Kali linux toàn tập

ttc968

W-------
15/11/2013
0
24 bài viết
Kali linux toàn tập
Tớ thì cũng như các bạn, đang ngâm cứu thằng này, nhưng vì tài liệu của anh em mỗi người mỗi hướng, có tài liệu chuẩn, có tài liệu đi vào ngõ cụt hoặc dính virus của các chú hacker nước ngoài (tớ chạy update theo link hướng dẫn cái là die luôn), bởi vì ae chỉ hướng dẫn tài liệu trên góc độ thực nghiệm, không phải tài liệu sử dụng, nên tớ mạn phép làm bài tổng hợp tài liệu cho anh em newbie nhé (bản thân tớ cũng đang là newbie, nhưng làm pic này để tổng hợp).

audit_Pentest (1).png

I. Hướng dẫn cái kali trên vmware và box của DDos:

http://whitehat.vn/threads/4983-Huong-dan-cai-dat-Kali-linux-backtrack-6.html

II. Nên đọc bài này của DDos để biết thêm về kali linux

http://whitehat.vn/threads/5367-Qua...i-Linux-thay-Backtrack.html?p=10505#post10505

III. Cài đặt trực tiếp trên HHD và thông tin kèm theo

Mọi hỗ trợ từ USB boot theo như hướng dẫn trên mạng thì theo mình các bạn vứt hết đi, ko sử dụng được trong trường hợp các bác mua linh kiện và thiết bị mới, cách cài đặt thì setup loằng ngoằng, tùm lum (mình tin là các bạn newbie sẽ ko hài lòng nếu cài trên HDD để sử dụng cho công việc mà lại sử dụng máy tính có cấu hình thấp cả, các bạn cứ thử xây dựng 1 con máy tính cấu hình tạm ổn thì các bạn sẽ thấy hiệu năng của Kali hỗ trợ đến mức độ nào, phê cực ạ ).

----Chú ý: nên mua ổ SSD của Samsung và search các dòng card màn hình AMD Radeon tương thích với Kali nhé (Các bạn nên tìm hiểu cái này trước khi đi mua thiết bị để đỡ hối hận vì mua nhầm đồ - Chơi kali thì chú trọng card đồ hoạ và Ram, tuỳ tầm tiền mà bạn mua đồ, tớ thì thèm muốn 4 con card R9 280x của asus nhưng ở VN kiếm cực khó nên đành chơi 4 em HD 7850).

1. Các bạn nên tạo đĩa DVD live để đơn giản hoá tiến trình cài đặt nhé (mình sẽ update đĩa cài DVD live này lên 4share.vn cho các bạn trong thời gian tới)

Tiến hành cài đặt thì các bạn đọc 2 bài đầu là cài được thôi, nó còn đơn giản hơn cả cài winXP ....Chú ý bạn nào có main hỗ trợ UEIF thì tắt nó đi nhé, để nó nhận ổ cứng......Còn nữa, nên mua ổ cứng SSD của samsung, đừng mua ổ cứng SSD của intel pro 1500, vì tớ test mãi rồi, thằng SSD pro 1500 của intel cứ cài đến 30% là teo, nó bảo mật vãi luôn í.

Video:


2. Sau khi cài đặt xong bạn sẽ cần đến những lệnh sau:

------------------
SUDO -S
leafpad /etc/apt/sources.list
-----------------


Sửa file sources như sau:
--------------------
#
# deb cdrom:[Debian GNU/Linux 7.0 _Kali_ - Official Snapshot amd64 LIVE/INSTALL Binary 20140108-17:05]/ kali contrib main non-free
#deb cdrom:[Debian GNU/Linux 7.0 _Kali_ - Official Snapshot amd64 LIVE/INSTALL Binary 20140108-17:05]/ kali contrib main non-free
deb http://repo.kali.org/kali kali main non-free contrib
deb-src http://repo.kali.org/kali kali main non-free contrib
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
## Security updates
# Line commented out by installer because it failed to verify:
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

-----------

Bạn save lại rồi chạy tiếp:
---------------
sudo apt-get update && sudo apt-get upgrade
--------------
Trong quá trình cài đặt kali linux sẽ hỏi bạn có update không, nếu bạn đồng ý thì gõ "apt-get -f install" để update và hoàn tất quá trình cài đặt cũng như nhận dirver của các thiết bị.

3. Hướng dẫn cài đặt card màn hình hỗ trợ tăng tốc xử lý dữ liệu:

a. xem thông tin card của bạn để download driver chuẩn nhé: http://support.amd.com/en-us/kb-articles/Pages/Latest-LINUX-Beta-Driver.aspx

b. Chọn phiên bản driver cần cài của bạn ở đây: http://support.amd.com/en-us/download

c. Tham khảo thêm hướng dẫn cài đặt ở đây các bạn nhé: https://forums.kali.org/showthread.php?17681-Install-AMD-ATI-Driver-in-Kali-Linux-1-x

4. Tài liệu cài teamview do bác DDOs hướng dẫn

download http://download.teamviewer.com/downl...ewer_linux.deb

Sau đó dùng lệnh: dpkg -i teamviewer_linux.deb


Tham khảo thêm:
http://www.teamviewer.com/vi/help/363-How-do-I-install-TeamViewer-on-my-Linux-distribution.aspx

5. Cài đặt vmware và box

Đọc lại bài viết của bác DDos:
http://whitehat.vn/threads/5367-Qua...i-Linux-thay-Backtrack.html?p=10505#post10505

Hình như bác ấy thiếu phần vmware nên mình bổ xung thêm link:
http://www.hackerway.ch/2013/09/16/how-to-install-vmware-workstation-10-on-ubuntu-12-04-lts/

6. Cài đặt nessus cua DDos nào anh em

http://whitehat.vn/threads/5506-Cach-cai-dat-Nessus-trong-Kali-Linux.html

Chú ý anh em nên đổi IP getway để đến đoạn cuối có thể truy cập được vào trang chủ của nó đăng kí nhé.

Tạm thời thế đã, tớ sẽ update thêm các ứng dụng, phần mềm mà anh em sẽ cần nếu ham hố sử dụng kali ^^:cool:
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Kali linux toàn tập

Kali được cài đặt hơn 200 công cụ tùy theo nhu cầu đánh giá. Nếu những công cụ này không được sắp xếp và phân loại rõ ràng thì khả năng sử dụng khi thực hiện đánh giá bảo mật sẽ không tối ưu. So với BackTrack, tất cả các công cụ trên Kali đều được phân loại dựa trên mục đích sử dụng của nó. Người viết sẽ giải thích từng phân loại cùng những công cụ tiêu biểu nhất.

kalicateories.png

Phân loại đầu tiên là Information Gathering (Thu thập thông tin). Nhóm phân loại này gồm những công cụ tập trung vào việc thu thập thông tin về mục tiêu. Trong phân loại này có một số lượng lớn các công cụ được phân chia theo loại thông tin cần thu thập.
Ví dụ, OS Fingerprinting (Thu thập thông tin về hệ điều hành), Network Scanners (Dò quét cổng, dò quét mạng, dò quét phiên bản dịch vụ), SSL Analysis (Phân tích giao thức SSL), VoIP Analysis (Phân tích giao thức VoIP) và còn nhiều công cụ khác nữa.
dredd-nmap-trailer-screenshot-1589x805.jpg

Từ những công cụ này, chúng ta có thể chọn ra một công cụ rất nổi tiếng, cực hữu ích khi thực hiện đánh giá bảo mật hạ tầng mạng lưới điện toán, đó chính là Nmap. Đây thực sự là một công cụ thăm dò, phân tích, do thám mạng lưới rất hữu dụng.
Với Nmap, bên cạnh việc bạn có thể biết được Ports (Cổng dịch vụ) nào đang Open, Filtered hoặc Closed, bạn còn có thể xác định được phiên bản dịch vụ (Banner version) và cũng có thể thực hiện phán đoán phiên bản hệ điều hành mà mục tiêu đang sử dụng.

nmap-bt6.png

Hơn nữa, với các phiên bản mới của Nmap bạn có khả năng sử dụng các đoạn Scripts có sẵn của Nmap hay tự viết, được bổ sung thông qua chức năng Nmap Scripting Engine (NSE).
Tính đến thời điểm này, trên trang web chính thức của Nmap bạn có thể tìm thấy hơn 400 Scripts tùy vào nhu cầu sử dụng của bạn (Scripts được cập nhật gần đây tính đến thời điểm người viết đăng bài này là hai Scripts : Tìm các D-link Modems và Tenda Modems với sự cố "Backdoor" được cài đặt ngầm trong hai thiết bị)

Một công cụ khác cũng nổi trội không kém là theHarvester. Công cụ này dựa vào nhiều nguồn tìm kiếm như google, google-profiles, bing, Linkedin hoặc Shodan để thu thập thông tin, ví dụ: thu thập thông tin về một công ty ABC nào đó, bạn có thể tìm địa chỉ email, tên máy chủ và nhiều thông tin liên quan đến công ty đó bằng theHarvester.

theharvester-bt6.png

Phân loại tiếp theo là Vulnerability Analysis (Phân tích lỗ hỏng). Phân loại này tập trung vào việc phát hiện các lỗ hổng bảo mật, từ lỗ hổng ứng dụng, hạ tầng, mạng lưới cho đến phần cứng chuyên dụng. Vì vậy ở đây có rất nhiều các công cụ Vulnerability Scanner (Dò quét lỗ hổng) và Fuzzers (Kiểm thử).
Trong phân loại này bạn có thể tìm thấy sqlmap. Đây là một công cụ tuyệt vời mà thực sự có thể giúp bạn tìm kiếm và khai thác các lỗ hổng SQL Injection. Với công cụ này, bạn chỉ định các ứng dụng web và các thông số bạn muốn kiểm tra, phần còn lại phần mềm sẽ tự động hóa thực hiện (Chú ý người viết không khuyến khích việc biến bạn trở thành Click-click-boy đâu nhé!).
sqlmap-kl.png

Một công cụ quan trọng khác chính là OpenVAS. OpenVAS là một nền tảng dành cho việc phát hiện dò quét các lỗ hổng. Nó được tạo ra như một nhánh của Nessus khi Nessus trở nên thương mại hóa.

Trong phân loại Web Applications (Ứng dụng Web), bạn có thể tìm thấy những công cụ phát hiện và tấn công các lỗ hổng ứng dụng Web. Trong phân loại này có một công cụ rất đáng để bạn quan tâm, chính là Burp Suite (Có hai phiên bản Free và Pro).
Một trong những tính năng chính và cơ bản của Burp là khả năng Intercept (tạm dịch:đánh chặn) tất cả các HTTP Request được gửi đến các ứng dụng Web, nhờ đó bạn có thể chỉnh sửa, thay đổi, kiểm thử tham số và gửi đến ứng dụng.
Nhưng Burp không chỉ là một công cụ đánh chặn, mà còn là một trong những công cụ tốt nhất để thực hiện các phân tích lỗ hổng ứng dụng Web tự động hoặc thủ công.
burpsuite-pro.png

Ví dụ, với Burp bạn có thể để tải nhiều Payloads từ một file và sửa đổi các tham số (Parameters), gửi các Payload đó đến cho các ứng dụng Web.
Điều này giúp cho bạn có thể thực hiện những cuộc tấn công Brute force, tải các payload để kiểm thử tấn công SQL Injection hoặc XSS. Giao diện của Burp khá trực quan nên bất kỳ ai cũng sẽ trở nên quen thuộc với tất cả các tính năng của nó. Bạn cũng có công cụ XSSer tương tự như Sqlmap, dùng để tìm các lỗ hổng XSS.
Kế tiếp là phân loại Password Attacks (Tấn công mật khẩu). Phân loại này tự bản thân cái tên của nó đã nói lên tất cả. Bạn có thể tìm thấy các công cụ bẻ khóa mật khẩu Offline hay khởi tạo các cuộc tấn công mật khẩu vào các giao thức. Công cụ đáng chú ý trong phân loại này là John the Ripper, oclhashcat-plus, Medusa và THC-Hydra.
Công cụ đầu tiên John the Ripper là một công cụ bẻ khóa mật khẩu khá cũ nhưng vẫn còn hữu ích. Một trong những tính năng chính của công cụ thứ hai là bạn có thể sử dụng sức mạnh của GPU để thực hiện các cuộc tấn công bẻ khóa mật khẩu.
thc-hydra-bt6.png

Và cuối cùng, bằng Medusa và THC-Hydra, bạn có thể khởi tạo các cuộc tấn công Brute Force đối với các giao thức như HTTP, FTP, SSH, RDC. THC-Hydra đã công bố bài so sánh tính năng của nó so với các công cụ khác như Medusa, Ncrack. Và hiển nhiên, THC-Hydra chính là người chiến thắng (http://www.thc.org/thc-hydra/network_password_cracker_comparison.html).
Wireless Attacks (Tấn công mạng không dây). Trong phân loại này bạn có thể tìm thấy các công cụ dùng để phân tích và tấn công các giao thức mạng không dây như IEEE 802.11, RFID / NFC hay Bluetooth.
Công cụ hữu dụng nhất trong phần này để thực hiện phân tích giao thức IEEE 802.11 (WiFi) là aircrack-ng. Công cụ này cho phép bạn thực hiện nhiều kiểu tấn công khác nhau với các cơ chế xác thực (authentication) và ủy quyền (authorization) của mạng WiFi.
Sniffing/Spoofing (Nghe lén/Giả mạo) cung cấp các công cụ để intercept lưu lượng mạng trên đường truyền, Web hoặc lưu lượng VoIP. Một trong những chương trình Sniffer tốt nhất hiện nay chính là Wireshark. Với Wireshark bạn sẽ có thể intercept lưu lượng mạng và có thể xác định giao thức được sử dụng, phân tích và highlight các dữ liệu quan trọng.
wireshark185.png

Bạn cũng có thể áp dụng bộ lọc (Filter) nâng cao để lọc các dữ liệu đang bị intercept. Một công cụ thú vị khác là Dsniff. Công cụ này được chia thành nhiều ứng dụng giúp bạn intercept và xác định những loại dữ liệu nhạy cảm như mật khẩu, e-mail, PII hoặc sniff các dữ liệu đã mã hóa SSL.
Kế tiếp là phân loại Maintaining Access (Duy trì kết nối, quyền truy cập). Phân loại này tập hợp tất cả các công cụ giúp bạn duy trì khả năng truy cập đến mục tiêu, sau khi đã chiếm được quyền kiểm soát hệ thống và đánh cắp các thông tin quan trọng được lưu trữ trong đó.
Ví dụ, có rất nhiều OS Backdoor và Web Backdoor, cũng như các công cụ khác nhau để đóng gói các lưu lượng gửi đi ra ngoài trong các giao thức mà thường không được Filter trong phân loại này. Một công cụ "cổ truyền" nhưng hiệu quả biết bao ! Đó chính là netcat (ncat).
Netcat là một công cụ thực sự linh hoạt cho phép bạn thực hiện giao tiếp truyền tải giữa Client-Server. Netcat là công cụ mà tùy thuộc vào khả năng sáng tạo của bạn, nó có thể trở thành công cụ với chức năng như thu thập thông tin phiên bản HTTP (banner grab), chuyển các tập tin từ một máy tính này đến máy tính khác và nhiều thứ nữa.
Phân loại tiếp theo là Reverse Engineering (Dịch ngược mã nguồn), tập hợp tất cả các công cụ giúp cho bạn có thể debug hay phân tích mã nguồn nhị phân. Để debug mã nguồn nhị phân, chúng ta có các công cụ như ollydbgor, edb-debugger.
Công cụ đầu tiên là một chương trình debug khá mạnh mẽ nhưng nó phải được chạy thông qua chương trình giả lập Wine, điều đó cho thấy rằng nó thiết kế ra chỉ để chạy trên các hệ điều hành Windows. Vì lý do này, bạn có edb-debugger mặc dù còn khá mới mẻ nhưng vẫn hữu ích. Kế tiếp, là công cụ Radare2 (r2).
Đây là công dùng để reverse engineering cho tất cả những ai làm việc với hệ điều hành Unix, Linux. Radare2 không phải là một công cụ dễ sử dụng, học cách sử dụng nó khá khó nhưng một khi bạn biết cách sử dụng thì nó sẽ trở thành một công cụ thực sự hữu dụng. Nền tảng radare2 được hình thành bởi nhiều công cụ nhỏ như r2, Rabin, rasm hoặc rax.
r2-bt6.png

Mỗi công cụ nhỏ này cho phép bạn thực hiện nhiều việc khác nhau. Ví dụ, với radare2 bạn có thể kiểm tra shellcodes, reverse engineer mã nguồn nhị phân từ các nền tảng khác nhau như pe, elf, match0 và dex hoặc các lớp java, phân tích ảnh đĩa để thực hiện điều tra số (forensis), tìm kiếm các gadget để xây dựng payload ROP (Return Oriented Programming ), debug mã nguồn nhị phân, so sánh sự khác biệt giữa các tập tin nhị phân (bindiffing) hay patch binaries.
Tất cả điều này đều có thể mở rộng khả năng xử lý thông qua các plugins mà bạn tự lập trình bằng ngôn ngữ Python, Go, Perl, Javascript ...
Kế tiếp là phân loại Stress Testing (Kiểm tra hiệu năng), bạn có thể tìm thấy những công cụ khác nhau để kiểm tra hiệu năng của Network, ứng dụng Web, WLAN hay VoIP khi xử lý một lượng lớn lưu lượng. Ví dụ, với những công cụ này bạn có thể để mô phỏng tấn công từ chối dịch vụ - DoS.
Với các công cụ trong phân loại Hardware Hacking (Tấn công các thiết bị phần cứng) bạn có thể lập trình cho các thiết bị Arduino và cũng sẽ tìm thấy các công cụ khác nhau để lập trình cho Android như Android SDK và phân tích các ứng dụng Android với các công cụ như APKTooldex2jar
Forensic (Điều tra số) trong Kali là một phân loại rất tuyệt vời. Ở đây bạn có rất nhiều công cụ tập trung vào nhiều lĩnh vực điều tra số. Ví dụ, bạn có thể tìm thấy các công cụ để thực hiện điều tra mạng – network forensics, PDF forensics, RAM forensics và nhiều công cụ khác nữa.

Một công cụ được đánh giá cao trong phân loại này là Volatility – công cụ thu thập những chứng cứ dễ biến mất. Công cụ này được sử dụng để phân tích dữ liệu được lưu trữ trong Memory. Bạn có dùng Volatility để snapshot bộ nhớ RAM trong một thời điểm nhất định và Volatility sẽ trích xuất cho bạn rất nhiều thông tin thú vị.
Ví dụ, bạn có thể trích xuất tất cả các tiến trình đang chạy trong một thời điểm, các socket đang mở và các kết nối mạng hiện thời, LM/NTLM hash và LSA secrets, cùng nhiều thông tin khác. Nếu bạn muốn thử nghiệm chương trình này, Volatility hiện tại đang cung cấp cho bạn rất nhiều Images bộ nhớ RAM sẵn có với các dữ liệu thú vị để bạn có thể thử nghiệm trích xuất (http://code.google.com/p/volatility/wiki/PublicMemoryImages).
Cuối cùng, bạn có hai phân loại là Reporting Tools System Services. Trong phần Reporting Tools (Các công cụ dành cho việc báo cáo), như tên gọi của nó, bạn có thể tìm thấy các công cụ để giúp bạn tạo ra những bản báo cáo sau khi hoàn tất công việc đánh giá bảo mật, dựa trên các kết quả mà bạn đã tìm thấy.

Ví dụ, công cụ recordMyDesktop, nhiệm vụ đơn giản của nó chính là tạo ra các File video ghi lại những hoạt động của bạn trên máy tính.
Một công cụ quan trọng khác không kém là TrueCrypt. Thậm chí nó không liên quan trực tiếp tới việc lập các tài liệu báo cáo, là một chuyên gia đánh giá bảo mật bạn luôn phải thực sự cẩn thận với nơi lưu trữ các kết quả đánh giá bảo mật của bạn. TrueCrypt cung cấp cho bạn khả năng lưu trữ an toàn các kết quả đánh giá bảo mật và mã hóa để không ai có thể đọc chúng ngoài bạn.
Trong phân loại System Services (Các dịch vụ hệ thống) có các dịch vụ khác nhau mà bạn có thể start/stop/restart chúng. Ví dụ, bạn có thể start dịch vụ Apache hay dịch vụ MySQL server bên trong phân loại này.
Như bạn thấy, Kali có tất cả mọi thứ mà một chuyên gia đánh giá bảo mật (Pentester) cần. Và nhờ vào sự linh hoạt của nó, nếu công cụ mà bạn cần không có trong kho vũ khí, bạn vẫn có thể dễ dàng cài đặt nó vào trong bản phân phối Kali của bạn. Có điều gì chưa rõ các bạn hãy để lại Comment ở phía dưới, DNA sẽ dành thời gian để trao đổi kỹ hơn cùng các bạn.
copy của Nhựt Lâm
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

[h=2]50 câu lệnh Linux phải nhớ (Suu tam)[/h]

22 Tháng 3 2014 lúc 11:38
Công khaiBạn bèChỉ mình tôiTùy ChỉnhBạn thânVùng Hanoi, VietnamXem tất cả các danh sách...Ho Chi Minh City, VietnamTHPT Phạm Hồng TháiHà Nội PhốĐại Học Bách Khoa Hà NộiQuay lại​


  1. clear: làm sạch cửa sổ dòng lệnh
  2. ls tenthumuc: Liệt kê nội dung bên trong một thư mục
  3. cat tentaptin: Hiển thị nội dung của một tập tin lên cửa sổ dòng lệnh
  4. rm tentaptin: Xóa một tập tin
  5. cp taptinnguon taptindich: Sao chép một tập tin
  6. passwd: Đổi mật khẩu
  7. motd: Thông điệp của ngày
  8. finger tentruycap: Chương trình tìm kiếm thông tin người dùng
  9. startx: Khởi động X Window System server
  10. less tentaptin hoặcr more tentaptin: Hiển thị nội dung một tập tin trong cửa sổ dòng lệnh một trang mỗi lần
  11. info: Hiển thị thông tin và tài liệu trên shell, các tiện ích và chương trình.
  12. lpr tentaptin: Gửi tập tin tới máy tin
  13. grep chuoi tentaptin: tìm kiếm chuỗi trong tập tin
  14. head tentaptin: Hiển thị 10 dòng đầu tiên của tập tin
  15. tail tentaptin: Hiển thị 10 dòng cuối cùng của tập tin
  16. mv tentaptincu tentaptinmoi: Di chuyển hoặc đổi tên tập tin
  17. file tentaptin: Hiển thị thông tin về nội dung của tập tin
  18. echo chuoi: Sao chép chuỗi tới màn hình dòng lệnh
  19. date: Hiển thị ngày và giờ hiện tại
  20. cal: Hiển thị lịch
  21. gzip tentaptin: Nén một tập tin
  22. gunzip tentaptin: Giải nén một tập tin
  23. which lenh: Hiển thị đường dẫn tới lệnh
  24. whereis lenh: Hiển thị đường tới nơi chứa lệnh
  25. who: Hiển thị các người dùng đã đang nhập
  26. finger tentruycap@maychu: Thu thập thông tin chi tiết về người dùng hiện đang dùng hệ thống
  27. w: Hiễn thị người dùng đã đăng nhập với các tiến trình sử dụng
  28. mesg y/n: Đặt tùy chọn để các người dùng khác viết thông điệp cho bạn
  29. write nguoidung: Gửi tin nhắn cho người dùng khác
  30. talk nguoidung: Cho phép 2 người chat với nhau
  31. chmod quyen tentaptin: Thay đổi quyền truy cập tập tin
  32. mkdir tenthumuc: Tạo một thư mục
  33. rmdir tenthumuc: Xóa một thư mục rỗng
  34. ln existingfile new-link: Tạo một đường dẫn tới một tập tin (liên kết cứng)
  35. df: Hiển thị tất cả các mount của hệ thộng
  36. top: Hiển thị danh sách các tiến trình đang chạy
  37. tty: Hiển thị tên của cửa sổ dòng lệnh mà trên đó lệnh được dùng
  38. kill PID hoặc số %job: Ngừng một tiến trình bằng số PID (Process Identification Number) hoặc số công việc
  39. jobs: Hiển thị một danh sách các công việc hiện tại
  40. netstat: Hiển thị các kết nối mạng
  41. traceroute maychu: In gói định tuyến tới máy chủ
  42. nslookup: Truy vấn máy chủ tên miền
  43. hostname: Hiển thị tên định danh của hệ thống
  44. rlogin maychu: Tiện ích để kết nối với một hệ thống ở xa
  45. telnet maychu: Tiện ích để kết nối tới một hệ thống ở xa (tương tự như rlogin nhưng tương tác tốt hơn)
  46. rcp taptin maytuxa: Được dùng để sao chép từ một máy tính ở xa
  47. ftp: Tiện ích để truyền tập tin giữa các hệ thống trên một mạng
  48. rsh lenh: Tiện ích để chạy một lệnh trên một hệ thống ở xa mà không cần đăng nhập
  49. ping maychu: Tiện ích để kiểm tra kết nối tới một hệ thống ở xa
  50. lcd duongdanthumuc: Thay đổi thư mục máy cục bộ khi đã đăng nhập ở trên máy ở xa

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

[h=2]Một số phím tắt (suu tam)[/h]
Alt + F1 hoặc phím Windows: Hiển thị toàn bộ màn hình nền.
Ctrl + Shift + Tab: Khi xem toàn bộ màn hình nền,
bạn có thể dùng tổ hợp phím này để chọn lựa vị trí bạn muốn làm việc (ví
dụ như panel trên cùng, danh sách ứng dụng, ô tìm kiếm…), sau khi chọn
bạn dùng các phím mũi tên để di chuyển và chọn lựa tiếp.

Ctrl + click vào icon ứng dụng trên panel bên trái: Mở ứng dụng trong một cửa sổ mới.
Giữ Alt khi xem menu người dùng (tên người dùng ở góc trên bên phả): “Suspend” sẽ chuyển thành “Shut down”, bạn cần dùng khi muốn tắt hay khởi động lại máy.
Print Screen: Chụp màn hình.
Alt + Print Screen: Chụp cửa sổ ứng dụng hiện tại.
Ctrl + Alt + mũi tên lên/xuống: Di chuyển giữa các workspace.
Tab: Di chuyển giữa các mục trên panel trên cùng,
bạn có thể dùng phím Enter, các phím mũi tên để di chuyển và chọn các
tùy chọn của từng mục.

Alt + Space bar: Hiển thị menu của cửa sổ, tương tự
khi bạn click chuột phải vào tiêu đề của cửa sổ. Bạn có thể dùng mũi tên
lên và xuống để di chuyển giữa các mục trong menu này.

Alt + F8, sau đó dùng các phím mũi tên: Thay đổi kích thước cửa sổ hiện tại (cửa sổ không được ở chế độ toàn màn hình).
Alt + Tab: Chuyển đổi giữa các ứng dụng đang chạy
bằng cách xem icon. Các ứng dụng ở các workspace khác nhau sẽ được phân
cách với nhau bởi 1 đường gạch trắng.

Alt + phím trên phím tab (bàn phím US là phím `):
Chuyển đổi giữa các cửa số của cùng 1 ứng dụng, ví dụ bạn mở 2 cửa sổ
Firefox cùng một lúc, bạn có thể dùng Alt + ` để chọn qua lại giữa 2 cửa
sổ này.

Alt +Esc: Chuyển đổi giữa các ứng dụng đang chạy bằng cách xem cửa sổ.
Alt + F2: Chạy 1 ứng dụng qua câu lệnh, một hộp
thoại sẽ hiện ra và bạn gõ lệnh của ứng dụng bạn muốn chạy vào, ví dụ
như “firefox”, “pidgin”, “/usr/bin/vlc”, …
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

ttc968;12000 đã viết:
Kali được cài đặt hơn 200 công cụ tùy theo nhu cầu đánh giá. Nếu những công cụ này không được sắp xếp và phân loại rõ ràng thì khả năng sử dụng khi thực hiện đánh giá bảo mật sẽ không tối ưu. So với BackTrack, tất cả các công cụ trên Kali đều được phân loại dựa trên mục đích sử dụng của nó. Người viết sẽ giải thích từng phân loại cùng những công cụ tiêu biểu nhất.

kalicateories.png

Phân loại đầu tiên là Information Gathering (Thu thập thông tin). Nhóm phân loại này gồm những công cụ tập trung vào việc thu thập thông tin về mục tiêu. Trong phân loại này có một số lượng lớn các công cụ được phân chia theo loại thông tin cần thu thập.
Ví dụ, OS Fingerprinting (Thu thập thông tin về hệ điều hành), Network Scanners (Dò quét cổng, dò quét mạng, dò quét phiên bản dịch vụ), SSL Analysis (Phân tích giao thức SSL), VoIP Analysis (Phân tích giao thức VoIP) và còn nhiều công cụ khác nữa.
dredd-nmap-trailer-screenshot-1589x805.jpg

Từ những công cụ này, chúng ta có thể chọn ra một công cụ rất nổi tiếng, cực hữu ích khi thực hiện đánh giá bảo mật hạ tầng mạng lưới điện toán, đó chính là Nmap. Đây thực sự là một công cụ thăm dò, phân tích, do thám mạng lưới rất hữu dụng.
Với Nmap, bên cạnh việc bạn có thể biết được Ports (Cổng dịch vụ) nào đang Open, Filtered hoặc Closed, bạn còn có thể xác định được phiên bản dịch vụ (Banner version) và cũng có thể thực hiện phán đoán phiên bản hệ điều hành mà mục tiêu đang sử dụng.

nmap-bt6.png

Hơn nữa, với các phiên bản mới của Nmap bạn có khả năng sử dụng các đoạn Scripts có sẵn của Nmap hay tự viết, được bổ sung thông qua chức năng Nmap Scripting Engine (NSE).
Tính đến thời điểm này, trên trang web chính thức của Nmap bạn có thể tìm thấy hơn 400 Scripts tùy vào nhu cầu sử dụng của bạn (Scripts được cập nhật gần đây tính đến thời điểm người viết đăng bài này là hai Scripts : Tìm các D-link Modems và Tenda Modems với sự cố "Backdoor" được cài đặt ngầm trong hai thiết bị)

Một công cụ khác cũng nổi trội không kém là theHarvester. Công cụ này dựa vào nhiều nguồn tìm kiếm như google, google-profiles, bing, Linkedin hoặc Shodan để thu thập thông tin, ví dụ: thu thập thông tin về một công ty ABC nào đó, bạn có thể tìm địa chỉ email, tên máy chủ và nhiều thông tin liên quan đến công ty đó bằng theHarvester.

theharvester-bt6.png

Phân loại tiếp theo là Vulnerability Analysis (Phân tích lỗ hỏng). Phân loại này tập trung vào việc phát hiện các lỗ hổng bảo mật, từ lỗ hổng ứng dụng, hạ tầng, mạng lưới cho đến phần cứng chuyên dụng. Vì vậy ở đây có rất nhiều các công cụ Vulnerability Scanner (Dò quét lỗ hổng) và Fuzzers (Kiểm thử).
Trong phân loại này bạn có thể tìm thấy sqlmap. Đây là một công cụ tuyệt vời mà thực sự có thể giúp bạn tìm kiếm và khai thác các lỗ hổng SQL Injection. Với công cụ này, bạn chỉ định các ứng dụng web và các thông số bạn muốn kiểm tra, phần còn lại phần mềm sẽ tự động hóa thực hiện (Chú ý người viết không khuyến khích việc biến bạn trở thành Click-click-boy đâu nhé!).
sqlmap-kl.png

Một công cụ quan trọng khác chính là OpenVAS. OpenVAS là một nền tảng dành cho việc phát hiện dò quét các lỗ hổng. Nó được tạo ra như một nhánh của Nessus khi Nessus trở nên thương mại hóa.

Trong phân loại Web Applications (Ứng dụng Web), bạn có thể tìm thấy những công cụ phát hiện và tấn công các lỗ hổng ứng dụng Web. Trong phân loại này có một công cụ rất đáng để bạn quan tâm, chính là Burp Suite (Có hai phiên bản Free và Pro).
Một trong những tính năng chính và cơ bản của Burp là khả năng Intercept (tạm dịch:đánh chặn) tất cả các HTTP Request được gửi đến các ứng dụng Web, nhờ đó bạn có thể chỉnh sửa, thay đổi, kiểm thử tham số và gửi đến ứng dụng.
Nhưng Burp không chỉ là một công cụ đánh chặn, mà còn là một trong những công cụ tốt nhất để thực hiện các phân tích lỗ hổng ứng dụng Web tự động hoặc thủ công.
burpsuite-pro.png

Ví dụ, với Burp bạn có thể để tải nhiều Payloads từ một file và sửa đổi các tham số (Parameters), gửi các Payload đó đến cho các ứng dụng Web.
Điều này giúp cho bạn có thể thực hiện những cuộc tấn công Brute force, tải các payload để kiểm thử tấn công SQL Injection hoặc XSS. Giao diện của Burp khá trực quan nên bất kỳ ai cũng sẽ trở nên quen thuộc với tất cả các tính năng của nó. Bạn cũng có công cụ XSSer tương tự như Sqlmap, dùng để tìm các lỗ hổng XSS.
Kế tiếp là phân loại Password Attacks (Tấn công mật khẩu). Phân loại này tự bản thân cái tên của nó đã nói lên tất cả. Bạn có thể tìm thấy các công cụ bẻ khóa mật khẩu Offline hay khởi tạo các cuộc tấn công mật khẩu vào các giao thức. Công cụ đáng chú ý trong phân loại này là John the Ripper, oclhashcat-plus, Medusa và THC-Hydra.
Công cụ đầu tiên John the Ripper là một công cụ bẻ khóa mật khẩu khá cũ nhưng vẫn còn hữu ích. Một trong những tính năng chính của công cụ thứ hai là bạn có thể sử dụng sức mạnh của GPU để thực hiện các cuộc tấn công bẻ khóa mật khẩu.
thc-hydra-bt6.png

Và cuối cùng, bằng Medusa và THC-Hydra, bạn có thể khởi tạo các cuộc tấn công Brute Force đối với các giao thức như HTTP, FTP, SSH, RDC. THC-Hydra đã công bố bài so sánh tính năng của nó so với các công cụ khác như Medusa, Ncrack. Và hiển nhiên, THC-Hydra chính là người chiến thắng (http://www.thc.org/thc-hydra/network_password_cracker_comparison.html).
Wireless Attacks (Tấn công mạng không dây). Trong phân loại này bạn có thể tìm thấy các công cụ dùng để phân tích và tấn công các giao thức mạng không dây như IEEE 802.11, RFID / NFC hay Bluetooth.
Công cụ hữu dụng nhất trong phần này để thực hiện phân tích giao thức IEEE 802.11 (WiFi) là aircrack-ng. Công cụ này cho phép bạn thực hiện nhiều kiểu tấn công khác nhau với các cơ chế xác thực (authentication) và ủy quyền (authorization) của mạng WiFi.
Sniffing/Spoofing (Nghe lén/Giả mạo) cung cấp các công cụ để intercept lưu lượng mạng trên đường truyền, Web hoặc lưu lượng VoIP. Một trong những chương trình Sniffer tốt nhất hiện nay chính là Wireshark. Với Wireshark bạn sẽ có thể intercept lưu lượng mạng và có thể xác định giao thức được sử dụng, phân tích và highlight các dữ liệu quan trọng.
wireshark185.png

Bạn cũng có thể áp dụng bộ lọc (Filter) nâng cao để lọc các dữ liệu đang bị intercept. Một công cụ thú vị khác là Dsniff. Công cụ này được chia thành nhiều ứng dụng giúp bạn intercept và xác định những loại dữ liệu nhạy cảm như mật khẩu, e-mail, PII hoặc sniff các dữ liệu đã mã hóa SSL.
Kế tiếp là phân loại Maintaining Access (Duy trì kết nối, quyền truy cập). Phân loại này tập hợp tất cả các công cụ giúp bạn duy trì khả năng truy cập đến mục tiêu, sau khi đã chiếm được quyền kiểm soát hệ thống và đánh cắp các thông tin quan trọng được lưu trữ trong đó.
Ví dụ, có rất nhiều OS Backdoor và Web Backdoor, cũng như các công cụ khác nhau để đóng gói các lưu lượng gửi đi ra ngoài trong các giao thức mà thường không được Filter trong phân loại này. Một công cụ "cổ truyền" nhưng hiệu quả biết bao ! Đó chính là netcat (ncat).
Netcat là một công cụ thực sự linh hoạt cho phép bạn thực hiện giao tiếp truyền tải giữa Client-Server. Netcat là công cụ mà tùy thuộc vào khả năng sáng tạo của bạn, nó có thể trở thành công cụ với chức năng như thu thập thông tin phiên bản HTTP (banner grab), chuyển các tập tin từ một máy tính này đến máy tính khác và nhiều thứ nữa.
Phân loại tiếp theo là Reverse Engineering (Dịch ngược mã nguồn), tập hợp tất cả các công cụ giúp cho bạn có thể debug hay phân tích mã nguồn nhị phân. Để debug mã nguồn nhị phân, chúng ta có các công cụ như ollydbgor, edb-debugger.
Công cụ đầu tiên là một chương trình debug khá mạnh mẽ nhưng nó phải được chạy thông qua chương trình giả lập Wine, điều đó cho thấy rằng nó thiết kế ra chỉ để chạy trên các hệ điều hành Windows. Vì lý do này, bạn có edb-debugger mặc dù còn khá mới mẻ nhưng vẫn hữu ích. Kế tiếp, là công cụ Radare2 (r2).
Đây là công dùng để reverse engineering cho tất cả những ai làm việc với hệ điều hành Unix, Linux. Radare2 không phải là một công cụ dễ sử dụng, học cách sử dụng nó khá khó nhưng một khi bạn biết cách sử dụng thì nó sẽ trở thành một công cụ thực sự hữu dụng. Nền tảng radare2 được hình thành bởi nhiều công cụ nhỏ như r2, Rabin, rasm hoặc rax.
r2-bt6.png

Mỗi công cụ nhỏ này cho phép bạn thực hiện nhiều việc khác nhau. Ví dụ, với radare2 bạn có thể kiểm tra shellcodes, reverse engineer mã nguồn nhị phân từ các nền tảng khác nhau như pe, elf, match0 và dex hoặc các lớp java, phân tích ảnh đĩa để thực hiện điều tra số (forensis), tìm kiếm các gadget để xây dựng payload ROP (Return Oriented Programming ), debug mã nguồn nhị phân, so sánh sự khác biệt giữa các tập tin nhị phân (bindiffing) hay patch binaries.
Tất cả điều này đều có thể mở rộng khả năng xử lý thông qua các plugins mà bạn tự lập trình bằng ngôn ngữ Python, Go, Perl, Javascript ...
Kế tiếp là phân loại Stress Testing (Kiểm tra hiệu năng), bạn có thể tìm thấy những công cụ khác nhau để kiểm tra hiệu năng của Network, ứng dụng Web, WLAN hay VoIP khi xử lý một lượng lớn lưu lượng. Ví dụ, với những công cụ này bạn có thể để mô phỏng tấn công từ chối dịch vụ - DoS.
Với các công cụ trong phân loại Hardware Hacking (Tấn công các thiết bị phần cứng) bạn có thể lập trình cho các thiết bị Arduino và cũng sẽ tìm thấy các công cụ khác nhau để lập trình cho Android như Android SDK và phân tích các ứng dụng Android với các công cụ như APKTooldex2jar
Forensic (Điều tra số) trong Kali là một phân loại rất tuyệt vời. Ở đây bạn có rất nhiều công cụ tập trung vào nhiều lĩnh vực điều tra số. Ví dụ, bạn có thể tìm thấy các công cụ để thực hiện điều tra mạng – network forensics, PDF forensics, RAM forensics và nhiều công cụ khác nữa.

Một công cụ được đánh giá cao trong phân loại này là Volatility – công cụ thu thập những chứng cứ dễ biến mất. Công cụ này được sử dụng để phân tích dữ liệu được lưu trữ trong Memory. Bạn có dùng Volatility để snapshot bộ nhớ RAM trong một thời điểm nhất định và Volatility sẽ trích xuất cho bạn rất nhiều thông tin thú vị.
Ví dụ, bạn có thể trích xuất tất cả các tiến trình đang chạy trong một thời điểm, các socket đang mở và các kết nối mạng hiện thời, LM/NTLM hash và LSA secrets, cùng nhiều thông tin khác. Nếu bạn muốn thử nghiệm chương trình này, Volatility hiện tại đang cung cấp cho bạn rất nhiều Images bộ nhớ RAM sẵn có với các dữ liệu thú vị để bạn có thể thử nghiệm trích xuất (http://code.google.com/p/volatility/wiki/PublicMemoryImages).
Cuối cùng, bạn có hai phân loại là Reporting Tools System Services. Trong phần Reporting Tools (Các công cụ dành cho việc báo cáo), như tên gọi của nó, bạn có thể tìm thấy các công cụ để giúp bạn tạo ra những bản báo cáo sau khi hoàn tất công việc đánh giá bảo mật, dựa trên các kết quả mà bạn đã tìm thấy.

Ví dụ, công cụ recordMyDesktop, nhiệm vụ đơn giản của nó chính là tạo ra các File video ghi lại những hoạt động của bạn trên máy tính.
Một công cụ quan trọng khác không kém là TrueCrypt. Thậm chí nó không liên quan trực tiếp tới việc lập các tài liệu báo cáo, là một chuyên gia đánh giá bảo mật bạn luôn phải thực sự cẩn thận với nơi lưu trữ các kết quả đánh giá bảo mật của bạn. TrueCrypt cung cấp cho bạn khả năng lưu trữ an toàn các kết quả đánh giá bảo mật và mã hóa để không ai có thể đọc chúng ngoài bạn.
Trong phân loại System Services (Các dịch vụ hệ thống) có các dịch vụ khác nhau mà bạn có thể start/stop/restart chúng. Ví dụ, bạn có thể start dịch vụ Apache hay dịch vụ MySQL server bên trong phân loại này.
Như bạn thấy, Kali có tất cả mọi thứ mà một chuyên gia đánh giá bảo mật (Pentester) cần. Và nhờ vào sự linh hoạt của nó, nếu công cụ mà bạn cần không có trong kho vũ khí, bạn vẫn có thể dễ dàng cài đặt nó vào trong bản phân phối Kali của bạn. Có điều gì chưa rõ các bạn hãy để lại Comment ở phía dưới, DNA sẽ dành thời gian để trao đổi kỹ hơn cùng các bạn.
copy của Nhựt Lâm
Bạn ơi bạn có tút hướng dẫn cài usb wifi lên kalilinux trong vmware không, share giúp mình với.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

View attachment 2359 trong video hướng dẫn cài đặt thì cái file của nó lun có đuôi là adm nhưng của e khi giải nén thì nó ra như thế . vậy cài đặt sao z a ? :(345345345345.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

Các bạn cho mình hỏi ? mình đã cài xong kailinux , nhưng ko thể lưu lại trạng thái đang làm việc ....
Ví dụ nhé : khi đang ở màn hình DESKTOP mình tạo 1 folder ABC trên đó , nhưng khi SHUTDOW máy khỏi động lại thì nó mất folder vừa tạo trên DESKTOP , như vậy nó lại trở về như lúc mới cài đặt là sao ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

anhnam;16967 đã viết:
Các bạn cho mình hỏi ? mình đã cài xong kailinux , nhưng ko thể lưu lại trạng thái đang làm việc ....
Ví dụ nhé : khi đang ở màn hình DESKTOP mình tạo 1 folder ABC trên đó , nhưng khi SHUTDOW máy khỏi động lại thì nó mất folder vừa tạo trên DESKTOP , như vậy nó lại trở về như lúc mới cài đặt là sao ?
Có thể bạn đang chạy kali từ live CD nên khi khởi động lại bị mất trạng thái lúc dùng.
Bạn có thể dùng snapshot để lưu trạng thái mong muốn.Hoặc download bản kali cũ hơn vì mình thấy bản 1.9a chỉ chạy được live DVD.
1490893013snapshot.png
snapshot.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

Cám ơn bạn mình dùng KALI 1.0.8 trên viRtual BOX , mình sẽ tao snapshot , cho mình hỏi những bản nào có thể lưu lại khi khởi động lại
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

snapshot lưu lại trạng thái đang làm việc.Ví dụ bạn chạy live cd bạn đã cài xong metasploit khi khởi đng lại sẽ bị mất, nếu bạn lưu trạng thái đang làm việc đó bằng cách tạo một snapshot thì lần sau bạn chọn trạng thái từ bản snapshot đã lưu sẽ không bị mất.
Snapshot hỗ trợ tất cả các loại máy ảo trên vitual box.
1490893013snap.jpg
snap.jpg
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

Bạn có biết cách bật wifi trong kali linux chạy trên vmware không?
Thấy mấy pro bảo phải có usb wifi. Có thể tự chế usb được không à?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Kali linux toàn tập

Anh ơi em chạy live trên usb, sau khi reset lại thì toàn bộ dữ liệu như ứng dụng và file download bị mất hết, vậy là làm sao và làm thế nào để khắc phục ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
kali linux
Bên trên