Kali linux на чем основан
Zip File, мамкины хаЦкеры. А знаете ли вы, как звучит самый раздражающий мой девственный мозг вопрос, исходящий от наиболее юных подписчиков нашего потихоньку оживающего канала? Денчик, с чего мне начать своё обучение пентестингу? С программирования на Питоне и Шарпе? Или с внедрения SQL-инъекций в базу данных школьного расписания? А может лучше с перекомпилирования вручную ядрышка популярного Линушного дистрибута? В этот момент, я, как правило закрываю диалоговое окно контакта, ибо знаю, что с вероятностью 99% человек, написывающий мне подобную ересь, делает это с пиратской винды, сидя в толстенных очках за купленным мамочкой нотиком ACER.
И разумеется, ни о чём вышесказанном, он и понятия пока не имеет. Даже в общих чертах. Просто нахватался на псевдохакерских форумах терминов и пытается состроить из себя умника в надежде на то, что я поделюсь с ним волшебной таблеткой.
Кто такие пентестеры?
Но ребятки, поймите вы уже наконец главное, ни один действительно грамотный специалист в сфере информационной безопасности не стал таковым с них*уя.
Пентестеры – это люди, имеющие за плечами серьёзный бэкграунд по какому-то узко специализированному направлению, будь то программирование, администрирование сетей или даже практическая психология, если речь заходит о профессиональных соц. инженерах.
Невозможно в принципе стать крутым инфосеком с нуля выбрав однажды исконно правильный путь. Фишка данной профессии, как раз заключается в отсутствии шаблонирования и постоянной актуализации знаний по отстающим у спеца направлениям.
Если вы скиллованый прогер и доросли до написания трудноотслеживаемых эксплоитов, у вас наверняка будет сильно проседать момент коммуникации с другими людьми. Просто потому, что в реальный мир вы последний раз выходили в 2008.
А в случае, если вы экстравертная личность и можете найти язык практически с каждым ублюдком в соцсетках, подёргав за самые сакральные струнки его души, у вас наверняка не будет стоять на унылое серое окно терминала.
Плюс, для того чтобы что-то тестировать на проникновение, нужно как-минимум понимать, как вся эта история работает изнутри. Как функционируют базы данных, как устроены сайты, как строятся сетевые инфраструктуры и прочие важные аспекты около ITшной деятельности.
Но как спрашивается разобраться во всём этом многообразии, если у вас всего одна голова и две кривые клешни вместо рук? Да никак. Никак вам не разобраться во всём этом дерьме, пока вы не найдёте себе реальное практическое занятие с конкретной задачей.
Например, я как системный администратор занимаюсь пентестами, с целью защитить свои сервера на объектах от внешних и внутренних атак со стороны злоумышленников.
Для этого необходимо знать, как грамотно конфигурировать различные фаерволы, уметь настраивать политики безопасности и разбираться в самых популярных инструментах, применяемых во время подобных атак.
Благо большая часть таких инструментов уже собрана в самом популярном дистрибутиве Linux, ориентированном как раз на проведение тестов различных систем на предмет защищённости.
И имя ему, как вы уже могли догадаться, Kali Linux или Kali Linux NetHunter, если речь идёт о версии для мобильных платформ. Вот именно об этой операционной системе и пойдёт речь в нашем сегодняшнем выпуске.
Мы подробнейшим образом погрузимся в историю становления данной системы в сообществе безопасников. Узнаем, как зарождалась сама идея её разработки. Разберём основные термины, уникальные особенности дистрибутива.
Ну и само собой рассмотрим доступные режимы работы и функционал встроенных в Kaliприложений. Так что, если интересно, бегите на кухню за свеженькой порцией чая, устраивайтесь по удобней и будем начинать.
Что такое Kali Linux?
Начнём с определения такого понятия, как дистрибутив Linux. Малограмотные ITшники вроде меня, подразумевают под этим понятием полноценную операционную систему, однако на самом деле, это лишь название внутреннего ядра.
Т.е. отдельной части программного обеспечения, которое отвечает за совместную работу оборудования и пользовательских приложений, интегрированных в систему.
История создания
Самый ранний полноценный предшественник KaliLinux, выпущенный в 2004 году – дистрибутив WhiteHatKnoppixосновывался на SLAX и представлял собой LiveCDшный образ с набором самых популярных на то время эксплоитов.
Впоследствии он эволюционировал в WHAX, имея под капотом всё то же ядро, и после объединения с AuditorSecurityLinuxстал носить название BackTrack, ставшее легендой в среде безопасников.
Начиная с 4 версии, разработчики в лице Мати Мутса и Макса Мозера значительно расширили функционал Трэка сделав из него полноценный дистрибутив Ubuntu.
Стоит отметить, что всем известный хаЦкер рунета в данном случае не допустил столь уж глобальной ошибки, а лишь предоставил малясь устаревшую информацию актуальную года так для 12го.
Ну ничего, все мы люди, с кем не бывает. На самом деле, начиная с самой первой версии Kali, являющейся прямым наследником операционной системы BackTrack, данная ОСь базировалась на Дебиане.
Зависимость от Debian
Сначала на седьмом Wheezy, затем с 2015 на восьмёрочке Джесси, ну и далее по нарастающей. Это позволило обеспечить ежедневную актуализацию пакетов за счёт обновлений репозитория DebianTestingиз которого в основе своей и берёт своё начало основное хранилище для апдейтов Kali– kali-dev.
Т.е. берётся за основу тестовая версия Дебки, на момент обновления ещё не получившая статус стабильной, скрещивается с Калишными утилитами, проходит проверку на соответствие всех зависимостей и вуаля, мы получили идеальный коктейль для этичного хаЦкера.
Концепция такого уникального дистрибутива получила название KaliRollingи с незначительными доработками работает под капотом у нашей Kali’шки и по сей день.
Основная сложность подхода заключается в постоянном отслеживании расхождений разветвлённых пакетов с Дебианом. Однако данная задача к нашему счастью лежит по большей части на плечах разработчиков.
Мы же в свою очередь можем самостоятельно мониторить данную информацию с помощью сервиса PacketTracker. Вообще принцип открытости данной системы – является одним из основных факторов сформированного авторитета и доверия к её инструментам.
Мультиплатформенность
За счёт своей гибкости, данный фреймворк, прекрасно работает, как на десктопных и серверных железяках, так и на относительно слабых мобильных устройствах и даже ARM’ухах аля RaspberryPi.
Последние вообще являются незаменимыми помощниками для проведения пентестов в условиях максимально приближенных к боевым. Подсказка со ссылкой на ролик про установку Kaliна Малинку всплывёт в правом верхнем углу.
Режимы работы
Помимо мультиплатформенности данная операционная система может похвастаться редкой особенностью исполнения. В отличие от других Линуксовых дистрибутивов, она изначально, прям из коробки, предназначена не только для установки на отведённое ей железо или виртуальную тачку, но и вполне успешно может эксплуатироваться в качестве полноценного LiveUSB.
В ней также есть выделенный режим криминалистической экспертизы, позволяющий запускать Kaliна изъятом в ходе следственных действий компьютере без нарушения данных на дисках исследуемой машины.
Т.е. в отличие от любых других Линуксовых собратьев, данная ОСь в режиме Persistanceдаже не пытается их подмонтировать. Что само собой удачно вписывается в концепцию трудовой деятельности товарищ-майоров и любителей новичка.
Обзор встроенных приложений
Ну и разумеется, наш обзор был бы не полноценным если бы мы не рассмотрели основные категории утилит, предустановленные в данной операционной системе для решения основных задач бойцов инфосекского фронта.
Первый каталог из апликейшен включает у нас средства сбора различного рода инфы. С помощью сих инструментов пентестеры пробивают данные об исследуемой сети, строят её предполагаемую структуру и идентифицируют потенциально опасные цели из парка машин посредством анализа листингов.
Во второй категории содержатся утилиты, отвечающие за быстрое сканирование
Далее по списку стремительно набирающие популярность веб-приложения. Вернее, их баги и ошибки в конфигурациях. Инструменты, которые будут полезны кодерам заботящихся о безопасности своих апликейшенов.
Анализ баз данных. Тут всё понятно из названия. Полной комплект начиная от SQL-инъекции и заканчивая брут-форс атаками на учётные записи. Ниже кошмаринг паролей.
Есть варианты прогона, как по онлайн-сервисам, так и при помощи автономных сред дешифровки. С вардрайвингом всё понятно. WiFi-сети это вообще самая небезопасная шляпа, которую только придумало человечество.
Обратное проектирование или как его ещё модно называть реверс-инжениринг содержит инструменты для комплексного анализа заражённой системы или устройства шпионским софтом.
Инструментарий эксплуатации ранее внедрённых бэкдоров позволяет получить контроль над идентифицированной удаленной машиной. В этой же категории лежат инструменты для создания собственных уникальных эксплоитов.
Сниффинг и спуфинг трафика, отвечают за перехват и подмену данных, посредством которых пентестеру удаётся притвориться авторизованным пользователем и слить интересующую инфу ещё до ухода её в адрес конечного узла сетки.
Пост отвечает за повышение уровня доступа на исследуемой машине, а Форенсикс нужен сугубо для дел, связанных с криминалистической экспертизой. Я, к сожалению, в этом не шарю от слова совсем.
Зато более чем преуспел в следующих двух категориях связанных с составлением отчётов по проводимым атакам и социальной инженерией. Благо искусством последней при желании может овладеть абсолютно любой человек сколь бы то ни было заинтересовавшийся данной темой.
Особенности дистрибутива
Думаю, что на этой ноте поры бы уже постепенно заканчивать наш обзор, пока он не превратился в совсем уж унылое дерьмецо со знатным обилием нудных слов и узкоспециализированных ITшных терминов.
В заключении хотелось бы подвести некий итог и немножечко резюмировать всё ранее сказанное. Прежде всего стоит запомнить, что KaliLinux в 2021 году – это дистрибутив, предназначенный для комплексного аудита сетевой безопасности основанный на ядре Debian.
Не на Слаксе, не на Убунту, а именно на DebianTesting. За счёт этого данная ОСь внутренне представляет собой плавающий релиз с ежедневным обновлением своих паков.
KaliLinuxиспользуют в своей деятельности, как профессиональные пентестеры, занимающиеся исследованием систем на предмет наличия в них уязвимостей, так и системные администраторы стремящиеся обезопасить свои вотчины из локальных сетей.
Главной особенностью KaliRollingявляется её универсальность и возможность работать с её функциями даже на маломощных устройствах, таких как компьютеры на базе ARM.
Правда с некоторыми ограничениями, но это уже нюансы, которые с лихвой нивелируются наличием различных режимов работы. От возможности установки на реальную железяку или в VirtualBox.
До загрузки в режиме LiveUSB. Последнее, как показывает практика оказывается гораздо сподручнее и быстрее в условиях работы над проектами временного характера.
Резюме
Что ж, друзья. На этом наш занудный обзор новейшей версии самой лучшей операционной системы для начинающих мамкиных хаЦкеров подходит к концу.
Помимо прочего, прелесть данной ОС заключается в том, что по ней на просторах глобальной сети присутствует достаточно много доступной инфы. Что в свою очередь отчасти и сделало Калишку столь популярной и местами даже попсовой системой.
Именно поэтому сегодня мы разговариваем про неё, а не про тот же ParrotOS или Tails. Хотя данные ОСи в рамках обзорной рубрики мы, разумеется, тоже всенепременно рассмотрим.
Но только в том случае, если соберём под этим видосом пять сотен лайков. Только это способно снова замотивировать меня писать техничный сценарий неделю подряд, не отвлекаясь на более интересные темы.
Так что, если понравилось видео — лойсим, не жидимся. Особенно вновь подписавшиеся. Для вас ведь по большей части стараюсь. Олдам по традиции желаю удачи, успеха и самое главное чёткого понимания в каком направлении собираетесь развиваться.
Берегите себя и свои сети. Не юзайте вай-фай лишний раз. И помните, любая инфраструктура, даже самая надёжная при тщательнейшей проверке всегда обнажит свою брешь.
И ваша первостепенная задача состоит в том, чтобы среди устройств, функционирующих под вашим началом, подобных брешей осталось по минимуму.
у а с вами, как обычно, был White. Те, кто забрёл на вечеренку впервые не забываем оформить подписку. С олдами увидимся прямиком в комментариях. Всем пока!
Обзор Kali Linux 2021.2
В начале июня состоялся релиз дистрибутива для цифровой криминалистики и тестирования систем безопасности Kali Linux 2021.2. Эта операционная система является клоном Debian, используя репозиторий Testing с наиболее свежими пакетами. Новые iso образы становятся доступными для загрузки каждые три месяца, предыдущим релизом был 2021.1, а следующим будет 2021.3. Собственные наработки, созданные в рамках проекта, выложены на Гитлабе.
Kali Linux вобрал в себя солидный опыт разработки операционных систем для проверки возможностей несанкционированного доступа к ресурсам ИТ. Начало было положено в августе 2004-го с выходом WhiteHat Knoppix. Затем было несколько выпусков WHAX и BackTrack, под капотом SlackWare Live CD. С марта 2013 г․ под руководством Мати Ахарони и Девона Кернса из Offensive Security выходит Kali Linux v1.0, уже на базе Debian.
Установка
Kali Linux предоставляет множество вариантов для установки, начиная простой рабочей станцией и заканчивая мобильными и встроенными устройствами. Рабочим столом по-умолчанию является Xfce, однако можно выбрать и другие DE:
- Enlightenment e17;
- GNOME;
- i3;
- KDE;
- LXDE;
- MATE.
▍ Обычное железо и Live boot
Имеются iso образы и торренты для платформ:
- AMD64 ;
- Intel 386 ;
- ARM64 iso образ для чипов Apple M1 .
- weekly, самые свежие и в то же время нестабильные пакеты;
- installer, стандартный оффлайновый набор ПО;
- netinstaller, все пакеты скачиваются во время установки. Не доступен для установки с Live USB;
▍ Виртуальные машины
Можно скачать 64-битные образы и торренты для VMWare и Virtualbox . Для беглого ознакомления с возможностями Kali Linux это пожалуй самый оптимальный вариант. Образ для VMWare имеет размер в 2.6 GiB, для Virtualbox — чуть побольше, 3.8 GiB. Кроме того доступны образы VM для Vagrant.
На данный момент имеются образы для следующих устройств на чипах ARM:
❒ Raspberry Pi
- 1 (Original);
- 2, 3, 4 и 400 (32-бит);
- 2 (v1.2), 3, 4 и 400 (64-бит);
- Zero;
- Zero W.
- Pinebook;
- Pinebook Pro.
❒ Hardkernel
- ODROID-C2;
- ODROID-XU3.
❒ FriendlyARM
- NanoPi3;
- NanoPi Neo Plus2.
❒ Banana Pro
❒ Gateworks Ventana
▍ Мобильные средства
Проект Kali NetHunter — это первая платформа тестирование на проникновение с открытым исходным кодом для устройств под управлением ОС Android. В наборе имеется множество уникальных функций, недоступных на других аппаратных платформах. Специфика NetHunter состоит в том, что с его помощью можно осуществлять проверки безопасности и попытки проникновения на мобильных устройствах. Примеры использования могут включать в себя следующие сценарии:
- Точка доступа Mana Evil в один клик.
- BadUSB атака типа MITM через эмуляцию работы USB устройства. Подключив NetHunter к компьютеру жертвы, тот перенаправляет сетевой трафик через себя.
- Взлом Bluetooth;
Рис. 1 Kali NetHunter.
Кали NetHunter может быть установлен на эти мобильные устройства:
❒ Gemini PDA (Nougat 5.x)
- ARM64;
- ARMhf.
❒ Nexus, все модели начиная с 5-й модели и заканчивая 10-й (Lollipop)
- 3.1 (Pie 9.0);
- 6.1 (11).
- OnePlus One (11);
- OnePlus 2 (Nougat 5.x);
- OnePlus 2 (Pie 9.0);
- OnePlus (AnyKernel Pie 9.0);
- OnePlus (AnyKernel 10);
- OnePlus (OxygenOS 10);
- OnePlus 7;
- OnePlus 7 Pro (OxygenOS 10);
- OnePlus Nord (11).
- Galaxy Tab S4 (LTE)(Oreo 8.0);
- Galaxy Tab S4 (WiFi)(Oreo 8.0).
- Marshmallow 6.0;
- Pie 9.0.
- Davinci Miui (10);
- Xiaomi Mi A3 (LineageOS 18.1).
▍ Контейнеры
Есть сборки для Docker и LXC/LXD, установка производится штатными средствами контейнерного ПО.
Kali-docker образы доступны для платформ arm64 , armhf и amd64 .
▍ Облако
Образы Kali Cloud можно по-быстрому развернуть в инфраструктуре различных облачных провайдеров:
- AWS;
- Azure;
- Digital Ocean;
- Linode.
Особенности и характеристики Kali 2021.2
Главная особенность Kali Linux — наличие полноценной подборки специальных приложений для проверки взлома и проникновения. Их общее количество превышает 600 и они разнесены по следующим категориям:
- Сбор информации: nmap и его разновидности, goofile, p0f и пр․;
- Анализ уязвимости: cisco-torch, BED, DotDotPwn и пр․;
- Атаки на беспроводное соединение: Aircrack-ng, Kismet, Pyrit и пр․;
- Веб-приложения: Blind Elephant, hURL, Nikto, Paros, и пр․;
- Инструментарий эксплуатации: commix, routersploit, Social-Engineer Toolkit и пр․;
- Стресс-тесты: DHCPig, t50, Reaver и пр․;
- Аналитический инструментарий: ddrescue, pdf-parser, iPhone-Backup-Analyzer и пр․;
- Охота на пароль: Hashcat, THC-Hydra, John the Ripper, wordlists и пр․;
- Прослушивание и подделка: _hexinject, mitmproxy, Wireshark и пр․;
- Обратная разработка: apktool, javasnoop, Valgrind и пр․;
- Поддержание доступа: dns2tcp, HTTPTunnel, pwnat и пр․;
- Аппаратный взлом: Arduino, dex2jar, smali и пр․;
- Средства для отчетности: cherrytree, dos2unix, Metagoofil и пр.
▍Kaboxer
Представлен Kaboxer 1.0, (от Kali Application Boxeri), с помощью которого громоздкие приложения можно упаковать в контейнер и далее интегрировать с ОС и штатным менеджером пакетов. Вся прелесть в том, что для пользователя всё прозрачно, программа скомпонованная таким образом устанавливается точно так же из aptitude install package-name . На данный момент с помощью Kaboxer распространяются лишь эти приложения:
-
— клиент-серверная сетевая служба; — тяжелое графическое приложение для веб-разработчиков; — приложение использует Python 2.
▍ Kali-Tweaks v1.0
Анонсирована утилита Kali-Tweaks в помощь пользователям дистрибутива для легкой и корректной настройки операционной системы под свои нужды. Это вполне согласуется с философией Kali Linux — полностью отдавать себе отчет в своих действиях. С помощью Kali-Tweaks можно задать конфигурацию для компонент:
Рис 2. Kali-Tweaks.
-
;
- сетевые репозитории, это позволяет добавить, или удалить установку новейших и экспериментальных пакетов из древа;
- командная строка и консоль, например выбрать между Bash и Zsh;
- виртуализация.
▍ Bleeding-Edge
Ветка репозитория Bleeding Edge существует с марта 2013 г. В дословном переводе это означает кровоточащий край, смысл термина в обозначении самого острого края (острие науки передовой край), отдаленной границы, там где опасно. Соответственно, пакеты из этой ветки никак нельзя назвать стабильными. В текущем выпуске Kali Linux полностью переработан бэкенд репозитория.
Рис. 3 В kali-tweaks можно подключить репозиторий bleeding-edge.
▍ Привилегированные порты
В Unix/Linux системах по умолчанию только root имеет доступ на открытие TCP/IP портов в интервале 1-1024, их еще называют привилегированными. Можно по-разному обходить это ограничение, например перенаправлять привилегированный порт на обычный.
Но этот способ плохо масштабируем и может привести к путанице. Благо, теперь не надо перебрасывать порты, так как обычный пользователь может запускать приложения, которые открывают сокет на привилегированных TCP/IP портах. Это стало возможным благодаря специальному патчу на ядро Linux, без него функционал не будет доступен.
▍ Kali NetHunter
В новой версии были такие обновления:
- поддержка Android 11;
- улучшение в работе Magisk root;
- повышена совместимость благодаря динамическим партициям;
- улучшения в модуле Bluetooth;
- включены патчи rtl88xxau для более старых версий ядра.
▍ Новые приложения
Вот список новинок текущего релиза:
- CloudBrute — Разузнать об инфраструктуре компании, найти файлы и приложения в облачной среде.
- Dirsearch — Обнаружить файлы и директории на веб-серверах.
- Feroxbuster — Простое, быстрое, рекурсивное обнаружение содержимого интернет ресурса.
- Ghidra — Платформа обратной разработки.
- Pacu — Платформа для эксплойтов AWS.
- Peirates — Проникновение в среду Kubernetes.
- Quark-Engine — Рейтинговая система оценки вредоносных программ для Android.
- VSCode a.k.a. Visual Studio Code Open Source, редактор кода с открытыми исходниками.
▍ Графика и рабочий экран
В терминале появилось возможность быстрого переключения по горячей клавише Ctrl+p между однострочным и двустрочным приглашением PS1.
Рис 4. Переключение режимов PS1 терминала Xfce.
Переработана панель быстрого запуска Xfce, из нее убрали экранный рекордер kazam, добавив текстовый редактор и веб-браузер. Появились новые обои рабочего стола и экрана входа в DE. Для приложений терминала Xfce и файлового менеджера Thunar появилась опция запуска с правами root.
Рис 5. Root терминал Xfce.
▍ Raspberry Pi
- kalipi-config — своего рода raspi-config на стероидах для облегчения начальной настройки Kali Linux на Raspberry Pi.
- kalipi-tft-config — для облегчения начальной настройки TFT дисплеев на Rapberry Pi.
- Заявлено повышение производительности на 1500%.
- Ядро Linux обновилось до версии 5.4.83.
- На Raspberry Pi 4 и Raspberry Pi 400 полноценно заработал Bluetooth.
- Время первой загрузки сократилось с 20 до 15 с.
▍ Разное
Помимо этого были и другие изменения и исправления в разных местах. Устранены дефекты в приложении терминала и pkexec. Помимо этого:
7 вещей, которые нужно знать о Kali Linux
Статьи
Эта статья посвящена дистрибутиву Kali Linux и его использованию специалистами по кибербезопасности. Если вы хотите узнать об изучении Linux, вы можете ознакомиться с нашей статьей здесь.
Когда вы начнете изучать карьеру в области кибербезопасности, вы быстро поймете, насколько важен Kali Linux для специалистов по кибербезопасности и особенно для профессиональных тестеров на проникновение. Если вы не знакомы с этой очень интересной версией Linux, в этой статье мы расскажем, что именно представляет собой Kali Linux, и обсудим лучший способ изучить эту операционную систему для тестирования на проникновение.
Итак, что такое Kali Linux? Kali Linux — это основанная на Debian версия операционной системы Linux, которая была специально создана для тестирования на проникновение и цифровой криминалистики. Одним из основных аспектов Kali Linux является предустановленный набор инструментов безопасности, который можно использовать для различных целей кибербезопасности, включая тестирование на проникновение и эксплуатацию. Kali Linux можно скачать бесплатно.
Поскольку Kali Linux включает в себя множество инструментов и доступен бесплатно, он стал очень важен для специалистов по кибербезопасности и индустрии кибербезопасности. Давайте рассмотрим краткую историю создания Kali и почему она так важна для этой области.
Краткая история Kali Linux
Kali Linux был выпущен в 2013 году организацией Offensive Security, которая также предлагает обучение и сертификацию в области кибербезопасности. Offensive Security взяла уже существовавшую систему Backtrack Linux, ориентированную на безопасность, и переработала ее в Kali на основе Debian. Kali Linux является бесплатной, и ясно дается понять, что она всегда будет бесплатной.
Kali Linux и его роль в кибербезопасности
Одной из главных особенностей Kali Linux является наличие предустановленных инструментов, которые можно использовать для решения огромного количества задач, связанных с кибербезопасностью. В Kali Linux включено более 600 инструментов для тестирования на проникновение и обеспечения кибербезопасности, а дистрибутив Kali постоянно обновляется и совершенствуется компанией Offensive Security.
Почему специалисты по кибербезопасности предпочитают Kali Linux?
Одной из главных причин, по которой киберпрофессионалы используют и часто предпочитают Kali Linux, является тот факт, что весь исходный код является открытым, что означает, что система может быть настроена по вкусу профессионала по кибербезопасности, который ее использует. Хотя это не обязательно делается часто, это дает возможность персонализировать Kali для конкретных задач кибербезопасности. Kali Linux также поставляется с поддержкой нескольких языков.
Интересно, что до 2019 года Kali Linux был разработан для использования с доступом одного root-пользователя, что означает, что пользователь получает полные права и доступ ко всему. Недавно это положение было изменено, чтобы удовлетворить потребности пользователей, которые используют Kali Linux чаще, чем просто в целях кибербезопасности.
Могу ли я загрузить Kali в качестве основной операционной системы?
Хотя это возможно и иногда делается, использование Kali Linux в качестве повседневной операционной системы по умолчанию не является идеальным и даже не рекомендуется компанией Offensive Security, поскольку ОС ориентирована на безопасность и существуют другие версии Linux, которые считаются более стабильными. Большинство установок Kali Linux существует либо в виде загрузочного live-диска, либо в виде виртуальной машины, размещенной на другой операционной системе.
Популярные инструменты Kali Linux
Предустановленные инструменты кибербезопасности являются основным фактором популярности Kali Linux. Давайте уделим несколько минут и рассмотрим несколько самых популярных и полезных в качестве примера того, что Kali Linux может сделать для нас, профессионалов в области кибербезопасности.
Metasploit
Metasploit — это инструмент для тестирования на проникновение, который значительно упрощает процесс взлома для киберпрофессионалов. Он автоматизирует процессы, которые раньше выполнялись вручную, такие как сбор информации, получение доступа и уклонение от обнаружения. Metasploit очень популярен и широко используется профессионалами в области информационной безопасности, и это отличный способ проверки эксплойтов и уязвимостей.
John the Ripper
John the ripper — это инструмент для взлома паролей, который настраивается и сочетает в себе множество режимов взлома для удовлетворения индивидуальных потребностей. Самое приятное, что его можно использовать для различных форматов зашифрованных паролей, и он может выполнять такие методы взлома паролей, как атаки по словарю и перебором.
Netcat
Netcat — это сетевой инструмент, который используется для чтения и записи данных через сетевые соединения. Netcat включает в себя список функций от сканирования портов до передачи файлов и прослушивания портов. Netcat может создать практически любое соединение, которое вам понадобится, и является предпочтительным инструментом для сканирования портов.
Wireshark
Wireshark — это анализатор пакетов с открытым исходным кодом, который используется для просмотра и оценки трафика в сети, что делает его незаменимым для любого специалиста по безопасности или системного администратора. При запуске и анализе в реальном времени он является индикатором трафика, проходящего по сети, и может использоваться даже для устранения неполадок.
Кибернетическое преимущество использования Kali Linux
Это лишь несколько примеров популярных приложений, предустановленных в Kali Linux. Несмотря на то, что все приложения в Kali Linux являются бесплатными и могут быть загружены на другие операционные системы, Kali Linux значительно упрощает задачу пользователя, делая всю работу за вас и компилируя их в одном дистрибутиве операционной системы.
Как лучше всего изучать Kali?
Если вы готовы приступить к изучению операционной системы Kali Linux и ее использования для обеспечения кибербезопасности, выполните следующие шаги.
Начните с создания виртуальной машины Kali Linux
Существует множество бесплатных способов настроить гипервизор и начать работу с виртуальными машинами, включая развертывание Kali Linux. Среда виртуальной машины позволит вам установить и снести один или даже несколько экземпляров Kali Linux и делать снимки в процессе работы.
Начните с установки бесплатного гипервизора, например, VirtualBox от Oracle. После установки вы можете загрузить и установить на виртуальную машину Kali Linux ISO. Если вы не знакомы с Linux в целом, вы можете также установить другие бесплатные дистрибутивы Linux и встроить их в собственные виртуальные машины, например, Ubuntu или CentOS. Посмотрите видео на YouTube, если вы застряли или вам нужно направление.
Изучите кибер-инструменты в Kali Linux
После установки Kali Linux в виртуальную машину посмотрите на различные инструменты, встроенные в операционную систему. Вы заметите, что они отсортированы по категориям. Хороший способ начать — выбрать один инструмент за раз и изучать их один за другим. Выберите один инструмент из интересующей вас категории и начните работать с ним, используя онлайн-учебники по мере необходимости, чтобы разобраться в возможностях инструмента. На YouTube есть множество уроков, которые помогут вам сориентироваться в многочисленных инструментах и утилитах Kali. Постарайтесь сосредоточиться на изучении одного инструмента за раз, потому что изучение одного инструмента часто облегчает изучение другого.
Работая с этими инструментами, не используйте их против систем, которые вам не принадлежат или к которым у вас нет доступа, поскольку использование этих инструментов таким образом является незаконным.
Попытка использовать эти инструменты против легальных хакерских сайтов
Хотя попытка взлома любого сайта, на который вы не имеете разрешения, является незаконной, к счастью, в Интернете есть несколько сайтов, созданных именно для этой цели, поскольку они позволяют вам попытаться использовать их легально. Проведите поиск в Интернете, чтобы узнать, какие сайты доступны и могут использоваться с инструментом, который вы тестируете, и прочитайте все отказы от ответственности. Не составит труда найти сайт, на котором вам будет разрешено бесплатно попытаться использовать уязвимость на законных основаниях.
Introduction to Kali Linux
K ali Linux is an operating system based on another free operating system called Debian. Kali Linux specially developed for information security tasks such as penetration tests and security auditing and researches. Kali Linux has around 600 pre-installed tools like Armitage, Nmap, Wireshark, and Metasploit. All of that tools are used to doing such kinds of security-based tasks.
History of Kali Linux
Kali Linux is developed by a leading security training company named Offensive Security. Mati Aharoni(CEO of Offensive Security) is the founder of Kali Linux. The offensive security company released an operating system called BackTrack in May 2006. And they rebuild BackTrack operating system including all the Debian development standards and released it as Kali Linux on the 13th of March 2013.
Why is it called Kali?
Name of Kali Linux inspired from the Hindu religion. The name Kali comes from the Hindu word Kala which means black, dark, and death. And it is also a synonym for a God in the Hindu religion called Shiva. God Shiva is known as The Destroyer and Lord of Death. So the name kali Linux is also having a meaning like dark and death.
Is Kali Linux Illegal?
The legality of Kali Linux is based on the purpose of the users who are using it. As we all know there are two major kinds of hackers called white hat hackers and Black hat hackers. White hat hackers are using their power for good purposes and they also getting hired from companies to find security holes in their network by hacking. Black hat hackers are the ones who use their power for illegal things such as spreading malware and bypassing security protocols. Most black hat hackers are doing such kinds of activities to gain popularity or for financial gain. Kali Linux can be used for both black hat hacking and white hat hacking. Using kali Linux for white hat hacking is completely legal and using Kali Linux for black hat hacking is illegal and it may cause legal actions.
Is Kali Linux good for Beginners?
Kali Linux is using to do various kinds of security tasks. The main purpose of Kali Linux is to provide facilities to do security tasks and they strongly focusing on that purpose. On the official Kali website, They do not suggest it is a good OS for beginners. They recommend it for security researches. And they also strongly warn the users about the nature of Kali Linux. So Kali Linux will not be a good operating system for beginners unless you are familiar with the security tools that Kali Linux provides.