Přehled softwaru Kali linux. Kali Linux: podrobný přehled distribuce

Nabízí již vytvořený seznam programů a nástrojů pro penetrační testování. Z nabídky vpravo nahoře můžete vidět, že jsou již v rozevírací nabídce seskupeny podle účelu. Rozděleno do 13 skupin podle účelu, položka 14 - aplikace pro každodenní úkoly: hráč, defragmentátor, opiskovik, slovník. Obecně vše, co dělá z Kali nejen hackerský nástroj, ale také normální OS pro běžnou práci.

Seznam můžete rozšířit speciální nástroje:

S každým nová verze seznam v každé skupině se aktualizuje. Začněme v pořádku a stručné shrnutí... Přesto budete muset některé z nich zvážit na samostatných příkladech a některých se kvůli „zastaralosti“ nikdy nedotknete. Při rozšiřování skupin a podskupin si všimnete, že většinu z nich zdobí ikona Kali. To znamená, že se jedná o nástroj, který rozumí pouze speciálním příkazům a spouští se z okna terminálu. Jeho provedení bude vyjádřeno jako dávka. A první spuštění je téměř vždy doprovázeno seznamem atributů příkazů ve formě nápovědy.

Shromažďování informací - shromažďování informací

Zde shromážděné nástroje usnadňují sběr údajů o vybrané oběti. V zásadě jsou zde shromažďovány programy, které určují typ zařízení oběti a protokoly používané pro připojení k síti. Vlajkovou lodí mezi prezentovanými nástroji je Dmitry.

Analýza zranitelnosti - analýza zranitelnosti

Nástroje v této části jsou zaměřeny na odhalení zranitelností systému. Nástroje z této části začnete používat po „práci“ s těmi, které znáte z předchozí. Aplikace jsou skenovány na kodo-bloopery a odolnost vůči stresu.

Web Applications - webové aplikace

Tyto nástroje se používají k auditu a využití () zranitelností na webových serverech a můžete také najít webové nástroje pro síťové služby. Ale nejen to. Proxy servery najdete také zde. Nejoblíbenějším programem v seznamu je samozřejmě BurpSuite: Proxy a analýza internetového provozu.

Posouzení databáze

Zde jsou seskupeny nástroje pro testování SQL.

Password Attacks - útoky pomocí hesla

Jak název napovídá, hlavním účelem nástrojů je útok hrubou silou a výběr slovníku offline. Existují nástroje pro extrahování hesel z hashů. Nejjasnějším zástupcem skupiny je John The Riper (John-the-Riper nebo jednoduše John).

Wireless Attacks - útoky na bezdrátové sítě

Nástroje zde jsou pro chyby zabezpečení nalezené v bezdrátových protokolech. V tomto adresáři jsou shromážděny všechny nejslavnější nástroje a skripty, které nám umožní infiltrovat signál někoho jiného. Některé z nich jsou již zastaralé, některé mají určitý potenciál. Ale kromě toho, jak se očekávalo, hackování WiFI, zde najdete nástroje pro práci se zařízeními Bluetooth a čipy, které jsou šité nám v supermarketech.

Exploitation Tools - exploit tools

Zde používané nástroje slouží k využití zranitelností systému a analýze přítomnosti stejných zranitelností pro vybraný cíl. Účelem těchto nástrojů je ukázat, jak lze zjištěnou zranitelnost zneužít. Zde leží prostředí Metasploit - nevyžaduje prezentaci.

Čichání a podvádění - čichání a podvádění

Tyto programy Kali Linux se používají k manipulaci se síťovými pakety, studijním protokolům, zachycení těchto paketů a nakonec k webovému spoofingu (oklamání systému vložením dat a poté zachycením dat oběti). Shark - ona je Wireshark - nejpopulárnější nástroj v sekci.

Post Exploitation - zajištění úspěchu

Nástroje této kategorie se používají, pokud se hackerovi podařilo „zavěsit“ na ohrožený systém nebo síť. Koneckonců není neobvyklé, že kompromitované systémy jsou detekovány opakovanými přesnými zásahy prostřednictvím alternativních cest a cest. Pokud útok jednou uspěje, hacker určitě upevní úspěch a pošlapá stálou cestu k oběti. Nástroje sekce se aktivují uvnitř aplikace nebo serveru oběti.

Reverzní inženýrství - reverzní inženýrství

Jako součást tohoto blogu se záludným názvem jsou skryty programy Kali Linux, které mají zakázat ladění a spustitelné programy a nástroje. Hlavním účelem těchto programů je analyzovat, jak program funguje, aby jej bylo možné zkopírovat, opravit a dát mu trochu jiný vzhled ... schránka). Tyto programy se také úspěšně používají k analýze škodlivých nástrojů, aby se z první ruky zjistilo, jaký druh poškození a kde to dělají. To znamená, že pro vývojáře softwaru bude užitečné najít ve svých programech bezpečnostní díry.

Kriminalistika - hodnocení

Nástroje pro monitorování a analýzu síťového provozu a aplikací. Aktivně se používají k analýze provozu aplikace na přítomnost stop malwaru nebo ke zkoumání zdrojů a míst vniknutí vetřelce.

Reporting Tools - reportovací nástroje

Tyto nástroje používají techniku ​​ke shromažďování a zobrazování informací nalezených během procesu infiltrace.

Systémové služby - systémové služby

Toto jsou vnitřní nástroje samotné Kali. Odtud lze služby a procesy vypnout a spustit. Shromážděno do skupin BeEF, Dradis, HTTP, Metasploit, MySQL a SSH.

Přečteno: 550

Hackování s Kali Linuxem

Proč Kali Linux?

S Kali Linuxem je hackování mnohem jednodušší, protože máte všechny nástroje (více než 300 předinstalovaných nástrojů), které k tomu potřebujete. Navíc si můžete snadno stáhnout doplňkové programy... Tato příručka vám pomůže se zorientovat a nevšimnete si, že začínáte s hackováním.

Problém s nováčky

už mám dlouho Komunikuji s nováčky. Obvykle potřebují magii. Jednoduchý nástroj, který funguje pod Windows, který lze stáhnout vyhledáním na Googlu a kliknutím na první odkaz a který provede vše automaticky a uživateli stačí kliknout na tlačítko. Bohužel takové nástroje neexistují. Hacking je umění a jeho zvládnutí vyžaduje roky praxe. Kde začít? Je v pořádku nemít představu o hackování, ale nemůžete být úplný laik, který má jen počítač. Začátečníkem mám na mysli uživatele, který není obeznámen s metodologií programování a hackování, nikoli osobu, která potřebuje celý manuál jen ke stažení nástroje. Pokud chcete být hackerem, musíte tvrdě pracovat. Jak tedy vkročit na tuto cestu? Pokud jste již nainstalovali Kali Linux ,.

Začátek práce

Nebudu vás nudit teorií (jako by to nebyla celá teorie). Mým cílem je dostat vás do bodu, kdy můžete začít s hackováním pomocí Kali Linuxu co nejdříve. Takže vám řeknu, co máte dělat. Postup je velmi jednoduchý:

  • Pokud nevíte, co je Kali Linux, přejděte na úvodní úvod do tohoto systému.
  • Pokud jste to ještě neudělali, otevřete

    Skryté před hosty

    A stáhněte si soubor Kali Linux ISO ..

Nyní začínají skutečné potíže

Pokud nemáte zkušenosti s Linuxem, virtuální stroje a další podobné věci, instalace a provozování Kali Linuxu se trochu zkomplikuje. Máte 2 možnosti:

1. Přečtěte si oficiální dokumentaci Kali

Z něj se dozvíte, co je to virtuální stroj, jak spustit OS z USB disku, a také jak vytvořit oddíl a nainstalovat 2 OS do počítače najednou. To je to, co doporučuji.

Skryté před hosty

.

2. Přečtěte si moji upravenou verzi dokumentace Kali

Druhou možností je podívat se na tyto příspěvky, které jsou mírně upravenou verzí dokumentace Kali. To vám ušetří trochu času, protože v oficiálním textu je spousta dalších informací, které nepotřebujete vědět ... zatím. Dávám na ně odkazy zde:

  • Podrobný průvodce instalací Kali Linuxu na VmWare krok za krokem (poznámka: písemně)
Rozhraní příkazového řádku

Pokud jste si opravdu jisti, že se chcete stát hackerem, budete si muset zvyknout na linux a zejména na rozhraní příkazového řádku. Často je to srovnáváno s příkazem Řetězec Windows ale terminál Linuxu je mnohem lepší a efektivnější. Budete muset dokončit všechny běžné úkoly v příkazový řádek Linux. K navigaci použijte CD, vypněte počítač a podobně.

Stránka vám pomůže nastudovat všechny příkazy.

Skryté před hosty

.

Materiály na tomto webu vás zabaví na celý měsíc, ale postupně se můžete posouvat dál. Prvních pár tutoriálů je psáno s předpokladem, že čtenář není příliš obeznámen s příkazovým řádkem.

Několik užitečných příkazů:

Pokud nemáte v plánu naučit se všechny linuxové příkazy, zde je několik užitečných věcí, které vás udrží nad vodou.

  • Standardní uživatelské jméno a heslo jsou „root“ a „toor“.
  • Vypněte počítač zadáním „poweroff“ do terminálu.
  • K instalaci nástrojů a aktualizací lze použít příkaz „apt-get“.
  • „Apt-get update“ a „apt-get upgrade“ zaktualizuje všechny programy nainstalované ve vašem počítači.
  • „Apt-get dist-upgrade“ nainstaluje nejnovější distribuci Kali (tj. Upgradujte svůj OS).
Poznámka: Když při psaní stisknete klávesu Tab, Kali za vás slova dokončí. Dvojí poklepání Na kartě se zobrazí vše možné možnosti konec neúplného slova. Ctrl + c zastaví jakýkoli spuštěný nástroj. Stisknutím šipky nahoru zobrazíte poslední zadaný příkaz.

Jakmile projdete všemi výše uvedenými kroky a naučíte se pracovat ve svém novém prostředí, je načase začít s opravdovým hackováním s Kali Linuxem. Doporučil bych nejprve hacknout wifi, poté provést penetrační testování a ve volném čase si přečíst útoky na odmítnutí služby. Odkazy najdete níže.

V našem světě moderní technologie mnoho úkolů je prováděno digitálně, což je rychlé a pohodlné, ale zároveň to přináší riziko hacknutí. Hackeři mohou proniknout do bankovních systémů, bankomatů, karet a dokonce i do vašich účtů. Mnoho uživatelů se diví, jaké nástroje se používají pro penetrační testování, kontroly zabezpečení systému nebo hacking.

V tomto článku se podíváme na nejlepší nástroje Kali Linux 2.0, které používají profesionální hackeři. Jakmile víte, jaké jsou hackerské nástroje a metody hackování, můžete svůj systém zvýšit. Můžete zkontrolovat, zda je váš systém citlivý na konkrétní útok. V dnešní době není na internetu nikdo v bezpečí, ani velké weby jako Twitter a Facebook. Nyní přejdeme k seznamu.

Jhon The Ripper je open source nástroj pro prolomení hesla hrubou silou. Původně byl vyvinut pro Unix, ale nyní je k dispozici na všech platformách podobných Unixu, včetně Linuxu. Program je také známý jako JTR nebo Jhon. Nejčastěji se používá k hrubému vynucení hesel pomocí slovníku.

Program odebere textový řetězec ze souboru, zašifruje jej stejným způsobem, jakým bylo zašifrováno heslo, a poté porovná zašifrované heslo s výsledným řetězcem. Pokud se řádky shodují, dostanete heslo, pokud ne, program si vezme další řádek textový soubor(slovník). Lze to chápat jako offline cracker hesel.

2. Aircrack-ng

Jedná se o sadu programů pro hackování a testování bezpečnostní wifi sítí. Nástroje Aircrack-ng vám umožňují prolomit klíče WEP, sledovat provoz, iterovat klíče WPA-PSK a zachytit klíče pro nastavení připojení Wifi. Nástroje Aircrack-ng jsou nejčastěji používanými nástroji Kali Linux 2.0.

Tyto nástroje umožňují útoky FMS, díky některým optimalizacím, jako je KoreK nebo PTW, jsou výkonnější. WEP můžete prolomit za několik minut nebo zkusit hrubě vynutit klíč WPA.

3. THC Hydra

THC Hydra je software pro prolomení autentizace hrubou silou. Program umožňuje provádět slovníkové útoky na více než 50 protokolů, včetně Telnetu, FTP, HTTP, HTTPS, SMB, SSH, VNC, databází a mnoha dalších. Je to v podstatě jednoduchý a rychlý nástroj pro hackování přihlášení do Kali Linuxu.

Pokud je Jhon The Ripper považován za offline cracker hesel, pak je Hydra podobný nástroj, který funguje pouze online.

4. Burp Suite

Burp Suite je nástroj pro hledání zranitelností na internetových stránkách a webových aplikacích, které mohou fungovat jak na HTTP, tak na HTTPS. Mnoho odborníků jej používá k hledání chyb a testování webových aplikací pro penetraci. Program vám umožňuje kombinovat manuální metody s vašimi vlastními automatizačními nástroji a provádět testování co nejefektivněji. Burp Suite je napsán v jazyce Java a distribuován ve formátu Jar.

5. WireShark

Wireshark je velmi populární analyzátor síťových paketů s otevřeným zdrojovým kódem. Lze jej použít k řešení problémů se sítí, analýze aplikací a komunikačních protokolů a vývoji programů.

Program vám umožňuje zjistit, které balíčky procházejí síťové rozhraní v reálném čase poskytuje informace ve snadno čitelné formě. K přesnému vyhledávání můžete použít výkonný filtrační systém. Je to jeden z nejdůležitějších nástrojů pro bezpečnostní profesionály.

6. OWASP Zed

Je to velmi účinný nástroj pro testování webových aplikací pro začátečníky i profesionály. Program vám umožňuje najít zranitelnosti ve webových aplikacích, existují automatické skenery a různé nástroje, které vám umožňují provádět veškerou práci ručně. Tento program bude velmi užitečný nejen pro profesionály v oblasti zabezpečení, ale také pro vývojáře aplikací.

7. Maltego

Maltego není nástroj pro hackování, ale pro analytiku. Umožňuje vám najít spojení mezi různými subjekty a objekty. Můžete vyhledávat na základě otevřených zdrojů, kombinovat data pro analýzu a automaticky mezi nimi vytvářet závislosti.

Program dokáže stanovit možné závislosti mezi lidmi, weby, doménami, společnostmi, IP adresami, faktory a soubory. To vše lze vizualizovat.

8. Metasploit

Metasploit je velmi populární platforma pro testování a hackování zabezpečení systému. Dá se říci, že je to sbírka exploitů a nástrojů, které lze využít k využití různých zranitelností. Program byl vydán v roce 2004 a okamžitě si získal obrovskou popularitu.

Je to nejsilnější platforma pro vývoj, testování a používání exploitového kódu. Obsahuje nástroje, které vám umožňují kombinovat práci různých komponent.

9. Acunetix

Toto je velmi Výkonný nástroj pro skenování zranitelností webů. Většina webů na internetu je zranitelná a musíme hodně pracovat, aby byly naše stránky bezpečnější. Skener Acunetix vám umožňuje zkontrolovat všechny stránky webu a detekovat možnou injekci SQL, XSS, XXE, SSRF, útok záhlavím a dalších 3000 známých zranitelností.

10. Nmap

Namp nebo Network Mapper je open source nástroj Kali Linux, který lze použít pro auditování zabezpečení sítě a skenování portů. Mnoho správců používá Nmap k zobrazení připojených zařízení lokální síť kontrola otevřených portů nebo monitorování plynulý provoz servery.

Kdokoli může pomocí Nmap určit, zda jsou jeho místní programy přístupné ze sítě. Tento program byl také uveden téměř ve všech filmech o hackerech.

11. Kain a Abel

Cain a Abel nebo jednoduše Cain je velmi populární nástroj pro hrubou sílu hesla. Původně byl určen pro obnovu hesla Microsoft Windows ale může být použit pro jiné účely. Pomocí tohoto programu můžete obnovit Různé typy hesla.

K získání hesel můžete použít zachytávání paketů, útok hrubou silou hash, slovníkové útoky, analýzu duhové tabulky a útoky kryptoanalýzy.

12. Scanner zranitelnosti webových stránek Nikto

Toto je další klasický nástroj pro kontrolu zranitelností serverů. Program prohledává databázi více než 6 000 potenciálně nebezpečných souborů a dokáže také identifikovat zastaralé verze síť software u více než 1300 různých programů můžete také zkontrolovat konfigurační soubory serveru. Proto budou tyto programy Kali Linux velmi užitečné při provádění penetračních testů.

13. Sada nástrojů pro sociální inženýry

Social-Engineer Toolkit je nástroj, který vám umožňuje provádět různé útoky sociálního inženýrství. Tento program Python vám umožňuje provádět různé sociální útoky, automatizovat provádění útoků, generovat zprávy E-mailem, maskovat škodlivé webové stránky a další. Bez tohoto programu náš seznam nejlepší nástroje kali linux by byl neúplný.

závěry

V tomto článku jsme vytvořili malý přehled programů kali linux, které lze použít pro testování zabezpečení. počítačové systémy... Pokud znáte ostatní skvělé programy Kali Linux, které byly vynechány, ale zaslouží si místo v tomto článku, napište do komentářů!

Kali Linux je distribuce, která je každým dnem stále oblíbenější. S ohledem na to existuje stále více uživatelů, kteří jej chtějí nainstalovat, ale ne každý ví, jak to udělat. Tento článek nastíní instrukce krok za krokem pro instalaci Kali Linuxu na PC.

K instalaci operačního systému budete potřebovat flash disk 4 GB nebo více. Bude na něj zaznamenán obraz Kali Linuxu a ve výsledku z něj bude spuštěn počítač. Pokud máte disk, můžete pokračovat podle podrobných pokynů.

Nejprve si musíte stáhnout bitovou kopii operačního systému. Nejlepší je to provést z oficiálních webových stránek vývojáře, protože zde se nachází distribuční sada nejnovější verze.

Na stránce, která se otevře, můžete určit nejen způsob stahování operačního systému (Torrent nebo HTTP), ale také jeho verzi. Můžete si vybrat mezi 32bitovými a 64bitovými systémy. V této fázi je mimo jiné možné vybrat prostředí pro stolní počítače.

Po definování všech proměnných začněte stahovat Kali Linux do počítače.

Krok 2: Vypalte obrázek na USB flash disk

Nejlepší je nainstalovat Kali Linux z USB flash disku, takže nejprve na něj musíte napsat bitovou kopii systému. Na našich webových stránkách se můžete seznámit s průvodce krok za krokem na toto téma.

Krok 3: Spusťte počítač z USB flash disku

Poté, co je flash disk s bitovou kopií systému připraven, nespěchejte s jeho odstraněním USB port, další krok z něj spustí počítač. Tento proces se bude běžnému uživateli zdát poměrně komplikovaný, proto doporučujeme, abyste se nejprve seznámili s příslušným materiálem.

Krok 4: spusťte instalaci

Jakmile spustíte z jednotky flash, na monitoru se zobrazí nabídka. V něm musíte zvolit způsob instalace Kali Linux. Instalace s podporou bude uvedena níže grafické rozhraní, protože tato metoda bude pro většinu uživatelů nejsrozumitelnější.

  1. PROTI « Zaváděcí nabídka» vyberte položku instalačního programu "Grafická instalace" a stiskněte Vstupte.
  2. V zobrazeném seznamu vyberte svůj jazyk. Doporučuje se zvolit ruštinu, protože to ovlivní nejen jazyk samotného instalačního programu, ale také lokalizaci systému.
  3. Vyberte místo pro časové pásmo, které má být detekováno automaticky.

    Poznámka: pokud v seznamu nenajdete požadovanou zemi, vyberte řádek „ostatní“ a zobrazí se úplný seznam zemí na světě.

  4. Vyberte ze seznamu rozvržení, které bude v systému standardní.

    Poznámka: doporučuje se nastavit anglické rozvržení, v některých případech kvůli výběru ruštiny není možné vyplnit požadovaná pole pro zadání. Po kompletní instalace systém může přidat nové rozložení.

  5. Vyberte klávesové zkratky pro přepínání mezi rozloženími klávesnice.
  6. Počkejte na dokončení nastavení systému.

V závislosti na výkonu počítače může tento proces trvat dlouho. Po jeho dokončení budete muset vytvořit uživatelský profil.

Krok 5: Vytvořte uživatelský profil

Uživatelský profil se vytvoří následovně:


Po zadání všech údajů začne stahování programu pro rozdělení pevného disku nebo SSD.

Krok 6: Rozdělení disků

Rozložení lze provést několika způsoby: v automatickém režimu a v ručním režimu. Nyní budou tyto možnosti podrobně zváženy.

Metoda automatického rozložení

Hlavní věc, kterou byste měli vědět, je, že pokud rozdělíte disk na automatický režim, přijdete o všechna data na disku. Pokud jsou tedy na něm důležité soubory, přesuňte je na jiný disk, například Flash, nebo je vložte do cloudového úložiště.

Chcete -li tedy v automatickém režimu vytvářet značky, musíte provést následující:

  1. Vyberte automatickou metodu z nabídky.
  2. Poté vyberte disk, který chcete rozdělit. V příkladu je pouze jeden.
  3. Dále definujte možnost označení.

    Výběrem "Všechny soubory v jedné sekci (doporučeno pro začátečníky)", vytvoříte pouze dva oddíly: root a swap. Tato metoda je doporučena těm uživatelům, kteří si systém instalují pro zkušební účely, protože takový OS má slabou úroveň ochrany. Také si můžete vybrat druhou možnost - „Oddělený oddíl pro / domov“... V tomto případě bude kromě výše uvedených dvou sekcí vytvořena ještě jedna sekce "/ Domov" kam budou uloženy všechny uživatelské soubory. Úroveň ochrany s takovým značením je vyšší. Stále ale neposkytuje maximální bezpečnost. Pokud se rozhodnete "Oddělené oddíly pro / home, / var a / tmp", pak budou vytvořeny další dvě sekce pro oddělené systémové soubory... Struktura rozložení tedy poskytne maximální ochranu.

  4. Po výběru možnosti rozložení instalační program zobrazí samotnou strukturu. V této fázi můžete provádět změny: změnit velikost sekce, přidat novou, změnit její typ a umístění. Neměli byste však provádět všechny výše uvedené operace, pokud nejste obeznámeni s procesem jejich provádění, jinak to můžete jen zhoršit.
  5. Jakmile si přečtete označení nebo provedete potřebné úpravy, vyberte poslední řádek a klikněte "Pokračovat".
  6. Nyní vám bude poskytnuta zpráva se všemi provedené změny do označení. Pokud si nevšimnete nic nadbytečného, ​​klikněte na položku "Ano" a stiskněte tlačítko "Pokračovat".

Manuální způsob značení

Metoda ručního rozložení se příznivě porovnává s automatickou metodou v tom, že vám umožňuje vytvořit libovolný počet sekcí. Je také možné uložit všechny informace na disk, přičemž dříve vytvořené oddíly zůstanou nedotčené. Mimochodem, tímto způsobem můžete nainstalovat Kali Linux vedle Windows a při spuštění počítače vyberte požadovaný operační systém, který chcete spustit.

Nejprve musíte přejít na tabulku oddílů.


Nyní můžete přistoupit k vytváření nových sekcí, ale nejprve se musíte rozhodnout o jejich počtu a typu. Nyní budou představeny tři možnosti označení:

Označte pomocí nízká úroveň bezpečnostní:

Střední bezpečnostní značka:

Maximální bezpečnostní značení:

Musíte si jen vybrat optimální rozložení pro sebe a pokračovat přímo k němu. Provádí se následovně:

  1. Dvakrát klikněte na řádek "Volné místo".
  2. Prosím vyberte „Vytvořit novou sekci“.
  3. Zadejte velikost paměti, která bude alokována pro oddíl, který vytváříte. Doporučený objem vidíte v jedné z výše uvedených tabulek.
  4. Vyberte typ oddílu, který chcete vytvořit.
  5. Určete oblast prostoru, která bude obsahovat novou sekci.

    Poznámka: Pokud jste dříve vybrali typ logického oddílu, bude tento krok přeskočen.

  6. Nyní je třeba nastavit všechny potřebné parametry podle výše uvedené tabulky.
  7. Poklepejte na řádek levým tlačítkem myši "Nastavení sekce je dokončeno".

Pomocí těchto pokynů vytvořte oddíl disku s příslušnou úrovní zabezpečení a poté klikněte na tlačítko Dokončete vytváření oddílů a zapisujte změny na disk.

V důsledku toho vám bude poskytnuta zpráva se všemi dříve provedenými změnami. Pokud nepozorujete žádné rozdíly ve svých akcích, vyberte položku "Ano"... Dále začne instalace základní komponenty budoucího systému. Tento proces je poměrně dlouhý.

Mimochodem, flash disk můžete označit stejným způsobem, respektive v tomto případě bude Kali Linux nainstalován na USB flash disk.

Krok 7: Dokončení instalace

Jakmile je základní systém nainstalován, musíte provést další vylepšení:

  1. Pokud je váš počítač při instalaci operačního systému připojen k internetu, vyberte "Ano", v opačném případě - "Ne".
  2. Zadejte server proxy, pokud jej máte. Pokud ne, přeskočte tento krok stisknutím "Pokračovat".
  3. Počkejte na stažení a instalaci dalšího softwaru.
  4. Nainstalujte GRUB výběrem "Ano" a kliknutím "Pokračovat".
  5. Vyberte jednotku, na kterou bude GRUB nainstalován.

    Důležité: na tom musí být nainstalován zavaděč HDD kde bude umístěn operační systém. Pokud existuje pouze jeden disk, je označen jako " / dev / sda".

  6. Počkejte, až budou v systému nainstalovány všechny zbývající balíčky.
  7. Poslední okno vás upozorní, že systém byl úspěšně nainstalován. Vyjměte USB flash disk z počítače a stiskněte tlačítko "Pokračovat".

Po provedení všech kroků bude váš počítač restartován a poté se na obrazovce zobrazí nabídka, kde budete muset zadat uživatelské jméno a heslo. Upozorňujeme, že vchod je pod účet superuživatel, to znamená, že musíte použít jméno "Vykořenit".

Nakonec zadejte heslo, které jste zadali při instalaci systému. Zde také můžete definovat prostředí plochy kliknutím na ozubené kolo vedle tlačítka "Vchod" a ze zobrazeného seznamu vyberte ten, který potřebujete.

Závěr

Po dokončení každého předepsaného bodu pokynů se v důsledku toho dostanete na plochu operačního systému Kali Linux a budete moci začít pracovat na počítači.

Otázky zabezpečení operačních systémů vybudovaných organizačních sítí byly vždy nejdůležitějším aspektem správy. K diagnostice přítomnosti zranitelností bylo třeba udělat hodně práce a často i po ní existovaly mezery pro útočníky. S nástupem Kali Linuxu se takové manipulace staly mnohem jednodušší. Pokyny k jeho použití jsou z velké části k dispozici pouze na anglický jazyk... Takový systém není vhodný pro trvalé domácí použití, zejména proto, že se nedoporučuje pro začátečníky. Jedná se o profesionální nástroj, který je třeba se naučit používat a vyžaduje jemné doladění. A to vyžaduje dostatečné zkušenosti a úplné pochopení prováděných akcí.

Důležité upozornění

Možnosti operačního systému Kali Linux jsou tak široké, že je ne každý používá ke zlepšení zabezpečení svého vlastního systému. Často se stává šikovný nástroj za nezákonné jednání vetřelců. Proto je důležité již v počáteční fázi seznámení pochopit, že určité manipulace, které systém umožňuje provádět, mohou být nezákonné. I instalace Kali Linuxu a seznámení se s ním pro vzdělávací účely v některých zemích může selhat.

Jako malou radu můžete dát doporučení k instalaci systému a práci přes VPN, pokud se nechcete omezit na zběžnou studii. Při spuštění je také nutné použít klíče, které zabrání problémům se zákonem.

Co je Kali Linux

Předchůdcem Kali je BackTrack Linux, který je v úzkých kruzích docela slavný. Druhý je založen na Debianu a poskytuje podporu pro balíčky a aplikace vyvinuté pro tento operační systém, což vám umožňuje dobře si práci usnadnit pomocí známých nástrojů. V případě potřeby i pro Kali Linuxové programy bude to docela snadné najít.

Distribuční sada obsahuje všechny druhy nástrojů, které vám umožňují provést kompletní bezpečnostní audit, aby se zabránilo vniknutí. Provozování služeb, přístup k počítači přes síť, použité webové aplikace a mnoho dalšího lze analyzovat pomocí nástrojů dostupných v Kali Linuxu.

Jak název napovídá, systém je postaven na jádře Linuxu. První verze distribuční sady byla vydána před více než dvěma lety. Shromáždilo vše nejzákladnější, hlavní důraz byl kladen na funkčnost, a ne na vizuální přitažlivost. Ale velkou popularitu systému, jeho aktivní používání v profesionálním prostředí vedlo k potřebě provést změny v distribuci.

Uživatelské recenze pro Kali jsou většinou pozitivní. Systém se ve srovnání s BackTrack stal stabilnějším, rozšířila se sada programů a utilit, ale u některých notebooků někdy operační systém přestane vidět vestavěný adaptér Wi-Fi. K tomu dochází při použití živého spouštění z jednotky USB flash, problém je vyřešen pomocí externího adaptéru nebo instalací operačního systému na pevný disk.

Změny v nové verzi

Koncem loňského léta vyšel Kali Linux 2. Díky aktualizaci se systém stal mnohem stabilnějším a pracovní rozhraní je atraktivnější. Kromě toho mnoho nástrojů pro tak dlouhé podle standardů informační technologie termín se stal zastaralým. Pokud jste dříve museli hledat a instalovat nové verze sami, nyní tuto práci provádí samotný systém, což vám umožňuje udržovat je aktuální bez velkého úsilí. Samotný systém navíc získal podporu průběžné distribuce.

Technické vlastnosti

Jádrem nové distribuce je Linux Kernel verze 4.0, zahrnutý ve verzi Debian Jessie. Syn tento moment Používá se Gnome 3.14 a pracovní prostor získal aktualizovaný styl a rozhraní, nabídka se v jednotlivých položkách mírně změnila.

Dostupné sestavy

V tuto chvíli existují různé distribuce, se kterými je za určitých podmínek vhodné pracovat. Můžete snadno najít živé sestavy, obrázky pro populární virtuální počítače, instalační balíčky. Kromě toho jsou poskytnuty pokyny, které můžete dodržovat při přípravě sestav sami. V případě potřeby si můžete pro práci s ARM vytvořit vlastní image, práce s touto architekturou je perfektně podporována a poskytuje multiplatformní systém. Poté bude možné například nainstalovat Kali Linux na tablet nebo smartphone.

Pro ty, kteří již mají nainstalovanou první verzi, je v systému možnost upgradu na druhou. Stačí použít sadu příkazů, včetně získání nové distribuce a její instalace. Podrobnosti najdete v oficiálních průvodních dokumentech.

Začínáme se systémem. Teoretický základ

Rozsáhlé možnosti systému jsou těžko pochopitelné bez prostudování dokumentace Kali Linux. Návod k použití, bohužel, ve formě podrobných manuálů k jemnému doladění, je na oficiálních stránkách k dispozici hlavně v angličtině, jako ve většině ostatních zdrojů. Velký počet fanoušků však dal podnět ke vzniku podrobných příruček v ruském jazyce ve formované komunitě na základě jejich vlastní praxe. Kromě toho existují kurzy pro školení specialistů v ruštině jak na vstupní úrovni, tak pokročilejší pro profesionální firemní práci.

Praktický vývoj

Ke studiu systému stačí jej nainstalovat jakýmkoli dostupným a nejpohodlnějším způsobem, zejména proto, že to umožňuje velký výběr dostupných distribucí Kali Linux 2. Je to však pro vzdělávací účely, zejména v počátečních fázích, které je lepší použít virtuální stroj... To bude stačit k tomu, abyste se naučili sadu nástrojů, které jsou součástí, zvykněte si na sebevědomou navigaci v systému.

Při učení práce s Kali Linuxem je nutností návod k použití. Kromě toho, že OS má bohaté funkce, které je obtížné se naučit bez jakékoli dokumentace, budete během jeho instalace muset nakonfigurovat i to, co vám umožní je nejefektivněji používat.

Učení praktických nástrojů se nejlépe provádí na vašem vlastním zařízení, kterému chcete zabránit možné problémy se zákonem, pokud to provedené akce odporují, a skutečnost jejich provádění se nějakým způsobem stane známou třetím stranám.

Spuštění z flash disku

Po dokončení fáze zvládnutí práce se systémem jej budete chtít použít k analýze zabezpečení a odstranění odhalených slabin stávajících sítí ve společnosti nebo doma. Nejjednodušší je, že v případě potřeby je distribuční sada, již připravená ke spuštění, vždy s vámi. To je docela snadné, pokud používáte specializované programy pro fungující operační systém, jako je Rufus. Často může být užitečné ponechat soubory uložené v systému nainstalovaném na disku USB po restartu. Tato možnost je také k dispozici, ale je důležité si uvědomit, že pro popsaný režim trvalosti budete na začátku každého spuštění muset zadat příslušný režim, aby se normální živý režim nespustil. Kromě toho, pokud v jednoduché verzi stačí 2 GB flash disk, pak v druhém případě bude zapotřebí další prostor pro vytvoření samostatného oddílu, do kterého budou uložena potřebná data.

Proč je Kali Linux užitečný?

Útočníci při své práci používají specializované nástroje, které mohou výrazně zkrátit čas potřebný k neoprávněnému proniknutí do sítě. Například pomocí Kali Linuxu je hackování mnohem snazší a pohodlnější, zvláště když se nezmění hesla a nastavení hardwaru, která jsou nastavena ve výchozím nastavení. Bohužel i ve velkých korporacích se to stává poměrně často. Poté je získání potřebných dat otázkou technologie; pro kvalifikovaného odborníka celý proces nepředstavuje žádné zvláštní potíže. O to důležitější je použít stejné nástroje k identifikaci zranitelných míst ve vaší obraně, abyste takovým lidem ztížili práci. Jednoduchým praktickým příkladem je hackování Wi-Fi routerů, které jsou v dnešní době instalovány téměř v každém bytě, o organizacích nemluvě.

Pronikání do sítě přes Wi-Fi

K hacknutí Wi-Fi routeru stačí zorganizovat útok hrubou silou. Ale i na vysokorychlostním hardwaru to trvá dlouho. Moderní směrovače používají ke zjednodušení nastavení sítě protokol WPS. Ne všichni uživatelé chápou zabezpečení bezdrátových sítí; při jejich nastavení potřebují veškerou možnou pomoc. Při použití tohoto protokolu není třeba ručně nastavovat parametry šifrování WPA / WEP, které zajišťují ochranu před nežádoucím přístupem, stejně jako název sítě se nastavují automaticky stisknutím tlačítka na routeru. Vypadalo by to jako skvělý nápad, ale, jak už to tak bývá, našli jsme i zde zranitelnosti, pomocí kterých lze heslo prolomit za pár hodin.

Nejen to, PIN kódu WPS se skládá z 8 znaků, z nichž poslední stačí na jeho kontrolu v blocích, a ne v celých, v důsledku čehož je číslo možné kombinace je snížena na 10998. Pomocí Kali Linuxu je docela snadné hacknout síť Wi-Fi přes zahrnutý WPS a nezabere to mnoho času. Stačí nástroj, který bude monitorovat síť, a ten, který přímo vyjmenovává PIN kód. Pro větší přehlednost můžete zkontrolovat, jak snadno a rychle se to děje na domácím routeru.

Abyste se chránili, je lepší deaktivovat WPS na routeru, kde je tato možnost ve výchozím nastavení aktivní. Jinak se každý soused, dokonce i školák, bude moci připojit k síti a používat ji. Návod k použití je celkem jednoduchý, toto je jeden z nejběžnějších příkladů na všech zdrojích věnovaných tomuto operačnímu systému.

Kali Linux WiFi: Hack

Stručně řečeno, pomocí příkazu iwconfig určíme dostupné síťové rozhraní (zpravidla se nazývá wlan0, ale může být jiné).

Poté začneme sledovat aktivní rozhraní:

airmon-ngstartwlan0

Chcete -li zjistit, které sítě jsou v oboru, spusťte následující příkaz:

Kde mon0 je název dříve spuštěného monitoru.

Z celého seznamu, který se objeví, jsou zajímavé pouze ty sítě, které mají povolený WPS. K jejich určení použijte příkaz

Nyní si můžete vybrat libovolný cíl, který se vám líbí, a začít vybírat PIN kód:

Reaver -I mon0 -b -a -vv

Zde je BSSID zapsáno z výsledku předchozího příkazu. Pokud je vše provedeno správně, spustí se hrubé vynucování hesel. V průměru je síť hacknuta od čtyř do šesti hodin. Některé nové modely směrovačů však mají ochranu před útoky WPS a po určitém počtu neúspěšných pokusů deaktivují útoky hrubou silou.

A to je jen jedna stránka Kali Linuxu. Návod k použití poskytne komplexní informace o schopnostech systému.