Kali linux verktyg beskrivning instruktion. Kali Linux - huvudfunktionerna i systemet


Kali Linux är en distribution som blir mer och mer populär för varje dag. Med tanke på detta finns det fler och fler användare som vill installera det, men inte alla vet hur man gör det. Den här artikeln kommer att ge steg-för-steg-instruktioner för att installera Kali Linux på en PC.

För att installera operativsystemet behöver du en flashenhet på 4 GB eller mer. Kali Linux-bilden kommer att spelas in på den, och som ett resultat kommer datorn att startas från den. Om du har en enhet kan du gå vidare till steg-för-steg-instruktionerna.

Först måste du ladda ner operativsystemavbildningen. Det är bäst att göra detta från utvecklarens officiella webbplats, eftersom det är här distributionen av den senaste versionen finns.

På sidan som öppnas kan du bestämma inte bara nedladdningsmetoden för operativsystemet (Torrent eller HTTP), utan också dess version. Du kan välja mellan 32-bitars och 64-bitars system. Bland annat är det i detta skede möjligt att välja en skrivbordsmiljö.

Efter att ha definierat alla variabler, börja ladda ner Kali Linux till din dator.

Steg 2: Bränn bilden till ett USB-minne

Det är bäst att installera Kali Linux från ett USB-minne, så först måste du skriva en systemavbildning till den. På vår hemsida kan du hitta en steg-för-steg-guide om detta ämne.

Steg 3: Starta datorn från ett USB-minne

Efter att flashenheten med systembilden är klar, skynda dig inte att ta bort den från USB-porten, nästa steg är att starta upp datorn från den. Denna process kommer att verka ganska komplicerad för en vanlig användare, så det rekommenderas att du först bekantar dig med det relevanta materialet.

Steg 4: starta installationen

Så fort du startar från flashenheten kommer en meny att visas på skärmen. I den måste du välja en metod för att installera Kali Linux. Installation med stöd för ett grafiskt gränssnitt kommer att presenteras nedan, eftersom denna metod kommer att vara den mest begripliga för de flesta användare.

  1. V "Startmenyn" installatören väljer objekt "Grafisk installation" och tryck Stiga på.
  2. Välj ditt språk från listan som visas. Det rekommenderas att välja ryska, eftersom detta kommer att påverka inte bara språket för själva installationsprogrammet utan också lokaliseringen av systemet.
  3. Välj en plats för tidszonen som ska detekteras automatiskt.

    Obs: om du inte hittar det önskade landet i listan, välj sedan raden "annat" för att visa en komplett lista över länder i världen.

  4. Välj från listan den layout som kommer att vara standard i systemet.

    Obs: det rekommenderas att ställa in den engelska layouten, i vissa fall, på grund av valet av ryska, är det omöjligt att fylla i de obligatoriska fälten för inmatning. Efter den fullständiga installationen av systemet kan du lägga till en ny layout.

  5. Välj snabbtangenterna som ska användas för att växla mellan tangentbordslayouter.
  6. Vänta tills systeminställningarna är klara.

Beroende på din dators kraft kan denna process ta lång tid. När du har slutfört den måste du skapa en användarprofil.

Steg 5: skapa en användarprofil

En användarprofil skapas enligt följande:


Efter att ha angett alla data börjar nedladdningen av programmet för partitionering av hårddisken eller SSD:n.

Steg 6: Partitionera diskarna

Märkning kan göras på flera sätt: i automatiskt läge och i manuellt läge. Nu kommer dessa alternativ att övervägas i detalj.

Automatisk layoutmetod

Det viktigaste du bör veta är att om du partitionerar disken i automatiskt läge kommer du att förlora all data på enheten. Därför, om det finns viktiga filer på den, flytta dem till en annan enhet, till exempel Flash, eller lägg dem i molnlagringen.

Så för att markera i automatiskt läge måste du göra följande:

  1. Välj automatisk metod från menyn.
  2. Välj sedan den disk som du ska partitionera. I exemplet är det bara en.
  3. Därefter definierar du ditt uppmärkningsalternativ.

    Genom att välja "Alla filer i ett avsnitt (rekommenderas för nybörjare)", kommer du bara att skapa två partitioner: root och swap. Denna metod rekommenderas för de användare som installerar systemet för teständamål, eftersom ett sådant operativsystem har en svag skyddsnivå. Du kan också välja det andra alternativet - "Separat partition för / hem"... I det här fallet kommer en annan sektion att skapas utöver de två ovanstående avsnitten "/ Hem" där alla användarfiler kommer att lagras. Skyddsnivån med sådana markeringar är högre. Men det ger fortfarande inte maximal säkerhet. Om du väljer "Separata partitioner för / home, / var och / tmp", då kommer ytterligare två partitioner att skapas för separata systemfiler. Således kommer layoutstrukturen att ge maximalt skydd.

  4. När layoutalternativet har valts kommer installationsprogrammet att visa själva strukturen. I det här skedet kan du göra ändringar: ändra storlek på avsnittet, lägg till ett nytt, ändra dess typ och plats. Men du bör inte göra alla ovanstående operationer om du inte är bekant med processen att utföra dem, annars kan du bara göra det värre.
  5. När du har läst markeringen eller gjort nödvändiga ändringar, välj den sista raden och klicka på knappen "Fortsätta".
  6. Nu kommer du att få en rapport med alla ändringar som gjorts i uppmärkningen. Om du inte märker något överflödigt, klicka sedan på objektet "Ja" och tryck på knappen "Fortsätta".

Manuell metod för märkning

Den manuella metoden för partitionering kan jämföras med den automatiska metoden eftersom den låter dig skapa så många sektioner du vill. Det är också möjligt att spara all information på disken och lämna de tidigare skapade partitionerna intakta. Förresten, på detta sätt kan du installera Kali Linux bredvid Windows, och när du startar din dator väljer du det operativsystem som krävs för att starta.

Först måste du gå till partitionstabellen.


Nu kan du fortsätta med att skapa nya sektioner, men först måste du bestämma deras antal och typ. Tre uppmärkningsalternativ kommer nu att presenteras:

Låg säkerhetsmärkning:

Medium säkerhetsmärkning:

Maximal säkerhetsmärkning:

Du behöver bara välja den optimala layouten för dig själv och gå direkt till den. Det utförs enligt följande:

  1. Dubbelklicka på raden "Friplats".
  2. Vänligen välj "Skapa ett nytt avsnitt".
  3. Ange mängden minne som kommer att tilldelas för den partition du skapar. Den rekommenderade volymen finns i någon av tabellerna ovan.
  4. Välj vilken typ av partition som ska skapas.
  5. Ange området i utrymmet som ska innehålla det nya avsnittet.

    Obs: om du tidigare valt den logiska partitionstypen kommer detta steg att hoppas över.

  6. Nu måste du ställa in alla nödvändiga parametrar, med hänvisning till tabellen ovan.
  7. Dubbelklicka på vänster musknapp på raden "Sektionskonfigurationen slutförd".

Använd dessa instruktioner, gör en partition av disken med lämplig säkerhetsnivå och tryck sedan på knappen Avsluta partitioneringen och skriv ändringar till disken.

Som ett resultat kommer du att få en rapport med alla tidigare gjorda ändringar. Om du inte ser några skillnader med dina handlingar, välj objektet "Ja"... Därefter börjar installationen av den grundläggande komponenten i det framtida systemet. Denna process är ganska lång.

Förresten, du kan markera en Flash-enhet på samma sätt, respektive, i det här fallet kommer Kali Linux att installeras på ett USB-minne.

Steg 7: Slutför installationen

När bassystemet är installerat måste du göra några fler justeringar:

  1. Om din dator är ansluten till Internet när du installerar operativsystemet, välj "Ja", annars - "Inte".
  2. Ange en proxyserver, om du har en. Om inte, hoppa över detta steg genom att trycka på "Fortsätta".
  3. Vänta på nedladdning och installation av ytterligare programvara.
  4. Installera GRUB genom att välja "Ja" och klickar "Fortsätta".
  5. Välj den enhet där GRUB ska installeras.

    Viktigt: starthanteraren måste vara installerad på hårddisken där operativsystemet kommer att finnas. Om det bara finns en disk betecknas den som "/ dev / sda".

  6. Vänta tills alla återstående paket är installerade på systemet.
  7. Det sista fönstret kommer att meddela dig att systemet har installerats. Ta bort USB-minnet från din dator och tryck på knappen "Fortsätta".

Efter alla steg som vidtagits kommer din dator att startas om, sedan visas en meny på skärmen där du måste ange ett användarnamn och lösenord. Observera att du är inloggad under superanvändarkontot, det vill säga du måste använda namnet "Rot".

Slutligen, ange lösenordet som du kom fram till när du installerade systemet. Här kan du även definiera skrivbordsmiljön genom att klicka på kugghjulet bredvid knappen "Ingång", och välj den du behöver från listan som visas.

Slutsats

Efter att ha slutfört varje föreskriven punkt i instruktionerna, som ett resultat, kommer du att föras till skrivbordet i Kali Linux-operativsystemet och kan börja arbeta vid datorn.

Idag fortsätter vi att bekanta oss med operativsystemet som skapats för pentesters. Backtrack, och nu är Kali linux av intresse för många, men alla har inte erfarenhet av Linux-system. I den här artikeln kommer jag att försöka berätta vad du ska göra efter att ha startat upp Kali Linux och hur du använder det.

Kör Kali linux

Låt oss först analysera lanseringen av denna distribution. Det finns alternativ beroende på om du kör Kali från en DVD, flash-enhet eller installerad på en hårddisk. Start från DVD kan behövas endast i informationssyfte, eftersom ändringarna inte sparas efter en omstart, så jag kommer inte att uppehålla mig vid det här alternativet. Jag rekommenderar inte att installera Kali som huvudsystem, eftersom det är en mycket snävt fokuserad distribution och det är ingen idé att använda det dagligen. Att börja från en flash-enhet är optimalt, eftersom vid ändring (till exempel installation av uppdateringar) sparas alla ändringar och du kan köra Kali på vilken dator som helst.

Att starta från ett USB-minne skiljer sig inte mycket från att starta från en DVD. Du måste gå till BIOS på din dator/laptop och sätta USB-minnet som den första enheten i startprioritetslistan. Den här listan visas olika på olika datorer, så du måste hitta den själv. Det andra alternativet, när du startar datorn, ta fram listan över enheter som ska startas. Detta görs vanligtvis med tangenterna F8, F11 eller F12. Men i alla fall måste flash-enheten sättas i innan du slår på datorn/laptopen.

Startalternativ

Det finns 3 alternativ för att starta upp Kali linux. Den första är den normala nedladdningen, som vi använder mest av allt. Nästa är säkert läge (Failsafe), vi använder det när vi inte kan starta upp på vanligt sätt. Det mest intressanta nedladdningsläget är Forensic-läget. Detta är ett läge för rättsmedicinsk analys, essensen av läget är att operativsystemet inte lämnar spår på en dator som körs (till exempel: det monterar inte diskar automatiskt, använder inte utbytta partitioner, etc.). Om du inte förstår varför detta behövs, gå inte dit.

Efter lastning

Kali linux startar upp i GUI som standard, men ibland kan en konsol dyka upp framför dig och datorn väntar på ett kommando. Det är okej, starta bara den grafiska miljön med kommandot "startx".

Om du behöver ange ett lösenord, är root-användaren och lösenordet i Kali linux inställda som standard.

Det är väldigt viktigt att arbeta med ett uppdaterat system, så det första du bör göra är att uppdatera programvaran. För att göra detta, gå till terminalen (Terminalprogram) och kör 2 kommandon i tur och ordning:

apt-get uppdatering
apt-get uppgradering

Då och då kommer vi att få frågan om vi verkligen vill installera det här eller det paketet - vi accepterar genom att trycka på Y-knappen.

För att få program att fungera

Många program som jag beskrev i min Kali Linux recension kräver att demoner körs för sitt arbete (i Windows kallas dessa tjänster), så i Kali stoppas de som standard och du kan starta dem från Kali Linux → System Service-menyn

Glöm inte att ansluta till nätverket, eftersom det i Kali görs med nätverkshanteraren, som vanligtvis finns i aktivitetsfältet.

Ytterligare program kan installeras med "Lägg till / ta bort programvara", den finns i menyn Systemverktyg.

Hur man arbetar i terminal (konsol)

Trots att den grafiska miljön i Kali är gjord för fem-plus måste vi fortfarande arbeta med kommandoraden ganska ofta. För detta har vi programmet "Terminal" (även om du kan installera ett annat program för detta ändamål).

Installera först "MC", som är en utmärkt kommandoradsfilhanterare.

Du kan installera det med kommandot:

apt-get installera mc

Bra, låt oss nu prata om detaljerna för att arbeta i Linux-kommandoraden. Kom först ihåg följande:

  • Ärendet gäller, mapp och mapp är inte samma sak!
  • Den grafiska miljön behandlar mappar och filer som börjar med en punkt (exempel: .folder) som dolda filer.
  • Om du börjar ange ett kommando och trycker på Tabb, kommer datorn att lägga till det om det bara finns ett alternativ, eller kommer att erbjuda en lista med alternativ, om några.
  • Terminalen sparar historiken för dina kommandon, du kan bläddra igenom tidigare inskrivna kommandon med upp- och nedpilar.
  • För att avbryta exekveringen av ett kommando kan du använda tangentkombinationen Ctrl-C, Ctrl-D och Ctrl-Z.
  • För att få en detaljerad manual för nästan alla program kan du använda kommandot "man", till exempel kommer man ls att visa manualen för kommandot ls

Detta är information som kan hjälpa en nybörjare till Linux, men samtidigt antar jag att du vet hur man arbetar i Windows-konsolen

Egentligen är det allt, denna information är tillräckligt för att börja arbeta med Kali linux, och läs resten i följande artiklar.



Kali Linux är en av de populära varianterna av operativsystem, som är ett verktyg främst riktat till avancerade användare, eftersom dess huvudsakliga uppgift är att genomföra tester för att identifiera sårbarheter, samt att vidta åtgärder för att eliminera dem. Från början var Kali Linux känd för användare under ett något annat namn - BackTrack.

Kali Linux är en specialiserad version av distributionen som tillåter användare att utföra penetrationstester. Det unika med detta operativsystem ligger i det faktum att Kali Linux portades för ARM-arkitekturen, så detta operativsystem kan installeras inte bara på datorer utan också i kvalitet.

Kali Linux används flitigt av både hackare och de som bekämpar dem. Med över 300 inbyggda verktyg kommer användare att kunna utföra penetrationstestning.

Huvudfunktionerna i Kali Linux:

1. Ett brett utbud av verktyg för analys och penetrationstestning;

2. Uppdaterat visuellt gränssnitt för Gnome 3.14;

3. Menyn har en funktion som låter dig navigera till de tio mest populära instrumenten;

4. Kali Linux kräver ingen installation (och i princip borde du inte det);

5. Säker bearbetningsmiljö;

6. Har förmågan att djupt anpassa ner till kärnan;

7. Den distribueras helt gratis.




Kali Linux är inte versionen av distributionen som används av användare för att bekanta sig med Linux-familjen, utan ett professionellt verktyg som först och främst inte är inriktat på att hacka, utan på att identifiera sårbarheter och snabbt eliminera de problem som hittas.

Ladda ner Kali Linux gratis

Ladda ner operativsystemet från den officiella webbplatsen

I vår värld av modern teknik utförs många uppgifter med hjälp av digital teknik, det är snabbt och bekvämt, men medför samtidigt risken för hackning. Hackare kan bryta sig in i banksystem, bankomater, kort och till och med dina konton. Många användare undrar vilka verktyg som används för penetrationstestning, systemsäkerhetskontroller eller hacking.

I den här artikeln tar vi en titt på de bästa Kali Linux 2.0-verktygen som används av professionella hackare. När du lär dig vad hackningsverktyg och hackningsmetoder är kan du göra ditt system säkrare. Du kan kontrollera ditt system för känslighet för en viss attack. Ingen är säker på Internet nuförtiden, inte ens stora sajter som Twitter och Facebook. Låt oss nu gå vidare till listan.

Jhon The Ripper är ett brute-force lösenordsknäckande verktyg med öppen källkod. Den utvecklades ursprungligen för Unix, men är nu tillgänglig på alla Unix-liknande plattformar, inklusive Linux. Programmet är också känt som JTR eller Jhon. Det används oftast för att brute force-lösenord med hjälp av en ordbok.

Programmet tar en textsträng från filen, krypterar den på samma sätt som lösenordet krypterades och jämför sedan det krypterade lösenordet med den resulterande strängen. Om raderna stämmer överens får du lösenordet, om inte tar programmet ytterligare en rad från textfilen (lexikon). Det kan ses som en offline-lösenordsknäckare.

2. Aircrack-ng

Detta är en uppsättning program för att hacka och testa säkerheten för wifi-nätverk. Aircrack-ng-verktyg låter dig knäcka WEP-nycklar, övervaka trafik, iterera över WPA-PSK-nycklar och fånga inställningsnycklar för Wifi-anslutning. Aircrack-ng-verktyg är de mest använda Kali Linux 2.0-verktygen.

Verktygen tillåter FMS-attacker, med vissa optimeringar som KoreK eller PTW som gör dem mer kraftfulla. Du kan knäcka WEP på några minuter eller försöka bruteforce WPA-nyckeln.

3. THC Hydra

THC Hydra är en mjukvara för brute-force autentisering. Programmet låter dig utföra ordboksattacker på mer än 50 protokoll, inklusive Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, databaser och många andra. Det är i grunden ett enkelt och snabbt Kali Linux-inloggningshackningsverktyg.

Om Jhon The Ripper anses vara en offline-lösenordsknäckare, så är Hydra ett liknande verktyg som bara fungerar online.

4. Burp Suite

Burp Suite är ett verktyg för att hitta sårbarheter på webbplatser och webbapplikationer, som kan fungera över både HTTP och HTTPS. Det används av många experter för att hitta buggar och testa webbapplikationer för penetration. Programmet låter dig kombinera manuella metoder med dina egna automationsverktyg för att utföra testning så effektivt som möjligt. Burp Suite är skriven i Java och distribueras i Jar-format.

5. WireShark

Wireshark är en mycket populär nätverkspaketanalysator med öppen källkod. Den kan användas för att felsöka nätverksproblem, analysera applikationer och kommunikationsprotokoll och utveckla program.

Programmet låter dig se vilka paket som passerar genom nätverksgränssnittet i realtid, vilket ger information i en lättförståelig form. Du kan använda ett kraftfullt filtersystem för exakta sökningar. Det är ett av de viktigaste verktygen för säkerhetspersonal.

6. OWASP Zed

Det är ett mycket effektivt testverktyg för webbapplikationer för både nybörjare och proffs. Programmet låter dig hitta sårbarheter i webbapplikationer, det finns automatiserade skannrar, samt olika verktyg som låter dig göra allt arbete manuellt. Det här programmet kommer att vara mycket användbart inte bara för säkerhetspersonal, utan också för applikationsutvecklare.

7. Maltego

Maltego är ett verktyg inte för att hacka, utan för analys. Det låter dig hitta kopplingar mellan olika ämnen och objekt. Du kan söka baserat på öppna källor, kombinera data för analys och automatiskt bygga beroenden mellan dem.

Programmet kan fastställa möjliga beroenden mellan personer, sajter, domäner, företag, IP-adresser, faktorer och filer. Allt detta kan visualiseras.

8. Metasploit

Metasploit är en mycket populär plattform för systemsäkerhetstestning och hacking. Man kan säga att det är en samling exploater och verktyg som kan användas för att utnyttja olika sårbarheter. Programmet släpptes 2004 och fick omedelbart enorm popularitet.

Det är den mest kraftfulla plattformen för att utveckla, testa och använda exploateringskod. Den innehåller verktyg som låter dig kombinera de olika komponenternas arbete.

9. Acunetix

Det är ett mycket kraftfullt verktyg för att skanna webbplatser efter sårbarheter. De flesta webbplatser på internet är sårbara och vi måste arbeta mycket hårt för att göra våra webbplatser säkrare. Acunetix-skannern låter dig kontrollera alla sidor på webbplatsen och upptäcka möjlig SQL-injektion, XSS, XXE, SSRF, header-attack och andra 3000 kända sårbarheter.

10. nmap

Namp eller Network Mapper är ett Kali Linux-verktyg med öppen källkod som kan användas för granskning av nätverkssäkerhet och portskanning. Nmap används av många administratörer för att visa enheter som är anslutna till ett lokalt nätverk, kontrollera om det finns öppna portar eller övervaka serverns drifttid.

Vem som helst kan använda Nmap för att avgöra om deras lokala program är tillgängliga från nätverket. Dessutom visades detta program i nästan alla filmer om hackare.

11. Kain och Abel

Kain och Abel eller helt enkelt Kain är ett mycket populärt lösenordsverktyg. Det var ursprungligen avsett för Microsoft Windows lösenordsåterställning, men det kan användas för andra ändamål. Med detta program kan du återställa olika typer av lösenord.

Du kan använda paketfångning, hash brute force-attack, ordboksattacker, regnbågstabellanalys och kryptoanalysattacker för att få lösenord.

12. Nikto Website Vulnerability Scanner

Detta är ett annat klassiskt verktyg för att skanna servrar efter sårbarheter. Programmet söker igenom databasen med mer än 6 000 potentiellt farliga filer, det kan också upptäcka föråldrade versioner av nätverksprogramvara för mer än 1 300 olika program, du kan också kontrollera serverkonfigurationsfilerna. Därför kommer dessa Kali Linux-program att vara mycket användbara när du gör penetrationstestning.

13. Social-Engineer Toolkit

Social-Engineer Toolkit är ett verktyg som låter dig utföra olika sociala ingenjörsattacker. Detta Python-program låter dig utföra olika sociala attacker, automatisera utförandet av attacker, generera e-postmeddelanden, maskera skadliga webbsidor och mycket mer. Utan detta program skulle vår lista över de bästa Kali Linux-verktygen vara ofullständig.

Slutsatser

I den här artikeln gjorde vi en liten översikt över kali linux-program som kan användas för att testa säkerheten i datorsystem. Om du känner till några andra fantastiska Kali Linux-program som har förbisetts men förtjänar en plats i den här artikeln, skriv i kommentarerna!

Erbjuder en redan etablerad lista över penetrationstestprogram och verktyg. Från menyn uppe till höger kan du se att de redan är grupperade efter syfte i rullgardinsmenyn. Indelad i 13 grupper efter syfte, punkt 14 - applikationer för vardagliga uppgifter: spelare, defragmenterare, opiskovik, ordbok. I allmänhet, allt som gör Kali inte bara till ett hackverktyg, utan också ett normalt operativsystem för det vanliga arbetet.

Du kan utöka listan över specialverktyg:

Med varje ny version fylls listan i varje grupp på. Låt oss börja i ordning och med en snabb överblick. Ändå måste du överväga några av dem på separata exempel, och några kommer du aldrig att röra på grund av "föråldrad". När du utökar grupperna och undergrupperna kommer du att märka att de flesta av dem är dekorerade med Kali-ikonen. Det betyder att detta är ett verktyg som bara förstår specialkommandon och som startas från ett terminalfönster. Dess utförande kommer att uttryckas som batch. Och den första lanseringen åtföljs nästan alltid av en lista med kommandoattribut i form av hjälp.

Informationsinsamling - insamling av information

De verktyg som samlas in här underlättar insamlingen av data om det utvalda offret. I grund och botten finns här samlade program som bestämmer vilken typ av offrets enhet och vilka protokoll den använder för att ansluta till nätverket. Flaggskeppet bland de presenterade verktygen är Dmitry.

Sårbarhetsanalys - analys för sårbarhet

Verktygen i det här avsnittet är fokuserade på att avslöja systemsårbarheter. Du börjar använda verktygen från det här avsnittet efter att ha "arbetat" med de som du känner till från det föregående. Appar skannas efter kodo-bloopers och stresstålighet.

Webbapplikationer - webbapplikationer

Dessa verktyg används för att granska och utnyttja () sårbarheter i webbservrar, och du kan även hitta webbverktyg för nätverkstjänster. Men inte bara det. Proxyservrar kan också hittas här. Det populäraste programmet på listan är förstås BurpSuite: proxyservering och analys av Internettrafik.

Databasbedömning

Verktyg för att testa SQL är grupperade här.

Lösenordsattacker - lösenordsattacker

Som namnet antyder är det huvudsakliga syftet med verktygen en brute-force attack och val av offlineordbok. Det finns verktyg för att extrahera lösenord från hash. Den ljusaste representanten för gruppen är John The Riper (John-the-Riper eller helt enkelt John).

Trådlösa attacker - attacker mot trådlösa nätverk

Verktygen härifrån är för sårbarheter som finns i trådlösa protokoll. Alla de mest kända verktygen och skripten som gör att vi kan infiltrera någon annans signal finns samlade i den här katalogen. Vissa av dem är redan föråldrade, vissa har en viss potential. Men förutom, som förväntat, WiFI-hackning, här kan du hitta verktyg för att arbeta med Bluetooth-enheter och chips som sys till oss i stormarknader.

Exploateringsverktyg - exploateringsverktyg

Verktyg härifrån används för att utnyttja systemets sårbarheter och analysera förekomsten av just dessa sårbarheter för det valda målet. Syftet med dessa verktyg är att visa hur en upptäckt sårbarhet kan utnyttjas. Det är här Metasploit-miljön ligger – den kräver ingen presentation.

Sniffning och Spoofing - sniffning och förfalskning

Dessa Kali Linux-program används för att manipulera nätverkspaket, studera protokoll, fånga dessa paket och, slutligen, webbspoofing (lura systemet genom att ersätta data och sedan fånga offrets data). Shark - hon är Wireshark - det mest populära verktyget i sektionen.

Efter exploatering - Säkra framgång

Verktyg i kategorin används om en hackare har lyckats "haka" på ett komprometterat system eller nätverk. Det är faktiskt inte ovanligt att komprometterade system upptäcks genom upprepade punktträffar genom alternativa vägar och vägar. Om attacken lyckas en gång, kommer hackaren definitivt att konsolidera framgången och trampa den ständiga vägen till offret. Sektionsverktyg aktiveras inuti offrets applikation eller server.

Reverse Engineering - reverse engineering

Som en del av den här bloggen med ett knepigt namn är Kali Linux-program dolda, som är utformade för att inaktivera felsökning och körbara program och verktyg. Huvudmålet med dessa program är att analysera hur programmet fungerar så att det kan kopieras, korrigeras, få ett lite annorlunda utseende ... bli ditt eget om en vecka. ). Dessa program används också framgångsrikt för att analysera skadliga verktyg för att se på egen hand vilken skada och på vilken plats de gör. Det betyder att det kommer att vara användbart för programutvecklare att hitta säkerhetshål i sina program.

Forensics - bedömning

Verktyg för att övervaka och analysera nätverkstrafik och applikationer. De används aktivt för att analysera applikationens funktion för närvaron av spår av skadlig programvara eller för att undersöka inkräktarens källor och platser för intrång.

Rapporteringsverktyg - rapporteringsverktyg

Dessa verktyg använder en teknik för att samla in och visa information som hittas under infiltrationsprocessen.

Systemtjänster - systemtjänster

Dessa är de interna verktygen för Kali själv. Härifrån kan tjänster och processer stängas av och startas. Samlas i grupperna BeEF, Dradis, HTTP, Metasploit, MySQL och SSH.

Läst: 550







2021 gtavrl.ru.