверьте конфигурацию файла .htaccess, закройте в нем доступ к wp-config.php;
  • внимательно проверьте права доступа на все файлы и папки сайта (755 – обычные папки, 644 – обычные файлы, 601 – файлы конфигурации, 777 – только для обьектов, которые в этом нуждаются);
  • измените стандартный префикс базы данных (по-умолчанию стоит wp_);
  • не используйте разные “бесплатные” темы и плагины, скачанные с неизвестных сайтов;
  • регулярно обновляйте CMS WordPress и все что с ней связано (разработчики постоянно фиксят баги);
  • научитесь делать бэкапы (в случае удаления/перехвата информации или взлома – сможете оперативно восстановить сайт);
  • как доп. вариант, перейдите на Cloudflare.

Интересный факт: CMS WordPress – самый популярный движок в мире. И не только среди пользователей или разработчиков сайтов, но и хакеров в том числе. По статистике, за все существования в WordPress было обнаружено более 300+ критических уязвимостей. Ежемесячно более 132 миллиона спам-комментариев рассылается на сайты WordPress. Компания Revisium провела масштабное исследование, которое показало, что из 2350 шаблонов в более 50% обнаружены различные шеллы, “черви”, шпионские скрипты и другие malwares. В 2012 году сайт Reuters был взломан из-за устаревшой версии WordPress (v. 3.1.1.).

Выводы

Скажу честно, в Windows после освоения Kali опытному IT/WEB-специалисту делать нечего (имхо). И даже Ubuntu смотрится как какой-то неповоротливый “толстяк”, напичканный “фаст-фудом”. Кто еще не пробовал Kali – не тяните, сделайте это сейчас. Для меня она стала “глотком свежего воздуха”. Для вас станет ступенью к качественно новому профессиональному уровню, особенно если вы до сих пор “сидите на Окнах”. А если хотите стать крутым Cybersecurity-специалистом – вы просто обязаны знать Kali Linux! Мне лично, данный дистрибутив много в чем помог, особенно в поиске уязвимостей безопасности VPS-серверов, облачной инфраструктуры, клиентских веб-сайтов, а также многочисленных багов в CMS WordPress/Joomla/Drupal, на которые раньше просто не обращал внимание.

Кибербезопасность сейчас в трендах, а поэтому я подготовил целую серию статей, в которых более подробно расскажу про защиту сайтов.

Подписывайтесь и следите за обновлениями блога!

Оценка:
( Пока оценок нет )
Подписка на KRASHENININ.TECH

Получайте регулярные обновления на почту!


Виталий Крашенинин/ автор статьи
Основатель блога, публицист, IT-специалист. Предоставляю услуги по администрированию, техническому обслуживанию, поисковой оптимизации и продвижению веб-сайтов.
Не забудьте поделиться материалом в соцсетях:
KRASHENININ.TECH - блог о веб-технологиях, и не только
Подписаться
Уведомление о
guest
0 Комментарий
Встроенные отзывы
Просмотреть все комментарии
0
Есть мысли? Прокомментируй!x
()
x
Читайте ранее:
Screaming Seo Log File Analyser
Screaming Frog SEO Log File Analyser – панацея для админов и сеошников

Screaming Frog SEO Log File Analyser - анализатор логов веб-сервера, позволяет загружать файлы журналов, определять ботов поисковых систем и просканированные...

Закрыть