Как взломать пароль на kali linux

Как установить kali linux на флешку?

Это ещё один популярный вопрос и решается он немного по другому. Прочитайте статью о том, как установить линукс на флешку и сделайте все так, как там описано, этот способ подходит для всех линукс систем.

Так же есть статья о том, как установить kali linux с флешки, можете прочитать и применить.

Так же возникает вопрос о совместной установке кали с виндовс на одном компьютере. Об этом можно прочитать в статье как установить kali linux вместе с windows?

P.S. C тех пор, как я писал эту статью произошли некоторые ощутимые изменения. Теперь установить Кали Линукс запустив его сначала как живой диск стало невозможно — пропал пункт Install Kali Linux.

Установить Кали Линукс теперь можно только при запуске выбрав пункт Install или Graphical Install:

Все ничего, установить можно и так, но при установке Kali Linux с флешки возникает проблема: система ищет CD-ROM, с которого устанавливается Linux, не находит его, естественно, и установка дальше становится невозможной.

Посмотрел зарубежные сайты и убедился, что не я один столкнулся с такой проблемой. Решается все достаточно просто, но если вы знаете консольные команды. Итак, что же нужно сделать?

Как только вы начали установку, на самом первом этапе, когда у вас только появился выбор языка, нажмите Alt + F2. Так вы попадете в консоль, где нужно набрать две команды:

mkdir /cdrom
mount -t vfat /dev/sda1 /cdrom

После этого нажимаем Alt + F5 и продолжаем спокойно установку.

P.S. Как оказалось, все решается намного проще: в то время, как выдаст ошибку, что нет CD диска, нужно вынуть флешку и засунуть ее обратно, после этого процесс можно продолжать, теперь кали линукс увидит CD-ROM.

Вот такой простой рецепт, непонятно только, почему такие крутые хакеры, создавшие эту сборку линукс, делают такие нелепые ошибки?

За пределами

Теперь поговорим о том, как сохранить свою анонимность в Сети и получить доступ к сайтам и страницам, заблокированным по требованию различных организаций-правообладателей и прочих Мизулиных. Самый простой способ сделать это — воспользоваться одним из тысяч прокси-серверов по всему миру. Многие из них бесплатны, но зачастую обрезают канал до скорости древнего аналогового модема.

Чтобы спокойно ходить по сайтам и только в случае необходимости включать прокси, можно воспользоваться одним из множества расширений для Chrome и Firefox, которые легко находятся в каталоге по запросу proxy switcher. Устанавливаем, вбиваем список нужных прокси и переключаемся на нужный, увидев вместо страницы табличку «Доступ к странице ограничен по требованию господина Скумбриевича».

В тех ситуациях, когда под фильтр попал весь сайт и его адрес внесли в черный список на стороне DNS-серверов провайдеров, можно воспользоваться свободными DNS-серверами, адреса которых опубликованы здесь. Просто берем два любых понравившихся адреса и добавляем в /etc/resolv.conf:

Чтобы разного рода DHCP-клиенты и NetworkManager’ы не перезаписали файл адресами, полученными от провайдера или роутера, делаем файл неперезаписываемым с помощью расширенных атрибутов:

После этого файл станет защищен от записи для всех, включая root.

Чтобы еще более анонимизировать свое пребывание в Сети, можно воспользоваться также демоном dnscrypt, который будет шифровать все запросы к DNS-серверу в дополнение к прокси-серверу, используемому для соединения с самим сайтом. Устанавливаем:

Указываем в loopback-адрес:

Запускаем демон:

Кстати, версии dnscrypt есть для Windows, iOS и Android.

Запуск Kali linux

Для начала разберём запуск этого дистрибутива. Тут возможны варианты в зависимости от того, запускаете вы Kali с DVD, флешки или она установленна на жёсткий диск. Запуск с DVD может понадобится только в ознакомительных целях, так как после перезагрузки изменения не сохраняются, поэтому я не буду останавливаться на этом варианте. Устанавливать Kali в качестве основной системы я не советую, так как это очень узконаправленный дистрибутив и нет смысла в его повседневном использовании. Вот запуск с флешки является оптимальным, так как в случае модификации (например установки обновлений) все изменения сохраняются и запускать Kali можно на любом компьютере.

Запуск с флешки не сильно отличается от запуска с DVD. Нужно перейти в BIOS компьютера/ноутбука и поставить флешку как первое устройство в списке приоритета загрузки. На разных компьютеров этот список выводится поразному, поэтому Вам придётся найти его самостоятельно. Второй вариант при запуске компьютера вызвать список устройств для загрузки. Обычно это делается клавишами F8, F11 или F12. Но в любом случае флешка должна быть вставленна до того, как вы включите компьютер/ноутбук.

Варианты загрузки

Предусмотрено 3 варианта загрузки Kali linux. Первым идёт обычная загрузка, её мы используем чаше всего. Следующая — это безопасный режим (Failsafe), его используем когда не получается загрузиться обычным способом. Самый интересный режим загрузки — Forensic mode. Это режим для криминалистической экспертизы, суть режима в том, что операционная система не оставляет следов на запущенном компьютере(пример: не монтирует автоматом диски, не использует разделы с подкачкой и т.п.). Если вы не понимаете зачем это нужно — не лезьте туда.

Как добавить репозитории Kali Linux в Linux Mint?

Сначала я решил поискать решения в интернете, и нашел их немало, но суть во всех статьях была одна: нужно было добавить в Ubuntu (или убунтоподобные дистрибутивы)  такие ppa репозитории:

ppa:wagungs/kali-linux
ppa:wagungs/kali-linux1
ppa:wagungs/kali-linux2

Делается это при помощи менеджера пакетов Synaptic: открываем НАСТРОЙКА — РЕПОЗИТОРИИ — PPA репозитории — ДОБАВИТЬ НОВЫЙ PPA РЕПОЗИТОРИЙ:

Все, репозитории Kali Linux добавлены. Но как оказалось, эти репозитории ужасно устарели, последние обновление было в 2013 году, и Linux Mint их вообще не принимает.

Печально то, что многие статьи, и при этом почти свежие, рекламируют этот метод добавления. Кажется их авторы копируют идею друг у друга даже не проверяя результат!

Но ничего, мы пойдем другим путем, как когда то пел Егорка Летов. А решение оказалось очень простым: нужно просто загрузить Kali Linux и стырить у него родные репозитории (он основан на Debian и они подходят для Ubuntu и Linux Mint)

Если вы не знаете, то репозитории прописываются в /etc/apt/sources.list — открываем этот файл под root и вписываем туда репозитории Kali Linux:

Теперь нам нужно добавить ключ безопасности, хотя и без него будет все работать. Далее обновляем источники репозиториев:

sudo apt-get update

Проверим, все ли в порядке, установив одну программу — wpscan, ради нее я и стал все это делать.

sudo apt-get install wpscan

Эта программа для тестирования на уязвимости всеми любимого WordPress — у меня на нем несколько сайтов

И мне очень важно ПРЕЖДЕ хакеров найти уязвимости и по-возможности их закрыть

Программа установилась, как видите, у меня, как опять же ясно видно по кнопке меню, стоит Linux Mint.

Попробую проверить этот сайт, для этого дам такую команду:

sudo wpscan -u prostolinux.ru -e p,vt

Ага, у меня есть и критические уязвимости (они подсвечиваются красным), есть и просто предупреждения (они подсвечиваются желтым цветом):

Теперь мне нужно разобраться, как эти уязвимости закрыть. Но это дело времени, так как в этом я пока не очень силен.

Вот так я превратил свой Линукс Минт в Кали Линукс, и если мне нужно будет установить еще какие-то инструменты, я без труда это смогу сделать.

Могу порекомендовать вам книгу, в которой рассматривается много примеров по использованию Kali Linux — kali linux инструкция по применению.

Не нашли ответ на свой вопрос? Воспользуйтесь поиском…

Kali Linux

Разработанный и финансируемый компанией Offensive Security Ltd., дистрибутив Kali Linux является одной из лучших и любимых операционных систем хакеров. Kali Linux — это дистрибутив Linux на базе Debian, предназначенный для расширенного тестирования безопасности и аудита уязвимостей. Он содержит несколько сотен инструментов, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика. И да, это тот самый Linux который использовал Elliot в сериале «Mr. Robot».

Kali Linux — это проект с открытым исходным кодом, который можно установить на свой ПК. Тем не менее, общая концепция заключается в том, чтобы использовать систему как Live CD (USB), запускать всевозможные пробы, тесты и исследования сетевых целей. Он предназначен как для Windows, так и для Linux-ориентированных инструментов. Он также поддерживает установку беспроводного соединения, настройки MANA Evil Access Point, клавиатуру HID (такие как Teensy), а также Bad USB MITM.

Кроме того, Kali Linux постоянно обновляет свои репозитории, и доступен для разных платформ, таких как VMWare, ARM и многие другие. В Kali предварительно установлены лучшие программные инструменты безопасности. Здесь присутствуют: Hydra (взломщик входа в систему), Nmap (анализатор портов), Wireshark (анализатор пакетов данных), John the Ripper (инструмент для взлома паролей) и Metasploit Framework (средство разработки эксплойтов). Также имеются другие инструменты, которые делают его отличным от других операционных систем.

Что нужно знать и сделать перед установкой

Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить. Особенно это касается пользователей с Android 10 и более поздних версий.

Получение root в каждом случае уникально, ведь оно напрямую зависит от конкретной модели устройства и версии Android. Я в этой статье буду использовать свой старенький Samsung Galaxy S6 (SM-G920F) на Android 7.0 Nougat, для рута в котором уже есть специальный инструмент. В остальных случаях придется погуглить и узнать, как получить рут конкретно на твоем устройстве. На форуме 4PDA почти всегда есть нужная инструкция.

Также нам понадобится Termux — простой и удобный терминал, дающий многие возможности среды Linux, который и позволит исполнять наши команды в подходящей среде и не возиться с предварительной настройкой окружения.

Рекомендую также установить утилиту tsu, которая предоставит тебе возможность выполнять команды от рута. Если она не работает должным образом, загляни в GitHub-репозиторий, который настраивает работу рута в Termux. Это нужно, чтобы Termux сразу имел рут-доступ, который может понадобиться для дальнейших операций.

INFO

Важный момент: при использовании в качестве рута Magisk (а на большинстве современных устройств альтернатив нет и не предвидится) не забудь в его настройках разрешить Termux рут-доступ, а также добавить в исключения для Magisk Hide, иначе все наши действия будут бесполезны.

Также рекомендую обновить список пакетов, как мы обычно делаем это в десктопе Kali:

Пара слов о Kali NetHunter

Если ты один из тех счастливчиков, чье устройство оказалось в списке поддерживаемых, рекомендую попробовать Kali NetHunter. Это платформа, созданная разработчиками Kali Linux специально для телефонов на Android. В NetHunter сразу доступно много рабочего софта из десктопной версии Kali. Образы можно найти на официальном сайте. Это более мощный набор, чем тот, что ты можешь получить с помощью Termux.

Подробнее о Kali NetHunter читай в статье «Атака со смартфона: знакомимся с Kali NetHunter».

Устанавливаем Metasploit

Полное описание Metasploit — тема для отдельной статьи, поэтому пройдемся по нему вкратце. Metasploit Framework — фреймворк, предназначенный для создания, отладки и, конечно, применения эксплоитов.

Установить Metasploit Framework (MSF) на Android 7 или выше можно в две команды:

На Android 5.x.x–6.x.x MSF устанавливают несколько другим методом:

WARNING

Все эти команды следует выполнять с правами обычного пользователя, если не оговорено иное: при выполнении от рута могут возникать трудноисправимые проблемы.

В частности, при запуске apt от рута мы получим сбитые контексты SELinux, что потом помешает нам устанавливать пакеты.

Установка может затянуться. Не закрывай сессию Termux до конца установки MSF!

WARNING

Не стоит обновлять MSF вручную редактированием , так как это может привести к проблемам с зависимостями.

Теперь, чтобы убедиться, что у нас все работает, запустим Metasploit:

Metasploit Framework

Как видишь, все отлично и в твоем распоряжении 2014 эксплоитов.

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку!
Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Шаг 5 Aireplay-Ng

Aireplay-ng — еще один мощный инструмент в нашем арсенале aircrack-ng, и его можно использовать для генерации или ускорения трафика на точке доступа. Это может быть особенно полезно при таких атаках, как атака deauth, которая удаляет всех пользователей точки доступа, атаки с использованием паролей WEP и WPA2, а также атаки ARP-инъекций и повторного воспроизведения.

Aireplay-ng может получать пакеты из двух источников:

  • Прямой поток пакетов или
  • Предварительно захваченный файл pcap

Файл pcap — это стандартный тип файла, связанный с такими инструментами захвата пакетов, как libpcap и winpcap. Если вы когда-либо использовали Wireshark, вы, скорее всего, работали с файлами pcap.

На приведенном выше первой половины экрана справки aireplay-ng мы видим, что aireplay может фильтровать по BSSID точки доступа, MAC-адресу источника или получателя, минимальной и максимальной длины пакета и т.д. Если прокручиваем экран справки вниз, видим некоторые варианты атаки, используя aireplay-ng:

Они включают в себя deauth, fake deauth, интерактивный, arpreplay (необходимый для быстрого взлома WEP), chopchop (форма статистического метода для дешифрования WEP-пакетов без взлома пароля), фрагмент, caffe latte (атакующий на стороне клиента) и другие.

Эти четыре инструмента из пакета aircrack-ng являются нашими рабочими лошадками для взлома Wi-Fi. Мы будем использовать каждый из них почти во всех взломах. Некоторые из наших более хак-специфичных инструментов включают airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.

Список лучших дистрибутивов для хакеров

Kali Linux — скачать.

Kali Linux существует уже очень давно, и он действительно является лидером в области тестирования на проникновение и обучения информационной безопасности. С его помощью можно выявить недостатки безопасности, использовать различные эксплойты и много экспериментировать. Также данный дистрибутив не очень сложен в освоении и определенно заслуживает внимания.

У нас на сайте есть статьи про Kali Linux и различные инструменты для взлома и выявления уязвимостей, которые вы всегда можете почитать.

Parrot Security OS — скачать.

Parrot Security – это дистрибутив на основе Debian. Он включает в себя множество инструментов для разработки программного обеспечения, защиты конфиденциальности и тестирования безопасности. Если вы очень увлечены тестированием безопасности и взломом, данный дистрибутив действительно может понравится. Из плюсов можно выделить следующее:

  1. Поддержка сообщества.
  2. Большое количество профессиональных инструментов.
  3. Стабильность работы ОС.

BackBox — скачать.

Подход BackBox состоит в том, чтобы предложить бесплатную среду с открытым исходным кодом, в которой можно проводить тестирование безопасности без каких-либо ограничений. Также данная ОС хорошо подходит для симулирования сетевых атак. Сообщество не так велико, но не менее активно, по этому данный дистрибутив также можно использовать для взлома и тестирования на проникновения.

Samurai Web Testing Framework — скачать.

Возможно, самое лучшее в среде веб-тестирования Samurai — это виртуальная машина. Сам по себе дистрибутив не является полноценной ОС, но в нем есть все инструменты, необходимые для качественного пентестинга. Самое приятное в этом то, что он уже настроен как среда для тестирования веб-приложений. Он также имеет одни из лучших инструментов для тестирования на проникновение и взлома. В общем, это отличный вариант, если вы настроены на поиск уязвимостей в сети.

Pentoo Linux — скачать.

Pentoo Linux — это в значительной степени обычный дистрибутив Linux, но он сосредоточен на безопасности. Самым сложным и отличным одновременно является установка Pentoo. Она может занимать много времени, но дает большие возможности кастомизации прямо из коробки. Например, вы можете установить дистрибутив на собственном ядре или поставить полностью пользовательский набор инструментов. Всё потому что данный дистрибутив появился от Gentoo.

Pentoo Linux является отличным выбором для тестирования безопасности и взлома, но требует больше времени и усилий на его освоение.

DEFT Linux — скачать.

DEFT — это короткое название для набора цифровых доказательств и набор инструментов для криминалистики(digital evidence and forensics toolkit). Он отлично подходит для тестирования на проникновение и взлома, и конечно же DEFT является бесплатным. Дистрибутив подойдет для ИТ-аудиторов, университетов, военных и так далее

Адаптируемость и простота использования, предлагаемые здесь на высшем уровне, что показывает отличное внимание к деталям со стороны разработчиков

Caine — скачать.

Caine, как и другие дистрибутивы в данном списке, сосредоточен на безопасности. У него очень удобный интерфейс, который значительно лучше, чем у других систем. Инструменты для взлома и пентестинга, которые идут в наборе с системой крайне надежны и имеют большой функционал.

Network Security Toolkit (NST) — Скачать.

The Network Security Toolkit основан на Fedora. Как следует из названия, ОС является Live-образом. Каждый специалист по безопасности и сетевой администратор может использовать его вместе с очень хорошим набором инструментов для проверки сетевой безопасности. Тот факт, что он работает с USB или DVD, приносит немало преимуществ, но также есть и очевидные недостатки, которые присущи данному классу операционных систем.

BlackArch — скачать.

Если вам нужен отличный дистрибутив Linux, ориентированный исключительно на пентестинге, лучше чем BlackArch найти не получится. ОС включает в себя более чем 2000 инструментов для взлома и проверки безопасности. Кроме того, он имеет возможность очень гибкой настройки, что не может не радовать.

Bugtraq – скачать.

Bugtraq поставляется с отличным набором инструментов для тестирования на проникновение и взлома, и самое приятное в этом то, что он постоянно развивается. Каждый инструмент, который входит в комплект ОС, был тщательно протестирован. Дистрибутив действительно стабилен и приятен в использовании.

После загрузки

Kali linux по умолчанию загружается в графический интерфейс, но иногда перед вами может появиться консоль и компьютер будет ждать команды. Ничего страшного, просто запустите графическое окружение командой «startx».

Если потребуется ввести пароль, то в Kali linux по умолчанию установленн пользователь root и пароль toor

Очень важно работать в обновлённой системе, поэтому первое, что Вы должны сделать — обновить ПО. Для этого заходим в терминал (программа Terminal) и выполняем по очереди 2 команды:. apt-get update apt-get upgrade

apt-get update apt-get upgrade

Периодически нас будут спрашивать, действительно ли мы хотим установить тот или иной пакет — соглашаемся, нажимая кноппу Y.

Справка по WiFi-autopwner

Управление программой выполняется из текстового меню. Доступны следующие действия и атаки:

1. Операции с Wi-Fi картой
	11. Выбрать беспроводной сетевой интерфейс
	12. Перевести интерфейс в режим монитора
	13. Перевести интерфейс в режим монитора + убить все мешающие ему процессы + завершить NetworkManager
	14. Перевести интерфейс в управляемый режим
	15. Увеличить мощность Wi-Fi карты мягким способом (работает не всегда, изменения теряются при перезагрузке)
	16000123465. Постоянное увеличение мощности Wi-Fi (остаётся навсегда) ТОЛЬКО ДЛЯ KALI LINUX!!!
	17. Постоянное увеличение мощности Wi-Fi (остаётся навсегда) ТОЛЬКО ДЛЯ ARCH LINUX ИЛИ BLACKARCH!!!
2. Открытые точки доступа, Перехватывающие Порталы, подключение
	21. Показать открытые Wi-Fi сети
	22. Подключиться к открытой Точке Доступа
	23. Обход перехватывающего портала
	24. Подключение к точке доступа с паролем
	25. Сбор информации о локальной сети
	26. Создание Точки Доступа (у вас должен быть Интернет доступ через провод или другой Wi-Fi)
3. WEP
	31. Атака на WEP
4. WPS
	41. Атака на WPS
	42. Атака Pixie Dust (на все ТД с WPS)
	43. Получение WPA-PSK пароля при известном WPS PIN
	44. Атака с наиболее вероятными ПИНами на одну ТД (требуется Интернет)
	45. Атака с наиболее вероятными ПИНами на все ТД с WPS (требуется Интернет)
5. WPA2/WPA
	51. Захват рукопожатий всех Точек Доступа в округе
	52. Захват рукопожатий всех Точек Доступа в округе + Брутфорсс
	53. Захват рукопожатия выбранной Точки Доступа
	54. Захват рукопожатия выбранной Точки Доступа + Брутфорсс
	55. Взлом последних захваченных рукопожатий (без захвата новых)
6. 3WIFI
	61. Поиск по базе 3WIFI всех точек доступа в диапазоне досягаемости
7. Автоматический аудит
	71. Автоматический аудит Wi-Fi сетей
8. Сбор информации
	81. Показать все Точки Доступа и Клиенты в округе
9. Обновление. О программе и авторах
	91. Проверить обновление
	92. Установить обновление
	93. Авторы
0. Для выхода из программы

Windows

The Windows version of the Aircrack-ng suite does not have an install program. You must manually install (unzipping archive) the software.

Here are the steps to follow for Windows:

Download the latest version of the Aircrack-ng suite for Windows to your computer. The link for the zip file can be found on the Wiki home page.

Unzip the contents of the Aircrack-ng zip file into “C:\”. This will create a directory called “aircrack-ng-1.6-win”. This directory name will vary based on the exact version that you downloaded. This main directory contains three subdirectories — “bin”, “src” and “test”.

Prior to using the software, make sure to install the drivers for your particular wireless card. See this for the instructions. We currently only support Airpcap; other adapters may be supported but require development of your own DLL so the different tools can interact with it.

To now use the Aircrack-ng suite, start Windows Explorer and double click on Aircrack-ng GUI.exe inside “bin” subdirectory. The GUI requires .NET version 4.6.1 to run.

Alternatively, open a command prompt (Start menu → Execute → cmd.exe) and change to the “C:\aircrack-ng-1.6-win\bin” directory and execute the individual commands.
Important notes:

  • Airmon-ng is a Linux/FreeBSD tool only.
  • Remember that Windows only supports a limited subset of the commands.
  • Some troubleshooting tips specific to XP and Vista can be found on this page.

Заключение

Вы можете подумать, что этот рассказ — это просто перечисление всех самых детских и самых нелепых ошибок, которые только могут допустить начинающие школьник-программист и администратор. Мол в реальной-то жизни такого не бывает. Бывает… Это абсолютно реальный разбор, реального сервера.

К сожалению, не могу даже в общих чертах сказать о контексте этого случая. Но факт в том, что организация, которой принадлежит этот сервер, находится в Москве и у неё не без оснований на стене висит большой триколор.

Вы можете обратить внимание, что я по минимуму использовал специализированные утилиты. Почти все «взломы» заключались в том, что я знал где и что нужно смотреть и просто это смотрел

Поэтому обучение аудиту безопасности сайтов (взлому сайтов), заключается не только в изучении специализированных утилит. В первую очередь нужно понимание происходящих процессов. Если мы говорим о сайтах, то должно быть понимание, как они функционируют. Я не могу себе представить, как можно делать тест на проникновение сайта, если нет умений по программированию на PHP и хоть какого-то опыта в создании сайтов и веб приложений (CMS, движков и прочего). Если пентестинг продолжается на сервере, то тут просто нечего делать без таких мирных профессиональных навыков как:

  • понимание работы сервера, умение его настраивать
  • понимание ОС Linux, её внутренного устройства
  • умение работать в командной строке и знание хотя бы самых ходовых команд (утилит) Linux
Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий