Installer et utiliser Kali Linux
Aller à la navigation
Aller à la recherche
Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack
Installer et utiliser Kali Linux
Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest.
Les sites officiels
Le site officiel en anglais : https://www.kali.org Le site officiel français : https://www.kali-linux.fr Mettre en place une machine virtuelle Kali Linux : www.kali-linux.fr/tutoriels
Télécharger Kali Linux : https://www.kali.org/downloads/
Source liste
Le source liste à modifier pour permettre la mise à jour des paquets de la distribution Kali-Linux.
Kali-rolling
deb https://http.kali.org/kali kali-rolling main non-free contrib
# En cas d'erreur de mise à jour : https://ubuntuplace.info/questions/379757/apt-get-update-error-in-kali-linux-after-dist-upgrade
Pour ne pas être en rolling
deb http://http.kali.org/kali kali main non-free contrib deb-src http://http.kali.org/kali kali main non-free contrib
Installer les outils Kali Linux sur n'importe quel OS Linux
sudo apt-get install python git git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin chmod +x /usr/bin/katoolin sudo katoolin
Source : https://blog.lmilcent.com/2016/09/12/tutoriel-installer-les-outils-kali-linux-sur-nimporte-quel-os-linux/
Kali-linux pour l’audit et le pentest
I- Introduction II- Téléchargement III- Machine virtuelle IV- Installation de Kali Linux V- Login VI- Mise à jour VII- Installation des Additions Invité VIII- Usager standard. IX- chkconfig X- ssh XI- Partage de bureau XII- Client FileZilla XIII- Localisation française pour Iceweasel XIV- htop et Tor
Source du PDF : https://www.bestcours.com/systeme-exploitation/linux/636-kali-linux.html
Installer les addons invités pour VirtualBox
Addon invités - Installation standard
Ajouter la ligne suivante dans le sources.list : deb http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update cp /media/cdrom0/VBoxLinuxAdditions.run /home/UTILISATEUR/Bureau/ cd /home/UTILISATEUR/Bureau chmod 755 VBoxLinuxAdditions.run
apt-get install build-essential dkms gcc linux-headers-`uname -r`
su ./VBoxLinuxAdditions.run
Addon invités - Partage de dossiers
# Copier le script d'installation des addons invités à la racine + droits sur le script cp /media/cdrom0/VBoxLinuxAdditions.run /root/ chmod 755 /root/VBoxLinuxAdditions.run
Se placer dans root pour lancer le script. cd /root ./VBoxLinuxAdditions.run
sudo apt-get install xserver-xorg xserver-xorg-core (N'est pas spécialement nécessaire.)
Affiche la version du Kernel. uname -r
sudo apt-get install build-essential linux-headers-`uname -r` dkms Impossible de trouver le paquet linux-headers-4.6.0-kali1-686-pae
Beaucoup de paquets / Liens sont ignorés ... deb http.kali.org/ /kali main contrib non-free deb http.kali.org/ /wheezy main contrib non-free deb http.kali.org/kali kali-dev main contrib non-free deb http.kali.org/kali kali-dev main/debian-installer deb http.kali.org/kali kali main contrib non-free deb http.kali.org/kali kali main/debian-installer deb-src http.kali.org/kali kali-dev main contrib non-free deb-src http.kali.org/kali kali main contrib non-free deb-src security.kali.org/kali-security kali/updates main contrib non-free ... mais, la commande sudo apt-get install build-essential linux-headers-`uname -r` dkms est acceptée, et, 118 Mo de paquets sont installés.
Du coup, plus d'erreurs à l'installation suivante :
./VBoxLinuxAdditions.run Verifying archive integrity... All good. Uncompressing VirtualBox 5.0.24 Guest Additions for Linux............ VirtualBox Guest Additions installer Removing installed version 5.0.24 of VirtualBox Guest Additions... Removing existing VirtualBox DKMS kernel modules ...done. Removing existing VirtualBox non-DKMS kernel modules ...done. Copying additional installer modules ... Installing additional modules ... Removing existing VirtualBox DKMS kernel modules ...done. Removing existing VirtualBox non-DKMS kernel modules ...done. Building the VirtualBox Guest Additions kernel modules ...done. Doing non-kernel setup of the Guest Additions ...done. Starting the VirtualBox Guest AdditionsInstalling the Window System drivers Installing X.Org Server 1.18 modules ...done. Setting up the Window System to use the Guest Additions ...done. You may need to restart the the Window System (or just restart the guest system) to enable the Guest Additions.
Installing graphics libraries and desktop services components ...done. ...done.
Les dossiers partagés avec la machine hôte, depuis kali l'invitée sont montés après avoir redémarré. Comment voir les dossiers partagés depuis Kali vers l'hôte ? Après le redémarrage une icone est affiché sur le bureau de Kali.
Remettre le sources.list d'origine : deb http.kali.org/kali kali-rolling main contrib non-free update upgrade.
Ne pas faire de dist-upgrade car alors les addons invités ne fonctionnent plus. (Refaire alors la procédure.) Sauver la VM.
Ajouter un utilisateur non-root
adduser [nomchoisiparvouscommeutilisateur]
Choisir le mot de passe pour l’utilisateur et écrire oui à la fin.
Redémarrer et s'identifier en tant que nouvel utilisateur.
Ouvrir un terminal en root pour vous donner les droits « sudo » et de groupe en tapant : su - usermod -aG adm,sudo,disk,cdrom,audio nomchoisiparvouscommeutilisateur
Installer un VPN sur Kali Linux
Voir également, sur le wiki de Visionduweb : Changer et crypter les DNS.
Voir à coupler un proxy et un VPN.
Utiliser Proxychains dans Kali Linux pour éviter la détection
L'aspect le plus important concernant les tests de pénétration est l'anonymat. Pour être indétectable ou au moins difficile à détecter, nous avons besoin d'outils pour masquer notre identité.
Un VPN (Virtual Private Network) ou Proxyservers sont les outils les plus connus aujourd'hui. Plusieurs administrateurs considèrent le RDP (Remote Desktop Protocol) comme leur principal gardien de leur identité. Un service d'anonymat est intégré dans Kali Linux et d'autres machines de tests de pénétration, il s'agit de Proxychains.
Chaque fois que nous envoyons un paquet à n'importe quel nom d'hôte ou cible, ce paquet contient notre adresse IP dans l'en-tête IP. Si nous établissons une connexion TCP, le système cible ou nom d'hôte enregistrera notre adresse IP car elle enregistre toutes les connexions. Ces événements augmentent la possibilité de détection. Afin de pénétrer anonymement avec la moindre chance de détection, nous devons utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant des proxies. Ces systèmes sont conçus pour accepter notre trafic et ensuite le transférer vers le nom d'hôte ou la cible. Bien sûr, le proxy logera vraisemblablement notre trafic, mais un enquêteur devrait obtenir une assignation ou un mandat de perquisition pour obtenir les journaux. Si nous associons plusieurs proxies dans une chaîne, nous rendons plus difficile la détection de notre adresse IP d'origine. Si l'un de ces procurations est en dehors de la juridiction de la victime, il est très peu probable qu'un trafic puisse être attribué à notre adresse IP. Ce n'est pas aussi dur que vous imagr de configurer le chaînage des proxies. Kali Linux, backbox et d'autres tests de pénétration OS ont certainement un excellent outil intégré pour proxifier notre trafic appelé proxychains. Proxychains Caractéristiques: La dernière version de Proxychains prend en charge les serveurs proxy SOCKS5, SOCKS4 et HTTP CONNECT . Proxychains peut être mélangé avec un type de proxy différent dans une liste Proxychains supporte également tous les types de méthodes d'encadrage, comme: aléatoire, qui prend le proxy aléatoire dans la liste stockée dans le fichier de configuration. Ou des proxy de chaînage dans la liste de commandes exacte, les différentes proxies sont séparées par une nouvelle ligne dans un fichier. Ou une option dynamique, qui permet à Proxychains de passer par les proxies en direct, il exclut les proxies morts ou inaccessibles, l'option dynamique souvent appelée option intelligente. Proxychains pourrait exécuter ou gérer n'importe quelle application cliente TCP, c'est-à-dire nmap. Au lieu de numériser ou de faire des demandes multiples à n'importe quelle cible directement en utilisant notre IP, nous pouvons laisser Proxychains pour couvrir nos identités. En ajoutant la commande "proxychains" pour chaque travail, cela signifie que nous activons le service Proxychains. Par exemple; Nous voulons analyser tous les serveurs Web dans une gamme de notre réseau local en utilisant Proxychains, ou analyser une cible spécifique par son nom d'hôte URL ou IP...
Source :https : // codingsec . net/2016/05/use-proxychains-evade-detection-kali-linux/
Comment être 100 % anonyme sur Internet avec Kali Linux
https://youtu.be/J4nz_lC6xeI
Scanner les failles d'un site
Avec Vega
How theHarvester Tool Used For Information Gathering In Kali Linux
https://www.officialhacker.com/theharvester-tool-used-for-information-gathering-in-kali-linux/
Bilan et énumération avec SNMP
Source : https://hackademics.fr/forum/hacking-connaissances-%C3%A9l%C3%A9mentaires/premiers-pas/les-bases-du-hacking/4185-kali-linux-v-bilan-et-enum%C3%A9ration-avec-snmp
How to Use Metasploit, SEToolkit Without Opening Ports Kali Linux
Source : https://hackingvision.com/2017/06/16/how-to-use-metasploit-setoolkit-without-opening-ports-kali-linux/
Framework Metasploit
Man in the Middle avec Xerosploit
https://youtu.be/35QUrtZEV9U https://youtu.be/t96DhxOGwx4 https://youtu.be/-hd7XG-b6uk
Les 10 meilleurs tutoriels débutant pour Kali Linux
Source : http://www.prophethacker.com/2016/07/kali-linux-tutorials.html
Attaque DOS
Attaque DOS avec Kali Linux
Nous allons utiliser deux services : NMAP et HPING3. Ces deux services sont préinstallés sous Kali-Linux
Sinon, les installer avec les commandes : apt-get install nmap apt-get install hping3
Si vous êtes relié au réseau local de votre cible, il faut alors trouver l’adresse IP de l’équipement à attaquer. Utiliser l’outil Advanced IP Scanner :
Le réseau local sur lequel je me trouve a pour adresse de réseau « 192.168.1.0 » et pour masque « 255.255.255.0 » (comme c’est très souvent le cas sur un réseau local domestique), je vais donc analyser les adresses IP allant de « 192.168.1.1 » à « 192.168.1.254 » (192.168.1.0 étant l’adresse du réseau et 192.168.1.255 étant l’adresse réservée à la diffusion de broadcast). Parmi les équipements connectés, je trouve une Livebox avec comme adresse IP 192.168.1.1 (bon d’accord, dans le contexte actuel de ce tuto, ce n’était pas très difficile à trouver). Cette Livebox, qui délivre un accès Internet à l’ensemble du réseau, est la cible parfaite pour mon attaque DOS.
Une fois notre cible définie et son adresse IP récupérée, on lance Kali Linux et on ouvre un terminal. Utiliser le service NMAP pour déterminer les ports ouverts, associés à des services précis, et donc attaquables.
On utilise donc la commande : "nmap <adresse IP de la cible>" afin de scanner les 65 535 ports possibles. Ou la commande : "nmap --p <premier port à scanner -- dernier port à scanner> <adresse IP de la cible>".
De nombreux ports intéressants à attaquer sont ouverts (53, 80, 443...). Il faut choisir le port à attaquer en fonction du service que l'on souhaite rendre inutilisable. Choisir le port 53 qui correspond au service DNS (qui sert entre autre à la résolution de noms lors de la translation « adresse IP vers nom de domaine » d’un site web).
Utiliser le service HPING3 afin d’envoyer notre attaque DOS grâce à la commande : "hping3 --flood -p <numéro du port à attaquer> -S <adresse IP de la cible>" Pour constater la surcharge de paquets à traiter envoyés à la cible, nous allons lancer un PING vers l’adresse IP de la cible pour vérifier l’augmentation du temps de réponse.
Il n’a fallu que quelques secondes avant que le temps de réponse du PING augmente considérablement puis affiche un délai d’attente dépassé pour finir sur un Impossible de joindre l’hôte de destination. Cela signifie que la cible est tombée et que les services délivrés par cette dernière sont devenus inutilisables.
On remarque d’ailleurs que l'icône du réseau indique la perte de l'accès à internet. Vous pouvez désormais arrêter votre attaque, hping3 affichera 100% de paquets perdus, ce qui est tout à fait normal.
Si je lance mon navigateur internet et que je tente de me connecter à un site, il m’informe que l’adresse DNS du site en question est introuvable. La plupart des appareils s’éteignent lorsque qu’ils sont victimes d’une attaque DOS/DDOS. Il y a de grandes chances pour que vous soyez obligés d’aller rallumer votre box physiquement afin de retrouver votre accès internet.
Source : https://ripfd.blogspot.com/2016/04/comment-realiser-une-attaque-dos-sous_16.html
Attaque DDOS avec Kali Linux
https://www.youtube.com/watch?v=r2TPVQFQ4DY https://www.youtube.com/watch?v=s83ikph4y9Q https://www.youtube.com/watch?v=xCqHxz4ufvo
Flooder un site avec Kali Linux
hping3 --flood -p -S
How to Hack Windows Webcam Kali linux
Fix Kali Linux Hash Sum mismatch
Fix Kali Linux Hash Sum mismatch : http://www.kalitut.com/2017/06/kali-linux-hash-sum-mismatch.html
MITM
# Scanner une cible pour récupérer ses identifiants et mots de passe lors de la visite de sites qui ne sont pas en https.
Hacker un pc avec un PDF via Metasploit
# N'importe quel PC peut être piraté à distance en utilisant un PDF via Metasploit.
Source : https://www.hackeroyale.com/hack-windows-remotely-using-pdf/
Brute Force
Attaque Brute Force par dictionnaire
Un attaquant ayant volé une archive chiffrée disposera de tout le temps nécessaire pour effectuer une attaque de type brute force par dictionnaire et finira par trouver le mot de passe. Voir : Attaque Brute Force par dictionnaire : https://www.cyberciti.biz/tips/linux-check-passwords-against-a-dictionary-attack.html
Attaque Bruteforce avec Hydra
Attaque Bruteforce en Python
Cracker un Zip avec FcrackZip
sudo apt-get install fcrackzip
Télécharger les sources ou les binaires : Site officiel : http://software.schmorp.de/pkg/fcrackzip.html Téléchargement officiel : http://oldhome.schmorp.de/marc/data/fcrackzip-1.0.tar.gz
Tutoriel complémentaire : http://abcdelasecurite.free.fr/info/index.php/post/2010/04/28/fcrackzip-un-cracker-de-mots-de-passe-zip-infaillible Comment trouver le mot de passe d’un ZIP avec fcrackzip :https://www . zenzla . com/astuces/1415-trouver-de-passe-dun-zip-fcrackzip.html
Sites miroirs : http://www.toolwar.com/2013/10/fcrackzip-tools.html https://pkgs.org/download/fcrackzip
Fonctionne sur le principe du bruteforce, il suffit de l’appeler avec les paramètres suivants : fcrackzip -c a -p aaaaaa fichier_protege.zip
Ca va tester le fichier « fichier_protege.zip » avec toutes les possibilités de 6 caractères en minuscule. Et ce n’est qu’un exemple. Vous pourrez aussi tester sur une plage de caractère (ex: de 6 à 10 lettres), avec plus de caractères ( majuscules, accentués…Etc), ou avec une liste de mots prédéfinis… Classique pour un bruteforceur quoi…
JtR version jumbo sait craquer du zip, comme d'ailleurs noté par le mainteneur de fcrackzip : I believe this program is largely obsoleted now if you have John the Ripper with the Jumbo patch. In john-1.7.9-jumbo-7 you can just use zip2john and then run john.
Cracker un Zip avec John the Ripper
John The Ripper Debian
Debian contient la version "officielle" de base. John the Ripper est un logiciel libre de cassage de mot de passe. Différents formats de chiffrement de mots de passe sont reconnus, notamment, les mots de passes crypt (Unix), MD5, Blowfish, Kerberos, AFS, et les LM hashes.
Installer John ! # apt install john
Source complémentaire : https://www.cyberciti.biz/faq/unix-linux-password-cracking-john-the-ripper/
John The Ripper version jumbo
Il faut aller chercher et compiler la version jumbo monstrueusement plus complète sur http://www.openwall.com/john/
Prendre la version github ( https://github.com/magnumripper/JohnTheRipper/archive/bleeding-jumbo.tar.gz ) pour compiler sur une distribution récente car la version 1.8.0-jumbo-1 n'aime pas openssl 1.1. Voir les fichiers doc/INSTALL
sudo apt-get install build-essential libssl-dev git tar xaf bleeding-jumbo.tar.gz cd JohnTheRipper-bleeding-jumbo/src ./configure make
Les programmes sont dans run/ (je ne sais si "make install" fonctionne, et de toute façon je le déconseille pour ne pas interférer avec le "john" de la distribution).
Utiliser John : cd .. run/zip2john fichier.zip > zip.password run/john --plein-d-options-qui-vont-bien zip.password
Cracker des mots de passe RAR
Cracker un rar, 7z ou zip avec RarCrack. Documentation : http://rarcrack.sourceforge.net/
Télécharger : wget https://sourceforge.net/projects/rarcrack/files/rarcrack-0.2/%5BUnnamed%20release%5D/rarcrack-0.2.tar.bz2/download Décompresser : tar xvjf rarcrack-0.2.tar.bz2 cd rarcrack-0.2
Installer les dépendances : sudo apt-get install libxml2-dev
Compiler RarCrack make sudo make install
Utilisation : rarcrack fichier_crypté.rar [--threads thread_num] [--type rar|zip|7z]
Ce qui est entre crochets est optionnel. Par défaut, rarcrack se lance sur 2 threads (2 processus). (thread max = 12) Il devrait détecter automatiquement le type d’archive mais vous pouvez le préciser.
Rarcrack commence sont analyse.
Cracker un PDF protégé avec PdfCrack
sudo aptitude install pdfcrack
pdfcrack -f fichier.pdf [options]
Si vous n’avez pas ubuntu : http://sourceforge.net/project/showfiles.php?group_id=168561&package_id=191906&release_id=596146 Le détail complet des options : http://www.ubuntugeek.com/howto-crack-pdf-file-password.html Site officiel de PdfCrack : http://pdfcrack.sourceforge.net/index.html
Hacker un wifi
Cracker un mot de passe Wifi WPA avec Aircrack
Utiliser Aircrack pour s’introduire de force dans un réseau WPA avec l’aide d’une liste de mot de passe. Site officiel : http://www.aircrack-ng.org
Se déconnecter du wifi et lancer la commande airmon-ng Ensuite lancer la commande airmon-ng start wlan0 et changer wlan0 par le nom de l'interface.
Source : http://comparatifantivirus.net/pirater-wifi-comment-pirater-cracker-un-mot-de-passe-wifi-wpa2-psk/
wifite 2013 craquer une clé wpa, wpa, psk wep automatiquement version 2013
https://youtu.be/vzkN8Qm8eV8
Bibliographie
Usurpation d'identité en ligne et vol de mots de passe : https://blogue.jpmonette.net/2012/11/22/usurpation-d-identite-en-ligne-et-vol-de-mots-de-passe/ Cracker des Zip, Rar, 7z et PDF sous Linux : https://korben.info/cracker-des-zip-rar-7z-et-pdf-sous-linux.html Source : http://hack4.info
Vidéos sur le hacking
Hacker free urss : https://www.youtube.com/user/hackerfreeurss
Obsolète
Installer OWASP Mantra : Obsolète OWASP Mantra.
NAVIGATION
PARTICIPER ET PARTAGERBienvenue sur le wiki de Amis SH. De nombreuses pages sont partagées sur ce wiki. Créer un compte utilisateur pour participer sur le wiki. Les pages présentées sur le wiki évoluent tous les jours. Certaines recherches sont peu abouties et incluent des erreurs. Utiliser la recherche interne du wiki pour trouver votre contenu. La page de discussion de Amis SH vous permet de poser vos questions. Consulter le site amis-sh.fr pour installer votre propre serveur web. Améliorer le contenu des pages avec vos retours depuis l'onglet discussion. Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique. Protéger votre système Linux ou Windows avec cette page dédiée à la sécurité. |
SOUTENIR CE WIKISoutenir le wiki avec un don en monnaie numérique : AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash OBTENIR DE LA MONNAIE NUMERIQUEObtenir gratuitement de la monnaie numérique : Miner de la cryptomonnaie. |