Kali linux инструменты описание инструкция. Kali Linux — основные особенности системы


Kali Linux – дистрибутив, который с каждым днем становится все популярней. Ввиду этого пользователей, которые хотят его установить, становится все больше, но не каждый знает, как это сделать. В этой статье будет изложена пошаговая инструкция по установке Kali Linux на ПК.

Чтобы произвести инсталляцию операционной системы, потребуется флешка объемом 4 Гб и больше. На нее будет произведена запись образа Kali Linux, и в следствие с нее будет запущен компьютер. Если накопитель у вас имеется, то можете переходить к пошаговой инструкции.

Для начала надо скачать образ операционной системы. Делать это лучше всего с официального сайта разработчика, так как именно там находится дистрибутив последней версии.

На открывшейся странице вы сможете определить не только способ загрузки ОС (Torrent или HTTP), но и ее версию. На выбор вам предлагается как 32-разрядная система, так и 64-разрядная. Помимо прочего, есть возможность на данном этапе выбрать окружение рабочего стола.

Определившись со всеми переменными, начните загрузку Kali Linux себе на компьютер.

Шаг 2: Запись образ на флешку

Инсталляцию Kali Linux лучше всего выполнять с флешки, поэтому для начала нужно на нее произвести запись образа системы. У нас на сайте вы можете ознакомиться с пошаговым руководством по этой теме.

Шаг 3: Запуск ПК с флешки

После того как флешка с образом системы будет готова, не спешите ее вынимать из порта USB, следующим шагом будет загрузка компьютера с нее. Этот процесс покажется довольно сложным для рядового пользователя, поэтому рекомендуется предварительно ознакомиться с соответствующим материалом.

Шаг 4: Начало установки

Как только вы загрузитесь с флешки, на мониторе появится меню. В нем нужно выбрать способ инсталляции Kali Linux. Ниже будет представлена установка с поддержкой графического интерфейса, так как этот способ для большинства пользователей будет наиболее понятен.

  1. В «Boot menu» установщика выберите пункт «Graphical install» и нажмите Enter .
  2. Из появившегося списка выберите язык. Рекомендуется выбирать русский, так как это повлияет не только на язык самого установщика, но и на локализацию системы.
  3. Выберите месторасположение, чтобы часовой пояс определился автоматически.

    Примечание: если в списке вы не находите нужной страны, то выберите строку «другая», чтобы появился полный перечень стран мира.

  4. Выберите из списка раскладку, которая будет стандартной в системе.

    Примечание: рекомендуется устанавливать английскую раскладку, в некоторых случаях из-за выбора русской невозможно заполнить обязательные поля для ввода. После полной установки системы можно будет добавить новую раскладку.

  5. Выберите горячие клавиши, которые будут служить для переключения между раскладками клавиатуры.
  6. Дождитесь завершения настройки параметров системы.

В зависимости от мощности компьютера, этот процесс может затянуться. После его окончания вам нужно будет создать профиль пользователя.

Шаг 5: Создание профиля пользователя

Создается профиль пользователя следующим образом:


После ввода всех данных начнется подгрузка программы для разметки HDD или SSD.

Шаг 6: Разметка дисков

Разметка может быть выполнена несколькими способами: в автоматическом режиме и в ручном. Сейчас эти варианты будут подробно рассмотрены.

Автоматический метод разметки

Главное что вы должны знать - размечая диск в автоматическом режиме, вы потеряете все данные на накопителе. Поэтому, если на нем есть важные файлы, переместите их на другой накопитель, например, Flash, или поместите в облачное хранилище.

Итак, для разметки в автоматическом режиме необходимо сделать следующее:

  1. Выберите в меню автоматический метод.
  2. После этого выберите диск, который вы собираетесь размечать. В примере он всего один.
  3. Далее определите вариант разметки.

    Выбрав «Все файлы в одном разделе (рекомендуется новичкам)» , вы создадите всего два раздела: корневой и раздел подкачки. Этот способ рекомендуется для тех пользователей, которые устанавливают систему для ознакомления, так как такая ОС имеет слабый уровень защиты. Также вы можете выбрать второй вариант — «Отдельный раздел для /home» . В этом случае, помимо двух вышеперечисленных разделов, будет создан еще раздел «/home» , где будут храниться все файлы пользователя. Уровень защиты при такой разметке более высокий. Но все равно не обеспечивает максимальную безопасность. Если вы выберете «Отдельные разделы для /home, /var и /tmp» , то будут созданы еще два раздела для отдельных системных файлов. Таким образом, структура разметки будет обеспечивать максимальную защиту.

  4. После того как вариант разметки будет выбран, установщик покажет саму структуру. На этом этапе вы можете внести правки: изменить размер раздела, добавить новый, изменить его тип и местонахождение. Но не следует проделывать все перечисленные операции, если вы незнакомы с процессом их выполнения, иначе можно сделать только хуже.
  5. После того как вы ознакомились с разметкой или внесли необходимые правки, выберите последнюю строку и нажмите кнопку «Продолжить» .
  6. Теперь вам будет предоставлен к ознакомлению отчет со всеми внесенными изменениями в разметку. Если ничего лишнего вы не замечаете, то кликните по пункту «Да» и нажмите кнопку «Продолжить» .

Ручной метод разметки

Ручной метод разметки выгодно отличается от автоматического тем, что он позволяет создавать столько разделов, сколько вы пожелаете. Также есть возможность сохранить всю информацию на диске, оставив не тронутыми ранее созданные разделы. К слову, таким образом можно установить Kali Linux рядом с Windows, а при запуске компьютера выбрать необходимую операционную систему для загрузки.

Для начала нужно перейти к таблице разделов.


Теперь можно переходить к созданию новых разделов, но прежде нужно определиться с их количеством и типом. Сейчас будет представлено три варианта разметки:

Разметка с низким уровнем безопасности:

Разметка со средним уровнем безопасности:

Разметка с максимальным уровнем безопасности:

Вам остается выбрать для себя оптимальную разметку и приступить непосредственно к ней. Проводится она следующим образом:

  1. Нажмите дважды по строке «Свободное место» .
  2. Выберите «Создать новый раздел» .
  3. Впишите количество памяти, которое будет выделено под создаваемый раздел. Рекомендованный объем можете посмотреть в одной из таблиц, что находятся выше.
  4. Выберите тип создаваемого раздела.
  5. Укажите область пространства, в которой будет находиться новый раздел.

    Примечание: если ранее вы выбрали логический тип раздела, то этот этап будет пропущен.

  6. Теперь нужно задать все необходимые параметры, ссылаясь на вышеприведенную таблицу.
  7. Дважды кликните левой кнопкой мыши по строке «Настройка раздела закончена» .

Используя эту инструкцию, сделайте разметку диска соответствующего уровня безопасности, после чего нажмите кнопку «Закончить разметку и записать изменения на диск» .

В итоге вам будет предоставлен отчет со всеми внесенными ранее изменениями. Если различий с вашими действиями вы не наблюдаете, выберите пункт «Да» . Далее начнется инсталляция базовой составляющей будущей системы. Этот процесс довольно долгий.

К слову, таким же образом можно разметить Flash-накопитель, соответственно, в этом случае будет произведена установка Kali Linux на флешку.

Шаг 7: Завершение установки

Как только базовая система установится, вам нужно провести еще некоторые настройки:

  1. Если при установке ОС компьютер подключен к интернету, выберите «Да» , в противном случае — «Нет» .
  2. Укажите прокси-сервер, если он у вас есть. Если нет, то пропустите этот шаг, нажав «Продолжить» .
  3. Подождите пока загрузиться и установится дополнительное программное обеспечение.
  4. Установите GRUB, выбрав пункт «Да» и нажав «Продолжить» .
  5. Выберите диск, на который установится GRUB.

    Важно: системный загрузчик необходимо устанавливать на тот жесткий диск, где будет находиться операционная система. Если диск всего один, то он обозначается как «/dev/sda».

  6. Подождите окончания инсталляции всех оставшихся пакетов в систему.
  7. В последнем окне вас уведомят о том, что система была успешна установлена. Вытащите флешку с компьютера и нажмите кнопку «Продолжить» .

После всех выполненных действий ваш компьютер будет перезагружен, затем на экране появится меню, где необходимо будет ввести имя пользователя и пароль. Обратите внимание на то, что вход осуществляется под учетной записью суперпользователя, то есть вам надо использовать имя «root» .

В завершение введите пароль, который вы придумали при установке системы. Здесь же вы можете определить окружение рабочего стола, нажав по шестеренке, что находится рядом с кнопкой «Вход» , и выбрав нужное из появившегося списка.

Заключение

Выполнив каждый прописанный пункт инструкции, в итоге вы попадете на рабочий стол операционной системы Kali Linux и сможете приступить к работе за компьютером.

Сегодня мы продолжаем знакомится с операционной системой, созданной для пентестеров. Backtrack, а теперь и Kali linux интересует многих, но не все имеют опыт работы с Linux системами. В данной статье я постараюсь рассказать, что делать после загрузки Kali Linux и как её использовать.

Запуск Kali linux

Для начала разберём запуск этого дистрибутива. Тут возможны варианты в зависимости от того, запускаете вы Kali с DVD, флешки или она установленна на жёсткий диск. Запуск с DVD может понадобится только в ознакомительных целях, так как после перезагрузки изменения не сохраняются, поэтому я не буду останавливаться на этом варианте. Устанавливать Kali в качестве основной системы я не советую, так как это очень узконаправленный дистрибутив и нет смысла в его повседневном использовании. Вот запуск с флешки является оптимальным, так как в случае модификации (например установки обновлений) все изменения сохраняются и запускать Kali можно на любом компьютере.

Запуск с флешки не сильно отличается от запуска с DVD. Нужно перейти в BIOS компьютера/ноутбука и поставить флешку как первое устройство в списке приоритета загрузки. На разных компьютеров этот список выводится поразному, поэтому Вам придётся найти его самостоятельно. Второй вариант при запуске компьютера вызвать список устройств для загрузки. Обычно это делается клавишами F8, F11 или F12. Но в любом случае флешка должна быть вставленна до того, как вы включите компьютер/ноутбук.

Варианты загрузки

Предусмотрено 3 варианта загрузки Kali linux. Первым идёт обычная загрузка, её мы используем чаше всего. Следующая — это безопасный режим (Failsafe), его используем когда не получается загрузиться обычным способом. Самый интересный режим загрузки — Forensic mode. Это режим для криминалистической экспертизы, суть режима в том, что операционная система не оставляет следов на запущенном компьютере(пример: не монтирует автоматом диски, не использует разделы с подкачкой и т.п.). Если вы не понимаете зачем это нужно — не лезьте туда.

После загрузки

Kali linux по умолчанию загружается в графический интерфейс, но иногда перед вами может появиться консоль и компьютер будет ждать команды. Ничего страшного, просто запустите графическое окружение командой «startx».

Если потребуется ввести пароль, то в Kali linux по умолчанию установленн пользователь root и пароль toor

Очень важно работать в обновлённой системе, поэтому первое, что Вы должны сделать — обновить ПО. Для этого заходим в терминал (программа Terminal) и выполняем по очереди 2 команды:

apt-get update
apt-get upgrade

Периодически нас будут спрашивать, действительно ли мы хотим установить тот или иной пакет — соглашаемся, нажимая кноппу Y.

Чтобы программы работали

Многие программы, описанные мной в обзоре Kali Linux, требуют для своей работы запущенных демонов (в Windows это называется сервисами), так вот в Kali они по умолчанию остановленны и запустить их можно из меню Kali Linux → System Service

Не забудте подключиться к сети, благо в Kali это делается при помощи Network manager, который привычно расположен на панели задач.

Дополнительные программы можно установить используя «Add/Remove Software», она находится в меню System Tools.

Как работать в терминале (консоли)

Несмотря на то, что в Kali графическое окружение сделано на пять с плюсом, нам всё равно придутся довольно часто работать с командной строкой. Для этого у нас есть программа «Terminal» (хотя вы можете установить и другую программу для этих целей).

Для начала установите «MC» - это отличный файловый менеджер для командной строки.

Установить его можно командой:

apt-get install mc

Отлично, теперь давайте поговорим об особенностях работы в командной строке Linux. Для начала запоминаем следующее:

  • Регистр символов имеет значение, Folder и folder не одно и то же!
  • Графическое окружение считает папки и файлы начинающиеся с точки (пример: .folder) скрытыми файлами.
  • Если начать вводить команду и нажать Tab — компьютер допишет её если вариант один или предложит список вариантов, если таковые возможны.
  • Терминал сохраняет историю ваших команд, вы можете листать ранее набранные команды стрелками вверх и вниз.
  • Для прерывания выполнения команды можно использовать сочетание клавишь Ctrl-C, Ctrl-D и Ctrl-Z.
  • Для получения подробного мануала практически по любой программе можно использовать команду «man», например man ls покажет мануал по команде ls

Эта та информация, которая может помочь новичку в Linux, но при этом я полагаю, что Вы умеете работать в консоле Windows

Собственно это всё, данной информации достаточно, чтобы начать работать с Kali linux, а остальное читайте в следующих статьях.



Kali Linux – одна из разновидностей популярной операционной системы, которая является инструментом, преимущественно направленным на использование опытными пользователями, т.к. его основная задача – проведение тестов для выявления уязвимостей, а также проведение мер по их устранению. Изначально Kali Linux была известна пользователям под несколько другим названием – BackTrack.

Kali Linux – специализированная версия дистрибутива, которая позволяет пользователям проводить тесты на проникновение. Уникальность этой операционной системы заключается в том, что Kali Linux портировали под архитектуру ARM, поэтому данную операционную систему можно устанавливать не только на компьютеры, но и в качестве .

Kali Linux широко применяется как хакерами, так и теми, кто с ними борется. Благодаря более чем 300 встроенным инструментам пользователи смогут осуществлять тестирование на проникновение.

Основные особенности Kali Linux:

1. Широкий набор инструментов для анализа и тестирования на проникновение;

2. Обновленный визуальный интерфейс Gnome 3.14;

3. В меню имеется функция, позволяющая перейти к десяти наиболее популярным инструментам;

4. Kali Linux не требует установки (и в принципе этого делать не следует);

5. Безопасная среда обработки;

6. Имеет возможность глубокой настройки вплоть до ядра;

7. Распространяется абсолютно бесплатно.




Kali Linux – эта не та версия дистрибутива, которая используется пользователями для знакомства с семейством Linux, а профессиональный инструмент, направленный, в первую очередь, не на взлом, а на выявление уязвимостей и своевременного устранения найденных проблем.

Скачать Kali Linux бесплатно

Загрузить операционную систему с официального сайта

В нашем мире современных технологий многие задачи выполняются с помощью цифровых технологий, это быстро и удобно, но в то же время приносит опасность взлома. Хакеры могут взламывать банковские системы, АТМ, карты и даже ваши учетные записи. Многим пользователям интересно, какие инструменты используются для тестирования на проникновение, проверки безопасности систем или взлома.

В этой статье мы рассмотрим лучшие инструменты Kali Linux 2.0, которые используются профессиональными хакерами. Когда вы узнаете какие существуют хакерские утилиты и методы взлома, то сможете сделать свою систему более безопасной. Вы сможете проверить свою систему на подверженность той или иной атаке. Сейчас в интернете никто не застрахован, даже такие крупные сайты как Twitter и Facebook. А теперь перейдем к списку.

Jhon The Ripper - это инструмент с открытым исходным кодом для взлома паролей методом перебора. Изначально он был разработан для Unix, но сейчас доступен на всех Unix подобных платформах, в том числе и Linux. Программа также известна как JTR или Jhon. Она наиболее часто используется для перебора паролей по словарю.

Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Ее можно рассматривать как взломщик паролей оффлайн.

2. Aircrack-ng

Это набор программ для взлома и тестирования безопасности wifi сетей. Утилиты Aircrack-ng позволяют взламывать ключи WEP, выполнять мониторинг трафика, перебирать ключи WPA-PSK, и захватывать ключи установки соединения Wifi. Утилиты Aircrack-ng - это инструменты Kali Linux 2.0, которые используются чаще всего.

Утилиты позволяют осуществлять FMS атаки, с некоторыми оптимизациями, например, KoreK или PTW, что делает их более мощными. Вы можете взломать WEP за несколько минут или попытаться перебрать ключ к WPA.

3. THC Hydra

THC Hydra - это программное обеспечение для взлома аутентификации с помощью перебора. Программа позволяет выполнять атаки перебора по словарю на более чем 50 протоколов, среди которых Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, базы данных и многие другие. По сути это простой и быстрый инструмент Kali Linux для взлома входа.

Если Jhon The Ripper считается взломщиком паролей оффлайн, то Hydra аналогичный инструмент, только работающий онлайн.

4. Burp Suite

Burp Suite - это инструмент для поиска уязвимостей на сайтах интернета и в веб-приложениях, который может работать как по HTTP, так и по HTTPS. Он используется многими специалистами для поиска ошибок и тестирования веб-приложений на проникновение. Программа позволяет объединить ручные методы со своими средствами автоматизации, чтобы выполнить тестирование как можно эффективнее. Burp Suite написана на Java и распространяется в формате Jar.

5. WireShark

Wireshark - это очень популярный анализатор сетевых пакетов с открытым исходным кодом. Его можно использовать для устранения неполадок работы сети, анализа приложений и протоколов связи, а также разработки программ.

Программа позволяет посмотреть какие пакеты проходят через сетевой интерфейс в реальном времени, предоставляя информация в удобной для восприятия форме. Для точного поиска вы можете использовать мощную систему фильтров. Это один из самых важных инструментов для специалистов по безопасности.

6. OWASP Zed

Это очень эффективный инструмент для тестирования веб-приложений как для новичков, так и для профессионалов. Программа позволяет находить уязвимости в веб-приложениях, здесь есть автоматизированные сканеры, а также различные инструменты, позволяющие выполнять всю работу вручную. Эта программа будет очень полезной не только для специалистов по безопасности, но и для разработчиков приложений.

7. Maltego

Maltego - это инструмент скорее не для взлома, а для аналитики. Он позволяет найти связи между различными субъектами и объектами. Вы можете выполнять поиск на основе открытых источников, комбинировать данные для анализа и автоматически строить между ними зависимости.

Программа может устанавливать возможные зависимости между людьми, сайтами, доменами, компаниями, IP адресами, факторами и файлами. Все это можно визуализировать.

8. Metasploit

Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.

Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.

9. Acunetix

Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Большинство сайтов в интернете уязвимы и нам нужно очень много работать чтобы сделать наши сайты более безопасными. Сканер Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF, атаку на заголовок, и другие 3000 известных уязвимостей.

10. Nmap

Namp или Network Mapper - это утилита Kali Linux с открытым исходным кодом, которая может использоваться для аудита безопасности сетей и сканирования портов. Множество администраторов используют Nmap для просмотра устройств, подключенных к локальной сети, проверки открытых портов или мониторинга бесперебойной работы серверов.

С помощью Nmap любой пользователь может определить доступны ли его локальные программы из сети. Также эта программа показывалась почти во всех фильмах про хакеров.

11. Cain and Abel

Cain and Abel или просто Cain это очень популярный инструмент для перебора паролей. Изначально он предназначался для восстановления пароля Microsoft Windows, но он может использоваться для других целей. С помощью этой программы можно восстанавливать различные типы паролей.

Для получения паролей можно использовать перехват пакетов, перебор хэшей, атаки по словарю, анализ радужных таблиц и атаки криптоанализа.

12. Nikto Website Vulnerability Scanner

Это еще один классический инструмент для сканирования серверов на наличие уязвимостей. Программа проводит поиск по базе более 6000 потенциально опасных файлов, также может выявлять устаревшие версии сетевого программного обеспечения для более 1300 различных программ, также вы можете проверить конфигурационные файлы сервера. Поэтому эти программы Kali Linux будут очень полезными при проведении тестирования на проникновение.

13. Social-Engineer Toolkit

Social-Engineer Toolkit - это инструмент, который позволяет выполнять различные атаки социального инжиниринга. Эта программа на Python позволяет выполнять различные социальные атаки, автоматизировать выполнение атак, генерировать сообщения электронной почты, маскировать вредоносные веб-страницы и многое другое. Без этой программы наш список лучшие утилиты kali linux был бы неполным.

Выводы

В этой статье мы сделали небольшой обзор программ kali linux, которые можно использовать для тестирования безопасности компьютерных систем. Если вы знаете другие отличные программы Kali Linux, которые были упущены но заслуживают места в этой статье, напишите в комментариях!

Предлагает уже состоявшийся список программ и утилит для тестирования на проникновение. По меню справа сверху можно увидеть, что они уже сгруппированы по назначению в ниспадающем меню. Разбиты на 13 груп по назначению, 14 пункт – приложения для повседневных задач: проигрыватель, дефрагментатор, описковик, словарь. Вобщем всё то, что делает Кали не просто инструментом взлома, а ещё и нормальной ОСью для привычной работы.

Можете развернуть список специальных утилит:

С каждой новой версией список в каждой групее пополняется. Начнём по порядку и кратким обзором. Всё равно придётся рассматривать некоторые на отдельных примерах, а к некоторым вы никогда уже не прикоснётесь в силу “морального износа”. Разворачивая группы и подгруппы, вы заметите, что большинство из них оформлены значком Кали. Это означает, что перед вами инструмент, понимающий только специальные команды и запускаемый из окна терминала. Его исполнение будет выражаться в виде batch. А первый запуск практически всегда сопровождается списком атрибутов команд в виде справки.

Information gathering – сбор информации

Инструменты, собранные здесь способствуют сбору данных о выбранной жертве. В основе своей здесь собраны программы, которые определяют тип устройства жертвы и используемые им протоколы соединений с сетью. Флагманом среди представленных инструментов является Dmitry.

Vulnerability Analysis – анализ на уязвимость

Инструменты этой секции сфокусированы на вскрытии системных уязвимостей. К использованию утилит из этой секции приступают после “работы” с теми, что вам известны из предыдущей. Приложения сканируются на предмет “кодо-ляпов” и устойчивость к стресс-режиму.

Web Applications – веб приложения

Эти инструменты применяются для аудита и использования () уязвимостей веб-серверов, а также можно встретить веб-инструменты для сетевых служб. Но и не только. Здесь можно найти и прокси-серверы. Самая популярная программа из списка, конечно же, BurpSuite: проксирование и анализ интернет траффика.

Database Assessment

Здесь сгруппированы инструменты для тестирования SQL.

Password Attacks – атаки на пароль

Как видно по названию, основное предназначение утилит – атака брут-форс и офлайн подбор по словарю. Есть утилиты для изымания паролей из хешей. Самый яркий представитель группы – John The Riper (Джон-зэ-Райпер или просто Джон).

Wireless Attacks – атаки на беспроводные сети

Утилиты отсюда предназначены для уязвимостей, обнаруживаемых в беспроводных протоколах. Все самые знаменитые утилиты и скрипты, что позволят нам внедриться в чужой сигнал, собраны в этом каталоге. Некоторые из них уже устарели, у некоторых есть определённый потенциал. Но помимо, как и ожидаемо, взлома WiFI, здесь можно найти утилиты для работы с устройствами Bluetooth и чипами, что в супермаркетах нам вшивают.

Exploitation Tools – инструменты эксплойта

Инструменты отсюда используются для эксплойта уязвимостей систем и анализа на наличие у выбранной цели этих самых уязвимостей. Задача этих инструментов показать как обнаруженную уязвимость можно использовать. Здесь и лежит среда Метасплойт – она представления не требует.

Sniffing and Spoofing – разнюхивание и подлог

Эти программы кали линукс используются для манипуляции сетевыми пакетами, изучения протоколов, захвата этих пакетов и, наконец, веб-спуфинга (обмана системы подставлением данных с последующим захватом данных жертвы). Акула – она Wireshark – самый популярный в разделе инструмент.

Post Exploitation – закрепление успеха

Утилиты категории применяются, если хакеру удалось “зацепиться” за взломанную систему или сеть. Ведь нередко скомпроментированные системы обнаруживаются многократными точечными ударами через альтернативные дорожки и тропинки. Удастся атака единожды – хакер обязательно закрепит успех и протопчет постоянную тропинку к жертве. Инструменты раздела активируются внутри приложения или сервера жертвы.

Reverse Engineering – реверсивная инженерия

В составе этого блога с мудрёным названием скрываются программы кали линукс, которые предназначены для отключения отладочных и исполняемых программ и утилит. Главная цель этих программ – анализ того, как программа работает для того, чтобы её можно было скопировать, скорректировать, придать ей немного другой вид… выдать за свою через недельку Фронт работ утилит – люди и получение от них информации (например, через подделывание почтового ящика). Эти программы с успехом используются и для анализа вредоносных утилит, чтобы воочию убедиться, какой вред и в каком месте они наносят. А значит, будут полезны и разработчикам ПО на предмет поиска дыр безопасности в своих программах.

Forensics – оценка

Утилиты мониторинга и анализа сетевого трафика и приложений. Активно используются для анализа работы прилодения на предмет присутствия следов зловреда или расследования источников и мест проникновения взломщика.

Reporting Tools – инструменты отчёта

Эти утилиты используют методику сбора и отображения информации, обнаруженной в процессе проникновения.

System Services – системные службы

Это уже внутренние утилиты самой Кали. Отсюда службы и процессы можно выключать и запускать. Собраны в группы BeEF, Dradis, HTTP, Metasploit, MySQL, и SSH.

Прочитано: 550







2024 © gtavrl.ru.