Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:razno:kali_linux_operacijski_sustav [2020/01/10 05:53] jvuglec [John the Ripper] |
racfor_wiki:razno:kali_linux_operacijski_sustav [2024/12/05 12:24] (trenutno) |
| |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux je Linux distribucija otvorenog koda koja sadrži veliki broj alata za provjeru sigurnosti i neprobojnosti računala, računalnih mreža i sustava.</font> | <font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux je Linux distribucija otvorenog koda koja sadrži veliki broj alata za provjeru sigurnosti i neprobojnosti računala, računalnih mreža i sustava.</font> |
| Kali Linux sadrži više od 600 alata za provjeru sigurnosti. <font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux snažno podržava otvoreni kod, besplatan je, razvojno stablo dostupno je svima na uvid, svatko može pristupiti izvornom kodu te mijenjati i prilagođavati pakete svojim potrebama, te je pogodan za računalnu forenziku.</font> |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux iznova je izgrađena distirbucija, nastala 2013. godine, s naslijeđem BackTrack Linuxa, uz pridržavanje Debianovih razvojnih standarda.</font> | |
| |
Keywords: **kali**; **računalna forenzika**; forenzika,linux | Keywords: **kali**; **računalna forenzika**; forenzika,linux |
===== Uvod ===== | ===== Uvod ===== |
| |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux nastao je 2013. godine, s naslijeđem BackTrack Linuxa, uz pridržavanje Debianovih razvojnih standarda.</font>{{ :racfor_wiki:razno:kali.png?direct&500x281 }} | Kali Linux je Linux distribucija otvorenog koda koja sadrži veliki broj alata za provjeru sigurnosti i neprobojnosti računala, računalnih mreža i sustava. |
| |
| <font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux nastao je 2013. godine, s naslijeđem BackTrack Linuxa, uz pridržavanje Debianovih razvojnih standarda.</font>{{ :racfor_wiki:razno:kali.png?direct&500x281 }} |
| |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux sadrži više od 600 alata za provjeru sigurnosti, od kojih su neki Armitage, Nmap, Wireshark, John the Ripper alat za porbijanje lozinki, Burp skup alata te aplikacija OWASP ZAP za skeniranje ranjivosti web aplikacija. U odnosu na operacijski sustav BackTrack, uvršteni alati su pročišćeni na način da se eliminiralno one alate koji nisu (dovoljno dobro) radili ili su drugi alate iste zadaće obavljali bolje.</font> | <font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux sadrži više od 600 alata za provjeru sigurnosti, od kojih su neki Armitage, Nmap, Wireshark, John the Ripper alat za porbijanje lozinki, Burp skup alata te aplikacija OWASP ZAP za skeniranje ranjivosti web aplikacija. U odnosu na operacijski sustav BackTrack, uvršteni alati su pročišćeni na način da se eliminiralno one alate koji nisu (dovoljno dobro) radili ili su drugi alate iste zadaće obavljali bolje.</font> |
==== Burp Suite ==== | ==== Burp Suite ==== |
| |
Aplikacija za napade na druge web stranice. Napad slijedi nakon analize kada alat otkrije je li stranica ranjiva i na što je ranjiva poput SQL injekcija, XSS ili CSRF. Ova cross platform aplikacija napisana je u javi i njezina besplatna verzija ograničenih je funkcionalnosti dok postoje i Professional I Enterprise verzije koje se plaćaju. | Aplikacija za napade na druge web stranice. Napad slijedi nakon analize kada alat otkrije je li stranica ranjiva i na što je ranjiva poput SQL injekcija, XSS ili CSRF. Ova cross platform aplikacija napisana je u javi i njezina besplatna verzija ograničenih je funkcionalnosti dok postoje i Professional I Enterprise verzije koje se plaćaju.{{ :racfor_wiki:razno:burpsute.jpg?direct&500x252 }} |
| |
| |
U potpunosti automatiziran alat za napad na web stranice koji se vrši preko SQL baze koja ima određenu ranjivost. Mnoge web stranice danas su hakirane baš na ovaj način i baš uz pomoć ovog alata. | U potpunosti automatiziran alat za napad na web stranice koji se vrši preko SQL baze koja ima određenu ranjivost. Mnoge web stranice danas su hakirane baš na ovaj način i baš uz pomoć ovog alata. |
| |
==== Wireshark ==== | ==== Wireshark ==== |
| |
Aplikacija koja služi za praćenje lokalnog prometa na mreži. Snima i prikazuje sav promet koji prolazi mrežom te ga se može pregledati na računalu koje osluškuje mrežu. | Aplikacija koja služi za praćenje lokalnog prometa na mreži. Snima i prikazuje sav promet koji prolazi mrežom te ga se može pregledati na računalu koje osluškuje mrežu.{{ :racfor_wiki:razno:wireshark.jpg?530x331 }} |
| |
==== Volatility ==== | |
| |
Aplikacija pisana u Pythonu za izdvajanje digitalnih artefakata iz radne memorije neovisno o sustavu koji se istražuje ali pruža mogućnost pregleda sustava u dok sustav pokrenut. | ==== Volatility ==== |
| |
| Aplikacija pisana u Pythonu za izdvajanje digitalnih artefakata iz radne memorije neovisno o sustavu koji se istražuje ali pruža mogućnost pregleda sustava u dok sustav pokrenut. |
| |
| {{ :racfor_wiki:razno:volatility.png?direct&500x385 }} |
| |
==== John the Ripper ==== | ==== John the Ripper ==== |
| |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Iako se nakon ovog alata za probijanje lozinki razvio veliki broj drugih alata koji su brži ili jednostavniji poput alata Hashcat, Brutus, RainbowCrack i sl., John the Ripper zadržao se kao najpopularniji alat zbog svojeg širokog spektra kriptografskih funkcija koje se koriste za sakrivanje lozinki. Tako da ovaj alat uspješno probija lozinke pohranjene pomoću najslabiji funkcija za računanje sažetka poput DES, MD5 i Blowfish to danas rasporstranjenih AES, Kerberos AFS, LM sažetaka itd.</font> | Iako se nakon ovog alata za probijanje lozinki razvio veliki broj drugih alata koji su brži ili jednostavniji poput alata Hashcat, Brutus, RainbowCrack i sl., John the Ripper zadržao se kao najpopularniji alat zbog svojeg širokog spektra kriptografskih funkcija koje se koriste za sakrivanje lozinki. Tako da ovaj alat uspješno probija lozinke pohranjene pomoću najslabiji funkcija za računanje sažetka poput DES, MD5 i Blowfish to danas rasporstranjenih AES, Kerberos AFS, LM sažetaka itd. |
| |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Ako se ne odabere niti jedna opcija prilikom pokretanja programa John the Ripper, alat automatski koristi tri najbitnija načina probijanja lozinki:</font> | Ako se ne odabere niti jedna opcija prilikom pokretanja programa John the Ripper, alat automatski koristi tri najbitnija načina probijanja lozinki. |
| |
<font 11.5pt/Calibri,sans-serif;;#3b3b3b;;white>CKGE_TMP_i single</font> //<font 11.5pt/inherit;;#3b3b3b;;white>način (pokušava pogoditi zaporku samo na osnovu podataka iz GECOS polja)</font> | 1. single način (pokušava pogoditi zaporku samo na osnovu podataka iz GECOS polja) |
| |
<font 11.5pt/Calibri,sans-serif;;#3b3b3b;;white>rječnički napad (pokušava pogoditi zaporku na osnovu riječi iz rječničkih datoteka)</font> | 2. rječnički napad (pokušava pogoditi zaporku na osnovu riječi iz rječničkih datoteka) |
| |
<font 11.5pt/Calibri,sans-serif;;#3b3b3b;;white>inkrementalni način ( CKGE_TMP_i brute force CKGE_TMP_i napad s kombinacijama bilo kojih znakova, a sama duljina nizova se s vremenom povećava)</font> | 3.inkrementalni način ( brute force napad s kombinacijama bilo kojih znakova, a sama duljina nizova se s vremenom povećava) |
| |
| Riječnik je na početku popunjen s malim brojem najčešćih američkih riječi za lozinke, pa kako bi riječnički napad bio efikasniji, potrebno je na ulaz u program dati listu riječi. Primjer takvog poziva porgrama je u nastavku |
| |
<font 11.0pt/inherit;;inherit;;inherit>Riječnik je na početku popunjen s malim brojem najčešćih američkih riječi za lozinke, pa kako bi riječnički napad bio efikasniji, potrebno je na ulaz u program dati listu riječi. Primjer takvog poziva porgrama je u nastavku</font> \\ | |
\\ | |
<code bash> | <code bash> |
root@kali:~# john --wordlist=~/hrvatske_rijeci.txt --rules unshadowed.txt | root@kali:~# john --wordlist=~/hrvatske_rijeci.txt --rules unshadowed.txt |
===== Način rada za forenziku računala ===== | ===== Način rada za forenziku računala ===== |
| |
<font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux u načinu rada za forenziku računala pokreće se odabirom pokretanja „Live“ verzije operacijskog sustav. Ova verzija rada sustava prvi put je uvedena još i u operacijskom sustavu BackTrack Linux, a popularna je iz nekoliko razloga:</font> | Kali Linux u načinu rada za forenziku računala pokreće se odabirom pokretanja „Live“ verzije operacijskog sustav. Ova verzija rada sustava prvi put je uvedena još i u operacijskom sustavu BackTrack Linux, a popularna je iz nekoliko razloga:\\ |
| - Kali Linux je široko rasprostranjen i mnogi njegovi korisnici imaju Kali verziju na CD-u ili na bootabilnom USB-u, preko kojih se ili pokreće instalacija sustaval Kali Linux ili pokreće „Live“ verzija.\\ |
| - U slučaju da je potrebno napraviti forenziku računala, točnije, njegove trajne memorije, pokretanje „Live“ Kali Linuxa je najbrža i najjednostavnija opcija\\ |
| - Kali dolazi s najpopularnijim forenzičkim alatima otvorenog koda. |
| |
- <font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali Linux je široko rasprostranjen i mnogi njegovi korisnici imaju Kali verziju na CD-u ili na bootabilnom USB-u, preko kojih se ili pokreće instalacija sustaval Kali Linux ili pokreće „Live“ verzija.</font> | {{ :racfor_wiki:razno:kalilive.png?direct&570x425 }} |
- <font 11pt/Calibri,sans-serif;;inherit;;inherit>U slučaju da je potrebno napraviti forenziku računala, točnije, njegove trajne memorije, pokretanje „Live“ Kali Linuxa je najbrža i najjednostavnija opcija</font> | |
- <font 11pt/Calibri,sans-serif;;inherit;;inherit>Kali dolazi s najpopularnijim forenzičkim alatima otvorenog koda.</font> | |
| |
{{ :racfor_wiki:razno:kalilive.png?direct&500x373 }} | Glavni razlog pokretanja Kali Linuxa u ovom načinu rada je da se analizira trajna memorija računala (HDD, SSD, USB i sl.) bez pokretanja ičega s te memorije. Tako da u ovom načinu rada Kali Linux pri pokretanju ima onemogućeno automatsko pokretanje svih medija koji se mogu priključiti u računalo (USB, CD i sl.). Dobra forenzička preporuka je da se napravi preslika memorije koja se analizira kao sigurnosna kopija, a i da bi se dokazalo kako se forenzičkim radnjama nije mijenjala memorija koja se analizirala. To se radi pomoću hash funckcija nad cijelom memorijom. |
| |
<font 11.0pt/inherit;;inherit;;inherit>Glavni razlog pokretanja Kali Linuxa u ovom načinu rada je da se analizira trajna memorija računala (HDD, SSD, USB i sl.) bez pokretanja ičega s te memorije. Tako da u ovom načinu rada Kali Linux pri pokretanju ima onemogućeno automatsko pokretanje svih medija koji se mogu priključiti u računalo (USB, CD i sl.). Dobra forenzička preporuka je da se napravi preslika memorije koja se analizira kao sigurnosna kopija, a i da bi se dokazalo kako se forenzičkim radnjama nije imjenila memorija koja se analizirala. To se radi pomoću hash funckcija nad cijelom memorijom.</font> | |
| |
| |
===== Chapter 4 ===== | |
Uredi Uredi Uredi | |
| |
| |
===== Literatura ===== | ===== Literatura ===== |
| |
[[https://www.kali.org/docs/|https://www.kali.org/docs/]]\\ | [[https://www.kali.org/docs/|https://www.kali.org/docs/]]\\ |
[[https://en.wikipedia.org/wiki/Kali_Linux|https://en.wikipedia.org/wiki/Kali_Linux]]\\ | [[https://en.wikipedia.org/wiki/Kali_Linux|https://en.wikipedia.org/wiki/Kali_Linux]]\\ |
[[https://sysportal.carnet.hr/node/1515|https://sysportal.carnet.hr/node/1515]]\\ | [[https://sysportal.carnet.hr/node/1515|https://sysportal.carnet.hr/node/1515]]\\ |
[[https://pcchip.hr/softver/must-have/linux-kali/|https://pcchip.hr/softver/must-have/linux-kali/]] | [[https://pcchip.hr/softver/must-have/linux-kali/|https://pcchip.hr/softver/must-have/linux-kali/]] // |
| |
| |