Kali Linux -opas: Penetration Testing. Kali Linux: yksityiskohtainen yleiskatsaus jakelusta Mikä on kali linux

Hakkerointi Kali Linuxilla

Miksi Kali Linux?

Kali Linuxin avulla hakkerointi on paljon helpompaa, koska sinulla on kaikki tarvitsemasi työkalut (yli 300 esiasennettua apuohjelmaa). Lisäksi voit helposti ladata lisäohjelmia. Tämä opas auttaa sinua viihtymään, ja ennen kuin huomaatkaan, hakkerit.

Ongelma aloittelijoiden kanssa

Olen kommunikoinut aloittelijoiden kanssa pitkään. Yleensä he tarvitsevat taikuutta. Yksinkertainen Windowsissa toimiva työkalu, jonka voi ladata hakemalla Googlesta ja napsauttamalla ensimmäistä linkkiä ja joka tekee kaiken automaattisesti, ja käyttäjän tarvitsee vain napsauttaa painiketta. Valitettavasti tällaisia ​​työkaluja ei ole olemassa. Hakkerointi on taidetta ja sen hallitseminen vaatii monen vuoden harjoittelua. Mistä aloittaa? On okei, jos sinulla ei ole aavistustakaan hakkeroinnista, mutta et voi olla täydellinen maallikko, jolla on vain tietokone. Aloittelijalla tarkoitan käyttäjää, joka ei tunne ohjelmointi- ja hakkerointimenetelmiä, en henkilöä, joka tarvitsee koko opetusohjelman vain ladatakseen työkalun. Jos haluat olla hakkeri, sinun on tehtävä lujasti töitä. Joten miten pääset alkuun tällä tiellä? Jos olet jo asentanut Kali Linuxin, .

Työn alku

En aio kyllästää sinua teorialla (ikään kuin tämä ei olisi kaikki teoria). Tavoitteeni on saada sinut siihen pisteeseen, jossa voit aloittaa hakkeroinnin Kali Linuxilla mahdollisimman nopeasti. Joten kerron vain mitä tehdä. Prosessi on melko yksinkertainen:

  • Jos et tiedä mitä Kali Linux on, mene eteenpäin ja hanki perustiedot järjestelmästä.
  • Jos et ole jo tehnyt niin, avaa

    Vierailta piilossa

    Ja lataa Kali Linux ISO-tiedosto..

Nyt alkavat todelliset vaikeudet

Jos sinulla ei ole kokemusta Linuxista, virtuaalikoneita ja muita vastaavia asioita, Kali Linuxin asentaminen ja käyttäminen tulee hieman monimutkaisemmaksi. Sinulla on 2 vaihtoehtoa:

1. Lue virallinen Kali-dokumentaatio

Siitä opit, mikä virtuaalikone on, kuinka käyttöjärjestelmää käytetään USB-asemalta ja kuinka luodaan osio ja asennetaan 2 käyttöjärjestelmää tietokoneellesi samanaikaisesti. Juuri tätä suosittelen.

Vierailta piilossa

.

2. Lue muokattu versio Kali-dokumentaatiosta

Toinen vaihtoehto on tarkistaa nämä viestit, jotka ovat hieman muokattu versio Kali-dokumentaatiosta. Tämä säästää aikaa, koska virallinen teksti sisältää paljon lisäinformaatio, jota sinun ei tarvitse tietää... vielä. Laitan niihin linkit tähän:

Komentorivikäyttöliittymä

Jos olet todella varma, että haluat ryhtyä hakkeriksi, sinun on totuttava Linuxiin ja erityisesti komentorivikäyttöliittymään. Sitä verrataan usein Windowsin komentoriville, mutta Linux-pääte on paljon parempi ja tehokkaampi. Sinun on suoritettava kaikki tavalliset tehtävät ryhmässä Linux-merkkijono. Käytä cd-levyä navigointiin, sammuta tietokone ja niin edelleen.

Sivusto auttaa sinua oppimaan kaikki komennot

Vierailta piilossa

.

Tämän sivuston materiaalit pitävät sinut kiireisenä koko kuukauden ajan, mutta voit siirtyä eteenpäin asteittain. Ensimmäiset opetusohjelmat on kirjoitettu lukijalle mielessä, että lukija ei ole kovin perehtynyt komentoriville.

Muutamia hyödyllisiä komentoja:

Jos et aio opiskella kaikkea linux komennot, tässä on joitain hyödyllisiä asioita, jotka auttavat sinua pysymään pinnalla.

  • Vakiotunnus ja salasana ovat "root" ja "toor".
  • Kirjoita "poweroff" terminaaliin sammuttaaksesi tietokoneesi.
  • Apt-get-komentoa voidaan käyttää työkalujen ja päivitysten asentamiseen.
  • "apt-get update" ja "apt-get upgrade" päivittävät kaikki koneellesi asennetut ohjelmat.
  • "apt-get dist-upgrade" asentaa uusimman Kali-jakelun (eli päivittää käyttöjärjestelmäsi).
Huomautus: Tab-painikkeen painaminen kirjoittamisen aikana saa Kali täydentämään sanat puolestasi. Sarkaimen painaminen kahdesti näyttää keskeneräisen sanan kaikki mahdolliset päätteet. Ctrl+c pysäyttää kaikki käynnissä olevat työkalut. Ylösnuolinäppäimen painaminen näyttää viimeksi syötetyn komennon.

Jos olet käynyt läpi kaikki yllä olevat vaiheet ja olet mukava työskennellä uudessa ympäristössäsi, on aika alkaa tehdä todellista hakkerointia Kali Linuxin kanssa. Suosittelen ensin murtautumaan wifi-verkkoon, sitten tekemään penetraatiotestauksen ja lukemaan palvelunestohyökkäyksistä vapaa-ajalla. Löydät linkit alta.

Tänään jatkamme tutustumista pentestereille luotuun käyttöjärjestelmään. Backtrack, ja nyt Kali linux, kiinnostaa monia, mutta kaikilla ei ole kokemusta Linux-järjestelmät. Tässä artikkelissa yritän kertoa sinulle, mitä tehdä Kali Linuxin lataamisen jälkeen ja kuinka sitä käytetään.

Kali Linuxin käynnistäminen

Katsotaanpa ensin tämän jakelun käynnistämistä. Tässä on mahdollisia vaihtoehtoja riippuen siitä, käytätkö Kalia DVD-levyltä, flash-asemalta vai onko se asennettuna HDD. Ajoa DVD:ltä saatetaan tarvita vain tiedoksi, koska muutoksia ei tallenneta uudelleenkäynnistyksen jälkeen, joten en käsittele tätä vaihtoehtoa. En suosittele Kalin asentamista pääjärjestelmäksi, koska se on hyvin kapea-alainen jakelu ja sen päivittäisessä käytössä ei ole mitään järkeä. Flash-asemalta käynnistäminen on optimaalista, koska muokkauksen (esimerkiksi päivitysten asentamisen) yhteydessä kaikki muutokset tallennetaan ja voit käyttää Kalia missä tahansa tietokoneessa.

Flash-asemalta käynnistäminen ei eroa paljon DVD-levyltä käynnistämisestä. Sinun on siirryttävä tietokoneesi/kannettavasi BIOSiin ja asetettava flash-asema ensimmäiseksi laitteeksi käynnistysprioriteettiluettelossa. Tämä luettelo näytetään eri tavalla eri tietokoneissa, joten sinun on löydettävä se itse. Toinen vaihtoehto on käynnistää laitteiden luettelo, kun käynnistät tietokoneen. Tämä tehdään yleensä F8-, F11- tai F12-näppäimillä. Joka tapauksessa flash-asema on asetettava paikalleen ennen kuin käynnistät tietokoneen/kannettavan.

Latausvaihtoehdot

Kali linuxin lataamiseen on kolme vaihtoehtoa. Ensimmäinen on tavallinen lataus, jota käytämme useimmin. Seuraava on turva tila(Failsafe), käytämme sitä, kun emme voi käynnistää normaalilla tavalla. Mielenkiintoisin lataustila on Forensic-tila. Tämä on oikeuslääketieteellisen tutkimuksen tila, tilan ydin on, että käyttöjärjestelmä ei jätä jälkiä käynnissä olevaan tietokoneeseen (esimerkki: se ei liitä levyjä automaattisesti, ei käytä swap-osioita jne.). Jos et ymmärrä miksi tätä tarvitaan, älä mene sinne.

Latauksen jälkeen

Kali Linux käynnistyy oletusarvoisesti GUI, mutta joskus edessäsi saattaa ilmestyä konsoli ja tietokone odottaa komentoa. Ei hätää, käynnistä vain graafinen ympäristö "startx"-komennolla.

Jos sinua pyydetään antamaan salasana, Kali Linuxilla on oletuskäyttäjän pääkäyttäjä ja salasana

On erittäin tärkeää työskennellä päivitetyssä järjestelmässä, joten ensimmäinen asia, joka sinun tulee tehdä, on päivittää ohjelmisto. Voit tehdä tämän menemällä terminaaliin (Terminal-ohjelma) ja suorittamalla 2 komentoa vuorotellen:

apt-get update
apt-get päivitys

Ajoittain meiltä kysytään, haluammeko todella asentaa tämän tai toisen paketin - suostumme painamalla Y-painiketta.

Jotta ohjelmat toimisivat

Monet Kali Linux -katsauksessa kuvatuista ohjelmista vaativat toimintaansa demonien ajon (Windowsissa tätä kutsutaan palveluiksi), mutta Kalissa ne pysäytetään oletusarvoisesti ja ne voidaan käynnistää Kali Linux → System Service -valikosta.

Älä unohda muodostaa yhteyttä verkkoon, onneksi Kalissa tämä tehdään verkonhallinnan avulla, joka sijaitsee yleensä tehtäväpalkissa.

Lisää ohjelmia voidaan asentaa käyttämällä "Lisää/Poista ohjelmisto", se sijaitsee Järjestelmätyökalut-valikossa.

Kuinka työskennellä terminaalissa (konsolissa)

Huolimatta siitä, että Kalin graafinen ympäristö on erinomainen, joudumme silti työskentelemään komentorivin kanssa melko usein. Meillä on tätä varten Terminal-niminen ohjelma (vaikka voit asentaa toisen ohjelman tätä tarkoitusta varten).

Asenna ensin "MC" - se on hienoa Tiedostonhallinta komentoriville.

Voit asentaa sen komennolla:

apt-get install mc

Hienoa, nyt puhutaan työskentelyn ominaisuuksista komentorivi Linux. Aluksi muista seuraavat asiat:

  • Tapausasiat, kansio ja kansio eivät ole sama asia!
  • Graafinen ympäristö pitää pisteellä alkavat kansiot ja tiedostot (esimerkiksi .kansio) piilotiedostoina.
  • Jos alat kirjoittaa komennon ja painat sarkainta, tietokone lisää sen, jos vaihtoehtoja on vain yksi, tai tarjoaa luettelon vaihtoehdoista, jos ne ovat mahdollisia.
  • Pääte tallentaa komentojesi historian; voit selata aiemmin kirjoitettuja komentoja ylä- ja alanuolinäppäimillä.
  • Voit keskeyttää komennon suorittamisen näppäinyhdistelmällä Ctrl-C, Ctrl-D ja Ctrl-Z.
  • Saadaksesi yksityiskohtaisen oppaan melkein mille tahansa ohjelmalle, voit käyttää "man"-komentoa, esimerkiksi man ls näyttää ls-komennon käsikirjan.

Tämä on tietoa, joka voi auttaa aloittelijaa Linuxissa, mutta samalla oletan, että osaat työskennellä Windows-konsolissa

Itse asiassa, siinä kaikki, nämä tiedot riittävät aloittamaan työskentelyn Kali linuxin kanssa, ja lue loput seuraavista artikkeleista.

Modernin teknologian maailmassamme monet tehtävät suoritetaan digitaalitekniikalla, se on nopeaa ja kätevää, mutta samalla se tuo mukanaan hakkeroinnin vaaran. Hakkerit voivat hakkeroida pankkijärjestelmiä, pankkiautomaatteja, kortteja ja jopa sinun Tilit. Monet käyttäjät ovat kiinnostuneita siitä, mitä työkaluja käytetään penetraatiotestaukseen, järjestelmän tietoturvatestaukseen tai hakkerointiin.

Tässä artikkelissa tarkastellaan parhaita Kali Linux 2.0 -työkaluja, joita ammattihakkerit käyttävät. Kun tiedät mitä hakkerointityökaluja ja hakkerointimenetelmiä on olemassa, voit tehdä järjestelmästäsi turvallisemman. Voit tarkistaa järjestelmäsi herkkyyden varalta tietylle hyökkäykselle. Nykyään kukaan ei ole turvassa Internetissä, edes sellaisilla suurilla sivustoilla kuin Twitter ja Facebook. Siirrytään nyt luetteloon.

Jhon The Ripper on avoimen lähdekoodin brute force salasanan murtamiseen tarkoitettu työkalu. Se kehitettiin alun perin Unixille, mutta on nyt saatavilla kaikille Unixin kaltainen alustat, mukaan lukien Linux. Ohjelma tunnetaan myös nimellä JTR tai Jhon. Sitä käytetään useimmiten salasanojen etsimiseen sanakirjan avulla.

Ohjelma ottaa tiedostosta tekstijonon, salaa sen samalla tavalla kuin salasana salattiin ja vertaa sitten salattua salasanaa ja tuloksena olevaa merkkijonoa. Jos rivit täsmäävät, saat salasanan, jos ei, ohjelma ottaa toisen rivin tekstitiedosto(sanakirja). Sitä voidaan pitää offline-salasanojen murskaajana.

2. Aircrack-ng

Tämä on joukko ohjelmia hakkerointiin ja tietoturvatestaukseen wifi-verkot. Aircrack-ng-apuohjelmien avulla voit murtaa WEP-avaimia, suorittaa liikenteen valvontaa, lajitella WPA-PSK-avaimia ja kaapata Wi-Fi-yhteyden asetusavaimia. Aircrack-ng-apuohjelmat ovat yleisimmin käytettyjä Kali Linux 2.0 -työkaluja.

Apuohjelmat sallivat FMS-hyökkäykset joillain optimoinnilla, kuten KoreK tai PTW, mikä tekee niistä tehokkaampia. Voit murtaa WEP:n muutamassa minuutissa tai yrittää murtaa WPA-avaimen.

3. THC Hydra

THC Hydra on raa'an voiman todennus krakkausohjelmisto. Ohjelman avulla voit suorittaa sanakirjahyökkäyksiä yli 50 protokollaa vastaan, mukaan lukien Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, tietokannat ja monet muut. Tämä on pohjimmiltaan yksinkertainen ja nopea Kali Linux -kirjautumistyökalu.

Jos Jhon The Ripperia pidetään offline-salasanojen murtajana, Hydra on samanlainen työkalu, joka toimii vain verkossa.

4. Burp Suite

Burp Suite on työkalu haavoittuvuuksien etsimiseen Internet-sivustoista ja verkkosovelluksista, jotka voivat toimia sekä HTTP:n että HTTPS:n kautta. Monet ammattilaiset käyttävät sitä virheiden ja levinneisyystestien verkkosovellusten etsimiseen. Ohjelman avulla voit yhdistää manuaalisia menetelmiä sen automaatiotyökaluihin suorittaaksesi testauksen mahdollisimman tehokkaasti. Burp Suite on kirjoitettu Java-kielellä ja jaettu Jar-muodossa.

5. WireShark

Wireshark on erittäin suosittu analysaattori verkkopaketteja avoin lähdekoodi. Sitä voidaan käyttää verkko-ongelmien vianmääritykseen, sovellusten ja viestintäprotokollien analysointiin sekä ohjelmien kehittämiseen.

Ohjelman avulla voit nähdä reaaliajassa mitkä paketit kulkevat verkkorajapinnan läpi ja tarjoavat tietoa helposti luettavassa muodossa. Tarkkaa hakua varten voit käyttää tehokasta suodatinjärjestelmää. Se on yksi turvallisuusalan ammattilaisten tärkeimmistä työkaluista.

6. OWASP Zed

Se on erittäin tehokas verkkosovellusten testaustyökalu sekä aloittelijoille että ammattilaisille. Ohjelman avulla voit löytää haavoittuvuuksia verkkosovelluksista; siellä on automaattisia skannereita sekä erilaisia ​​työkaluja, joiden avulla voit tehdä kaiken työn manuaalisesti. Tämä ohjelma on erittäin hyödyllinen paitsi tietoturva-asiantuntijoille, myös sovellusten kehittäjille.

7. Maltego

Maltego ei ole työkalu hakkerointiin, vaan analytiikkaan. Sen avulla voit löytää yhteyksiä eri aiheiden ja esineiden välillä. Voit tehdä hakuja avoimiin lähteisiin perustuen, yhdistää tietoja analysointia varten ja luoda riippuvuuksia niiden välille automaattisesti.

Ohjelma voi luoda mahdollisia riippuvuuksia ihmisten, sivustojen, verkkotunnusten, yritysten, IP-osoitteiden, tekijöiden ja tiedostojen välillä. Kaikki tämä voidaan visualisoida.

8. Metasploit

Metasploit on erittäin suosittu alusta järjestelmän tietoturvatestaukseen ja hakkerointiin. Voimme sanoa, että tämä on kokoelma hyväksikäyttöjä ja työkaluja, joita voidaan käyttää erilaisten haavoittuvuuksien hyödyntämiseen. Ohjelma julkaistiin vuonna 2004 ja saavutti välittömästi valtavan suosion.

Se on tehokkain alusta hyväksikäyttökoodin kehittämiseen, testaamiseen ja suorittamiseen. Se sisältää työkaluja, joiden avulla voit yhdistää eri komponenttien työtä.

9. Acunetix

Se on erittäin tehokas työkalu verkkosivustojen haavoittuvuuksien tarkistamiseen. Useimmat Internetin sivustot ovat haavoittuvia, ja meidän on tehtävä lujasti töitä sivustojemme turvallisuuden parantamiseksi. Acunetix-skannerin avulla voit tarkistaa sivuston kaikki sivut ja havaita mahdolliset SQL-injektiot, XSS, XXE, SSRF, otsikkohyökkäykset ja muut 3000 tunnettua haavoittuvuutta.

10. Nmap

Namp tai Network Mapper on avoimen lähdekoodin Kali Linux -apuohjelma, jota voidaan käyttää verkon suojauksen tarkastukseen ja porttien skannaukseen. Monet järjestelmänvalvojat käyttävät Nmapia katsoakseen laitteita, joihin on yhdistetty paikallinen verkko, tarkistaa avoimet portit tai valvoa palvelimien sujuvaa toimintaa.

Nmapin avulla kuka tahansa käyttäjä voi määrittää, ovatko hänen paikalliset ohjelmansa käytettävissä verkosta. Myös tämä ohjelma näytettiin melkein kaikissa hakkereista kertovissa elokuvissa.

11. Kain ja Abel

Cain ja Abel tai yksinkertaisesti Cain on erittäin suosittu salasanan murtotyökalu. Se oli alun perin tarkoitettu salasanan palautukseen Microsoft Windows, mutta sitä voidaan käyttää muihin tarkoituksiin. Tällä ohjelmalla voit palauttaa erilaisia ​​salasanoja.

Salasanojen hankkimiseen voit käyttää pakettien haistamista, hash-raakavoimaa, sanakirjahyökkäyksiä, sateenkaaritaulukkoanalyysiä ja kryptausanalyysihyökkäyksiä.

12. Nikto Website Vulnerability Scanner

Tämä on toinen klassinen työkalu palvelimien haavoittuvuuksien tarkistamiseen. Ohjelma etsii yli 6 000 mahdollisesti vaarallisen tiedoston tietokannasta, voi myös tunnistaa vanhentuneet verkkoohjelmistoversiot yli 1 300 eri ohjelmalle, ja voit myös tarkistaa palvelimen kokoonpanotiedostot. Siksi nämä Kali Linux -ohjelmat ovat erittäin hyödyllisiä suoritettaessa penetraatiotestausta.

13. Social-Engineer Toolkit

Social-Engineer Toolkit on työkalu, jonka avulla voit suorittaa erilaisia ​​manipulointihyökkäyksiä. Tämän Python-ohjelman avulla voit suorittaa erilaisia ​​sosiaalisia hyökkäyksiä, automatisoida hyökkäyksiä, luoda viestejä Sähköposti, peittää haitalliset verkkosivut ja paljon muuta. Ilman tätä ohjelmaa luettelomme parhaista kali linux -apuohjelmista olisi epätäydellinen.

johtopäätöksiä

Tässä artikkelissa teimme lyhyen yleiskatsauksen kali linux -ohjelmista, joita voidaan käyttää tietokonejärjestelmien turvallisuuden testaamiseen. Jos tiedät muita mahtavia ohjelmia Kali Linux, jotka jäivät väliin, mutta ansaitsevat paikan tässä artikkelissa, kirjoita kommentteihin!

Kali Linux -jakelu on saavuttanut valtavaa suosiota viime aikoina. Hakkerointi ja tietoturvatestaukset ovat tulossa osaksi kulttuuriamme ja yhä useammat ihmiset ovat kiinnostuneita siitä. Ehkä tätä prosessia helpotti tv-sarja "Mr. Robot".

Kali Linux on yksi niistä Linux-jakelut, suunniteltu hakkereille ja tietoturva-ammattilaisille. Siksi ei ole yllättävää, että tämä sarja kasvattaa suosiotaan ja monet aloittelijat ja ihmiset, joilla ei ole tietoa tietoturvasta, yrittävät käyttää tätä jakelua pääjärjestelmänään. Mutta Kali Linuxia ei ole suunniteltu tähän ollenkaan. Tämän päivän artikkelissa tarkastellaan mitä Kali Linux on, miksi sitä tarvitaan ja annamme yleiskatsauksen Kali Linuxista.

Kali Linuxin on kehittänyt Offensive Security, tietoturvaan erikoistunut yritys. Se perustuu Debianiin ja sisältää digitaalisen rikosteknisen ja turvatestauksen BackTrackin jakelupaketin kehitystyöt.

Ensimmäinen BackTrackin versio julkaistiin vuonna 2006, ja se yhdisti useita projekteja, joiden päätarkoituksena oli penetraatiotestaus. Jakelu oli tarkoitettu käytettäväksi LiveCD:nä.

Vuonna 2012 BackTrackin kaltainen jakelu lakkasi olemasta, ja sen tilalle ilmestyi Kali Linux, joka otti kaikki edut haltuunsa. aiempi versio ja kaikki ohjelmistot. Se oli tulosta kahden projektin yhdistämisestä: WHAX ja Auditor Security Collection. Nyt jakelu kehittyy tasaisesti ja kehittäjien ponnistelut tähtäävät virheiden korjaamiseen ja työkaluvalikoiman laajentamiseen.

2. Tarkoitus

Virallisella verkkosivustolla on seuraava kuvaus jakelusta: "Penetration Testing and Ethical Hacking Linux Distribution" tai mielestämme jakelu penetraatiotestausta ja eettistä hakkerointia varten. Yksinkertaisesti sanottuna tämä jakelu sisältää useita tietoturvaan ja verkkoon liittyviä työkaluja, jotka on suunnattu tietokoneturvallisuuden asiantuntijoille.

Linux-jakelu ei ole muuta kuin ydin ja joukko perusapuohjelmia, sovelluksia ja oletusasetuksia. Kali Linux ei tarjoa mitään ainutlaatuista tässä suhteessa. Useimmat ohjelmat voidaan yksinkertaisesti asentaa mihin tahansa muuhun jakeluun tai jopa Windowsiin.

Erona Kali Linuxin välillä on, että se on täynnä työkaluja ja asetuksia, joita tarvitaan tietoturvatestaukseen, ei keskivertokäyttäjän normaalin toiminnan varmistamiseen. Jos haluat käyttää Kalia pääjakelun sijaan, teet virheen. Tämä on erikoistunut jakelu tiettyjen ongelmien ratkaisemiseen, mikä tarkoittaa, että sellaisten ongelmien ratkaiseminen, joihin sitä ei ole tarkoitettu, on vaikeampaa, esimerkiksi sama ohjelmien haku. Kali Linuxin ominaisuudet keskittyvät tietoturvatestaukseen.

3. Asennus

Voit ladata asennuskuvan viralliselta verkkosivustolta, sinun tarvitsee vain valita arkkitehtuuri. Varmista käynnistyksen jälkeen, että levyssä ei ole vaurioita vertaamalla SHA256-tarkistussummaa. Koska tämä jakelu on tarkoitettu tietoturvatestaukseen, en halua, että se vaarantuu millään tavalla. Kuinka se tehdään, on kuvattu erillisessä artikkelissa.

Muuten Kali Linuxin asentaminen ei juurikaan eroa Debianista. Riippuen menetelmästä ja tietokoneen tehosta, se voi kestää muutamasta minuutista puoleen tuntiin. Tarkastelimme kaikkea artikkelissa yksityiskohtaisesti.

4. Ominaisuudet

Monet ovat yllättyneitä, mutta Kali Linuxin oletuskäyttäjä on root. Tämä on välttämätöntä, koska monet ohjelmat vaativat pääkäyttäjän oikeudet toimiakseen. Tämä on yksi syistä, miksi Kalia ei kannata käyttää jokapäiväisiin tehtäviin, kuten Internetin surffaamiseen tai toimistosovellusten käyttöön.

Jos puhumme ohjelmistoista, kaikki toimitetut ohjelmat ovat tietoturvalähtöisiä. On grafiikkaohjelmia ja on päätekomentoja, ja järjestelmä sisältää myös useita perusapuohjelmia, kuten kuvankatseluohjelman, laskimen ja tekstieditori. Mutta täältä et löydä toimisto-ohjelmia, e-lukijoita, sähköpostiohjelmia tai järjestäjiä.

Kali Linux perustuu Debianiin, eikä mikään estä sinua asentamasta arkistoista ohjelmaa, esimerkiksi thunderbirdiä postin keräämiseen. Mutta sähköpostin katsominen pääkäyttäjänä ei ole hyvä idea. Kukaan ei tietenkään estä sinua luomasta etuoikeutettua käyttäjää, mutta tämä on ylimääräistä työtä.

Kali Linuxin kirjautumisnäytössä saatat nähdä motton "Mitä hiljaisemmaksi tulet, sitä enemmän kuulet" tai "Mitä hiljaisempi olet, sitä enemmän kuulet." Jos tarkkailet Debian-järjestelmän verkkoon lähettämiä paketteja, huomaat, että joitain paketteja lähetetään säännöllisesti verkkoon. Osa niistä lähetetään käyttäjäsovellusten kautta, osa taustapalveluiden kautta.

Jos esimerkiksi skannaat Linux-tietokoneesi sovelluksella, saatat nähdä useita avoimia portteja. Tämä voi olla esimerkiksi käyttämätön VNC-portti ja HTTP-palvelin. Jotkut näistä ohjelmista toimitetaan oletusarvoisesti, jotkut olet asentanut ja unohtanut.

Kali Linux pyrkii olemaan mahdollisimman hiljainen. Tämä on tarpeen piilottaaksesi läsnäolosi hyökkäyksen kohteena olevassa verkossa ja suojataksesi itseäsi mahdollisilta hyökkäyksiltä. Tämän tavoitteen saavuttamiseksi Kali poistaa käytöstä monet palvelut, jotka ovat oletuksena käytössä Debianissa. Voit tietysti asentaa haluamasi palvelun Debian-varastoista. Esimerkiksi apache2:

Tämän jälkeen apuohjelma ei kuitenkaan käynnisty automaattisesti eikä sitä lisätä käynnistykseen. Jos tarvitset sitä, sinun on käynnistettävä se manuaalisesti. Aina kun käynnistät tietokoneen uudelleen, kaikki tarpeettomat palvelut poistetaan käytöstä. Voit tehdä kiertotavan ja lisätä palvelun sallittujen luetteloon tiedostossa /usr/sbin/update-rc.d, mutta tämä ei ole täysin turvallista, koska paljastat järjestelmäpolun. Kukaan ei tiedä, onko siellä haavoittuvuuksia.

Kali Linux on erikoistunut jakelu, jo pelkästään siksi, että se on suunniteltu toimimaan aggressiivisessa ympäristössä. Ja jos asensit verkkopalvelimen ja muutamia muita ohjelmia, lisäsit ne käynnistykseen, olet saattanut jo rikkoa Kalin ja heikentää sen suojausta.

5. Ohjelmat

Kuten edellä mainittiin, Kali Linux -jakelu sisältää vain erityisiä tietoturvatestausohjelmistoja. Löydät luettelon suosituimmista ohjelmista artikkelista. Mutta monet normaaliin työhön tarvittavista ohjelmista eivät ole saatavilla. Eikä ole takeita siitä, että löydät ne arkistoista, vaikka ne olisivat saatavilla Debianissa.

Haluat ehkä lisätä kolmannen osapuolen tietovarastoja ja sovelluslähteitä asentaaksesi tarvitsemasi tai lisätä arkiston, joka sisältää eniten uusin versio ohjelmia. Voit, mutta sinun ei pitäisi. Edes Debianille tätä ei suositella, kehittäjät kutsuvat tätä ilmiötä FrankenDebianiksi ja sanovat, että se voi häiritä järjestelmän vakautta.

Kali Linuxilla se on vielä monimutkaisempaa. Vaarana on paitsi vahingoittaa järjestelmää, myös tehdä siitä vaarallinen. Paketit arkistoista on tarkastettu ja sisältävät lisämuutoksia, esimerkiksi Apachea ei lisätä käynnistykseen. Kolmannen osapuolen paketeissa ei ole tällaisia ​​varotoimia.

johtopäätöksiä

Kali Linuxin ominaisuuksien tarkastelumme on päättymässä. Se, kannattaako sinun valita tämä jakelu vai ei, riippuu sinusta ja tehtävistä, joita yrität ratkaista järjestelmän avulla. Jos tarvitset vain muutaman työkalun, on parempi valita yksinkertaisempi jakelu, kuten Ubuntu tai Debian. Voit asentaa siihen kaikki tarvittavat työkalut. Sama vaihtoehto sopii paremmin uusille käyttäjille.

Mutta jos olet jo perehtynyt Linuxiin ja olet valmis käyttämään paljon aikaa tietoturvan ymmärtämiseen, ehkä tämä järjestelmä on sinua varten. Mutta älä kiirehdi asentamaan sitä tietokoneellesi. Käytä virtuaalikonetta ja asenna se sitten toisena lisäjärjestelmänä.

Ehkä olet eri mieltä artikkelissa kuvatun mielipiteen kanssa, jätä kommentteja ja kerro meille näkökulmastasi.



Kali Linux on yksi suositun käyttöjärjestelmän lajikkeista, joka on ensisijaisesti kokeneille käyttäjille tarkoitettu työkalu, koska... sen päätehtävänä on suorittaa testejä haavoittuvuuksien tunnistamiseksi sekä ryhtyä toimenpiteisiin niiden poistamiseksi. Aluksi käyttäjät tunsivat Kali Linuxin hieman eri nimellä - BackTrack.

Kali Linux on jakelun erikoisversio, jonka avulla käyttäjät voivat suorittaa penetraatiotestejä. Tämän käyttöjärjestelmän ainutlaatuisuus piilee siinä, että Kali Linux siirrettiin ARM-arkkitehtuuriin, joten tämä käyttöjärjestelmä voidaan asentaa paitsi tietokoneille myös .

Kali Linuxia käyttävät laajasti sekä hakkerit että niitä vastaan ​​taistelevat. Yli 300 sisäänrakennetulla työkalulla käyttäjät voivat suorittaa läpäisytestauksen.

Kali Linuxin tärkeimmät ominaisuudet:

1. Laaja valikoima työkaluja analysointiin ja penetraatiotestaukseen;

2. Päivitetty Gnome 3.14 visuaalinen käyttöliittymä;

3. Valikossa on toiminto, jonka avulla voit siirtyä kymmenen suosituimman työkalun kohdalle;

4. Kali Linux ei vaadi asennusta (ja periaatteessa sinun ei pitäisi);

5. Turvallinen käsittelyympäristö;

6. Sillä on kyky muokata syvästi ytimeen asti;

7. Jaetaan täysin ilmaiseksi.




Kali Linux ei ole jakelun versio, jota käyttäjät käyttävät Linux-perheeseen tutustumiseen, vaan ammattimainen työkalu, jonka tarkoituksena on ennen kaikkea ei hakkerointi, vaan haavoittuvuuksien tunnistaminen ja löydettyjen ongelmien oikea-aikainen poistaminen.

Lataa Kali Linux ilmaiseksi

Lataa käyttöjärjestelmä viralliselta verkkosivustolta


Ylös