Henri Vainio. Kali Linux. Huhtikuu 2017

Samankaltaiset tiedostot
Linuxissa uusi elämä 1

Jouko Nielsen. Ubuntu Linux

HP ProBook 430 G5 kannettavien käyttöönotto

Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista.

KYMENLAAKSON AMMATTIKORKEAKOULU. Ubuntu. Yukun Zhou

lizengo Asennusopas Windows: in kopioiminen

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

TEHTÄVÄ 5: Microsoft Virtual PC asennus ja hallinta

VHOPE-sovelluksen ja VHOPE-kirjastotiedostojen asentaminen

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

erasmartcardkortinlukijaohjelmiston

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE:

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

SISÄLLYS 1 YLEISTÄ VERSIOT Tukiaika Variaatiot OHJELMISTO Paketinhallinta Komentorivisyntaksi

Tulostimen asentaminen Software and Documentation -CD-levyn avulla

Yleinen ohjeistus Linux tehtävään

TIETOTURVA. Miten suojaudun haittaohjelmilta

UBUNTU 8.04 LTS ASENNUS

Maha Eurosystem jarrulaskentaohjelman asennusohje versio

WINDOWSIN ASENTAMINEN

Linux ylläpitäjän opas. Tärkeimmät komennot, logit ja muuta hömppä *^_^* by Hannu Laitinen ETA14KT

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

Demo 13. Aihe: Linux. Opettaja: Antti Ekonoja. Tekijä: Heini Puuska

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Office ohjelmiston asennusohje

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista

Option GlobeSurfer III pikakäyttöopas

ICT-info opiskelijoille

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

UCOT-Sovellusprojekti. Asennusohje

Maiju Mykkänen Susanna Sällinen

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Lumon tuotekirjaston asennusohje. Asennus- ja rekisteröintiohje

Visma Liikkuvan työn ratkaisut Päivitysohje. Pääkäyttäjän opas

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Alfa-ohjelmat, verkkoasennus, asennusohje 2006 syyskuu. Alfa-ohjelmat ASENNUSOHJE. Verkkoasennus-CD, versio Kielioppi & kirjallisuus

JulkICT Arkkitehtuuripankki - QPR EnterpriseArchitect asennusohje

TeleWell TW-WLAN g/n USB

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

WinTraden päivitys- ja asennusohjeistus

I J. D: Luku/kirjoitus-merkkivalo E: Aukko: SMC, SM-RAM F: Aukko: CF I, CF II, MD G: Aukko: SD, Mini SD, MMC, RS-MMC

CVS. Kätevä väline usein päivitettävien tiedostojen, kuten lähdekoodin, hallitsemiseen

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys

Novapoint Finnish Value Pack Asennusohje Mar-06 1(5)

KYMENLAAKSON AMMATTIKORKEAKOULU. Tietoverkkotekniikka. Wine API sekä virtualisointiohjelmistot. Linux. Lukukausi: Kevät Työ valmistui: 8.4.

LINUX-HARJOITUS, MYSQL

OTOsuite. Asennusopas. Suomi

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Joonas Ruotsalainen GIT PIKAOPAS. Tutkielma 2011

Visma GATEWAY INSTALLER. asennusopas

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Fiscal Media Server STD ohje

Visma Nova. Visma Nova ASP käyttö ja ohjeet

WBelectronics. Infinity USB Phoenix - Käyttöohje

PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla

ICT-info opiskelijoille. Syksy 2017

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0

Asennus- ja aktivointiohje (Päivitetty )

T&M Autori Versio Series 60 -puhelimiin

Linux omaan kannettavaan. Ilkka Kiistala

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joonas Rosenblad. SteamOS-käyttöjärjestelmä

AsioEduERP v12 - Tietoturvaparannukset

Päivitys käyttäen USB-tikkua

Visma Avendon asennusohje

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Ohje sähköiseen osallistumiseen

DNA Netti. DNA Netti - Käyttöohje v.1.0

Hosted.fi Virtuaalikokouspalvelu

Vapaat ohjelmat matkalla

Finnish Value Pack Asennusohje Vianova Systems Finland Oy Versio

SX OS:n Ominaisuudet

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

CLOUDBACKUP TSM varmistusohjelmiston asennus

Ubuntu. 1. Yleistä. 2. Versiot. 3. Rinnakkaisjulkaisut. 4. Mukana tulevat ohjelmistot. 5. Root-käyttäjä ja sudo. 6. Pakettienhallinta. 7.

Autentikoivan lähtevän postin palvelimen asetukset

Tuen kotisivu:

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

Ohje sähköiseen osallistumiseen

ETS5 Sulautettu Älykäs Langaton. KNX- Partnerpäivä Micael Forsstedt

SQL Server 2008 asennus

ICT-info opiskelijoille

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Bitnami WordPress - Asenna WordPress koneellesi. Jari Sarja

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

MINITV POCKET43 MINI DV VIDEOKAMERA

Kuvan ottaminen ja siirtäminen

Asennuslevyn tekeminen. UBUNTU asentaminen. Asentaminen. Asennusprosessi. Järjestelmävaatimukset. Ennen asentamista tulee hankkia asennuslevy

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Office 2013 ohjelman asennus omalle työasemalle/laitteelle Esa Väistö

Transkriptio:

1 Henri Vainio Kali Linux Seminaarityö Linux-järjestelmät, kevät 2017 Huhtikuu 2017

2 Sisällysluettelo 1 JOHDANTO... 3 2 Miten Kali eroaa muihin distribuutioihin nähden?... 3 3 Historia ja kehitys... 3 4 Järjestelmävaatimukset... 4 5 Asentaminen... 4 5.1 Dual Boot... 5 6 Käyttöjärjestelmän päivitys... 6 7 Työkalut... 6 7.1 Armitage... 6 7.2 Metasploit... 7 7.3 Nmap... 7 7.4 Wireshark... 8 7.5 John the Ripper... 9 7.6 Aircrack-ng... 10 8 Yhteenveto... 10 LÄHTEET... 12

3 1 JOHDANTO Kali Linux on Debian-pohjainen Linux-distribuutio, joka on suunniteltu penetraatiotestaamiseen ja tekniseen rikostutkintaan. Sen ylläpitämisestä ja rahoituksesta vastaa Offensive Security Ltd. Pääkehittäjiä distribuutiossa ovat olleet Offensive Securityn Mati Aharoni ja Devon Kearns, jotka uudelleenkirjoittivat sen BackTrack-käyttöjärjestelmän pohjalta. Kali Linuxiin sisältyy yli 600 esiasennettua penetraatiotestaamiseen tarkoitettua ohjelmaa ja työkalua, joista tärkeimpiä ovat Armitage (graafinen kyberhyökkäyksen hallintatyökalu), nmap (porttiskannaus), Wireshark (snifferi), John the Ripper (salasanojen murtaja) sekä Aircrack-ng -ohjelmistopaketti WLAN-verkkojen penetraatiotestaamiseen. Kali Linux on suunnattu pääasiassa edistyneemmille UNIX-käyttäjille ja penetraatiotestaajille, joten jokapäiväiseen käyttöön tavalliselle käyttäjälle se ei sovellu yhtä hyvin kuin muut Debian-pohjaiset Linux-distribuutiot, esim. Ubuntu ja Fedora. 2 MITEN KALI EROAA MUIHIN DISTRIBUUTIOIHIN NÄHDEN? Kali Linux eroaa suunnittelultaan ja ideologialtaan jonkin verran muista Linuxdistribuutioista. Koska se on suunniteltu lähes yksinomaan penetraatiotestaajille, siinä on vain yksi root-käyttäjä. Local-käyttäjiä siinä ei siis ole lainkaan. Tämä johtuu siitä, että monet siinä olevat penetraatiotestaustyökalut vaativat korkeampia oikeuksia. Verkkopalvelut ja Bluetooth ovat Kalissa poistettu käytöstä oletuksena. Näin käyttöjärjestelmässä varmistetaan parempi tietoturva. 3 HISTORIA JA KEHITYS Kali Linuxin kehittivät Mati Aharoni ja Devon Kearns uudelleenkirjoittamalla aikaisemman digitaaliseen rikostutkintaan perustuvan Linux-distribuutio BackTrackin. Heidän joukkoonsa liittyi vielä Debian-asiantuntija Raphael Hertzog, josta tuli kolmas pääkehittäjä. BackTrackia tuettiin ja kehitettiin vuodesta 2006 aina vuoteen 2012, jonka jälkeen sen kehitys lopetettiin Kali Linuxin korvatessa sen.

4 Kali Linux perustuu Debian testaukseen ja useimmat siihen toimitettavat ohjelmistopaketit ovat peräisin Debian-repositorioista. Kalia kehitetään turvallisessa ympäristössä, jossa vain muutaman luotetun ihmisen sallitaan luoda paketteja. Jokaisen paketin myös allekirjoittaa kehittäjä. Kali Linux on täysin kustomoitava aina kerneliä myöten ja jokainen osaava käyttäjä voi tehdä siitä mieleisensä ja omaan käyttötarkoitukseensa sopivan. 4 JÄRJESTELMÄVAATIMUKSET Vähintään 20GB kovalevytilaa Vähintään 1GB (suositellaan 2GB) keskusmuistia (RAM) i386 ja AMD64 arkkitehtuureille Bootattava CD-DVD -asema tai USB-tikku 5 ASENTAMINEN Kali Linux asennetaan lataamalla ISO-tiedosto ja polttamalla se joko DVD-levylle tai luomalla bootattava USB-asema.

5 Käyttöjärjestelmän voi asentaa kovalevylle, mutta sitä voi myös käyttää ulkoisilta medioilta. Aloittaaksesi asennuksen, käynnistä kone valitsemallasi medialla. Valitse joko Graphical tai Text-Mode asennus. Määritetään käyttöjärjestelmän asetukset seuraamalla asennusohjeita. Asennuksen yhteydessä määritetään muun muassa käyttöjärjestelmän kieli, sijainti ja aikavyöhyke, partitioinnit sekä root-käyttäjätiedot. 5.1 Dual Boot Kali Linuxin voi asentaa myös yhdessä toisen käyttöjärjestelmän kanssa, esim. Windowsin ja käyttää niitä yhdessä Dual Boot -moodissa. Tuetut mediat: USB-muistitikku live-cd SD-kortti VMWare HDD- tai SSD-levy

6 6 KÄYTTÖJÄRJESTELMÄN PÄIVITYS Kalin päivitys onnistuu helposti komentorivillä käskyllä: apt-get update apt-get dist-upgrade 7 TYÖKALUT 7.1 Armitage Armitage on graafinen kyberhyökkäyksenhallintatyökalu, joka visualisoi kohteena olevat koneet ja ehdottaa tietoturva-aukkoja ja niihin liittyviä exploitteja. Se on ilmainen ja perustuu avoimeen lähdekoodiin. Armitage on scriptattava Red Teamin yhteistyöohjelma, joka rakentuu Metasploit Frameworkin päälle. Tavallaan se on siis Metasploitin graafinen työkalu eikä erillinen sovellus. Armitagen kautta käyttäjä voi käynnistää skannauksia ja hyökkäyksiä ja saada exploit-ehdotuksia ja -suosituksia sekä saada käyttöönsä Metasploit Frameworkin lisäominaisuuksia.

7 7.2 Metasploit Metasploit Framework -sovellus on tarkoitettu hyökkäyskoodin kehittämiseen ja suorittamiseen etänä kohdennettuja koneita vastaan. Sillä voi ajaa exploiteja ja payloadeja sekä testata tietoturva-aukkoja ja haavoittuvuuksia. Se on myös pitkälle automatisoitu aina sopivien exploitien valitsemisesta todistusaineiston keräämiseen ja raportointiin ja graafisten työkalujen kuten Armitagen avulla se soveltuu myös kokemattomamman käyttäjän työkaluksi. Metasploit Framework kuuluu penetraatiotestauksen tärkeimpiin työkaluihin ja siinä on maailman laajin exploit-kirjasto. Käyttäjä voi esimerkiksi kloonata verkkosivuston yhdellä klikkauksella käynnistääkseen phishing-hyökkäyksen tai naamioida haittaohjelmatiedostoja turvallisemman näköiseen muotoon. Sovellus perustuu avoimeen lähdekoodiin. 7.3 Nmap Nmap on verkkojen skannaamiseen tarkoitettu turvallisuusskanneri, jonka tarkoitus on löytää päätelaitteita ja palveluita tietokoneverkosta ja rakentaa niistä kartta. Se on yksi tärkeimmistä työkaluista penetraatiotestaamisen tiedusteluvaiheessa. Toiminta perustuu siihen, että Nmap lähettää erikoispaketteja kohteena oleviin päätelaitteisiin ja analysoi niiden vastaukset.

8 Monet järjestelmänvalvojat käyttävät Nmapia muun muassa verkkoinventaarioon, palvelujen ajastettujen päivitysten hallintaan sekä isäntätietokoneiden ja palvelujen käytettävyysajan monitorointiin. Nmap kertoo isäntäkoneista muun muassa auki olevat portit, niiden käyttöjärjestelmän, niissä pyörivät sovellukset ja palvelut sekä esimerkiksi sen millaisia palomuureja tai pakettisuodattimia niissä on käytössä. Nmapilla voi ajaa erilaisia scriptejä ja haavoittuvuus-skannauksia ja sitä voi hyödyntää yhdessä Metasploitin kanssa ajamaan exploiteja löydettyjen verkkojen koneisiin. 7.4 Wireshark Wireshark on ilmainen avoimen lähdekoodin pakettianalysaattori. Sen avulla voi kaapata, tallentaa ja analysoida tietoliikennettä. WireShark kuuntelee kaiken pc:n verkkoporttiin saapuvan liikenteen ja esittää sen havainnollisesti. Sovellus sisältää lukuisia erilaisia suodattimia, joilla näkyviin saadaan haluttu tai kielletty verkkoliikenne esimerkiksi protokollan, portin, ip-osoitteen tai monen muun mahdollisen kriteerin perusteella.

9 7.5 John the Ripper John the Ripper on ilmainen salasananmurtamisohjelma. Sen pääasiallinen tarkoitus on havaita heikkoja Unix-salasanoja. Se yhdistelee useita eri salasananmurtamisohjelmia yhdeksi kokonaisuudeksi ja havaitsee automaattisesti salasanojen hash-tyypit. Sitä voidaan käyttää monia eri salausmuotoja vastaan (mm. crypt, DES, MD5, Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM hash). Maksullinen Pro-versio tukee useita muitakin hash-tyyppejä. Yksi merkittävä John the Ripperin hyökkäysmuoto on sanakirjahyökkäys, jossa se ottaa käyttöönsä merkkijonoja useimmiten ennalta määrätystä sanalistasta (wordlist). Useimmiten nämä sanalistat sisältävät sanakirjoissa esiintyviä sanoja tai jo olemassa olevia murrettuja salasanoja. John the Ripper ottaa merkkijonoja ja myös niiden muunnoksia sanalistalta, ja salaa ne samalla formaatilla, kuin kyseessä oleva murrettava salasana ja vertaa näiden lopputulemaa keskenään. Kun lopputulema on sama, salasana on murrettu. John the Ripper tukee myös brute force -hyökkäystä, jossa ohjelma käy läpi kaikki mahdolliset plain text -salasanat, muuntaa ne hash-muotoon ja vertaa

10 hasheja murrettavan salasanan hashiin. Brute force -muoto on hyödyllinen niiden salasanojen kohdalla, jotka eivät esiinny sanalistoilla, mutta toisaalta sen ajaminen vaatii paljon enemmän aikaa ja suoritustehoa. John the Ripperiä voi ajaa suoraan komentoriviltä. Seuraavassa esimerkissä kyseessä on sanakirjahyökkäys. Määritetään käytettävän sanalistan nimi: john wordlist=password.lst rules passwd Kun prosessi on valmis, murretun salasanan saa näkyviin seuraavalla komennolla: john show passwd 7.6 Aircrack-ng Aircrack-ng on WLAN-verkkojen penetraatiotestaamiseen tarkoitettu ohjelmistopaketti. Se sisältää ilmaisimen, snifferin sekä 802.11 WLAN -verkkoihin soveltuvat WEP, WPA ja WPA2-PSK-salauksien krakkaus- ja analysointiohjelmat. 8 YHTEENVETO Kali Linux on erinomainen käyttöjärjestelmä penetraatiotestaajille ja verkon ylläpitäjille ja satoine työkaluineen se tarjoaa lukemattomia eri mahdollisuuksia

11 penetraatiotestaamiseen ja erilaisiin verkon ylläpito- ja kuormitustehtäviin. Muuhun tietokonetyöskentelyyn, peruskäyttöön ja erityisesti pelaamiseen se soveltuu kuitenkin huonosti eli jos käytät tietokonetta jälkimmäisiin tarkoitusperiin, pysy suosiolla Windowsissa tai muissa Linux-distribuutioissa.

12 LÄHTEET https://www.kali.org http://docs.kali.org/ http://www.metasploit.com/ https://nmap.org/ http://www.aircrack-ng.org/ https://en.wikipedia.org/