Kali Linux. Информационная безопасность и защита.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 78 78 страниц
  • 0 + 0 источников
  • Добавлена 28.07.2020
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
1. Лабораторные работы по краткому обзору Kali Linux

1.1. Установка Kali Linux на VirtualBox

Цель работы: ознакомиться с программой VirtualBox путем установки Kali Linux.
Задание:
1. Скачать VirtualBox: https://www.virtualbox.org/wiki/Downloads
2. Следуя инструкции, скачать и установить Kali Linux на виртуальную машину: https://www.kali.org/downloads/
3. Успешный результат зафиксировать в своей работе.
Ход работы:

Вначале установим VirtualBox. Загрузить установочный файйл можно непосредственно с официального сайта


Рис. 1 Страница загрузки VirtualBox

Далее запускаем установочный файл и производим установку программы.

Рис. 2 Установка VirtualBox

На следующем изображении показан основной интерфейс программы VirtualBox


Рис. 3 Интерфейс VirtualBox

При установке задаем имя виртуальной машины


Рис. 4 Указание названия виртуальной машины

Далее указываем обьем оперативной памяти


Рис. 5 Указание размера оперативной памяти

Создаем новый виртуальный жесткий диск как показано на следующем изображении.

Рис. 6 Подключение виртуального жесткого диска

Далее указываем тип файла, который определяет формат при использовании нового виртуального жесткого диска.


Рис. 7 Указание типа формата файла жесткого диска
Указываем формат хранения данных. Это будет динамический жесткий диск.


Рис. 8 Указание типа хранения данных на жестком диске

Указываем размер жесткого диска. Для Кали Линукс потребуется не менее 15 Гб выделенного места.


Рис.9 Указание размера виртуального жесткого диска


При запуске виртуальной машины будет запрошено место хранения установочного дистрибутива

Рис. 10 Выбор места хранения установочного дистрибутива

И далее откроется окно установки операционной системы. Можно отметить, что установка Кали Линукс не особенно отличается от установки других Debian-based дистрибутивов. Разве что, заметным отличием стала возможность выбора окружения и состава программного обеспечения во время установки.


Рис. 11 Начало установки Kali Linux

Выбираем язык операционной системы.


Рис. 12 Выбор языка операционной системы

Указываем способ изменения раскладки клавиатуры.

Рис. 13 Способ изменения раскладки клавиатуры

Далее задаем имя компьютера


Рис. 14 Указание имени компьютера
Далее задаем имя пользователя.

Рис. 15 Указание имени пользователя

На следующем этапе задаем пароль учетной записи пользователя.


Рис. 17 Задание пароля для учетной записи пользователя

Выбираем временную зону, в которой будем работать.


Рис. 18 Задание временной зоны

Выбираем способ разметки диска. Поскольку это установки на виртуальную машину, то выбираем автоматическую разметку.


Рис. 19 Выбор способа разметки диска
Размещаем все файлы в одном разделе.



Рис. 20 Разметка диска


На следующем этапе завершаем разметку диска


Рис. 21 Завершение разметки диска


Выбираем место установки загрузчика GRUB


Рис. 22 Установка зарузчика операционной системы

После завершения процесса установки входим по логину и паролю

Рис. 23 Окно входа в учетную запись

На следующем изображении показан рабочий стол окружения LXDE



Рис. 24 Интерфейс операционной системы Kali Linux


1.2 Краткий обзор инструментов Kali linux

На следующем рисунке продемонстрированы основные доступные категории, которые присутствуют сразу же после установки операционной системы.
Фрагмент для ознакомления

В следующем упражнении мы создадим список «слов» из строчныхбукв и цифр с длиной от одного до четырех символов. Результат будетсохранен в wordlist.lst:crunch 1 4 -f /usr/share/crunch/charset.lstlalphanumeric -o wordlist.lstНиже приведено содержимое созданного нами файла wordlist.lst:Ниже приведено содержимое созданного нами файла wordlist.lst:a91b c...99974.2. Использование Medusa и работа со словарями паролейЦель работы:Задание:1. Изучить работу Medusa.2. Ознакомиться со встроенными словарями паролей KaliLinux.3. Зафиксировать полученный результат.Теоретическая частьMedusa — это онлайн-взломщик паролей для сетевых сервисов. Онявляется быстрым, параллельным и модульным. В настоящее время имеет модули для этих служб: CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), PcAnywhere, POP3, PostgreSQL, rexec, Rlogin, rsh, SMB, SMTP(VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC и общий модульДля подбора пароля с использованием Medusa выполним команду:medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6где:-h – IP-адрес жертвы-u – логин-P – путь к словарю-M – выбор модуля-f – остановка после нахождения валидной пары логин/пароль-v – настройка отображения сообщений на экране во время процесса подбораРис. 1 Подбор пароля с использованием Medusa5. Лабораторные работы на взлом Wi-FI-сетейЛР 5.1. Обзор Aircrack-NGЦель работы:Задание:1. Захватить хендшейк с помощью Aircrack-NG2. Зафиксировать полученный результатТеоретическая частьСуть атаки на сеть в режиме WPA-PSK заключается в следующем:используя уязвимости протокола аутентификации пользователей (а именно, открытую передачу данных), получить из сети некоторые авторизационные данные, а затем воспроизвести на стороне атакующего алгоритм аутентификации, подставляя в него в качестве исходных данных перехваченный кусочек трафика и пароль (т.н. разделяемый ключ). Настоящий пароль атакующему не известен, поэтому в качестве него выбирается последовательно пароли из заранее подготовленного словаря. Если при воспроизведении алгоритма аутентификации произойдет «успешная авторизация пользователя», значит выбранный из словаря пароль является истинным и атака привела к успешному взлому сети.Сообщения 4 стороннего рукопожатия (4 фрейма канальногоуровня) содержат в себе информационные поля следующего содержимого (указано только то, что нужно для данного типа атаки):MAC-адрес точки доступа;MAC-адрес клиента;случайное 32-байтное число, генерируемое точкой доступа приустановлении соединения (anonce) — фрейм I;95случайное 32-байтное число, генерируемое клиентом (snonce)— фрейм II;размер текущего фрейма аутентификации (без канальногозаголовка) — фрейм II, или III, или IV;содержимое фрейма аутентификации (без канальногозаголовка) — обязательно тот же, фрейм, что выбран в предыдущемпункте;ключ целостности сообщения (mic) — обязательно тот же,фрейм, что выбран в предыдущем пункте;версия протокола защиты данных (WPA или WPA2) — фреймII, или III, или IV.Ход работы:Начнём с вывода списка беспроводных интерфейсов, которыеподдерживают режим монитора:airmon-ngЕсли вы не видите интерфейсов в списке, то ваша карта не поддерживает режим монитора. Предположим, что название вашего интерфейса wlan0, но используйте настоящее название, если оно отличается от этого. Далее, переведём интерфейс в режим монитора:airmon-ngstartwlan0Запускаем iwconfig. Теперь вы должны увидеть новый интерфейсмонитора (скорее всего, mon0 или wlan0mon). Для перевода в режим мониторинга используется команда:airmon-ngstart wlan1После ее выполнения интерфейс поменяет имя на wlan1mon иперейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально. Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:Airodump-ng wlan0mon –bssid FC:8B:97:57:97:A9 –channel 2-write handshake –wpsГде:wlan0mon – имяинтерфейсаbssid FC:8B:97:57:97:A9 – MAC-адрес роутера, который мывзламываемchannel 2 – ограничение по каналу, на роутер, который мывзламываемwritehandshake – эта команда позволяет нам записатьзахваченную информацию в файлы с именем handshake99wps – отобразит наличие WPS у точки на случай, если вы егоупустили.Учитывая, что хендшейк происходит при подключении клиента кточке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например, придя домой, в офис, иливключив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаутентификацию и поимку хендшейка припоследующем подключении. Пример деаутентификации:aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c68:3E:34:15:39:9E wlan0monГде:-0 — означает деаунтефикацию10 – количество деаунтефикаций-a FC:8B:97:57:97:A9 – MAC-адрес точки доступа–c 68:3E:34:15:39:9E – MAC-адрес клиентаwlan0mon – используемый интерфейсКогда вы поймаете хендшейк, это отобразится в правом верхнемуглу. Теперь, когда мы поймали хендшейк, желательно его проверить, почистить, убрав все лишнее, и подобрать пароль. Самый простой способ — это утилита WPAclean.wpaclean handshake-01.cap wpacleaned.capГде:handshake-01.cap — это файл-источник, из которого будетбраться хендшейкwpacleaned.cap — это файл, куда будет записываться очищеныйхендшейк.5.2. Использование Crunch для подбора и генерированияпаролей в связке с Aircrack-ngЦель работы: ознакомиться с методами подбора паролей дляпоиска разделяемого ключа для хендшейка.Задание:1. Использовать Crunch в связке с Aircrack-ng для подбораразделяемого ключаТеоретическая частьAircrack-ng хорошо комбинируется с генераторами паролей. Тем неменее, намного лучших результатов можно получить взламывая парольиспользуя графическую карту. К сожалению, виртуальная машина не позволяет полностью задействовать вычисления на GPU с помощью технологий навроде CUDA или OpenCL.Ход работы:Мы будем использовать Crunch с Aircrack-ng, чтобы мы моглиизбавиться от постоянно увеличивающихся файлов словарей, используемых для извлечения паролей Wi-Fi из файлов .cap. Когда мывыгружаем вывод из Crunch с Aircrack-ng, данные будут передаваться непосредственно в Aircrack-ng вместо текстового файла. Aircrack-ng будет использовать данные из Crunch для брутфорса пароля. Этот метод позволит нам сэкономить много времени и ценного пространства на диске, поскольку эффективные словари для брутфорса целей, как правило, очень быстро растут за короткое время. После того, как мы захватили 4-стороннее рукопожатие, мы можем использовать Crunch совместно с Aircrack-ng, чтобы взломать пароль.Следующая команда может быть использована для запуска Aircrack-ng свводом из Crunch («по трубе» |):crunch 8 8 | aircrack-ng -e [ESSID] -w – [путь к файлу.cap]Данная команда будет на лету передавать в aircrack из crunchсгенерированный словарь из всех комбинаций 8-значных числовых паролей.Подбор пароля на CPU может занять достаточно долгое время. Так,подбор пароля из 8 цифр, в зависимости от процессора, может занять от 6 до 10 часов, подбор всех возможных комбинаций 8-значных паролей с a-z – несколько месяцев. Проверить скорость подбора паролей можно следующим образом:Рис. 1 скорость подбораПоскольку виртуальная машина не задействует все ресурсыкомпьютера, результат еще более печальный, и пароль из 8 цифр мы будем подбирать (10^8) / (500 * 3600) = 55 часов. Выходом является использование технологий для общих вычислений на графических процессорах – OpenCL либо CUDA.Графические чипы по своим конструкционным особенностям кардинальноотличаются от архитектуры ЦП. Если с ЦП мы говорим о 4, 8, 16 ядрах, то в случае с ГП речь идёт о тысячах независимых ядер. При обработке графики нужно быстро выполнять операции над большими массивами — матрицами. И именно такие операции и нужны в криптографии. Поэтому ГП можно использовать для вычисления хэшей или добычи криптовалют. Для этого используются утилиты hashcat или аналогичной. Тем не менее, их работа не будет подробно разобрана по следующим причинам – KaliLinuxне имеет встроенных драйверов с поддержкой таких вычислений, и даже после их установки, все это не будет полноценно работать на виртуальных машинах.6. Лабораторные работы на социальныйинжиниринги6.1 Обзор KaliLinuxSETЦель работы:Задание:1. Попробовать провести атаки социальной инженерии повыбранным векторам2. Зафиксировать полученный результатТеоретическая частьSocial-EngineerToolkit (набор для социальной инженерии) — это фреймворк с открытым исходным кодом для тестирования на проникновение, предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют вам быстро сделать правдоподобную атаку.Домашняястраница: https://github.com/trustedsec/social-engineer-toolkit/Автор: David Kennedy, TrustedSec, LLCЛицензия: BSDСправкапо Social-Engineer Toolkit (SET)Справка отсутствует, управление осуществляется из меню.Руководствопо Social-Engineer Toolkit (SET)Страница man отсутствует.Пункты главного меню:1) Social-Engineering Attacks — Атакисоциальнойинженерией2) Fast-TrackPenetrationTesting — Ускоренное тестирование на проникновение3) ThirdPartyModules — Сторонние модули4) UpdatetheSocial-EngineerToolkit — Обновить набор для социальной инженерии5) Update SET configuration — Обновитьконфигурацию SET6) Help, Credits, andAbout — Помощь, благодарности и О программе 99) Exit the Social-Engineer Toolkit — ВыйтиизпрограммыФишинговая атакаВыберем из следующего списка 1 – Social-EngineeringAttacks? Pfntv2 – Website Attack Vectors, затем 3 – Credential Harvester Atatck method, затем 2 – Site Cloner. Далее введем IP своего компьютера и адрес клонируемого сайта.Жмем Enter и Y. Теперь, если жертва зайдет на наш IP через браузер, у нее появится клон скопированной нами страницы. Теперь подождем, пока кто-то не введет свои данные:Рис. 1 Использование SET6.2 Атаки с использованием фишингового письмаЦель работы:Задание:1. Изучить предложенные шаблоны2. Предложить вариант атаки с использованием фишинговогописьма на основе одного из шаблонов или выбрать свойТеоретическая частьСоциальная инженерия в ИБ и пентестинге обычно ассоциируется сточечной атакой на конкретную организацию. В этой подборке кейсов мы рассмотрим несколько способов применения социальной инженерии, разработанные со спецификой рунета и российского менталитета.Кто чаще всего становится жертвой таргетированногофишинга?Рядовые сотрудники. Они не разбираются в ИТ.Руководители. Их аккаунты открывают доступ к коммерческой тайне.Служба безопасности. Они считают себя умнее хакеров инарушают собственные правила.Вариант атаки с использованием фишинговогописьма Возьмем в качестве примера популярную социальную сеть «Facebook». Допустим, хакер создал страницу, которая идеально похожа на страницу входа в систему «Facebook», но изменил ее URL-адрес. Например, fakebook.com или faecbook.com или любой другой URL-адрес, который очень похож на оригинальный. Пользователь, попадая на такую страницу, может не обратить внимания на неверный адрес страницы из-за схожего написания адреса страницы с оригиналом. И может принять данную фишинговую страницу за настоящую страницу входа в «Facebook», и без опаски воспользуется регистрационной формой для входа в систему.Таким образом, пользователь, который не заметил разницы и воспользовался поддельной страницей, мог ввести свои регистрационные данные и дать доступ мошеннику к своему аккаунту. Одновременно с этим, для сокрытия мошенничества, пользователь будет перенаправлен на исходную страницу «Facebook».Рассмотрим возможный пример из жизни: Игорь работает программистом и написал программу, позволяющую получить доступ к регистрационным данным пользователя. Затем он создает поддельную страницу входа в социальную сеть «Facebook», содержащую вредоносную программу, и размещает ее на «https://www.facebouk.com/money-online». У Игоря есть друг Павел. И Игорь отсылает Павлу сообщение: «Привет, Паша, я нашел способ легкого заработка в интернете. Ты обязательно должен его увидеть на https://www.facebouk.com/money-online». Павел переходит по ссылке и видит перед собой стандартную страницу входа в систему «Facebook». Как обычно, он вводит свои имя пользователя и пароль. Теперь все регистрационные данные пересылаются Игорю, а Павел перенаправляется на страницу с советами по заработку денег в сети интернет «https://www.facebouk.com/ money-online.html». Вот и все, аккаунт Павла в «Facebook» был взломан.

1. Лабораторные работы по краткому обзору Kali Linux

1.1. Установка Kali Linux на VirtualBox

Цель работы: ознакомиться с программой VirtualBox путем установки Kali Linux.
Задание:
1. Скачать VirtualBox: https://www.virtualbox.org/wiki/Downloads
2. Следуя инструкции, скачать и установить Kali Linux на виртуальную машину: https://www.kali.org/downloads/
3. Успешный результат зафиксировать в своей работе.
Ход работы:

Вначале установим VirtualBox. Загрузить установочный файйл можно непосредственно с официального сайта


Рис. 1 Страница загрузки VirtualBox

Далее запускаем установочный файл и производим установку программы.

Рис. 2 Установка VirtualBox

На следующем изображении показан основной интерфейс программы VirtualBox


Рис. 3 Интерфейс VirtualBox

При установке задаем имя виртуальной машины


Рис. 4 Указание названия виртуальной машины

Далее указываем обьем оперативной памяти


Рис. 5 Указание размера оперативной памяти

Создаем новый виртуальный жесткий диск как показано на следующем изображении.

Рис. 6 Подключение виртуального жесткого диска

Далее указываем тип файла, который определяет формат при использовании нового виртуального жесткого диска.


Рис. 7 Указание типа формата файла жесткого диска
Указываем формат хранения данных. Это будет динамический жесткий диск.


Рис. 8 Указание типа хранения данных на жестком диске

Указываем размер жесткого диска. Для Кали Линукс потребуется не менее 15 Гб выделенного места.


Рис.9 Указание размера виртуального жесткого диска


При запуске виртуальной машины будет запрошено место хранения установочного дистрибутива

Рис. 10 Выбор места хранения установочного дистрибутива

И далее откроется окно установки операционной системы. Можно отметить, что установка Кали Линукс не особенно отличается от установки других Debian-based дистрибутивов. Разве что, заметным отличием стала возможность выбора окружения и состава программного обеспечения во время установки.


Рис. 11 Начало установки Kali Linux

Выбираем язык операционной системы.


Рис. 12 Выбор языка операционной системы

Указываем способ изменения раскладки клавиатуры.

Рис. 13 Способ изменения раскладки клавиатуры

Далее задаем имя компьютера


Рис. 14 Указание имени компьютера
Далее задаем имя пользователя.

Рис. 15 Указание имени пользователя

На следующем этапе задаем пароль учетной записи пользователя.


Рис. 17 Задание пароля для учетной записи пользователя

Выбираем временную зону, в которой будем работать.


Рис. 18 Задание временной зоны

Выбираем способ разметки диска. Поскольку это установки на виртуальную машину, то выбираем автоматическую разметку.


Рис. 19 Выбор способа разметки диска
Размещаем все файлы в одном разделе.



Рис. 20 Разметка диска


На следующем этапе завершаем разметку диска


Рис. 21 Завершение разметки диска


Выбираем место установки загрузчика GRUB


Рис. 22 Установка зарузчика операционной системы

После завершения процесса установки входим по логину и паролю

Рис. 23 Окно входа в учетную запись

На следующем изображении показан рабочий стол окружения LXDE



Рис. 24 Интерфейс операционной системы Kali Linux


1.2 Краткий обзор инструментов Kali linux

На следующем рисунке продемонстрированы основные доступные категории, которые присутствуют сразу же после установки операционной системы.

Вопрос-ответ:

Зачем нужна программа VirtualBox?

VirtualBox - это программное обеспечение, которое позволяет создавать и управлять виртуальными машинами. С помощью VirtualBox можно установить и запустить другие операционные системы на своем компьютере, не требуя их физической установки.

Как скачать и установить VirtualBox?

Для скачивания VirtualBox необходимо перейти на официальный сайт программы (https://www.virtualbox.org/wiki/Downloads) и выбрать соответствующую версию для своей операционной системы. Затем следует скачать установочный файл и запустить его, следуя инструкциям по установке.

Как скачать и установить Kali Linux на VirtualBox?

Для установки Kali Linux на VirtualBox сначала необходимо скачать образ операционной системы с официального сайта (https://www.kali.org/downloads/). Затем нужно создать новую виртуальную машину в VirtualBox и настроить ее параметры, выбрав ранее скачанный образ Kali Linux. После этого следует запустить виртуальную машину и выполнить установку Kali Linux, следуя инструкциям на экране.

Чем результат установки Kali Linux на виртуальную машину измеряется?

Результат установки Kali Linux на виртуальную машину может быть измерен различными способами. Например, можно проверить успешное завершение процесса установки и запуск операционной системы без ошибок. Также можно проверить доступность и функциональность различных инструментов и приложений, предоставляемых Kali Linux.

Какие действия следует выполнить после успешной установки Kali Linux на виртуальную машину?

После успешной установки Kali Linux на виртуальную машину следует настроить необходимые параметры и выполнить первоначальные настройки системы. Важно также обновить все пакеты и установить дополнительные программы и инструменты, которые могут пригодиться в дальнейшей работе.

Какую цель имела данная лабораторная работа?

Целью данной лабораторной работы было ознакомление с программой VirtualBox путем установки Kali Linux.

Где можно скачать VirtualBox?

VirtualBox можно скачать с официального сайта https://www.virtualbox.org/wiki/Downloads.

Какой результат нужно было зафиксировать в работе после успешной установки Kali Linux на виртуальную машину?

Необходимо было зафиксировать успешный результат установки Kali Linux в своей работе.

Какие шаги нужно было выполнить для установки Kali Linux на виртуальную машину?

Сначала нужно было скачать и установить VirtualBox, затем скачать Kali Linux с официального сайта https://www.kali.org/downloads и установить его на виртуальную машину, следуя инструкции.

Какой софт использовался для установки Kali Linux на виртуальную машину?

Для установки Kali Linux на виртуальную машину использовалась программа VirtualBox.

Какую цель имеет эта лабораторная работа?

Цель работы состоит в ознакомлении с программой VirtualBox путем установки Kali Linux.

Как скачать и установить VirtualBox?

Чтобы скачать VirtualBox, необходимо перейти на официальный сайт https://www.virtualbox.org/wiki/Downloads и следовать инструкции по скачиванию и установке.