- Найти и не обезвредить: пишем пентесты с Kali Linux
- Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники.
- Поиск открытых портов
- Поиск информации о пользователях
- Подбор пароля с атакой по словарю
- Поиск Heartbleed-уязвимости
- Советы по предотвращению и защите от взлома
- Полезные материалы (на английском языке)
- Kali Linux: сборка ядра
- 9.2. Перекомпиляция ядра Linux
- ▍Сборка собственного ядра и обновление системы
- ▍О руководстве The Debian Kernel Handbook
- 9.2.1. Подготовка и предварительные требования
- 9.2.2. Загрузка исходного кода
- 9.2.3. Настройка ядра
- ▍Работа с устаревшими файлами .config
- 9.2.4. Компиляция и сборка пакета
- ▍Очистка перед перестроением
- Итоги
Найти и не обезвредить: пишем пентесты с Kali Linux
Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники.
Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе безопасности. Жизненно важно как можно быстрее (1) локализовать их и (2) пофиксить. К счастью, существует множество различных продуктов, которые помогают с первым пунктом. Среди них можно выделить Kali, дистрибутив Linux, разработанный для тестирования систем безопасности. В этой статье я расскажу, как использовать Kali Linux для исследования вашей системы и поиска слабых мест, имитируя атаку злоумышленника.
Дистрибутив Kali включает множество инструментов, каждый из которых имеет открытый исходный код. Достаточно запустить установку дистрибутива и все эти инструменты будут доступны из коробки.
В качестве подопытных я буду использовать две системы:
- kali.usersys.redhat.com: 30 Гб памяти и 6 виртуальных CPU. Эта система будет выполнять сканирование «жертвы» и запускать атаки.
Я не зря упомянул здесь технические характеристики оборудования. Некоторые из наших задач довольно требовательны к железу, особенно — к CPU системы 2, на которой будет работать сканер безопасности WordPress (WPScan).
Поиск открытых портов
Я начал с базового сканирования системы 2. Сканируя систему с помощью Nmap, можно узнать, какие порты и службы видны из системы 1, запускающей сканирование.
Итак, первым делом можно найти несколько «интересных» открытых портов — потенциальных слабых мест. На самом деле, любой открытый порт интересен, потому что с его помощью больше шансов взломать сеть. В этом примере 21, 22, 80 и 443 — это ещё и порты часто используемых служб. Но пока я просто занимаюсь разведкой и пытаюсь получить как можно больше информации о системе, которую хочу взломать.
После этого для более глубокого анализа я выбраю порт 80 и запускаю команду Nmap с аргументами -p 80 и -A. Это позволяет получить информацию об операционной системе и приложении, которое использует 80-й порт.
Здесь нас интересуют следующие строки:
Поиск информации о пользователях
Поскольку теперь я знаю, что это сервер WordPress, я могу использовать WPScan для получения информации о потенциальных уязвимостях. Хорошо бы найти несколько имён пользователей и их пароли. Чтобы найти их в данном в экземпляре WordPress, используем опции —enumerate u:
└─# wpscan —url vulnerable.usersys.redhat.com —enumerate u
__ _______ _____
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | ‘_ \
WordPress Security Scanner by the WPScan Team
Sponsored by Automattic — https://automattic.com/
@_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
[+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
[+] Started: Tue Feb 16 21:38:49 2021
[i] User(s) Identified:
| Found By: Author Posts — Display Name (Passive Detection)
| Author Id Brute Forcing — Author Pattern (Aggressive Detection)
| Login Error Messages (Aggressive Detection)
| Found By: Author Posts — Display Name (Passive Detection)
| Author Id Brute Forcing — Author Pattern (Aggressive Detection)
| Login Error Messages (Aggressive Detection)
Отлично, найдены два пользователя: admin и pgervase. Я попытаюсь подобрать пароль для пользователя admin, используя словари паролей — текстовый файл с набором возможных вариантов. Я возьму словари из 3 231 и из 3 543 076 137 строк.
Подбор пароля с атакой по словарю
Для атаки по словарю можно использовать разные инструменты. Вот два примера команд с Nmap и WPScan:
Эти два инструмента, конечно же, могут гораздо больше, но и для подбора паролей тоже годятся.
А вот эта команда WPScan, например, выводит пароль в конце файла:
Раздел Valid Combinations Found в конце содержит имя пользователя admin и его пароль. На перебор 3 231 строк ушло всего две минуты.
У меня есть ещё один файл словаря с 3 238 659 984 уникальными записями, что займет гораздо больше времени.
Nmap выдаёт результат намного быстрее:
Правда, такое сканирование можно отследить по HTTPD-логам, которые будут обнаружены во взломанной системе:
Поиск Heartbleed-уязвимости
Чтобы получить информацию о HTTPS-сервере и SSL/TLS протоколах, я использую команду sslscan:
Мы видим, что в версиях протоколов, которые используются на сервере, Heartbleed-уязвимость не обнаружена:
Ну что ж, значит через модуль Heartbeat я не могу получить доступ к оперативной памяти и данным сервера. Что ж… видно не судьба 🙂
Советы по предотвращению и защите от взлома
Можно написать много статей про то, как противостоять атакам хакеров всех мастей. Тут я ограничусь общими рекомендациями:
- Изучайте свою систему: какие порты открыты, какие порты должны быть открыты, кто должен иметь возможность видеть эти порты и какой объём трафика должен проходить через них. Nmap вам в помощь.
Используйте лучшие и передовые практики: то, что считается передовой практикой сегодня, перестанет быть таковой в будущем. Важно быть в курсе новейших достижений в области информационной безопасности.
Грамотно настраивайте ваши продукты и их окружение: например, вместо того, чтобы позволять злоумышленнику постоянно атаковать вашу систему WordPress, заблокируйте его IP-адрес и ограничьте количество попыток входа в систему. Правда, блокировка IP-адреса часто оказывается бесполезной, потому что злоумышленники могут использовать разные адреса. Однако эту настройку легко включить, и она поможет отразить хотя бы некоторые атаки.
Создавайте и поддерживайте качественные резервные копии: если злоумышленник взломает одну или несколько ваших систем, возможность восстановить данные без танцев с бубном поможет сэкономить много времени и денег.
Проверяйте свои логи: как показывают приведённые выше примеры, команды сканирования и прочие проникающие манипуляции могут оставлять множество логов. Если вы заметили их вовремя, вы успеете защититься от взлома.
Обновляйте свою систему, приложения и любые дополнительные модули: специалисты Института стандартов и технологий США уверены, что «обновления обычно являются наиболее эффективным способом устранения уязвимостей и часто могут стать единственным по-настоящему эффективным решением».
Полезные материалы (на английском языке)
То, что описано в этой статье, — лишь вершина айсберга. Чтобы погрузиться глубже, вы можете изучить следующие ресурсы:
Облачные серверы от Маклауд быстрые и безопасные.
Зарегистрируйтесь по ссылке выше или кликнув на баннер и получите 10% скидку на первый месяц аренды сервера любой конфигурации!
Источник
Kali Linux: сборка ядра
В сегодняшнем материале публикуем перевод очередного фрагмента книги «Kali Linux Revealed». Из него вы узнаете о том, как модифицировать и собрать собственное ядро Linux. Этой теме посвящён второй раздел девятой главы.
9.2. Перекомпиляция ядра Linux
Стандартные ядра Kali включают в себя максимум функций и все доступные наборы драйверов. Сделано это для того, чтобы система могла работать на как можно большем количестве существующих конфигураций аппаратного обеспечения. Именно поэтому некоторые пользователи предпочитают перекомпилировать ядро для того, чтобы в нём было только то, что нужно именно им. У такого шага есть две причины. Первый — оптимизация потребления памяти, так как весь код ядра, даже если он не используется, занимает физическую память. Так как статически скомпилированные фрагменты ядра никогда не перемещаются в область подкачки, общее снижение системной производительности будет происходить из-за наличия встроенных драйверов и функций, которые никогда не используются. Вторая причина заключается в том, что уменьшение числа драйверов и механизмов ядра уменьшает риск возникновения проблем с безопасностью, так как используется лишь часть доступного кода ядра.
▍Сборка собственного ядра и обновление системы
Если вы решили собрать собственное ядро, вы должны понимать, что ответственность за последствия ложится на вас. Команда Kali не сможет обеспечить обновления безопасности для вашего ядра. Работая с ядром, предоставленным Kali, вы пользуетесь и обновлениями, подготовленных в рамках Debian Project.
Перекомпиляция ядра, кроме того, необходима в том случае, если вам нужно воспользоваться определёнными возможностями, которые доступны только в виде патчей (и не включены в стандартную версию ядра).
▍О руководстве The Debian Kernel Handbook
Команда по работе с ядром Debian поддерживает в актуальном состоянии руководство The Debian Kernel Handbook (оно, кроме того, доступно в виде пакета debian-kernel-handbook ). Это — подробная документация, посвящённая описанию большинства задач, связанных с ядром, и тому, как поддерживаются официальные пакеты ядра Debian. Если вам нужны подробности о сборке собственного ядра, в The Debian Kernel Handbook стоит взглянуть в первую очередь.
9.2.1. Подготовка и предварительные требования
Debian и Kali поддерживают ядро в форме пакета, подобное неудивительно, но это отличается от традиционного подхода к компиляции и установке ядра. Так как ядро находится под контролем системы управления пакетами, его можно без проблем удалить или развернуть на нескольких машинах. Более того, скрипты, связанные с этими пакетами, автоматизируют взаимодействие с загрузчиком операционной системы и генератором initrd .
Официальный исходный код Linux содержит всё, что нужно для сборки пакета ядра Debian, но сначала нужно установить пакет build-essential для того, чтобы обеспечить наличие инструментов для сборки пакетов Debian. Более того, для настройки ядра требуется пакет libncurses5-dev . И, наконец, пакет fakeroot позволяет создавать пакеты Debian, не имея административных привилегий.
Для установки вышеупомянутых пакетов воспользуйтесь следующей командой:
9.2.2. Загрузка исходного кода
Так как исходные коды ядра Linux доступны в виде пакета, вы можете их загрузить, установив пакет linux-source-version . С помощью команды apt-cache search ^linux-source можно вывести список последних версий ядра Kali. Обратите внимание на то, что исходный код, содержащийся в этих пакетах отличается от того, что публикует Линус Торвальдс и разработчики ядра. Как и все дистрибутивы, Debian и Kali применяют некоторое количество патчей, которые могут присутствовать в официальной версии Linux, а могут и не иметься там. Эти модификации включают в себя бэкпорты исправлений, функций и драйверов из более новых версий ядра, новые функции, которые ещё не полностью интегрированы в официальный код Linux, а иногда даже изменения, специфичные для Debian и Kali.
Ниже мы рассмотрим работу с ядром Linux версии 4.9, но наши примеры, конечно, могут быть адаптированы к нужной вам версии ядра.
Приводя этот пример, мы исходим из того, что установлен бинарный пакет linux-source-4.9 . Обратите внимание на то, что мы устанавливаем бинарный пакет, содержащий официальный исходный код, но не загружаем пакет с исходным кодом Kali, который называется linux.
9.2.3. Настройка ядра
Следующий шаг заключается в конфигурировании ядра в соответствии с вашими нуждами. Точная процедура зависит от целей того, кто занимается сборкой нового ядра.
Процесс сборки зависит от конфигурационного файла ядра. В большинстве случаев имеет смысл как можно меньше отклоняться от стандартного конфигурационного файла Kali, который, как и во всех дистрибутивах Linux, устанавливается в директорию /boot . В данном случае, вместо того, чтобы перенастраивать всё с нуля, достаточно сделать копию файла /boot/config-version . Версия должна быть точно такой же, как версия используемого в данный момент ядра, которую можно выяснить, воспользовавшись командой uname -r . Поместите копию в файл .config , расположенный в директории, содержащей исходный код ядра.
Кроме того, так как имеется стандартная конфигурация ядра в arch/arch/configs/*_defconfig , можно поместить выбранную конфигурацию туда, куда нужно, с помощью команды вроде make x86_64_defconfig (в случае с 64-битным ПК), или make i386_defconfig (для 32-битного компьютера).
В том случае, если вам не нужны изменения конфигурации, тут можно остановиться и перейти к разделу 9.2.4, «Компиляция и сборка пакета». Если же вам нужно внести изменения, или вы решили перенастроить всё с нуля, тогда надо будет заняться настройками. В папке с исходным кодом существуют специальные средства для настройки ядра. Для их использования понадобится команда вида make target , где target — это название одного из инструментов, описанных ниже.
Команда make menuconfig компилирует и запускает текстовой интерфейс, предназначенный для конфигурирования ядра (именно здесь нужен пакет libncurses5-dev ), который даёт доступ ко множеству настроек ядра, представленных в виде иерархической структуры. Нажатие на клавишу пробела позволяет изменить значение выбранной опции. Клавишей Enter «нажимают» на кнопки, которые выбирают в нижней части экрана. Кнопка Select в нижней части экрана применяется для перехода в выбранное подменю. Кнопка Exit закрывает текущий экран и осуществляет переход вверх по иерархии. Кнопка Help выводит более подробные сведения о выбранной опции. Клавиши-стрелки позволяют перемещаться по списку опций и экранных кнопок. Для того, чтобы выйти из конфигурационной программы, выберите команду Exit из главного меню. Затем программа предложит сохранить сделанные изменения, сделайте это, если вас всё устраивает.
Другие средства имеют похожие возможности, но оформлены они в виде графических приложений. Например, команда make xconfig использует графический интерфейс, основанный на Qt, команда make gconfig задействует GTK+. Первая из этих двух команд требует наличия libqt4-dev , в то время как вторая зависит от libglade2-dev и libgtk2.0-dev .
▍Работа с устаревшими файлами .config
Когда вы используете файл .config , который сгенерирован для другой (обычно — более старой) версии ядра, вам понадобится обновить и его. Сделать это можно с помощью команды make oldconfig , которая, в интерактивном режиме, задаст ряд вопросов о новых опциях конфигурации. Если вы хотите использовать ответы по умолчанию на все вопросы, можете воспользоваться командой make olddefconfig . Команда make oldnoconfig позволяет автоматически ответить отрицательно на все вопросы.
9.2.4. Компиляция и сборка пакета
▍Очистка перед перестроением
Если вы уже компилировали ядро в директории, с которой работаете, и хотите перестроить всё с нуля (например, из-за того, что значительно изменили конфигурацию ядра), вам нужно выполнить команду make clean для того, чтобы удалить скомпилированные файлы. Команда make distclean удаляет ещё больше сгенерированных файлов, включая файл .config . Поэтому, перед операцией очистки, сделайте на всякий случай резервную копию этого файла.
После того, как настройка ядра завершена, нам понадобится простая команда make deb-pkg . Она позволяет сгенерировать до пяти Debian-пакетов в стандартном формате .deb . Речь идёт о следующих файлах:
- Файл linux-image-version содержит образ ядра и соответствующие модули.
- Файл linux-headers-version содержит заголовочные файлы, требуемые для сборки внешних модулей.
- Файл linux-firmware-image-version включает в себя файлы прошивок, которые нужны некоторым драйверам (этого пакета может и не быть, если вы осуществляете сборку ядра из исходников, взятых из Debian или Kali).
- Файл linux-image-version-dbg содержит отладочные символы для образа ядра и его модулей.
- Файл linux-libc-dev включает в себя заголовки, относящиеся к некоторым библиотекам пространства пользователя, вроде GNU C ( glibc ).
Значение version в именах файлов задаётся в виде комбинации официальной версии (как задано в переменных VERSION , PATCHLEVEL , SUBLEVEL , и EXTRAVERSION в Makefile ), конфигурационного параметра LOCALVERSION и переменной окружения LOCALVERSION . При формировании версии пакета используется та же строка версии с присоединённым к ней номером ревизии, который регулярно увеличивается (и хранится в .version) , если только вы не переопределили этот номер с помощью переменной среды KDEB_PKGVERSION .
Для того, чтобы воспользоваться собранным ядром, остался лишь один шаг, который заключается в установке требуемых пакетов с помощью команды dpkg -i file.deb . Тут нужен пакет linux-image . Если имеются внешние модули ядра для сборки, понадобится установить пакет linux-headers . Так бывает, если установлены некоторые пакеты *-dkms (проверить это можно с помощью команды dpkg -l «*-dkms» | grep ^ii ). Другие пакеты в большинстве случаев не нужны.
Итоги
Сегодня мы поговорили о сборке собственного ядра для Kali Linux. Это процесс предусматривает загрузку исходного кода, выполнение необходимых модификаций, компиляцию, и, собственно, сборку. После этого новое ядро можно установить и пользоваться им. В следующий раз расскажем о создании Live-образов, которые можно использовать для загрузки системы с оптических носителей и флэш-дисков.
Уважаемые читатели! Если вы занимались сборкой собственных ядер Linux — просим поделиться опытом.
Источник