Beskrivning av alla kali linux-verktyg. Kali Linux Guide: Penetrationstestning


Kali Linux är en distribution som blir mer och mer populär för varje dag. Med tanke på detta finns det fler och fler användare som vill installera det, men inte alla vet hur man gör det. Den här artikeln kommer att ge steg-för-steg-instruktioner för att installera Kali Linux på en PC.

För att installera operativsystemet behöver du en flashenhet med en kapacitet på 4 GB eller mer. Kali Linux-bilden kommer att skrivas till den, och som ett resultat kommer datorn att starta från den. Om du har en enhet kan du gå vidare till steg-för-steg-instruktionerna.

Först måste du ladda ner en bild av operativsystemet. Det är bäst att göra detta från utvecklarens officiella webbplats, eftersom det är här distributionssatsen för den senaste versionen finns.

På sidan som öppnas kan du bestämma inte bara metoden för att ladda ner operativsystemet (Torrent eller HTTP), utan också dess version. Du kan välja mellan 32-bitars och 64-bitars system. Bland annat är det i detta skede möjligt att välja en skrivbordsmiljö.

Efter att ha bestämt dig för alla variabler, börja ladda ner Kali Linux på din dator.

Steg 2: Skriv bilden till en flashenhet

Att installera Kali Linux görs bäst från en flashenhet, så först måste du skriva en systemavbildning till den. På vår sida kan du hitta en steg-för-steg-guide om detta ämne.

Steg 3: Starta datorn från flashenheten

Efter att flashenheten med systembilden är klar, skynda dig inte att ta bort den från USB-porten, nästa steg är att starta upp datorn från den. Denna process kommer att verka ganska komplicerad för den genomsnittliga användaren, så det rekommenderas att du först bekantar dig med det relevanta materialet.

Steg 4: Börja installationen

Så fort du startar från flashenheten kommer en meny att visas på skärmen. I den måste du välja metoden för att installera Kali Linux. GUI-installationen kommer att presenteras nedan, eftersom denna metod kommer att vara den mest begripliga för de flesta användare.

  1. I startmenyn installatören väljer objekt Grafisk installation och tryck Stiga på.
  2. Välj ett språk från listan som visas. Det rekommenderas att välja ryska, eftersom detta kommer att påverka inte bara språket för själva installationsprogrammet utan också lokaliseringen av systemet.
  3. Välj en plats för att få tidszonen att bestämmas automatiskt.

    Obs: om du inte hittar det önskade landet i listan, välj sedan raden "annat" för att se en komplett lista över länder i världen.

  4. Välj från listan den layout som kommer att vara standard i systemet.

    Obs: det rekommenderas att installera den engelska layouten, i vissa fall, på grund av valet av ryska, är det omöjligt att fylla i de obligatoriska inmatningsfälten. När systemet är helt installerat kan du lägga till en ny layout.

  5. Välj snabbtangenter som ska användas för att växla mellan tangentbordslayouter.
  6. Vänta tills systeminställningarna är konfigurerade.

Beroende på din dators kraft kan denna process ta längre tid. När det är slut måste du skapa en användarprofil.

Steg 5: Skapa en användarprofil

Användarprofilen skapas enligt följande:


Efter att ha angett alla data börjar programmet för märkning av hårddisken eller SSD:n att laddas.

Steg 6: Partitionera diskar

Märkning kan göras på flera sätt: automatiskt och manuellt. Dessa alternativ kommer nu att diskuteras i detalj.

Automatisk märkningsmetod

Det viktigaste du bör veta är att genom att automatiskt partitionera en disk kommer du att förlora all data på enheten. Därför, om det finns viktiga filer på den, flytta dem till en annan enhet, till exempel Flash, eller placera dem i molnlagringen.

Så för markering i automatiskt läge måste du göra följande:

  1. Välj den automatiska metoden från menyn.
  2. Efter det, välj den disk du ska partitionera. I exemplet finns det bara en.
  3. Därefter definierar du uppmärkningsalternativet.

    Genom att välja "Alla filer i en partition (rekommenderas för nybörjare)", kommer du bara att skapa två partitioner: rotpartitionen och swap-partitionen. Denna metod rekommenderas för de användare som installerar systemet för utvärdering, eftersom ett sådant operativsystem har en svag skyddsnivå. Du kan också välja det andra alternativet - "Separat partition för /home". I det här fallet kommer en annan sektion att skapas utöver de två ovanstående avsnitten "/Hem" där alla användarfiler kommer att lagras. Skyddsnivån med sådan markering är högre. Men det ger fortfarande inte maximal säkerhet. Om du väljer "Separata partitioner för /home, /var och /tmp", kommer ytterligare två partitioner att skapas för separata systemfiler. Således kommer uppmärkningsstrukturen att ge maximalt skydd.

  4. När uppmärkningsalternativet har valts kommer installationsprogrammet att visa själva strukturen. I det här skedet kan du göra ändringar: ändra partitionsstorleken, lägg till en ny, ändra dess typ och plats. Men du bör inte göra alla de angivna operationerna om du inte är bekant med processen för deras implementering, annars kan du bara göra saken värre.
  5. När du har läst markeringen eller gjort nödvändiga ändringar, välj den sista raden och klicka på knappen "Fortsätt".
  6. Nu kommer du att få en rapport med alla ändringar som gjorts i uppmärkningen. Om du inte märker något extra, klicka på objektet "Ja" och tryck på knappen "Fortsätt".

Manuell märkningsmetod

Den manuella partitioneringsmetoden kan jämföras med den automatiska partitioneringsmetoden genom att den låter dig skapa så många partitioner som du vill. Det är också möjligt att spara all information på disken och lämna de tidigare skapade partitionerna orörda. Förresten, på detta sätt kan du installera Kali Linux bredvid Windows, och när du startar datorn väljer du det operativsystem som krävs för att starta.

Först måste du gå till partitionstabellen.


Nu kan du gå vidare till att skapa nya sektioner, men först måste du bestämma deras antal och typ. Tre uppmärkningsalternativ kommer att presenteras nu:

Låg säkerhetsmärkning:

Medium säkerhetsmärkning:

Markering med maximal säkerhetsnivå:

Du behöver bara välja den optimala markeringen för dig själv och gå direkt till den. Det utförs enligt följande:

  1. Klicka två gånger på en rad "Friplats".
  2. Välj "Skapa ett nytt avsnitt".
  3. Ange mängden minne som ska tilldelas för den skapade partitionen. Du kan se den rekommenderade volymen i en av tabellerna ovan.
  4. Välj vilken typ av partition som ska skapas.
  5. Ange den region i utrymmet där den nya partitionen ska finnas.

    Obs: Om du tidigare valt en logisk partitionstyp kommer detta steg att hoppas över.

  6. Nu måste du ställa in alla nödvändiga parametrar, med hänvisning till tabellen ovan.
  7. Dubbelklicka på vänster musknapp på raden "Partitionskonfiguration slutförd".

Använd denna instruktion, partitionera disken med lämplig säkerhetsnivå och tryck sedan på knappen "Slutför partitioneringen och skriv ändringar till disken".

Som ett resultat kommer du att få en rapport med alla ändringar som gjorts tidigare. Om du inte ser skillnader med dina handlingar, välj objektet "Ja". Därefter börjar installationen av den grundläggande komponenten i det framtida systemet. Denna process är ganska lång.

Förresten, på samma sätt kan du markera en Flash-enhet, respektive, i det här fallet kommer Kali Linux att installeras på ett USB-minne.

Steg 7: Avsluta installationen

När bassystemet är installerat finns det några fler inställningar du behöver göra:

  1. Om din dator är ansluten till Internet när du installerar operativsystemet, välj "Ja", annars - "Inte".
  2. Ange en proxyserver om du har en. Om inte, hoppa över det här steget genom att klicka "Fortsätt".
  3. Vänta medan den extra programvaran laddas ner och installeras.
  4. Installera GRUB genom att välja "Ja" och trycker "Fortsätt".
  5. Välj den enhet där GRUB ska installeras.

    Viktigt: systemladdaren måste installeras på hårddisken där operativsystemet kommer att finnas. Om det bara finns en disk betecknas den som "/dev/sda".

  6. Vänta tills alla återstående paket är installerade på systemet.
  7. I det sista fönstret får du ett meddelande om att systemet har installerats. Ta bort flashenheten från datorn och tryck på knappen "Fortsätt".

Efter alla steg som vidtagits kommer din dator att starta om, sedan visas en meny på skärmen där du måste ange ett användarnamn och lösenord. Observera att inloggningen sker under superanvändarkontot, det vill säga du måste använda namnet rot.

Slutligen, ange lösenordet som du kom fram till när du installerade systemet. Här kan du även definiera skrivbordsmiljön genom att klicka på kugghjulet bredvid knappen "Ingång" och välj från listan som visas.

Slutsats

Efter att ha slutfört varje föreskrivet objekt i instruktionen kommer du i slutändan att tas till skrivbordet i Kali Linux-operativsystemet och kommer att kunna börja arbeta på datorn.

En av de viktigaste aspekterna av administration har alltid varit säkerheten för operativsystemen i byggda organisatoriska nätverk. Mycket arbete behövde göras för att diagnostisera förekomsten av sårbarheter. Ofta, även efter att alla säkerhetsåtgärder vidtagits, fanns det kryphål för inkräktare.


Med tillkomsten av Kali Linux har sådana manipulationer blivit mycket lättare. I de flesta fall finns instruktioner för att använda Kali Linux på engelska. Ett sådant system är inte lämpligt för permanent hemmabruk, så det rekommenderas vanligtvis inte för nybörjare att använda det. Det är snarare ett professionellt verktyg som du behöver lära dig att använda. Detta kräver viss erfarenhet och en fullständig förståelse för alla utförda åtgärder.

Kali Linux: Viktiga varningar

Funktionerna hos operativsystemet Kali Linux är ganska breda. Därför använder inte alla dem för att förbättra säkerheten i sitt eget system. Ofta blir Kali Linux ett bekvämt verktyg för angripare att begå olagliga handlingar. Det är mycket viktigt att förstå i det första steget av bekantskapen att vissa manipulationer som detta system tillåter att utföra kan betraktas som olagliga handlingar. I vissa länder kan till och med installera Kali Linux och bekanta dig med det i syfte att lära sig leda till mycket obehagliga konsekvenser. Användare kan få ett enkelt råd: installera detta system på en virtuell maskin och arbeta via en VPN om du inte vill begränsas till en ytlig studie av detta system. När du startar nätverksskanningsprocessen är det också nödvändigt att använda nycklar som kommer att undvika problem med lagen.

Kali Linux: vad är det?

Låt oss försöka ta reda på vad Kali Linux är. Föregångaren till detta system var BackTrack Linux, känt i vissa kretsar. Detta system är baserat på Debian. Detta ger stöd för applikationer och mjukvarupaket utvecklade för detta operativsystem, så att arbetet kan göras mycket bekvämt med hjälp av de verktyg som användaren känner till. Om det behövs kommer det också att vara ganska enkelt att hitta program för Kali Linux. Distributionen innehåller olika verktyg som låter dig genomföra en fullständig säkerhetsrevision som syftar till att förhindra möjligheten till intrång.

Tillgång till en dator via ett nätverk, körande tjänster, använda webbapplikationer - allt detta och mycket mer kan enkelt analyseras med hjälp av verktygen som finns tillgängliga i Kali Linux. Av namnet på systemet är det lätt att förstå att det är baserat på Linux-kärnan. Den första versionen av distributionen kom ut för över två år sedan. Den innehöll alla huvudkomponenter. Huvudvikten lades inte på visuellt tilltalande, utan på funktionalitet. Den stora populariteten för detta system, liksom dess aktiva användning i en professionell miljö, ledde till att det var nödvändigt att göra vissa förändringar i distributionen.

För det mesta är användarrecensioner av Kali Linux-systemet positiva. Jämfört med BackTrack har detta system blivit mer stabilt, och uppsättningen av verktyg och program har utökats avsevärt. Men på vissa bärbara datorer känner inte detta system igen den inbyggda Wi-Fi-adaptern. Detta händer när du startar flashenheten. Detta problem kan enkelt åtgärdas genom att installera operativsystemet på hårddisken eller genom att använda en extern adapter.

Kali Linux: ändringar i den nya versionen

Förra året släpptes Kali Linux 2. Tack vare uppdateringen har systemet blivit mycket stabilare och dess gränssnitt blivit mer attraktivt. Dessutom, enligt standarden för modern informationsteknik, kan många verktyg bli föråldrade på så lång tid. Om tidigare användare var tvungna att självständigt söka efter och installera nya versioner, utförs dessa operationer idag av systemet självt. Dessa åtgärder gör att du kan hålla systemet uppdaterat utan att anstränga dig särskilt mycket. Själva systemet började också stödja rullande distribution.

Kali Linux: tekniska funktioner

Den nya distributionen är baserad på Linux Kernel 4.0. För närvarande används Gnome 3.14 som ett grafiskt gränssnitt. Arbetsytan har fått ett uppdaterat gränssnitt och designstil. Menyn har ändrats lite på vissa ställen.

Kali Linux: tillgängliga versioner

Det finns olika distributioner av Kali Linux tillgängliga idag. Det är bekvämt att arbeta med dem under olika förhållanden. Du kan hitta livebyggen, installationspaket och bilder för virtuella maskiner. Olika instruktioner erbjuds också, varefter du kan förbereda monteringen själv. Du kan bygga din egen bild om det behövs för att arbeta med ARM. Arbete med denna arkitektur stöds av systemet, som förser systemet med multiplattform. I det här fallet kan det vara möjligt att installera Kali Linux-systemet på en smartphone eller surfplatta. Om du redan hade den första versionen installerad, så finns det inuti systemet en möjlighet att uppgradera till den andra versionen. För att göra detta, använd helt enkelt en uppsättning kommandon som inkluderar att erhålla och installera en ny distribution. Du kan hitta deras detaljerade beskrivning i de officiella medföljande dokumenten.

Kali Linux: komma igång med systemet

Utan att studera dokumentationen kommer det att vara ganska svårt att lära sig om alla funktioner i Kali Linux-systemet. Tyvärr finns information om användningen av detta system huvudsakligen tillgänglig på engelska. Systemet har dock ganska många rysktalande fans. Detta har lett till skapandet av många ryskspråkiga manualer som är baserade på användarnas egen praxis. Dessutom finns det också kurser för utbildning av specialister från nybörjar- till avancerad nivå i ryska.

Kali Linux: Hands-On

För att studera systemet räcker det att installera det på något sätt som är bekvämt för dig. Valet av tillgängliga Kali Linux 2-distributioner låter dig göra detta. Men i det inledande skedet är det bättre att använda en virtuell maskin för utbildningsändamål. Detta kommer att vara tillräckligt för att studera uppsättningen av verktyg som ingår i detta system, vänja sig vid dess gränssnitt och börja navigera i systemet. Instruktionsmanualen är ett måste när du lär dig hur man arbetar med Kali Linux.

Förutom det faktum att detta operativsystem har enorma möjligheter som är ganska svåra att lära sig utan dokumentation, när du installerar det här systemet måste du konfigurera det, vilket gör att du kan använda systemet mer effektivt. Det är bättre att genomföra praktisk utveckling av systemet på din egen utrustning. Detta gör att du kan undvika eventuella problem med lagen, om några av dina handlingar plötsligt motsäger den och tredje part blir medveten om detta.

Kali Linux: starta från en flashenhet

När bekantskapsfasen är klar kommer användaren sannolikt att vilja använda systemet för att utföra säkerhetsanalys och åtgärda upptäckta sårbarheter i livenätverk. Du kan installera Kali Linux på en flash-enhet, och vid behov har du alltid ett distributionskit redo att köras med dig. Detta är ganska lätt att göra om du använder speciella verktyg för det fungerande operativsystemet, till exempel Rufus.

Stöd för att spara filer till ett system installerat på en flashenhet kan ibland vara användbart. En sådan möjlighet tillhandahålls, men det är värt att komma ihåg att för det beskrivna Persistensläget, i början av varje start, måste du ange lämpligt läge. Detta är nödvändigt för att den ska börja köra i normalt liveläge. Om det i en enklare version räcker med en 2 GB flash-enhet, kommer det i det senare fallet att krävas ytterligare utrymme för att skapa en separat partition för att lagra information.

Varför är det användbart att använda Kali Linux-systemet? I sitt arbete använder angripare ofta specialverktyg som avsevärt kan minska tiden som krävs för obehörig penetration i nätverket. Till exempel, med hjälp av Kali Linux-systemet kan hacking bli mycket bekvämare och enklare. Detta gäller särskilt i de fall där standardinställningarna, såväl som lösenord, inte ändras. Detta händer ganska ofta även i stora företag.

Att erhålla den information som krävs blir då en rent teknisk fråga. För en högt kvalificerad specialist är denna process inte särskilt svår. Det är också viktigt att använda samma verktyg för att identifiera sårbarheter i ditt säkerhetssystem och på så sätt göra livet svårare för angripare. Låt oss ta ett enkelt exempel - hacka en Wi-Fi-router. Idag är sådan utrustning installerad i nästan vilken lägenhet som helst, för att inte tala om kontoret.

Kali Linux: infiltrera nätverket via en Wi-Fi-router

För att hacka en router måste du organisera en lösenordssökning. Även med snabb hårdvara kommer detta att ta en betydande tid. Moderna Wi-Fi-routrar använder WPS-protokollet, som är utformat för att förenkla nätverksinstallationen. Många användare förstår inte trådlösa säkerhetsproblem och behöver hjälp med att installera dem. När du använder WPS-protokollet elimineras behovet av att manuellt ställa in WPA/WEP-krypteringsinställningarna.

Nu kan krypteringsparametrarna ställas in genom att trycka på motsvarande knapp på routern. Vid första anblicken verkar detta vara en bra idé ... Men med detta tillvägagångssätt finns det många sårbarheter som kan användas för att knäcka ett lösenord på några timmar. WPS PIN-koden består av åtta tecken. Det sista tecknet är kontrollsumman. Det räcker att kontrollera det inte helt, utan i block, så antalet möjliga kombinationer kan minskas till 10998.

Med Kali Linux-systemet är det ganska enkelt att hacka en Wi-Fi-router genom den medföljande WPS, det kommer att ta ganska lång tid. Du behöver bara verktyg för att övervaka nätverket och räkna upp pinkoden. Därför, för att skydda ditt nätverk från intrång, är det bättre att inaktivera WPS på din router. Annars kan vilken granne som helst ansluta till ditt nätverk. Instruktioner för att utföra denna operation är ganska enkla, du kan hitta den på någon av internetresurserna som är dedikerade till detta system.

Säkerhetsfrågor för operativsystem i byggda organisatoriska nätverk har alltid varit den viktigaste aspekten av administration. Mycket arbete behövde göras för att diagnostisera förekomsten av sårbarheter, och ofta även efter det fanns det kryphål för angripare. Sådana manipulationer har märkbart förenklats med tillkomsten av Kali Linux. Instruktioner för dess användning finns oftast endast på engelska. Ett sådant system är inte lämpligt för permanent hemmabruk, särskilt eftersom det inte rekommenderas för nybörjare. Detta är ett professionellt verktyg som måste läras att använda och som kräver finjustering. Och detta kräver tillräcklig erfarenhet och en fullständig förståelse för de åtgärder som utförs.

Viktiga varningar

Funktionerna hos operativsystemet Kali Linux är så breda att inte alla använder dem för att förbättra säkerheten för sitt eget system. Ofta blir det ett bekvämt verktyg för olagliga handlingar av inkräktare. Därför är det viktigt att förstå redan i det inledande skedet av bekantskapen att vissa manipulationer som systemet låter dig utföra kan vara olagliga. Till och med att installera och lära sig om Kali Linux för utbildningsändamål kan slå tillbaka i vissa länder.

Som ett litet råd kan vi ge en rekommendation att installera systemet på och arbeta via VPN, om du inte vill begränsa dig till dess ytliga studie. Vid start är det också nödvändigt att använda nycklar som kommer att undvika problem med lagen.

Vad är Kali Linux

Föregångaren till Kali är BackTrack Linux, som är ganska känt i snäva kretsar. Det andra är baserat på Debian, och det ger stöd för paket och applikationer utvecklade för detta operativsystem, vilket gör att du kan göra ditt arbete ganska bekvämt genom att använda välbekanta verktyg. Vid behov kommer det att vara ganska enkelt att hitta program för Kali Linux också.

Distributionen innehåller alla möjliga verktyg som låter dig genomföra en fullständig säkerhetsgranskning för att förhindra intrång. Körande tjänster, tillgång till en dator via ett nätverk, webbapplikationer som används och mycket mer kan analyseras med hjälp av verktygen som finns i Kali Linux.

Som du redan kan förstå av namnet är systemet baserat på Linux-kärnan. Den första versionen av distributionen släpptes för mer än två år sedan. Den innehöll allt det mest grundläggande, huvudvikten låg på funktionalitet och inte på yttre attraktionskraft. Men systemets stora popularitet, dess aktiva användning i en professionell miljö ledde till behovet av att göra ändringar i distributionen.

Användarrecensioner av Kali är mestadels positiva. Systemet har blivit mer stabilt jämfört med BackTrack, uppsättningen av program och verktyg har utökats, men på vissa bärbara datorer slutar operativsystemet ibland att se den inbyggda Wi-Fi-adaptern. Detta händer när du använder Live-launch från ett USB-minne, problemet åtgärdas genom att använda en extern adapter eller installera operativsystemet på en hårddisk.

Ändringar i den nya versionen

I slutet av förra sommaren släpptes Kali Linux 2. Tack vare uppdateringen har systemet blivit mycket stabilare och arbetsgränssnittet är mer attraktivt. Dessutom har många verktyg blivit föråldrade under en så lång period enligt informationsteknologins standarder. Om du tidigare var tvungen att söka efter och installera nya versioner själv, görs nu detta arbete av systemet självt, vilket gör att du kan hålla dem uppdaterade utan större ansträngning. Dessutom fick själva systemet stöd för rullande distributionsläge.

Tekniska funktioner

Grunden för den nya distributionen är Linux Kernel version 4.0, inkluderad i Debian Jessie-utgåvan. Gnome 3.14 används för närvarande som arbetsyta, och arbetsytan har fått en uppdaterad stil och gränssnitt, menyn har ändrats något i enskilda objekt.

Tillgängliga sammansättningar

För närvarande finns det olika distributioner som är bekväma att använda under vissa förhållanden. Du kan enkelt hitta livebyggen, bilder för populära virtuella maskiner, installationspaket. Dessutom tillhandahålls instruktioner, varefter du kan förbereda sammansättningarna själv. Om det behövs kan du bygga din egen bild för att arbeta med ARM, arbete med denna arkitektur stöds perfekt, vilket ger ett multiplattformssystem. Då blir det möjligt att till exempel installera Kali Linux på en surfplatta eller smartphone.

För de som redan hade den första versionen installerad är det möjligt att uppgradera till den andra i systemet. Det räcker med att använda en uppsättning kommandon, inklusive att skaffa ett nytt distributionspaket och installera det. Detaljer finns i de officiella medföljande dokumenten.

Komma igång med systemet. Teoretisk grund

Systemets omfattande kapacitet är svår att veta utan att studera Kali Linux-dokumentationen. Bruksanvisningar, tyvärr, i form av detaljerade manualer för finjustering, finns på den officiella hemsidan, huvudsakligen på engelska, som i de flesta andra källor. Men ett stort antal fans födde i det etablerade samhället uppkomsten av detaljerade ryskspråkiga manualer baserade på deras egen praxis. Dessutom finns det utbildningar i ryska för både nybörjar- och mer avancerade specialister för professionellt företagsarbete.

Praktisk utveckling

För att studera systemet räcker det att installera det på vilket tillgängligt och bekvämt sätt som helst, särskilt eftersom ett stort urval av tillgängliga Kali Linux 2-distributioner tillåter detta. Det är dock i utbildningssyfte, särskilt i inledningsskedet, som det är bättre att använda en virtuell maskin. Detta kommer att räcka för att studera uppsättningen av verktyg som ingår, vänja sig vid att börja med självförtroende navigera i systemet.

När du lär dig hur man arbetar med Kali Linux är instruktioner för användning ett måste. Förutom det faktum att operativsystemet har rika funktioner som är svåra att lära sig utan någon dokumentation, kommer installationen att kräva konfiguration som gör att de kan användas mest effektivt.

Den praktiska utvecklingen av verktyg görs bäst på din egen utrustning för att förhindra eventuella problem med lagen om de vidtagna åtgärderna strider mot den, och på något sätt faktumet av deras implementering blir känt för tredje part.

Kör från en flash-enhet

Efter att ha avslutat inlärningsfasen kommer du att vilja använda systemet för att analysera säkerheten och eliminera de identifierade svagheterna i befintliga nätverk i ett företag eller hemma. Det enklaste sättet är att alltid ha ett körklart distributionspaket med dig vid behov. Detta är ganska lätt att göra om du använder specialiserade program för ett fungerande operativsystem, till exempel Rufus. Det kan ofta vara användbart att ha stöd för att spara filer på ett system installerat på ett USB-minne och efter att ha startat om det. En sådan möjlighet tillhandahålls också, men det är viktigt att komma ihåg att för det beskrivna uthållighetsläget, i början av varje start, måste du ange lämpligt läge så att det normala liveläget inte startar. Dessutom, om i en enkel version räcker en 2GB flash-enhet, i det senare fallet kommer det att krävas ytterligare utrymme för att skapa en separat partition där nödvändiga data kommer att lagras.

Varför är det användbart att använda Kali Linux?

Angripare i sitt arbete använder specialiserade verktyg som avsevärt kan minska tiden som krävs för obehörig penetration i nätverket. Till exempel, med hjälp av Kali Linux, blir hacking mycket enklare och bekvämare, speciellt när lösenord och hårdvaruinställningar som är inställda som standard inte ändras. Tyvärr, även i stora företag, händer detta ganska ofta. Efter det är det en fråga om teknik att få de nödvändiga uppgifterna; för en kvalificerad specialist är hela processen inte särskilt svår. Det är desto viktigare att använda samma verktyg för att identifiera sårbarheter i ditt försvar för att göra det svårare för sådana människor. Ett enkelt praktiskt exempel är hackningen av Wi-FI-routrar, som för närvarande finns installerade i nästan varje lägenhet, för att inte tala om organisationer.

Penetrerar nätverket via Wi-Fi

För att hacka en Wi-Fi-router räcker det att organisera en lösenordssökning. Men även på höghastighetshårdvara tar detta mycket tid. Moderna routrar använder WPS-protokollet, som är utformat för att förenkla nätverksinstallationen. Alla användare förstår inte säkerheten i trådlösa nätverk, de behöver all tänkbar hjälp med att installera dem. Med användningen av detta protokoll finns det inget behov av att ställa in WPA / WEP-krypteringsparametrarna, som ger skydd mot oönskad åtkomst, manuellt, de, liksom nätverksnamnet, ställs in automatiskt genom att trycka på en knapp på routern. Det verkar vara en bra idé, men, som ofta händer, hittades sårbarheter här, med hjälp av vilka ett lösenord kan knäckas på några timmar.

WPS-pinkoden består inte bara av 8 tecken, varav det sista räcker för att kontrollera det i block, och inte i sin helhet, vilket resulterar i att antalet möjliga kombinationer reduceras till 10998. Med Kali Linux, är ganska lätt att hacka ett Wi-Fi-nätverk genom den medföljande WPS och det tar inte lång tid. Det räcker med ett verktyg som övervakar nätverket, och ett som direkt räknar upp pinkoden. För större tydlighet kan du kontrollera hur enkelt och snabbt detta händer på en hemmarouter.

För att skydda dig själv är det därför bättre att inaktivera WPS på routern, där det här alternativet är aktivt som standard. Annars kommer varje granne, även en student, att kunna ansluta till nätverket och använda det. Instruktionerna för användning är ganska enkla, detta är ett av de vanligaste exemplen på alla resurser som är dedikerade till detta operativsystem.

kali linux wifi hack

Kort sagt, med hjälp av kommandot iwconfig bestämmer vi det tillgängliga nätverksgränssnittet (som regel kallas det wlan0, men det kan skilja sig).

Efter det börjar vi övervaka det aktiva gränssnittet:

airmon-ngstartwlan0

För att ta reda på vilka nätverk som omfattas, kör följande kommando:

Där mon0 är namnet på den tidigare pågående monitorn.

Från hela listan som visas är endast de nätverk som har WPS aktiverat av intresse. Kommandot används för att definiera dem.

Nu kan du välja vilket mål du vill och börja välja en pinkod:

Reaver -I mon0 -b -a -vv

BSSID från resultatet av föregående kommando skrivs här. Om allt är gjort på rätt sätt kommer lösenordssökningen att starta. I genomsnitt hackas nätverket från fyra till sex timmar. Men vissa nya routermodeller har skydd mot WPS-attacker och stänger av brute force efter ett visst antal misslyckade försök.

Och det här är bara en sida av Kali Linux. Instruktioner för användning ger en omfattande förståelse av systemets möjligheter.

Kali Linux är en Linux-säkerhetsdistribution speciellt designad för digital kriminalteknik och penetrationstestning.

Kali Linux utvecklades av Mati Aharoni och Devon Kearns från Offensive Security genom att skriva om BackTrack. BackTrack var deras tidigare operativsystem för informationssäkerhet.

Den första versionen av Kali Linux var Kali 1.0.0, släppt i mars 2013. Offensive Security finansierar och stöder för närvarande Kalin Linux.

Vi listar huvuddragen i distributionen.

För det första kommer Kali Linux med över 600 appar för penetrationstestning förinstallerade. För det andra har varje program unik flexibilitet och användbarhet. För det tredje gör distributionen ett bra jobb med att separera dessa användbara verktyg i följande huvudkategorier:

  • Insamling av information
  • Sårbarhetsanalys
  • Trådlösa attacker
  • Webbapplikationer
  • Driftverktyg
  • stresstestning
  • Lösenordsattacker
  • Behåll åtkomst
  • reverse engineering
  • Rapporteringsverktyg
  • Hårdvara hack

Kali Linux är ett verkligt unikt operativsystem. Det används öppet av både "bra" och "dåliga" användare. Säkerhetsadministratörer och Black Hat Hackers använder detta operativsystem i stor utsträckning.

Det första är att upptäcka och förhindra säkerhetsintrång. Det andra är att identifiera och eventuellt utnyttja säkerhetsintrång. Antalet verktyg som är konfigurerade och förinstallerade i operativsystemet gör Kali Linux till den schweiziska armékniven i vilken säkerhetsverktygslåda som helst.

Proffs som använder Kali Linux

  • Säkerhetsadministratörer är ansvariga för att skydda sin institutions information och data. De använder det för att testa sina miljöer och se till att det inte finns några lätta att hitta sårbarheter.
  • Nätverksadministratörer ansvarar för att upprätthålla ett effektivt och säkert nätverk. De använder distributionen för att granska sitt nätverk. Till exempel har distributionen förmågan att upptäcka oseriösa åtkomstpunkter.
  • Nätverksarkitekter ansvarar för att designa säkra nätverksmiljöer. De använder distributionen för att granska sina första projekt.
  • Penntestare - Använd operativsystemet för att granska miljöer och utföra spaning i företagsmiljöer.
  • CISOs, eller Information Security Officers, använder distributionen för att internt granska sin miljö och avgöra om nya applikationer finns.
  • White Hat Hackers - I likhet med Pen Testers använder de OS för att granska och upptäcka sårbarheter som kan finnas i miljön.
  • Black Hat Hackers - använd operativsystemet för att upptäcka och utnyttja sårbarheter. Distributionen har också många applikationer för sociala ingenjörer.
  • Black Hat Hackers. De kommer att använda Kali Linux på samma sätt som de två ovan.
  • Datorentusiast är en ganska allmän term, men alla som är intresserade av att lära sig mer om nätverk eller datorer. De kan använda distributionen för att lära sig mer om informationsteknik, nätverk och allmänna sårbarheter.

Installationsmetoder

Distributionen kan installeras med följande metoder:

Sätt att starta Kali Linux:

  • Direkt på PC, laptop. Med hjälp av en ISO-bild kan du installera direkt på en PC eller bärbar dator. Denna metod är bäst om du har en reservdator och är bekant med operativsystemet. Dessutom, om du planerar eller genomför någon form av hotspot-testning, rekommenderas det att installera direkt på en Wi-Fi-aktiverad bärbar dator.
  • Virtualiserad (VMware, Hyper-V, Oracle VirtualBox, Citrix) - Kali Linux stöder de flesta kända hypervisorer och kan enkelt inkluderas i de mest populära. Förkonfigurerade bilder finns tillgängliga för nedladdning från www.kali.org. Alternativt kan ISO användas för att manuellt installera operativsystemet i den föredragna hypervisorn.
  • Moln (Amazon AWS, Microsoft Azure). Med tanke på distributionens popularitet tillhandahåller AWS och Azure bilder för Kali Linux.
  • USB-startbar disk - Med hjälp av en Kali Linux ISO-avbildning kan du skapa en startbar disk för att köra distributionen på en dator utan att faktiskt installera den, eller för kriminaltekniska ändamål.
  • Windows 10 (app) - Kan nu köras på Windows 10 via kommandoraden. Alla funktioner fungerar inte eftersom de fortfarande är i beta.
  • Mac (Dual eller Single boot) - Kan installeras på en Mac som ett sekundärt operativsystem eller som ett primärt operativsystem. Du kan använda Parallels eller Mac-nedladdningsfunktioner för att anpassa den här inställningen.

Detaljerade instruktioner för att installera Kali Linux i detta

nmap

Network Mapper är ett gratis och öppen källkod som används för nätverksupptäckt och sårbarhetsskanning. Säkerhetspersonal använder Nmap för att upptäcka enheter som körs i deras miljöer.

Nmap kan också exponera de tjänster och portar som varje värd betjänar, vilket skapar en potentiell säkerhetsrisk. Ju mer avancerade dina tekniska färdigheter du har, desto mer användbarhet hittar du i Nmap.

Nmap erbjuder flexibiliteten att övervaka en enda värd eller ett enormt nätverk med hundratals om inte tusentals enheter och subnät. Flexibiliteten som Nmap erbjuder har utvecklats under åren, men i grunden är det ett portskanningsverktyg. Som ett resultat samlar den in information genom att skicka råpaket till värdsystemet. Nmap lyssnar sedan efter svar och avgör om porten är öppen, stängd eller filtrerad.

Den första skanningen du bör känna till är Nmaps grundläggande skanning, som skannar de första 1000 TCP-portarna. Om den upptäcker en port som lyssnar, visar den porten som öppen, stängd eller filtrerad.

Filtrerad betyder att brandväggen med största sannolikhet modifierar trafiken på just den porten.

Metasploit Framework är ett projekt med öppen källkod som tillhandahåller en offentlig resurs för sårbarhetsforskning och kodutveckling. Det tillåter säkerhetspersonal att penetrera sitt eget nätverk och identifiera säkerhetshot och sårbarheter. Naturligtvis är communityversionen av Metasploit fortfarande tillgänglig på Kali Linux.

Metasploit är världens överlägset mest populära penetrationsverktyg.

Det är viktigt att vara försiktig när du använder Metasploit, eftersom att skanna ett nätverk eller en miljö som inte är din kan anses vara olaglig i vissa fall.

Metasploit anses vara ett avancerat verktyg och tar lite tid att bemästra. Men när du väl har blivit bekant med appen kommer den att bli en ovärderlig resurs.

Produktion

Sammantaget är Kali Linux ett fantastiskt operativsystem som används flitigt av olika proffs från säkerhetsadministratörer till Black Hat Hackers.

Med robusta verktyg, stabilitet och användarvänlighet är detta ett operativsystem som alla inom IT-branschen och datorentusiaster borde känna till.

Att bara använda de två ovanstående applikationerna kommer att räcka långt för att skydda din informationsteknologiska infrastruktur. Både Nmap och Metasploit är tillgängliga på andra plattformar, men deras enkla användning och out-of-the-box konfiguration på Kali Linux gör dem till det valfria operativsystemet när de utvärderar och testar nätverkssäkerhet.

Som tidigare nämnt, var försiktig när du använder Kali Linux eftersom det endast ska användas i nätverksmiljöer som du kontrollerar och har tillåtelse att testa.



Kali Linux är en av varianterna av det populära operativsystemet, som är ett verktyg som främst syftar till att använda avancerade användare, eftersom. dess huvudsakliga uppgift är att genomföra tester för att identifiera sårbarheter, samt att vidta åtgärder för att eliminera dem. Från början var Kali Linux känd för användare under ett något annat namn - BackTrack.

Kali Linux är en specialiserad version av distributionen som tillåter användare att utföra penetrationstester. Det unika med detta operativsystem ligger i det faktum att Kali Linux portades till ARM-arkitekturen, så det här operativsystemet kan installeras inte bara på datorer utan också som en .

Kali Linux används flitigt av både hackare och de som bekämpar dem. Med över 300 inbyggda verktyg kommer användare att kunna utföra penetrationstestning.

Nyckelfunktioner i Kali Linux:

1. Ett brett utbud av verktyg för analys och penetrationstestning;

2. Uppdaterat visuellt gränssnitt Gnome 3.14;

3. Menyn har en funktion som låter dig hoppa till de tio mest populära verktygen;

4. Kali Linux kräver ingen installation (och i princip bör du inte göra detta);

5. Säker bearbetningsmiljö;

6. Den har förmågan att djupt anpassa ner till kärnan;

7. Distribueras helt gratis.




Kali Linux är inte versionen av distributionen som användarna använder för att bekanta sig med Linux-familjen, utan ett professionellt verktyg som i första hand inte syftar till att hacka, utan på att identifiera sårbarheter och i tid åtgärda de problem som hittas.

Ladda ner Kali Linux gratis

Ladda ner operativsystemet från den officiella webbplatsen







2022 gtavrl.ru.