Kali Linux-veiledning: Penetrasjonstesting. Kali Linux: en detaljert oversikt over distribusjonen Hva er kali linux

Hacking med Kali Linux

Hvorfor Kali Linux?

Med Kali Linux blir hacking mye enklere fordi du har alle verktøyene (over 300 forhåndsinstallerte verktøy) du trenger. I tillegg kan du enkelt laste ned tilleggsprogrammer. Denne guiden vil hjelpe deg å bli komfortabel, og før du vet ordet av det, vil du hacke.

Problemet med nybegynnere

Jeg har kommunisert med nybegynnere i lang tid. De trenger vanligvis magi. Et enkelt verktøy som kjører på Windows, som kan lastes ned ved å søke på Google og klikke på den første lenken, og som vil gjøre alt automatisk, og brukeren trenger bare å klikke på en knapp. Dessverre finnes ikke slike verktøy. Hacking er en kunst og krever mange års praksis å mestre. Hvor skal jeg starte? Det er greit å ikke ha noen anelse om hacking, men du kan ikke være en fullstendig lekmann som bare har en datamaskin. Med nybegynner mener jeg en bruker som ikke er kjent med programmerings- og hackingmetodikker, ikke en person som trenger en hel opplæring bare for å laste ned et verktøy. Hvis du vil være en hacker, må du jobbe hardt. Så hvordan kommer du i gang på denne veien? Hvis du allerede har installert Kali Linux, .

Begynnelsen av arbeidet

Jeg skal ikke kjede deg med teorien (som om dette ikke var teori). Målet mitt er å få deg til det punktet hvor du kan begynne å hacke med Kali Linux så raskt som mulig. Så jeg skal bare fortelle deg hva du skal gjøre. Prosessen er ganske enkel:

  • Hvis du ikke vet hva Kali Linux er, fortsett og få en grunnleggende forståelse av systemet.
  • Hvis du ikke allerede har gjort det, åpne

    Skjult for gjester

    Og last ned Kali Linux ISO-filen..

Nå begynner de virkelige vanskelighetene

Hvis du ikke har erfaring med Linux, virtuelle maskiner og andre lignende ting, å installere og kjøre Kali Linux vil bli noe mer komplisert. Du har 2 alternativer:

1. Les den offisielle Kali-dokumentasjonen

Fra den vil du lære hva en virtuell maskin er, hvordan du kjører et operativsystem fra en USB-stasjon, og også hvordan du oppretter en partisjon og installerer 2 operativsystemer på datamaskinen din samtidig. Dette er akkurat det jeg anbefaler.

Skjult for gjester

.

2. Les min redigerte versjon av Kali-dokumentasjonen

Det andre alternativet er å sjekke ut disse innleggene, som er en litt modifisert versjon av Kali-dokumentasjonen. Dette vil spare deg for litt tid siden den offisielle teksten inneholder mye tilleggsinformasjon, som du ikke trenger å vite... ennå. Jeg gir lenker til dem her:

Kommandolinjegrensesnitt

Hvis du virkelig er sikker på at du vil bli en hacker, må du venne deg til Linux og spesielt kommandolinjegrensesnittet. Det sammenlignes ofte med Windows-kommandolinjen, men Linux-terminalen er mye bedre og mer effektiv. Du må utføre alle de vanlige oppgavene i teamet Linux-streng. Bruk cd for å navigere, slå av datamaskinen og så videre.

Siden vil hjelpe deg å lære alle kommandoene

Skjult for gjester

.

Materialene på denne siden vil holde deg opptatt i en hel måned, men du kan gå videre gradvis. De første veiledningene her er skrevet med leseren i tankene at leseren ikke er veldig kjent med kommandolinjen.

Noen nyttige kommandoer:

Hvis du ikke planlegger å studere alt linux kommandoer, her er noen nyttige ting som hjelper deg med å holde deg flytende.

  • Standard pålogging og passord er "root" og "toor".
  • Skriv "poweroff" i terminalen for å slå av datamaskinen.
  • Kommandoen "apt-get" kan brukes til å installere verktøy og oppdateringer.
  • "apt-get update" og "apt-get upgrade" vil oppdatere alle programmer som er installert på maskinen din.
  • "apt-get dist-upgrade" vil installere den nyeste Kali-distribusjonen (dvs. oppgradere operativsystemet ditt).
Merk: Hvis du trykker på Tab-knappen mens du skriver, vil Kali fullføre ord for deg. Hvis du trykker Tab to ganger, vises alle mulige avslutninger for et uferdig ord. Ctrl+c stopper alle kjørende verktøy. Ved å trykke på pil opp vises den siste kommandoen som ble lagt inn.

Hvis du har gått gjennom alle trinnene ovenfor og er komfortabel med å jobbe i det nye miljøet ditt, er det på tide å begynne å hacke med Kali Linux. Jeg vil anbefale å hacke wifi først, deretter gjøre penetrasjonstesting og lese om tjenestenektangrep på fritiden. Du finner lenker nedenfor.

I dag fortsetter vi å bli kjent med operativsystemet laget for pentestere. Backtrack, og nå Kali linux, er av interesse for mange, men ikke alle har erfaring med Linux-systemer. I denne artikkelen vil jeg prøve å fortelle deg hva du skal gjøre etter å ha lastet ned Kali Linux og hvordan du bruker den.

Lanserer Kali Linux

La oss først se på lanseringen av denne distribusjonen. Det er mulige alternativer her avhengig av om du kjører Kali fra en DVD, en flash-stasjon eller om den er installert på HDD. Kjøring fra DVD kan være nødvendig bare for informasjonsformål, siden endringer ikke lagres etter en omstart, så jeg vil ikke dvele ved dette alternativet. Jeg anbefaler ikke å installere Kali som hovedsystem, siden det er en veldig smalt fokusert distribusjon og det er ingen vits i å bruke det på daglig basis. Å starte fra en flash-stasjon er optimal, siden i tilfelle endring (for eksempel installasjon av oppdateringer), lagres alle endringer, og du kan kjøre Kali på hvilken som helst datamaskin.

Å starte fra en flash-stasjon er ikke mye forskjellig fra å starte fra en DVD. Du må gå til BIOS på datamaskinen/den bærbare datamaskinen og sette flash-stasjonen som den første enheten i oppstartsprioritetslisten. Denne listen vises forskjellig på forskjellige datamaskiner, så du må finne den selv. Det andre alternativet er å hente frem listen over enheter som skal startes opp når du starter datamaskinen. Dette gjøres vanligvis med tastene F8, F11 eller F12. Men uansett må flash-stasjonen settes inn før du slår på datamaskinen/bærbaren.

Nedlastingsalternativer

Det er 3 alternativer for å laste ned Kali linux. Den første er den vanlige nedlastingen, som er det vi bruker oftest. Neste er sikkerhetsmodus(Failsafe), vi bruker det når vi ikke kan starte opp på vanlig måte. Den mest interessante lastemodusen er rettsmedisinsk modus. Dette er en modus for rettsmedisinsk undersøkelse, essensen av modusen er at operativsystemet ikke etterlater spor på en datamaskin som kjører (eksempel: det monterer ikke disker automatisk, bruker ikke swap-partisjoner, etc.). Hvis du ikke forstår hvorfor dette er nødvendig, ikke gå dit.

Etter nedlasting

Kali Linux starter opp som standard GUI, men noen ganger kan en konsoll dukke opp foran deg og datamaskinen vil vente på en kommando. Ikke noe problem, bare start det grafiske miljøet med "startx"-kommandoen.

Hvis du blir bedt om å angi et passord, har Kali Linux standard brukerrot og passord også

Det er veldig viktig å jobbe i et oppdatert system, så det første du bør gjøre er å oppdatere programvaren. For å gjøre dette, gå til terminalen (Terminalprogram) og utfør 2 kommandoer etter tur:

apt-get oppdatering
apt-get oppgradering

Fra tid til annen vil vi bli spurt om vi virkelig ønsker å installere denne eller den pakken - vi samtykker ved å trykke på Y-knappen.

For å få programmer til å fungere

Mange av programmene som jeg beskrev i Kali Linux-gjennomgangen krever kjørende demoner for driften deres (i Windows kalles dette tjenester), men i Kali stoppes de som standard og kan startes fra Kali Linux → System Service-menyen

Ikke glem å koble til nettverket, heldigvis i Kali gjøres dette ved hjelp av Network Manager, som vanligvis er plassert på oppgavelinjen.

Ytterligere programmer kan installeres ved å bruke "Legg til/fjern programvare", den ligger i Systemverktøy-menyen.

Hvordan jobbe i terminalen (konsollen)

Til tross for at det grafiske miljøet i Kali er utmerket, må vi fortsatt jobbe med kommandolinjen ganske ofte. Vi har et program som heter Terminal for dette (selv om du kan installere et annet program for dette formålet).

Installer først "MC" - det er flott filbehandler for kommandolinjen.

Du kan installere den med kommandoen:

apt-get install mc

Flott, la oss nå snakke om funksjonene ved å jobbe i kommandolinje Linux. For å begynne, husk følgende:

  • Sakssaker, mappe og mappe er ikke det samme!
  • Det grafiske miljøet anser mapper og filer som starter med en prikk (eksempel: .folder) som skjulte filer.
  • Hvis du begynner å skrive en kommando og trykker Tab, vil datamaskinen legge den til hvis det bare er ett alternativ eller tilby en liste med alternativer, hvis noen er mulige.
  • Terminalen lagrer historikken til kommandoene dine; du kan bla gjennom tidligere skrevne kommandoer ved å bruke opp- og nedpilene.
  • For å avbryte utførelsen av en kommando kan du bruke tastekombinasjonen Ctrl-C, Ctrl-D og Ctrl-Z.
  • For å få en detaljert manual for nesten ethvert program, kan du bruke "man"-kommandoen, for eksempel vil man ls vise en manual for ls-kommandoen

Dette er informasjon som kan hjelpe en nybegynner i Linux, men samtidig antar jeg at du vet hvordan du jobber i Windows-konsollen

Faktisk, det er alt, denne informasjonen er nok til å begynne å jobbe med Kali linux, og lese resten i de følgende artiklene.

I vår verden av moderne teknologi utføres mange oppgaver ved hjelp av digital teknologi, det er raskt og praktisk, men samtidig medfører det faren for hacking. Hackere kan hacke banksystemer, minibanker, kort og til og med dine Kontoer. Mange brukere er interessert i hvilke verktøy som brukes til penetrasjonstesting, systemsikkerhetstesting eller hacking.

I denne artikkelen vil vi se på de beste Kali Linux 2.0-verktøyene som brukes av profesjonelle hackere. Når du vet hvilke hackingverktøy og hackingmetoder som finnes, kan du gjøre systemet ditt sikrere. Du kan sjekke systemet for mottakelighet for et bestemt angrep. I dag er ingen trygge på Internett, selv så store nettsteder som Twitter og Facebook. La oss nå gå videre til listen.

Jhon The Ripper er et åpen kildekode-verktøy for brute force-knekking av passord. Den ble opprinnelig utviklet for Unix, men er nå tilgjengelig på alle Unix-aktig plattformer, inkludert Linux. Programmet er også kjent som JTR eller Jhon. Det brukes oftest til å søke etter passord ved hjelp av en ordbok.

Programmet tar en tekststreng fra en fil, krypterer den på samme måte som passordet ble kryptert, og sammenligner deretter det krypterte passordet og den resulterende strengen. Hvis linjene stemmer, får du passordet, hvis ikke tar programmet en annen linje fra tekstfil(ordbok). Det kan betraktes som en offline passordknekker.

2. Aircrack-ng

Dette er et sett med programmer for hacking og sikkerhetstesting wifi-nettverk. Aircrack-ng-verktøy lar deg knekke WEP-nøkler, utføre trafikkovervåking, sortere gjennom WPA-PSK-nøkler og fange oppsettnøkler for Wifi-tilkobling. Aircrack-ng-verktøy er de mest brukte Kali Linux 2.0-verktøyene.

Verktøyene tillater FMS-angrep, med noen optimaliseringer, for eksempel KoreK eller PTW, som gjør dem kraftigere. Du kan knekke WEP på noen få minutter eller prøve å knekke WPA-nøkkelen.

3. THC Hydra

THC Hydra er en brute force-autentiseringsprogramvare. Programmet lar deg utføre ordbokangrep på mer enn 50 protokoller, inkludert Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, databaser og mange andre. Dette er i utgangspunktet et enkelt og raskt hackingverktøy for Kali Linux-pålogging.

Hvis Jhon The Ripper betraktes som en offline passordknekker, så er Hydra et lignende verktøy, som bare fungerer online.

4. Burp Suite

Burp Suite er et verktøy for å søke etter sårbarheter på internettsider og nettapplikasjoner, som kan fungere over både HTTP og HTTPS. Den brukes av mange fagfolk til å finne feil og nettapplikasjoner for penetrasjonstesting. Programmet lar deg kombinere manuelle metoder med automatiseringsverktøyene for å utføre testing så effektivt som mulig. Burp Suite er skrevet i Java og distribuert i Jar-format.

5. WireShark

Wireshark er en veldig populær analysator nettverkspakkeråpen kilde. Den kan brukes til å feilsøke nettverksproblemer, analysere applikasjoner og kommunikasjonsprotokoller og utvikle programmer.

Programmet lar deg se hvilke pakker som passerer gjennom nettverksgrensesnittet i sanntid, og gir informasjon i en lettlest form. For presise søk kan du bruke et kraftig filtersystem. Det er et av de viktigste verktøyene for sikkerhetseksperter.

6. OWASP Zed

Det er et veldig effektivt testverktøy for nettapplikasjoner for både nybegynnere og profesjonelle. Programmet lar deg finne sårbarheter i webapplikasjoner; det finnes automatiserte skannere, samt ulike verktøy som lar deg gjøre alt arbeidet manuelt. Dette programmet vil være svært nyttig ikke bare for sikkerhetsspesialister, men også for applikasjonsutviklere.

7.Maltego

Maltego er ikke et verktøy for hacking, men for analyser. Den lar deg finne sammenhenger mellom ulike emner og objekter. Du kan utføre søk basert på åpne kilder, kombinere data for analyse og automatisk bygge avhengigheter mellom dem.

Programmet kan etablere mulige avhengigheter mellom personer, nettsteder, domener, selskaper, IP-adresser, faktorer og filer. Alt dette kan visualiseres.

8. Metasploit

Metasploit er en veldig populær plattform for systemsikkerhetstesting og hacking. Vi kan si at dette er en samling av utnyttelser og verktøy som kan brukes til å utnytte ulike sårbarheter. Programmet ble utgitt i 2004 og fikk umiddelbart enorm popularitet.

Det er den kraftigste plattformen for å utvikle, teste og kjøre utnyttelseskode. Den inneholder verktøy som lar deg kombinere arbeidet til ulike komponenter.

9. Acunetix

Det er et veldig kraftig verktøy for å skanne nettsteder for sårbarheter. De fleste nettsteder på Internett er sårbare, og vi må jobbe hardt for å gjøre sidene våre sikrere. Acunetix-skanneren lar deg sjekke alle sidene på et nettsted og oppdage mulige SQL-injeksjoner, XSS, XXE, SSRF, header-angrep og andre 3000 kjente sårbarheter.

10. Nmap

Namp eller Network Mapper er et åpen kildekode Kali Linux-verktøy som kan brukes til nettverkssikkerhetsrevisjon og portskanning. Mange administratorer bruker Nmap for å se enheter koblet til lokalt nettverk, sjekke åpne porter eller overvåke den jevne driften av servere.

Med Nmap kan enhver bruker avgjøre om de lokale programmene hans er tilgjengelige fra nettverket. Dessuten ble dette programmet vist i nesten alle filmer om hackere.

11. Kain og Abel

Kain og Abel eller ganske enkelt Kain er et veldig populært verktøy for å knekke passord. Det var opprinnelig ment for passordgjenoppretting Microsoft Windows, men den kan brukes til andre formål. Med dette programmet kan du gjenopprette ulike typer passord.

For å få passord kan du bruke pakkesniffing, hash brute force, ordbokangrep, regnbuetabellanalyse og kryptoanalyseangrep.

12. Nikto nettstedssårbarhetsskanner

Dette er et annet klassisk verktøy for å skanne servere for sårbarheter. Programmet søker i en database med mer enn 6000 potensielt farlige filer, kan også identifisere utdaterte versjoner av nettverksprogramvare for mer enn 1300 forskjellige programmer, og du kan også sjekke serverkonfigurasjonsfiler. Derfor vil disse Kali Linux-programmene være svært nyttige når du utfører penetrasjonstesting.

13. Verktøysett for sosialingeniør

Social-Engineer Toolkit er et verktøy som lar deg utføre ulike sosiale ingeniørangrep. Dette Python-programmet lar deg utføre ulike sosiale angrep, automatisere angrep, generere meldinger E-post, maskere ondsinnede nettsider og mye mer. Uten dette programmet ville listen vår over de beste kali linux-verktøyene vært ufullstendig.

konklusjoner

I denne artikkelen har vi laget en kort oversikt over kali linux-programmer som kan brukes til å teste sikkerheten til datasystemer. Hvis du kjenner andre flotte programmer Kali Linux som ble savnet, men fortjener en plass i denne artikkelen, skriv i kommentarfeltet!

Kali Linux-distribusjonen har fått enorm popularitet i det siste. Hacking og sikkerhetstesting er i ferd med å bli en del av kulturen vår og flere og flere mennesker er interessert i det. Kanskje denne prosessen ble tilrettelagt av TV-serien "Mr. Robot".

Kali Linux er en av de Linux-distribusjoner, designet for hackere og informasjonssikkerhetseksperter. Derfor er det ikke overraskende at denne serien øker sin popularitet og mange nybegynnere og folk som ikke har noen kunnskap om informasjonssikkerhet prøver å bruke denne distribusjonen som sitt hovedsystem. Men Kali Linux er ikke designet for dette i det hele tatt. I dagens artikkel skal vi se på hva Kali Linux er, hvorfor det trengs og gi en oversikt over Kali Linux.

Kali Linux ble utviklet av Offensive Security, et firma som spesialiserer seg på sikkerhet. Den er basert på Debian og inneholder utviklingen av distribusjonssettet for digital etterforskning og sikkerhetstesting BackTrack.

Den første versjonen av BackTrack ble utgitt i 2006; den kombinerte flere prosjekter hvis hovedformål var penetrasjonstesting. Distribusjonen var ment å brukes som en LiveCD.

I 2012 sluttet en distribusjon som BackTrack å eksistere, og Kali Linux dukket opp i stedet, som tok over alle fordelene forrige versjon og all programvare. Det var resultatet av sammenslåingen av to prosjekter: WHAX og Auditor Security Collection. Nå utvikler distribusjonen jevnt og trutt og utviklernes innsats er rettet mot å rette opp feil og utvide verktøysettet.

2. Formål

På den offisielle nettsiden er det følgende beskrivelse av distribusjonen: "Penetration Testing and Ethical Hacking Linux Distribution" eller, etter vår mening, en distribusjon for penetrasjonstesting og etisk hacking. Enkelt sagt inneholder denne distribusjonen en rekke sikkerhets- og nettverksrelaterte verktøy som er rettet mot datasikkerhetseksperter.

En Linux-distribusjon er ikke noe mer enn en kjerne og et sett med grunnleggende verktøy, applikasjoner og standardinnstillinger. Kali Linux gir ikke noe unikt i denne forbindelse. De fleste programmer kan ganske enkelt installeres på en hvilken som helst annen distribusjon, eller til og med på Windows.

Forskjellen mellom Kali Linux er at den er fylt med verktøy og innstillinger som trengs for sikkerhetstesting, og ikke for å sikre normal drift av den gjennomsnittlige brukeren. Hvis du vil bruke Kali i stedet for hoveddistribusjonen, gjør du en feil. Dette er en spesialisert distribusjon for å løse et visst spekter av problemer, noe som betyr at det vil være vanskeligere å løse problemer som det ikke var ment for, for eksempel det samme søket etter programmer. Kali Linuxs evner fokuserer på sikkerhetstesting.

3. Installasjon

Du kan laste ned installasjonsbildet på den offisielle nettsiden, du trenger bare å velge arkitekturen. Etter oppstart, sørg for å sjekke disken for skade ved å sammenligne SHA256-sjekksummen. Siden denne distribusjonen er ment for sikkerhetstesting, vil jeg ikke at den skal kompromitteres på noen måte. Hvordan du gjør det er beskrevet i en egen artikkel.

Ellers er installasjonen av Kali Linux ikke mye forskjellig fra Debian. Avhengig av metoden og kraften til datamaskinen, kan det ta fra flere minutter til en halv time. Vi så på alt i detalj i artikkelen.

4. Funksjoner

Mange vil bli overrasket, men standardbrukeren i Kali Linux er root. Dette er nødvendig fordi mange programmer krever superbrukerrettigheter for å fungere. Dette er en av grunnene til at du ikke bør bruke Kali til hverdagslige gjøremål, som å surfe på Internett eller bruke kontorapplikasjoner.

Hvis vi snakker om programvare, er alle medfølgende programmer sikkerhetsorienterte. Det er grafikkprogrammer, og det er terminalkommandoer, og systemet inkluderer også flere grunnleggende verktøy, for eksempel en bildeviser, en kalkulator og tekstredigerer. Men her finner du ikke kontorprogrammer, e-lesere, e-postprogrammer eller arrangører.

Kali Linux er basert på Debian, og det er ingenting som hindrer deg i å installere et program fra depotene, for eksempel thunderbird for å samle inn post. Men å se e-post som superbruker er ikke en god idé. Selvfølgelig er det ingen som hindrer deg i å opprette en uprivilegert bruker, men dette er ekstraarbeid.

På Kali Linux-påloggingsskjermen kan du se mottoet "Jo stillere du blir, jo mer kan du høre" eller "Jo roligere du er, jo mer kan du høre." Hvis du observerer pakkene som sendes til nettverket av et Debian-system, vil du legge merke til at noen pakker regelmessig sendes til nettverket. Noen av dem sendes av brukerapplikasjoner, andre sendes av bakgrunnstjenester.

Hvis du for eksempel skanner Linux-datamaskinen din med , kan du se flere åpne porter. Dette kan for eksempel være en aldri brukt VNC-port og en HTTP-server. Noen av disse programmene leveres som standard, noen har du installert og glemt.

Kali Linux streber etter å være så stille som mulig. Dette er nødvendig for å skjule din tilstedeværelse i det angrepne nettverket og beskytte deg mot potensielle angrep. For å oppnå dette målet deaktiverer Kali mange tjenester som er aktivert som standard i Debian. Selvfølgelig kan du installere tjenesten du ønsker fra Debian-repositoriene. For eksempel, apache2:

Etter dette vil imidlertid ikke verktøyet starte automatisk og vil ikke bli lagt til oppstart. Hvis du trenger det, må du starte det manuelt. Hver gang du starter på nytt, blir alle unødvendige tjenester deaktivert. Du kan ta en løsning og hviteliste tjenesten i /usr/sbin/update-rc.d, men dette er ikke helt sikkert siden du avslører systembanen. Ingen vet om det er sårbarheter der.

Kali Linux er en spesialisert distribusjon, om ikke annet fordi den er designet for å fungere i et aggressivt miljø. Og hvis du installerte en webserver og noen få andre programmer, la dem til ved oppstart, kan det hende du allerede har ødelagt Kali og redusert sikkerheten.

5. Programmer

Som nevnt ovenfor inneholder Kali Linux-distribusjonen bare spesifikk sikkerhetstestingsprogramvare. Du finner en liste over de mest populære programmene i artikkelen. Men mange av programmene som trengs for normalt arbeid er ikke tilgjengelige. Og det er ingen garanti for at du finner dem i depotene, selv om de er tilgjengelige på Debian.

Det kan være lurt å legge til tredjeparts depoter og applikasjonskilder for å installere det du trenger, eller legge til et depot som inneholder mest siste versjon programmer. Du kan, men du bør ikke. Selv for Debian anbefales det ikke å gjøre dette; utviklerne kaller dette fenomenet FrankenDebian og sier at det kan forstyrre stabiliteten til systemet.

Med Kali Linux er det enda mer komplisert. Du risikerer ikke bare å skade systemet, men også gjøre det utrygt. Pakker fra depotene har blitt sjekket og inneholder ytterligere endringer, for eksempel legges ikke Apache til ved oppstart. Tredjepartspakker vil ikke ha slike forholdsregler.

konklusjoner

Vår gjennomgang av Kali Linux-funksjoner nærmer seg slutten. Om du skal velge denne fordelingen eller ikke avhenger av deg og oppgavene du prøver å løse ved hjelp av systemet. Hvis du bare trenger noen få verktøy, er det bedre å velge en enklere distribusjon, for eksempel Ubuntu eller Debian. Du kan installere alle nødvendige verktøy i den. Det samme alternativet er bedre egnet for nye brukere.

Men hvis du allerede er godt kjent med Linux og er villig til å bruke mye tid på å forstå informasjonssikkerhet, er kanskje dette systemet noe for deg. Men ikke skynd deg å installere den på datamaskinen din. Bruk en virtuell maskin, og installer den som et ekstra, andre system.

Kanskje du er uenig i oppfatningen beskrevet i artikkelen, legg igjen kommentarer og fortell oss om ditt synspunkt.



Kali Linux er en av variantene av det populære operativsystemet, som er et verktøy primært rettet mot bruk av erfarne brukere, fordi... dens hovedoppgave er å gjennomføre tester for å identifisere sårbarheter, samt iverksette tiltak for å eliminere dem. Opprinnelig var Kali Linux kjent for brukere under et litt annet navn - BackTrack.

Kali Linux er en spesialisert versjon av distribusjonen som lar brukere utføre penetrasjonstester. Det unike med dette operativsystemet ligger i det faktum at Kali Linux ble portert til ARM-arkitekturen, så dette operativsystem kan installeres ikke bare på datamaskiner, men også som en .

Kali Linux er mye brukt av både hackere og de som bekjemper dem. Med over 300 innebygde verktøy kan brukere utføre penetrasjonstesting.

Nøkkelfunksjoner til Kali Linux:

1. Et bredt spekter av verktøy for analyse og penetrasjonstesting;

2. Oppdatert Gnome 3.14 visuelt grensesnitt;

3. Menyen har en funksjon som lar deg hoppe til de ti mest populære verktøyene;

4. Kali Linux krever ikke installasjon (og i prinsippet bør du ikke det);

5. Sikkert behandlingsmiljø;

6. Har muligheten til å tilpasse helt ned til kjernen;

7. Distribuert helt gratis.




Kali Linux er ikke versjonen av distribusjonen som brukes av brukere for å bli kjent med Linux-familien, men et profesjonelt verktøy rettet først og fremst ikke mot hacking, men på å identifisere sårbarheter og rettidig eliminere problemene som er funnet.

Last ned Kali Linux gratis

Last ned operativsystemet fra den offisielle nettsiden


Topp