Kali Linux Guide: Penetrationstestning. Kali Linux: en detaljerad översikt över distributionen Vad är kali linux

Hacka med Kali Linux

Varför Kali Linux?

Med Kali Linux blir hacking mycket lättare eftersom du har alla verktyg (över 300 förinstallerade verktyg) du behöver. Dessutom kan du enkelt ladda ner ytterligare program. Den här guiden hjälper dig att bli bekväm, och innan du vet ordet av kommer du att hacka.

Problemet med nybörjare

Jag har kommunicerat med nybörjare länge. De behöver oftast magi. Ett enkelt verktyg som körs på Windows, som kan laddas ner genom att söka på Google och klicka på första länken, och som kommer att göra allt automatiskt, och användaren behöver bara klicka på en knapp. Tyvärr finns inte sådana verktyg. Att hacka är en konst och det tar många års övning att bemästra. Var ska man börja? Det är okej att inte ha någon aning om att hacka, men man kan inte vara en komplett lekman som bara har en dator. Med nybörjare menar jag en användare som inte är bekant med programmering och hackningsmetoder, inte en person som behöver en hel handledning bara för att ladda ner ett verktyg. Om du vill bli en hacker måste du jobba hårt. Så hur kommer du igång på denna väg? Om du redan har installerat Kali Linux, .

Början av arbetet

Jag tänker inte tråka ut dig med teorin (som om det här inte bara var teori). Mitt mål är att få dig till den punkt där du kan börja hacka med Kali Linux så snabbt som möjligt. Så jag ska bara berätta vad du ska göra. Processen är ganska enkel:

  • Om du inte vet vad Kali Linux är, fortsätt och få en grundläggande förståelse för systemet.
  • Om du inte redan har gjort det, öppna

    Dold för gäster

    Och ladda ner Kali Linux ISO-filen..

Nu börjar de verkliga svårigheterna

Om du inte har någon erfarenhet av Linux, virtuella maskiner och andra liknande saker, att installera och köra Kali Linux kommer att bli något mer komplicerat. Du har 2 alternativ:

1. Läs den officiella Kali-dokumentationen

Från den kommer du att lära dig vad en virtuell maskin är, hur man kör ett OS från en USB-enhet, och även hur man skapar en partition och installerar 2 OS på din dator samtidigt. Detta är precis vad jag rekommenderar.

Dold för gäster

.

2. Läs min redigerade version av Kali-dokumentationen

Det andra alternativet är att kolla in dessa inlägg, som är en något modifierad version av Kali-dokumentationen. Detta kommer att spara lite tid eftersom den officiella texten innehåller mycket ytterligare information, som du inte behöver veta... ännu. Jag ger länkar till dem här:

Kommandoradsgränssnitt

Om du är riktigt säker på att du vill bli hackare måste du vänja dig vid Linux och i synnerhet kommandoradsgränssnittet. Det jämförs ofta med Windows-kommandoraden, men Linux-terminalen är mycket bättre och effektivare. Du kommer att behöva utföra alla vanliga uppgifter i teamet Linux-sträng. Använd cd för att navigera, stäng av för att stänga av datorn och så vidare.

Webbplatsen hjälper dig att lära dig alla kommandon

Dold för gäster

.

Materialet på denna sida kommer att hålla dig sysselsatt i en hel månad, men du kan gå framåt gradvis. De första handledningarna här är skrivna med läsaren i åtanke att läsaren inte är särskilt bekant med kommandoraden.

Några användbara kommandon:

Om du inte planerar att studera allt linux kommandon, här är några användbara saker som hjälper dig att hålla dig flytande.

  • Standardinloggningen och lösenordet är "root" och "toor".
  • Skriv "poweroff" i terminalen för att stänga av din dator.
  • Kommandot "apt-get" kan användas för att installera verktyg och uppdateringar.
  • "apt-get update" och "apt-get upgrade" kommer att uppdatera alla program som är installerade på din maskin.
  • "apt-get dist-upgrade" kommer att installera den senaste Kali-distributionen (dvs. uppgradera ditt operativsystem).
Obs! Om du trycker på Tab-knappen medan du skriver kommer Kali att slutföra ord åt dig. Om du trycker på Tab två gånger visas alla möjliga ändelser för ett oavslutat ord. Ctrl+c stoppar alla verktyg som körs. Genom att trycka på uppåtpilen visas det senast inmatade kommandot.

Om du har gått igenom alla stegen ovan och är bekväm med att arbeta i din nya miljö, är det dags att börja hacka på riktigt med Kali Linux. Jag skulle rekommendera att först hacka wifi, sedan göra penetrationstester och läsa om överbelastningsattacker på fritiden. Du hittar länkar nedan.

Idag fortsätter vi att bekanta oss med operativsystemet som skapats för pentesters. Backtrack, och nu Kali linux, är av intresse för många, men alla har inte erfarenhet av Linux-system. I den här artikeln kommer jag att försöka berätta vad du ska göra efter att ha laddat ner Kali Linux och hur du använder det.

Lanserar Kali Linux

Låt oss först titta på lanseringen av denna distribution. Det finns möjliga alternativ här beroende på om du kör Kali från en DVD, en flashenhet eller om den är installerad på HDD. Körning från DVD kan behövas endast i informationssyfte, eftersom ändringar inte sparas efter en omstart, så jag kommer inte att uppehålla mig vid det här alternativet. Jag rekommenderar inte att installera Kali som huvudsystem, eftersom det är en mycket snävt fokuserad distribution och det är ingen idé att använda det dagligen. Att starta från en flash-enhet är optimal, eftersom i händelse av ändring (till exempel installation av uppdateringar) sparas alla ändringar och du kan köra Kali på vilken dator som helst.

Att starta från en flash-enhet skiljer sig inte mycket från att starta från en DVD. Du måste gå till BIOS på din dator/laptop och sätta flashenheten som den första enheten i startprioritetslistan. Den här listan visas olika på olika datorer, så du måste hitta den själv. Det andra alternativet är att ta fram listan över enheter som ska startas när du startar datorn. Detta görs vanligtvis med tangenterna F8, F11 eller F12. Men i alla fall måste flash-enheten sättas i innan du sätter på datorn/laptopen.

Nedladdningsalternativ

Det finns 3 alternativ för att ladda ner Kali linux. Den första är den vanliga nedladdningen, vilket är det vi använder oftast. Nästa är säkert läge(Failsafe), vi använder det när vi inte kan starta på vanligt sätt. Det mest intressanta laddningsläget är Forensic-läget. Detta är ett läge för rättsmedicinsk undersökning, essensen av läget är att operativsystemet inte lämnar spår på en dator som körs (exempel: det monterar inte automatiskt diskar, använder inte swap-partitioner, etc.). Om du inte förstår varför detta behövs, gå inte dit.

Efter nedladdning

Kali Linux startar som standard GUI, men ibland kan en konsol dyka upp framför dig och datorn väntar på ett kommando. Inga problem, starta bara den grafiska miljön med kommandot "startx".

Om du blir ombedd att ange ett lösenord, har Kali Linux standardanvändarroten och lösenordet

Det är väldigt viktigt att arbeta i ett uppdaterat system, så det första du bör göra är att uppdatera programvaran. För att göra detta, gå till terminalen (Terminalprogram) och kör 2 kommandon i tur och ordning:

apt-get uppdatering
apt-get uppgradering

Då och då kommer vi att få frågan om vi verkligen vill installera det här eller det paketet - vi accepterar genom att trycka på Y-knappen.

För att få program att fungera

Många av programmen som jag beskrev i Kali Linux-recensionen kräver att demoner körs för att fungera (i Windows kallas detta tjänster), men i Kali stoppas de som standard och kan startas från Kali Linux → Systemtjänst-menyn

Glöm inte att ansluta till nätverket, lyckligtvis i Kali görs detta med nätverkshanteraren, som vanligtvis finns i aktivitetsfältet.

Ytterligare program kan installeras med "Lägg till/ta bort programvara", den finns i menyn Systemverktyg.

Hur man arbetar i terminalen (konsolen)

Trots att den grafiska miljön i Kali är utmärkt måste vi fortfarande arbeta med kommandoraden ganska ofta. Vi har ett program som heter Terminal för detta (även om du kan installera ett annat program för detta ändamål).

Installera först "MC" - det är bra filhanterare för kommandoraden.

Du kan installera det med kommandot:

apt-get installera mc

Bra, låt oss nu prata om funktionerna i att arbeta i kommandorad Linux. Kom ihåg följande till att börja:

  • Ärendet gäller, mapp och mapp är inte samma sak!
  • Den grafiska miljön betraktar mappar och filer som börjar med en punkt (exempel: .folder) som dolda filer.
  • Om du börjar skriva ett kommando och trycker på Tabb, kommer datorn att lägga till det om det bara finns ett alternativ eller erbjuda en lista med alternativ, om några är möjliga.
  • Terminalen sparar historiken för dina kommandon; du kan bläddra igenom tidigare inskrivna kommandon med upp- och nedpilarna.
  • För att avbryta exekveringen av ett kommando kan du använda tangentkombinationen Ctrl-C, Ctrl-D och Ctrl-Z.
  • För att få en detaljerad manual för nästan alla program kan du använda kommandot "man", till exempel kommer man ls att visa en manual för kommandot ls

Detta är information som kan hjälpa en nybörjare i Linux, men samtidigt antar jag att du vet hur man arbetar i Windows-konsolen

Egentligen, det är allt, den här informationen räcker för att börja arbeta med Kali linux och läsa resten i följande artiklar.

I vår värld av modern teknik utförs många uppgifter med digital teknik, det är snabbt och bekvämt, men samtidigt medför det risken för hackning. Hackare kan hacka banksystem, bankomater, kort och till och med dina konton. Många användare är intresserade av vilka verktyg som används för penetrationstestning, systemsäkerhetstestning eller hacking.

I den här artikeln kommer vi att titta på de bästa Kali Linux 2.0-verktygen som används av professionella hackare. När du väl vet vilka hackverktyg och hackningsmetoder som finns kan du göra ditt system säkrare. Du kan kontrollera ditt system för känslighet för en viss attack. Nuförtiden är ingen säker på Internet, inte ens så stora sajter som Twitter och Facebook. Låt oss nu gå vidare till listan.

Jhon The Ripper är ett verktyg för att knäcka lösenord med öppen källkod för brute force. Det utvecklades ursprungligen för Unix, men är nu tillgängligt på alla Unix-liknande plattformar, inklusive Linux. Programmet är också känt som JTR eller Jhon. Det används oftast för att söka efter lösenord med hjälp av en ordbok.

Programmet tar en textsträng från en fil, krypterar den på samma sätt som lösenordet krypterades och jämför sedan det krypterade lösenordet och den resulterande strängen. Om raderna matchar får du lösenordet, om inte tar programmet en annan rad från textfil(lexikon). Det kan betraktas som en offline-lösenordsknäckare.

2. Aircrack-ng

Detta är en uppsättning program för hackning och säkerhetstestning wifi-nätverk. Aircrack-ng-verktyg låter dig knäcka WEP-nycklar, utföra trafikövervakning, sortera genom WPA-PSK-nycklar och fånga inställningsnycklar för Wifi-anslutning. Aircrack-ng-verktyg är de mest använda Kali Linux 2.0-verktygen.

Verktygen tillåter FMS-attacker, med vissa optimeringar, som KoreK eller PTW, vilket gör dem mer kraftfulla. Du kan knäcka WEP på några minuter eller försöka knäcka WPA-nyckeln.

3. THC Hydra

THC Hydra är en mjukvara för brute force-autentisering. Programmet låter dig utföra ordboksattacker på mer än 50 protokoll, inklusive Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, databaser och många andra. Detta är i grunden ett enkelt och snabbt Kali Linux-inloggningsverktyg för inloggning.

Om Jhon The Ripper anses vara en offline-lösenordsknäckare, så är Hydra ett liknande verktyg som bara fungerar online.

4. Burp Suite

Burp Suite är ett verktyg för att söka efter sårbarheter på webbplatser och webbapplikationer, som kan fungera över både HTTP och HTTPS. Det används av många proffs för att hitta buggar ochr. Programmet låter dig kombinera manuella metoder med dess automationsverktyg för att utföra testning så effektivt som möjligt. Burp Suite är skriven i Java och distribueras i Jar-format.

5. WireShark

Wireshark är en mycket populär analysator nätverkspaketöppen källa. Den kan användas för att felsöka nätverksproblem, analysera applikationer och kommunikationsprotokoll och utveckla program.

Programmet låter dig se vilka paket som passerar genom nätverksgränssnittet i realtid, vilket ger information i en lättläst form. För exakta sökningar kan du använda ett kraftfullt filtersystem. Det är ett av de viktigaste verktygen för säkerhetspersonal.

6. OWASP Zed

Det är ett mycket effektivt testverktyg för webbapplikationer för både nybörjare och proffs. Programmet låter dig hitta sårbarheter i webbapplikationer, det finns automatiserade skannrar, samt olika verktyg som låter dig göra allt arbete manuellt. Detta program kommer att vara mycket användbart inte bara för säkerhetsspecialister utan också för applikationsutvecklare.

7.Maltego

Maltego är inte ett verktyg för att hacka, utan för analys. Det låter dig hitta kopplingar mellan olika ämnen och objekt. Du kan utföra sökningar baserade på öppna källor, kombinera data för analys och automatiskt bygga beroenden mellan dem.

Programmet kan fastställa möjliga beroenden mellan personer, sajter, domäner, företag, IP-adresser, faktorer och filer. Allt detta kan visualiseras.

8. Metasploit

Metasploit är en mycket populär plattform för systemsäkerhetstestning och hacking. Vi kan säga att detta är en samling av exploateringar och verktyg som kan användas för att utnyttja olika sårbarheter. Programmet släpptes 2004 och fick omedelbart enorm popularitet.

Det är den mest kraftfulla plattformen för att utveckla, testa och köra exploateringskod. Den innehåller verktyg som låter dig kombinera arbetet med olika komponenter.

9. Acunetix

Det är ett mycket kraftfullt verktyg för att skanna webbplatser för sårbarheter. De flesta webbplatser på Internet är sårbara och vi måste arbeta hårt för att göra våra webbplatser säkrare. Acunetix-skannern låter dig kontrollera alla sidor på en webbplats och upptäcka möjliga SQL-injektioner, XSS, XXE, SSRF, header-attacker och andra 3000 kända sårbarheter.

10. Nmap

Namp eller Network Mapper är ett Kali Linux-verktyg med öppen källkod som kan användas för granskning av nätverkssäkerhet och portskanning. Många administratörer använder Nmap för att visa enheter som är anslutna till lokalt nätverk, kontrollera öppna portar eller övervaka servrarnas smidiga funktion.

Med Nmap kan vilken användare som helst avgöra om hans lokala program är tillgängliga från nätverket. Dessutom visades detta program i nästan alla filmer om hackare.

11. Kain och Abel

Kain och Abel eller helt enkelt Kain är ett mycket populärt verktyg för att knäcka lösenord. Det var ursprungligen avsett för lösenordsåterställning Microsoft Windows, men den kan användas för andra ändamål. Med detta program kan du återställa olika typer av lösenord.

För att få lösenord kan du använda paketsniffning, hash brute force, ordboksattacker, regnbågstabellanalys och kryptoanalysattacker.

12. Nikto Website Vulnerability Scanner

Detta är ett annat klassiskt verktyg för att skanna servrar efter sårbarheter. Programmet söker i en databas med mer än 6 000 potentiellt farliga filer, kan också identifiera föråldrade versioner av nätverksprogramvara för mer än 1 300 olika program, och du kan också kontrollera serverkonfigurationsfiler. Därför kommer dessa Kali Linux-program att vara mycket användbara när du utför penetrationstestning.

13. Social-Engineer Toolkit

Social-Engineer Toolkit är ett verktyg som låter dig utföra olika sociala ingenjörsattacker. Detta Python-program låter dig utföra olika sociala attacker, automatisera attacker, generera meddelanden E-post, maskera skadliga webbsidor och mycket mer. Utan detta program skulle vår lista över de bästa Kali Linux-verktygen vara ofullständig.

Slutsatser

I den här artikeln gjorde vi en kort översikt över kali linux-program som kan användas för att testa säkerheten i datorsystem. Om du känner andra bra program Kali Linux som saknats men förtjänar en plats i denna artikel, skriv i kommentarerna!

Kali Linux-distributionen har vunnit enorm popularitet på sistone. Hacking och säkerhetstestning blir en del av vår kultur och fler och fler människor är intresserade av det. Kanske underlättades denna process av TV-serien "Mr. Robot".

Kali Linux är en av de Linux-distributioner, designad för hackare och informationssäkerhetsproffs. Därför är det inte förvånande att denna serie ökar sin popularitet och många nybörjare och personer som inte har någon kunskap om informationssäkerhet försöker använda denna distribution som sitt huvudsystem. Men Kali Linux är inte designat för detta alls. I dagens artikel kommer vi att titta på vad Kali Linux är, varför det behövs och ge en översikt över Kali Linux.

Kali Linux utvecklades av Offensive Security, ett företag som specialiserat sig på säkerhet. Den är baserad på Debian och innehåller utvecklingen av distributionspaketet för digital kriminalteknik och säkerhetstestning BackTrack.

Den första versionen av BackTrack släpptes 2006, den kombinerade flera projekt vars huvudsakliga syfte var penetrationstestning. Distributionen var avsedd att användas som en LiveCD.

2012 upphörde en distribution som BackTrack att existera, och Kali Linux dök upp i dess ställe, som tog över alla fördelar föregående version och all mjukvara. Det var resultatet av sammanslagningen av två projekt: WHAX och Auditor Security Collection. Nu utvecklas distributionen stadigt och utvecklarnas insatser syftar till att rätta till fel och utöka verktygsuppsättningen.

2. Syfte

På den officiella hemsidan finns följande beskrivning av distributionen: "Penetration Testing and Ethical Hacking Linux Distribution" eller, enligt vår mening, en distribution för penetrationstestning och etisk hacking. Enkelt uttryckt innehåller denna distribution en mängd olika säkerhets- och nätverksrelaterade verktyg som riktar sig till experter på datorsäkerhet.

En Linux-distribution är inget annat än en kärna och en uppsättning grundläggande verktyg, applikationer och standardinställningar. Kali Linux ger inget unikt i detta avseende. De flesta program kan helt enkelt installeras på vilken annan distribution som helst, eller till och med på Windows.

Skillnaden mellan Kali Linux är att den är fylld med verktyg och inställningar som behövs för säkerhetstestning, och inte för att säkerställa normal drift av den genomsnittliga användaren. Om du vill använda Kali istället för huvuddistributionen gör du ett misstag. Detta är en specialiserad distribution för att lösa ett visst antal problem, vilket innebär att det blir svårare att lösa problem som det inte var avsett för, till exempel samma sökning efter program. Kali Linuxs funktioner fokuserar på säkerhetstestning.

3. Installation

Du kan ladda ner installationsbilden på den officiella webbplatsen, du behöver bara välja arkitekturen. Efter uppstart, se till att kontrollera disken för skada genom att jämföra SHA256-kontrollsumman. Eftersom denna distribution är avsedd för säkerhetstestning vill jag inte att den ska äventyras på något sätt. Hur man gör det beskrivs i en separat artikel.

Annars är installationen av Kali Linux inte mycket annorlunda än Debian. Beroende på metoden och datorns kraft kan det ta från flera minuter till en halvtimme. Vi tittade på allt i detalj i artikeln.

4. Funktioner

Många kommer att bli förvånade, men standardanvändaren i Kali Linux är root. Detta är nödvändigt eftersom många program kräver superanvändarrättigheter för att fungera. Detta är en av anledningarna till att du inte ska använda Kali för vardagliga sysslor, som att surfa på Internet eller använda kontorsapplikationer.

Om vi ​​pratar om mjukvara är alla medföljande program säkerhetsorienterade. Det finns grafikprogram, och det finns terminalkommandon, och systemet innehåller också flera grundläggande verktyg, såsom en bildvisare, en kalkylator och textredigerare. Men här hittar du inte kontorsprogram, e-läsare, e-postprogram eller organisatörer.

Kali Linux är baserat på Debian, och det finns inget som hindrar dig från att installera ett program från arkiven, till exempel thunderbird för att samla in post. Men att se e-post som superanvändare är ingen bra idé. Naturligtvis är det ingen som hindrar dig från att skapa en oprivilegierad användare, men det här är extraarbete.

På Kali Linux-inloggningsskärmen kan du se mottot "Ju tystare du blir, desto mer kan du höra" eller "Ju tystare du är, desto mer kan du höra." Om du observerar paketen som skickas till nätverket av ett Debiansystem kommer du att märka att vissa paket regelbundet skickas till nätverket. Vissa av dem skickas av användarapplikationer, andra skickas av bakgrundstjänster.

Om du till exempel skannar din Linux-dator med kan du se flera öppna portar. Detta kan till exempel vara en aldrig använd VNC-port och en HTTP-server. Vissa av dessa program levereras som standard, vissa har du installerat och glömt.

Kali Linux strävar efter att vara så tyst som möjligt. Detta är nödvändigt för att dölja din närvaro i det attackerade nätverket och skydda dig från potentiella attacker. För att uppnå detta mål inaktiverar Kali många tjänster som är aktiverade som standard i Debian. Naturligtvis kan du installera den tjänst du vill ha från Debians arkiv. Till exempel, apache2:

Men efter detta kommer verktyget inte att starta automatiskt och kommer inte att läggas till vid start. Om du behöver det måste du starta det manuellt. Varje gång du startar om inaktiveras alla onödiga tjänster. Du kan ta en lösning och vitlista tjänsten i /usr/sbin/update-rc.d, men detta är inte helt säkert eftersom du exponerar systemsökvägen. Ingen vet om det finns sårbarheter där.

Kali Linux är en specialiserad distribution, om så bara för att den är designad för att fungera i en aggressiv miljö. Och om du installerade en webbserver och några andra program, lade till dem vid start, kan du redan ha brutit Kali och minskat dess säkerhet.

5. Program

Som nämnts ovan innehåller Kali Linux-distributionen endast specifik programvara för säkerhetstestning. Du kan hitta en lista över de mest populära programmen i artikeln. Men många av de program som behövs för normalt arbete är inte tillgängliga. Och det finns ingen garanti för att du kommer att hitta dem i arkiven, även om de är tillgängliga på Debian.

Du kanske vill lägga till tredje parts arkiv och programkällor för att installera det du behöver, eller lägga till ett arkiv som innehåller senaste versionen program. Du kan, men du borde inte. Även för Debian rekommenderas det inte att göra detta, utvecklarna kallar detta fenomen för FrankenDebian och säger att det kan störa systemets stabilitet.

Med Kali Linux är det ännu mer komplicerat. Du riskerar inte bara att skada systemet, utan också göra det osäkert. Paket från arkiven har kontrollerats och innehåller ytterligare ändringar, till exempel läggs inte Apache till vid start. Tredjepartspaket kommer inte att ha sådana försiktighetsåtgärder.

Slutsatser

Vår recension av Kali Linux-funktioner närmar sig sitt slut. Om du ska välja denna distribution eller inte beror på dig och de uppgifter som du försöker lösa med hjälp av systemet. Om du bara behöver ett fåtal verktyg är det bättre att välja en enklare distribution, som Ubuntu eller Debian. Du kan installera alla nödvändiga verktyg i den. Samma alternativ är bättre lämpad för nya användare.

Men om du redan är väl insatt i Linux och är villig att lägga mycket tid på att förstå informationssäkerhet, kanske det här systemet är något för dig. Men skynda dig inte att installera det på din dator. Använd en virtuell maskin och installera den sedan som ett extra, andra system.

Kanske håller du inte med om den åsikt som beskrivs i artikeln, lämna kommentarer och berätta om din synpunkt.



Kali Linux är en av varianterna av det populära operativsystemet, som är ett verktyg som främst syftar till att användas av erfarna användare, eftersom... dess huvudsakliga uppgift är att utföra tester för att identifiera sårbarheter, samt vidta åtgärder för att eliminera dem. Från början var Kali Linux känd för användare under ett något annat namn - BackTrack.

Kali Linux är en specialiserad version av distributionen som tillåter användare att utföra penetrationstester. Det unika med detta operativsystem ligger i det faktum att Kali Linux portades till ARM-arkitekturen, så detta operativ system kan installeras inte bara på datorer utan också som en .

Kali Linux används flitigt av både hackare och de som bekämpar dem. Med över 300 inbyggda verktyg kan användare utföra penetrationstestning.

Viktiga funktioner i Kali Linux:

1. Ett brett utbud av verktyg för analys och penetrationstestning;

2. Uppdaterat Gnome 3.14 visuella gränssnitt;

3. Menyn har en funktion som låter dig hoppa till de tio mest populära verktygen;

4. Kali Linux kräver ingen installation (och i princip bör du inte det);

5. Säker bearbetningsmiljö;

6. Har förmågan att djupt anpassa ända ner till kärnan;

7. Distribueras helt gratis.




Kali Linux är inte versionen av distributionen som används av användare för att bekanta sig med Linux-familjen, utan ett professionellt verktyg som först och främst inte är inriktat på att hacka, utan på att identifiera sårbarheter och i tid eliminera de problem som hittas.

Ladda ner Kali Linux gratis

Ladda ner operativsystemet från den officiella webbplatsen


Topp