1 Henri Vainio Kali Linux Seminaarityö Linux-järjestelmät, kevät 2017 Huhtikuu 2017
2 Sisällysluettelo 1 JOHDANTO... 3 2 Miten Kali eroaa muihin distribuutioihin nähden?... 3 3 Historia ja kehitys... 3 4 Järjestelmävaatimukset... 4 5 Asentaminen... 4 5.1 Dual Boot... 5 6 Käyttöjärjestelmän päivitys... 6 7 Työkalut... 6 7.1 Armitage... 6 7.2 Metasploit... 7 7.3 Nmap... 7 7.4 Wireshark... 8 7.5 John the Ripper... 9 7.6 Aircrack-ng... 10 8 Yhteenveto... 10 LÄHTEET... 12
3 1 JOHDANTO Kali Linux on Debian-pohjainen Linux-distribuutio, joka on suunniteltu penetraatiotestaamiseen ja tekniseen rikostutkintaan. Sen ylläpitämisestä ja rahoituksesta vastaa Offensive Security Ltd. Pääkehittäjiä distribuutiossa ovat olleet Offensive Securityn Mati Aharoni ja Devon Kearns, jotka uudelleenkirjoittivat sen BackTrack-käyttöjärjestelmän pohjalta. Kali Linuxiin sisältyy yli 600 esiasennettua penetraatiotestaamiseen tarkoitettua ohjelmaa ja työkalua, joista tärkeimpiä ovat Armitage (graafinen kyberhyökkäyksen hallintatyökalu), nmap (porttiskannaus), Wireshark (snifferi), John the Ripper (salasanojen murtaja) sekä Aircrack-ng -ohjelmistopaketti WLAN-verkkojen penetraatiotestaamiseen. Kali Linux on suunnattu pääasiassa edistyneemmille UNIX-käyttäjille ja penetraatiotestaajille, joten jokapäiväiseen käyttöön tavalliselle käyttäjälle se ei sovellu yhtä hyvin kuin muut Debian-pohjaiset Linux-distribuutiot, esim. Ubuntu ja Fedora. 2 MITEN KALI EROAA MUIHIN DISTRIBUUTIOIHIN NÄHDEN? Kali Linux eroaa suunnittelultaan ja ideologialtaan jonkin verran muista Linuxdistribuutioista. Koska se on suunniteltu lähes yksinomaan penetraatiotestaajille, siinä on vain yksi root-käyttäjä. Local-käyttäjiä siinä ei siis ole lainkaan. Tämä johtuu siitä, että monet siinä olevat penetraatiotestaustyökalut vaativat korkeampia oikeuksia. Verkkopalvelut ja Bluetooth ovat Kalissa poistettu käytöstä oletuksena. Näin käyttöjärjestelmässä varmistetaan parempi tietoturva. 3 HISTORIA JA KEHITYS Kali Linuxin kehittivät Mati Aharoni ja Devon Kearns uudelleenkirjoittamalla aikaisemman digitaaliseen rikostutkintaan perustuvan Linux-distribuutio BackTrackin. Heidän joukkoonsa liittyi vielä Debian-asiantuntija Raphael Hertzog, josta tuli kolmas pääkehittäjä. BackTrackia tuettiin ja kehitettiin vuodesta 2006 aina vuoteen 2012, jonka jälkeen sen kehitys lopetettiin Kali Linuxin korvatessa sen.
4 Kali Linux perustuu Debian testaukseen ja useimmat siihen toimitettavat ohjelmistopaketit ovat peräisin Debian-repositorioista. Kalia kehitetään turvallisessa ympäristössä, jossa vain muutaman luotetun ihmisen sallitaan luoda paketteja. Jokaisen paketin myös allekirjoittaa kehittäjä. Kali Linux on täysin kustomoitava aina kerneliä myöten ja jokainen osaava käyttäjä voi tehdä siitä mieleisensä ja omaan käyttötarkoitukseensa sopivan. 4 JÄRJESTELMÄVAATIMUKSET Vähintään 20GB kovalevytilaa Vähintään 1GB (suositellaan 2GB) keskusmuistia (RAM) i386 ja AMD64 arkkitehtuureille Bootattava CD-DVD -asema tai USB-tikku 5 ASENTAMINEN Kali Linux asennetaan lataamalla ISO-tiedosto ja polttamalla se joko DVD-levylle tai luomalla bootattava USB-asema.
5 Käyttöjärjestelmän voi asentaa kovalevylle, mutta sitä voi myös käyttää ulkoisilta medioilta. Aloittaaksesi asennuksen, käynnistä kone valitsemallasi medialla. Valitse joko Graphical tai Text-Mode asennus. Määritetään käyttöjärjestelmän asetukset seuraamalla asennusohjeita. Asennuksen yhteydessä määritetään muun muassa käyttöjärjestelmän kieli, sijainti ja aikavyöhyke, partitioinnit sekä root-käyttäjätiedot. 5.1 Dual Boot Kali Linuxin voi asentaa myös yhdessä toisen käyttöjärjestelmän kanssa, esim. Windowsin ja käyttää niitä yhdessä Dual Boot -moodissa. Tuetut mediat: USB-muistitikku live-cd SD-kortti VMWare HDD- tai SSD-levy
6 6 KÄYTTÖJÄRJESTELMÄN PÄIVITYS Kalin päivitys onnistuu helposti komentorivillä käskyllä: apt-get update apt-get dist-upgrade 7 TYÖKALUT 7.1 Armitage Armitage on graafinen kyberhyökkäyksenhallintatyökalu, joka visualisoi kohteena olevat koneet ja ehdottaa tietoturva-aukkoja ja niihin liittyviä exploitteja. Se on ilmainen ja perustuu avoimeen lähdekoodiin. Armitage on scriptattava Red Teamin yhteistyöohjelma, joka rakentuu Metasploit Frameworkin päälle. Tavallaan se on siis Metasploitin graafinen työkalu eikä erillinen sovellus. Armitagen kautta käyttäjä voi käynnistää skannauksia ja hyökkäyksiä ja saada exploit-ehdotuksia ja -suosituksia sekä saada käyttöönsä Metasploit Frameworkin lisäominaisuuksia.
7 7.2 Metasploit Metasploit Framework -sovellus on tarkoitettu hyökkäyskoodin kehittämiseen ja suorittamiseen etänä kohdennettuja koneita vastaan. Sillä voi ajaa exploiteja ja payloadeja sekä testata tietoturva-aukkoja ja haavoittuvuuksia. Se on myös pitkälle automatisoitu aina sopivien exploitien valitsemisesta todistusaineiston keräämiseen ja raportointiin ja graafisten työkalujen kuten Armitagen avulla se soveltuu myös kokemattomamman käyttäjän työkaluksi. Metasploit Framework kuuluu penetraatiotestauksen tärkeimpiin työkaluihin ja siinä on maailman laajin exploit-kirjasto. Käyttäjä voi esimerkiksi kloonata verkkosivuston yhdellä klikkauksella käynnistääkseen phishing-hyökkäyksen tai naamioida haittaohjelmatiedostoja turvallisemman näköiseen muotoon. Sovellus perustuu avoimeen lähdekoodiin. 7.3 Nmap Nmap on verkkojen skannaamiseen tarkoitettu turvallisuusskanneri, jonka tarkoitus on löytää päätelaitteita ja palveluita tietokoneverkosta ja rakentaa niistä kartta. Se on yksi tärkeimmistä työkaluista penetraatiotestaamisen tiedusteluvaiheessa. Toiminta perustuu siihen, että Nmap lähettää erikoispaketteja kohteena oleviin päätelaitteisiin ja analysoi niiden vastaukset.
8 Monet järjestelmänvalvojat käyttävät Nmapia muun muassa verkkoinventaarioon, palvelujen ajastettujen päivitysten hallintaan sekä isäntätietokoneiden ja palvelujen käytettävyysajan monitorointiin. Nmap kertoo isäntäkoneista muun muassa auki olevat portit, niiden käyttöjärjestelmän, niissä pyörivät sovellukset ja palvelut sekä esimerkiksi sen millaisia palomuureja tai pakettisuodattimia niissä on käytössä. Nmapilla voi ajaa erilaisia scriptejä ja haavoittuvuus-skannauksia ja sitä voi hyödyntää yhdessä Metasploitin kanssa ajamaan exploiteja löydettyjen verkkojen koneisiin. 7.4 Wireshark Wireshark on ilmainen avoimen lähdekoodin pakettianalysaattori. Sen avulla voi kaapata, tallentaa ja analysoida tietoliikennettä. WireShark kuuntelee kaiken pc:n verkkoporttiin saapuvan liikenteen ja esittää sen havainnollisesti. Sovellus sisältää lukuisia erilaisia suodattimia, joilla näkyviin saadaan haluttu tai kielletty verkkoliikenne esimerkiksi protokollan, portin, ip-osoitteen tai monen muun mahdollisen kriteerin perusteella.
9 7.5 John the Ripper John the Ripper on ilmainen salasananmurtamisohjelma. Sen pääasiallinen tarkoitus on havaita heikkoja Unix-salasanoja. Se yhdistelee useita eri salasananmurtamisohjelmia yhdeksi kokonaisuudeksi ja havaitsee automaattisesti salasanojen hash-tyypit. Sitä voidaan käyttää monia eri salausmuotoja vastaan (mm. crypt, DES, MD5, Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM hash). Maksullinen Pro-versio tukee useita muitakin hash-tyyppejä. Yksi merkittävä John the Ripperin hyökkäysmuoto on sanakirjahyökkäys, jossa se ottaa käyttöönsä merkkijonoja useimmiten ennalta määrätystä sanalistasta (wordlist). Useimmiten nämä sanalistat sisältävät sanakirjoissa esiintyviä sanoja tai jo olemassa olevia murrettuja salasanoja. John the Ripper ottaa merkkijonoja ja myös niiden muunnoksia sanalistalta, ja salaa ne samalla formaatilla, kuin kyseessä oleva murrettava salasana ja vertaa näiden lopputulemaa keskenään. Kun lopputulema on sama, salasana on murrettu. John the Ripper tukee myös brute force -hyökkäystä, jossa ohjelma käy läpi kaikki mahdolliset plain text -salasanat, muuntaa ne hash-muotoon ja vertaa
10 hasheja murrettavan salasanan hashiin. Brute force -muoto on hyödyllinen niiden salasanojen kohdalla, jotka eivät esiinny sanalistoilla, mutta toisaalta sen ajaminen vaatii paljon enemmän aikaa ja suoritustehoa. John the Ripperiä voi ajaa suoraan komentoriviltä. Seuraavassa esimerkissä kyseessä on sanakirjahyökkäys. Määritetään käytettävän sanalistan nimi: john wordlist=password.lst rules passwd Kun prosessi on valmis, murretun salasanan saa näkyviin seuraavalla komennolla: john show passwd 7.6 Aircrack-ng Aircrack-ng on WLAN-verkkojen penetraatiotestaamiseen tarkoitettu ohjelmistopaketti. Se sisältää ilmaisimen, snifferin sekä 802.11 WLAN -verkkoihin soveltuvat WEP, WPA ja WPA2-PSK-salauksien krakkaus- ja analysointiohjelmat. 8 YHTEENVETO Kali Linux on erinomainen käyttöjärjestelmä penetraatiotestaajille ja verkon ylläpitäjille ja satoine työkaluineen se tarjoaa lukemattomia eri mahdollisuuksia
11 penetraatiotestaamiseen ja erilaisiin verkon ylläpito- ja kuormitustehtäviin. Muuhun tietokonetyöskentelyyn, peruskäyttöön ja erityisesti pelaamiseen se soveltuu kuitenkin huonosti eli jos käytät tietokonetta jälkimmäisiin tarkoitusperiin, pysy suosiolla Windowsissa tai muissa Linux-distribuutioissa.
12 LÄHTEET https://www.kali.org http://docs.kali.org/ http://www.metasploit.com/ https://nmap.org/ http://www.aircrack-ng.org/ https://en.wikipedia.org/