Kontrola programu Kali Linuxu. Kali Linux: Podrobný přehled distribuce

Nabízí seznam programů a nástrojů pro testování pronikání. V pravém menu nahoře můžete vidět, že jsou již seskupeny podle cíle v rozevírací nabídce. Připojen do 13 skupin pro určení, 14 položek - aplikace pro každodenní úkoly: hráč, defragmentátor, volitelný, slovník. Obecně vše, co Cali ne jen hack nástroj, ale také normální osa pro známou práci.

Seznam můžete nasadit speciální nástroje:

S každým nová verze Seznam v každé skupině je doplněn. Začněme v pořádku a stručné shrnutí. Všechny stejné musí zvážit některé na jednotlivých příkladech a někteří se nikdy nedotýkáte "morálního opotřebení". Nasazení skupin a podskupin, všimnete si, že většina z nich je zdobena ikonou Kali. To znamená, že máte nástroj, který chápe pouze speciální příkazy a běží z okna terminálu. Jeho provedení bude vyjádřena ve formě dávky. A první spuštění je téměř vždy doprovázeno seznamem příkazových atributů ve formě odkazu.

Shromáždění informací - Sběr informací

Nástroje shromážděné zde přispívají k sbírce údajů o vybrané oběti. Je založen na jejich programech, které definují typ zařízení oběti a komunikační protokoly používané. Vlajková loď mezi prezentovanými nástroji je Dmitry.

Analýza zranitelnosti - analýza zranitelnosti

Nástroje této části jsou zaměřeny na otevření chybových zabezpečení systému. Použití nástrojů z této sekce se spustí po "práci" s těmi, které znáte z předchozího. Aplikace jsou skenovány pro "kódové blikání" a odolnost proti stresu.

Webové aplikace - Webové aplikace

Tyto nástroje slouží k auditu a použití () webových serverů zabezpečení webových serverů a můžete také splnit webové nástroje pro síťové služby. Ale nejen. Zde najdete proxy servery. Nejoblíbenější program ze seznamu, samozřejmě, Burpsuite: proxy a analýza obchodu s internetem.

Posouzení databáze

Zde jsou seskupené nástroje pro testování SQL.

Heslo Útoky - útoky hesla

Jak je vidět podle názvu, hlavním účelem nástrojů je útok brut-fors a offline výběr slovníku. Existují utility pro izolaci hesel z oparu. Nejjasnějším zástupcem skupiny je John Riper (John-Zej Ripper nebo jen John).

Bezdrátové útoky - útoky na bezdrátové sítě

Nástroje odtud jsou určeny pro zranitelnosti zjištěné v bezdrátových protokolech. Všechny nejznámější nástroje a skripty, které nám umožní být implementovány v signálu někoho jiného, \u200b\u200bjsou shromažďovány v tomto adresáři. Některé z nich jsou již zastaralé, někteří mají určitý potenciál. Ale kromě toho, jak se očekávalo, hacking wifi, zde najdete nástroje pro práci s zařízeními Bluetooth a čipy, které v supermarketech jsme šití.

Nástroje pro vykořisťování - Explantáty nástrojů

Nástroje se používají pro využití chybových zabezpečení systému a analýzy pro přítomnost těchto nejvíce zranitelností ve zvoleném cíli. Lze použít úlohu těchto nástrojů pro zobrazení jako detekovaná chyba zabezpečení. Zde a leží střední metadwood - nevyžaduje prezentaci.

Čichání a spoofing - rozdíl a forssum

Tyto programy Kali Linuxu se používají k manipulaci s síťovými pakety, studiem protokolů, zachytit tyto balíčky a konečně webové spoofing (podvod systému, aby předložila údaje s následným zachycením údajů o oběti). Žralok - Ona Wireshark je nejoblíbenějším nástrojem v sekci.

Post Exploitiation - Upevňovací úspěch

Utility kategorie se používají, pokud Hakwar podařilo "chytit" pro hacknutý systém nebo síť. Opravdu, často ohrožené systémy se vyskytují více bodem fouká prostřednictvím alternativních cest a cest. Útok jednou - hacker určitě zajistí úspěch a protestuje proti neustálé cestě k oběť. Nástroje oddílu jsou aktivovány v rámci aplikace nebo serveru oběti.

Reverzní inženýrství - reverzibilní inženýrství

Jako součást tohoto blogu s okolním názvem jsou programy Kali Linuxu skryty, které jsou navrženy tak, aby zakázaly ladění a spustitelné programy a utility. Hlavním cílem těchto programů je analýza toho, jak program funguje tak, aby mohl být zkopírován do správného, \u200b\u200bdejte mu mírně odlišný druh ... dát mu přední část práce nástrojů - lidé a přijímání informací z nich (například přes kování poštovní schránka). Tyto programy jsou úspěšně používány k analýze škodlivých nástrojů, aby se ujistil, že je škodlivý a na jakém místě jsou aplikovány. Takže budou užitečné a vývojáři softwaru pro vyhledávání bezpečnostních otvorů v jejich programech.

Forensika - hodnocení

Utilities pro monitorování a analýzu síťového provozu a aplikací. Aktivně se používá k analýze práce poklesu pro přítomnost stopy malwaru nebo vyšetřování zdrojů a míst hackerů pronikání.

Nástroje pro hlášení - nástroje pro zprávy

Tyto nástroje používají metodiku pro sběr a zobrazování informací zjištěných během procesu penetrace.

Systémové služby - Systémové služby

Jedná se o interní utility samotného Kali. Odtud lze službu a procesy vypnout a spustit. Shromážděné v hovězího, dradišti, HTTP, Metasploit, MySQL a SSH skupinách.

Přečtěte si: 550.

Hacking s Kali Linuxem

Proč Kali Linux?

S Kali Linuxem, hackování se stává mnohem snazší, protože máte veškerý nástroj (více než 300 předinstalovaných nástrojů), které mohou být pro toto možné pouze. Kromě toho můžete snadno stáhnout další programy. Tato příručka vám pomůže dostat se pohodlně a vy sami si nevšimnete, jak začít hackování.

Problém s nováčci

už mám na dlouhou dobu Komunikuji s nováčci. Obvykle potřebují kouzlo. Jednoduchý nástroj pracující v systému Windows, který lze stáhnout, hledat Google a kliknutím na první odkaz, a který bude dělat vše automaticky, a stačí kliknout na tlačítko. Bohužel nejsou žádné takové nástroje. Hacking je umění a mnoho let praxe je zapotřebí pro jeho rozvoj. Proč začínají? Není to ponětí o hackingu je normální, ale nemůžete být dokonalým profesionálem, který má jen počítač. Pod nováčkem chápu uživateli, který není obeznámen s programováním a metodikám hackingu, a nikoli osoba, která potřebuje celou příručku pouze ke stažení nástroje. Pokud chcete být hackerem, pak byste měli tvrdě pracovat. Jak postupovat na tuto cestu? Pokud jste již nainstalovali Kali Linux ,.

Začátek práce

Nebudu tě pneumatovat teorii (jako by to nebyla teorie). Mým cílem je přivést vás do bodu co nejdříve, odkud můžete pokračovat s Prknem s Kali Linuxem. Takže vám řeknu, co mám dělat. Proces je poměrně jednoduchý:

  • Pokud nevíte, co je Kali Linux, přejděte a získejte počáteční představu o tomto systému.
  • Pokud jste to ještě neučinili, otevřete

    Skryté od hostů

    A stáhnout soubor ISO Kali Linux ..

Teď začínají skutečné potíže

Pokud nemáte zkušenosti s Linuxem, virtuální stroje A další podobné věci, instalace a spouštění Kali Linuxu je poněkud složité. Máte 2 možnosti:

1. Přečtěte si oficiální dokumentaci Kali

Z ní se dozvíte, co je virtuální stroj spuštění operačního systému z jednotky USB, stejně jako jak vytvořit sekci a nainstalovat 2 OS na počítači najednou. To je to, co doporučuji.

Skryté od hostů

.

2. Přečtěte si svou upravenou verzi dokumentace Kali

Druhou možností je seznámit se s těmito příspěvky, které představují poněkud upravenou verzi dokumentace Kali. To vám ušetří trochu času, protože oficiální text obsahuje mnoho dalších informací, které nemusíte vědět ... zatímco. Dávám odkazy na ně zde:

  • Podrobný krok za krokem průvodce instalací Kali Linux na VMware (Poznámka: Psaní)
Rozhraní příkazového řádku

Pokud jste si opravdu jisti, že se chcete stát hackerem, budete muset zvyknout si na Linux a zejména rozhraní příkazového řádku. To je často porovnáno s týmem windows String.Terminál Linux je však mnohem lepší a efektivnější. Budete muset provést všechny obvyklé úkoly příkazový řádek Linux. Použijte CD pro navigaci, PowerOff vypněte počítač a tak dále.

Prozkoumejte všechny příkazy vám pomohou stránky

Skryté od hostů

.

Materiály z těchto stránek vás po celý měsíc trvá, ale postupně se můžete pohybovat postupně. První několik příruček je napsáno zde, s přihlédnutím k tomu, že čtenář není velmi obeznámen s příkazovým řádkem.

Několik užitečných týmů:

Pokud se nemusíte naučit naučit všechny příkazy Linuxu, zde jsou některé užitečné věci, které vám pomohou zůstat na vodě.

  • Standardní přihlášení a heslo - "root" a "Toor".
  • Zadejte "PowerOff" k terminálu pro vypnutí počítače.
  • Příkaz apt-get lze použít k instalaci nástrojů a aktualizací.
  • "APT-GET Update" a "APT-GET Upgrade" vám umožní aktualizovat všechny programy nainstalované na vašem počítači.
  • "Apt-get dist-upgrade" zřídí poslední distribuční souprava Kali (tj. Bude aktualizovat váš OS).
POZNÁMKA: Stisknutím tlačítka TAB během tisku provede Kali dokončení slov pro vás. Dvojitým stisknutím tlačítka Karta zobrazí všechny možnosti možností zakončení nedokončeného slova. Ctrl + C zastaví provoz libovolného běžícího nástroje. Stisknutím šipky nahoru zobrazuje poslední zadaný příkaz.

Pokud jste absolvovali všechny výše uvedené kroky a naučili se, jak pracovat v novém prostředí, je čas začít skutečný hacking s Kali Linuxem. Chtěl bych nejprve nejprve hack wifi, pak strávit testování pro pronikání a ve volném čase čtete o útokech odmítnutí udržovat. Odkazy, které najdete níže.

Na našem světě moderní technologie Mnoho úkolů se provádí pomocí digitálních technologií, je to rychlé a pohodlné, ale zároveň přináší riziko hackingu. Hackeři mohou hackovat bankovní systémy, bankomaty, mapy a dokonce i vaše účty. Mnoho uživatelů má zájem o které nástroje slouží k testování penetrace, kontroly zabezpečení systému nebo hacking.

V tomto článku se podíváme na horní nástroje Kali Linux 2.0, které používají profesionální hackery. Když se naučíte, jaké hackerové nástroje a hackovací metody existují, můžete svůj systém bezpečnější. Systém můžete zkontrolovat pro expozici určitému útoku. Teď nikdo není pojištěn na internetu, dokonce i takové velké stránky jako Twitter a Facebook. A teď se obracíme na seznam.

Jhon Ripper je open source nástroj pro hackování hesla metodou hašení. Zpočátku byl navržen pro Unix, ale je nyní k dispozici na všech unixových takových platformách, včetně Linuxu. Program je také známý jako JTR nebo JHON. Nejčastěji se používá pro hesla ve slovníku.

Program má textový řetězec ze souboru, šifrovat jej stejným způsobem jako heslo bylo šifrováno, a pak porovnává šifrované heslo a výsledný řetězec. Pokud se řádky shodují, dostanete heslo, pokud ne, program vezme jiný řádek textový soubor (slovník). Lze jej prohlížet jako heslo cracker offline.

2. AIRCRACK-NG

Jedná se o sadu programů pro hackování a testování bezpečnostní WiFi. Sítě. Aircrack-NG Utilities umožňují prolknout klíče WEP, provádět monitorování provozu, vyřešit klíče WPA-PSK a zachytit klíče připojení WiFi. Aircrack-ng nástroje jsou nástroje Kali Linux 2.0, které se používají nejčastěji.

Nástroje umožňují útokům FMS s některými optimalizace, jako je Korek nebo PTW, což z nich činí silnější. Můžete hack wep během několika minut nebo pokusit se projít klíčem na wpa.

3. THC HYDRA

THC Hydra je software pro hackování autentizace s pomocí hašení. Program vám umožní provádět vstup slovníku pro více než 50 protokolů, mezi kterými telnet, ftp, http, https, SMB, SSH, VNC, databáze a mnoho dalších. V podstatě se jedná o jednoduchý a rychlý nástroj Kali Linux pro hackingový vstup.

Pokud je Jhon Ripper považován za offline heslo cracker, pak hydra je podobný nástroj, který běží pouze online.

4. Suite Burp.

Suite Burp je nástroj pro vyhledávání zranitelností na internetových stránkách a webových aplikací, které mohou pracovat na HTTP i HTTPS. Používá se mnoha odborníky k hledání chyb a testování webových aplikací pro proniknutí. Program umožňuje kombinovat manuální metody s automatizačními nástroji pro provádění testování co nejúčinnější. Suite Burp je napsáno v Javě a distribuovaném ve formátu JAR.

5. Wiresark.

Wireshark je velmi populární open source síťový paketový analyzátor. Lze jej použít k řešení problémů s operací sítě, analýzy aplikací a komunikačních protokolů, jakož i vývoj programu.

Program vám umožní zjistit, jaké balíčky procházejí síťové rozhraní V reálném čase, poskytování informací ve vhodné podobě pro vnímání. Pro přesné vyhledávání můžete použít výkonný filtrační systém. To je jeden z nejdůležitějších nástrojů pro bezpečnostní specialisty.

6. Owasp ZED.

Jedná se o velmi účinný nástroj pro testování webových aplikací pro nováčci i profesionály. Program umožňuje najít chyby zabezpečení v webových aplikacích, jsou zde automatizované skenery, stejně jako různé nástroje, které vám umožní provádět všechny práce ručně. Tento program bude velmi užitečný nejen pro bezpečnostní specialisty, ale také pro vývojáře aplikací.

7. Maltego.

Maltego je nástroj spíše pro hacking, ale pro analytici. To vám umožní najít připojení mezi různými subjekty a objekty. Můžete vyhledávat na otevřených zdrojů, kombinovat data pro analýzu a automaticky stavět mezi nimi závislostí.

Program může navázat možné závislosti mezi lidmi, lokalitami, doménami, společností, IP adresami, faktory a soubory. To vše lze zobrazit.

8. METASPLOIT.

Metasploit je velmi populární platforma pro bezpečnostní testování systému a hackování. Lze říci, že se jedná o sbírku využití a nástrojů, které mohou být použity k využití různých zranitelností. Program vyšel v roce 2004 a okamžitě získal velkou popularitu.

To je nejsilnější platforma pro vývoj, testování a použití kódu využívání. Obsahuje nástroje, které umožňují kombinovat práci různých komponent.

9. Acunetix.

Toto je velmi výkonný nástroj Skenování webových stránek pro zranitelnosti. Většina stránek na internetu je zranitelná a musíme hodně pracovat, aby naše stránky bezpečnější. Acunetix Scanner umožňuje zkontrolovat všechny stránky stránek a zjistit možné injekce SQL, XSS, XXE, SSRR, nadpisy útoku a dalších 3000 známých zranitelností.

10. NMAP.

Nastav nebo Mapper Network Mapper je open source Kali Linux Utility, který lze použít k auditu zabezpečení sítě a skenování portů. Mnoho správců používá NMAP pro zobrazení zařízení připojených k lokální síť, Zkontrolujte otevřené porty nebo monitorování nepřerušovaná práce Servery.

S NMAP může každý uživatel určit, zda jsou k dispozici místní programy ze sítě. Tento program byl také ukázán téměř ve všech filmech o hackerech.

11. Cain a Abel

Cain a Abel nebo jen Cain je velmi populární nástroj pro pasáže. Zpočátku bylo určeno k obnovení hesla Microsoft Windows.Ale může být použit pro jiné účely. S tímto programem můžete obnovit odlišné typy hesla.

Chcete-li získat hesla, můžete použít zachycení balíčků, busting hashees, útoky ve slovníku, analýza duhy tabulek a útoky kryptanalýzy.

12. NIKTO WEBOVÉ STRÁNKY NIKDA

Jedná se o další klasický nástroj pro skenování serverů pro zranitelnosti. Program hledá více než 6 000 potenciálně nebezpečných souborů, může také identifikovat zastaralé verze Síť software Pro více než 1 300 různých programů můžete také zkontrolovat konfigurační soubory serveru. Proto budou tyto programy Kali Linuxu velmi užitečné při provádění testování penetrace.

13. Sociální inženýr Toolkit

Sociálně-inženýr Toolkit je nástroj, který vám umožní provádět různé útoky sociálního inženýrství. Tento program na Pythonu umožňuje provádět různé sociální útoky, automatizovat provádění útoků, generovat zprávy e-mailem, Mask Zrutiční webové stránky a mnohem více. Bez tohoto programu, náš seznam hlavní nástroje Kali Linux by byl neúplný.

závěry

V tomto článku jsme udělali malý přehled programů Kali Linuxu, které lze použít k testování bezpečnosti. počítačové systémy. Pokud znáte ostatní vynikající programy Kali Linux, který byl vynechán, ale zaslouží se místa v tomto článku, psát v komentáři!

Kali Linux je distribuce, která je stále populárnější každý den. S ohledem na tyto uživatele, kteří ji chtějí nainstalovat, je stále více a více, ale ne každý ví, jak to udělat. Tento článek bude uveden instrukce krok za krokem Instalace Kali Linux na PC.

Chcete-li nainstalovat operační systém, budete potřebovat flash disk 4 GB a další. Bude zaznamenán obrazem Kali Linuxu a počítač bude spuštěn v důsledku toho. Pokud máte jednotku, můžete se přesunout na instrukce krok za krokem.

Nejdříve musíte stáhnout obraz operačního systému. Nejvhodnější je s oficiálním místem developera, protože je to, že distribuce je poslední verze.

Na stránce, která se otevře, můžete definovat nejen způsob spouštění OS (Torrent nebo HTTP), ale také jeho verzi. Můžete si vybrat z 32bitového systému a 64-bit. Mimo jiné je možné v této fázi vybrat prostředí pracovní plochy.

Rozhodování se všemi proměnnými, začněte načítat Kali Linux do počítače.

Krok 2: Záznam snímku na blesku

Instalace přípravku Kali Linuxu se nejlépe provádí z flash disk, takže je určena pro startéry, které musíte nahrát obrázek systému. Na našich stránkách se můžete seznámit s krok za krokem vedení na toto téma.

Krok 3: Spusťte počítač z blesku

Po blesku s obrazem systému je připraven, nespěchejte, abyste jej odstranili uSB porty, další krok Bude z něj stáhnout počítač. Tento proces se bude pro běžný uživatel poměrně obtížný, takže se doporučuje předběžně seznámit s příslušným materiálem.

Krok 4: Start Instalace

Po spuštění z jednotky flash se na monitoru zobrazí nabídka. Potřebuje vybrat způsob instalace Kali Linuxu. Níže budou prezentovány s podporou s podporou grafické rozhraníVzhledem k tomu, že tato metoda pro většinu uživatelů bude nejvíce jasnější.

  1. V « Spouštěcí menu.» Instalační program Select Grafická instalace a stiskněte Enter..
  2. Z zobrazeného seznamu vyberte jazyk. Doporučuje se zvolit rusky, protože ovlivní nejen jazyk samotného instalačního programu, ale také na lokalizaci systému.
  3. Vyberte místo tak, aby se časové pásmo automaticky určil.

    Poznámka: Pokud v seznamu nenajdete požadovanou zemi, vyberte "jiný" řetězec, abyste se zobrazili úplný seznam zemí světa.

  4. Vyberte rozvržení ze seznamu, který bude standardní v systému.

    Poznámka: Doporučuje se instalovat anglický rozvržení, v některých případech v důsledku výběru rusky není možné vyplnit požadované vstupní pole. Po plná instalace Systémy mohou přidat nové rozložení.

  5. Vyberte klávesové zkratky, které budou sloužit k přepínání mezi rozložením klávesnice.
  6. Počkejte, až je nastavení systému dokončeno.

V závislosti na výkonu počítače může tento proces zpoždění. Po dokončení, budete muset vytvořit profil uživatele.

Krok 5: Vytvoření uživatelského profilu

Vytvořit profil uživatele následujícím způsobem:


Po zadání všech dat začne program pro HDD nebo SSD Markup.

Krok 6: Disc Marckup

Označení lze provádět několika způsoby: automaticky a v manuálu. Tyto možnosti budou tyto možnosti zvažovány podrobně.

Automatická značka Metoda

Hlavní věc je, že potřebujete vědět - umístění disku v automatickém režimu, ztratíte všechna data na disku. Proto, pokud jsou na něm důležité soubory, přesuňte je na jinou jednotku, například blesk nebo jej umístit do úložiště cloudu.

Takže pro značení v automatickém režimu musíte provést následující:

  1. Vyberte nabídku Automatická metoda.
  2. Poté vyberte disk, který budete poštou. V příkladu je to jen jeden.
  3. Dále určete možnost Markupu.

    Semit "Všechny soubory v jednom části (doporučeno nováček)"Budete vytvářet pouze dvě části: kořenová a swapová sekce. Tato metoda se doporučuje pro tyto uživatele, kteří zavedou systém, aby se seznámili s sebou, protože takový OS má slabou úroveň ochrany. Můžete si také vybrat druhou možnost - "Samostatná sekce pro / domů". V tomto případě bude navíc vytvořena další oddíly. "/ Domov"kde budou uloženy všechny soubory uživatelů. Úroveň ochrany s takovým značením je vyšší. Ale stále neposkytuje maximální bezpečnost. Pokud si vyberete "Samostatné sekce pro / home, / var a / tmp"Dva další sekce budou vytvořeny pro jednotlivce systémové soubory. Značkovací struktura tak zajistí maximální ochranu.

  4. Po zvolení možnosti Markupu instalační program zobrazí samotnou strukturu. V této fázi můžete provést úpravy: Změnit velikost sekce, přidat nový, změnit svůj typ a umístění. Ale neměli byste dělat všechny výše uvedené operace, pokud jste neznámý s procesem jejich provedení, jinak můžete jen horší.
  5. Poté, co jste se seznámili s Markupem nebo provedli potřebné úpravy, vyberte poslední řetězec a klepněte na tlačítko "Pokračovat".
  6. Nyní budete dáni seznámit zprávu se všemi upravené změny v Markupu. Pokud si nevšimnete nic nadbytečného, \u200b\u200bklepněte na položku položku "Ano" a klikněte "Pokračovat".

Manuální markup Metoda

Manuální metodou manuálu je prospěšná z automatického v tom, že vám umožní vytvořit tolik sekcí, kolik chcete. Je také možné uložit všechny informace na disku, takže dříve vytvořené sekce, které nejsou dotčeny. Mimochodem, tímto způsobem můžete nainstalovat Kali Linux vedle systému Windows a při spuštění počítače, vyberte potřebný operační systém ke stažení.

Nejdříve musíte jít do tabulky oddílů.


Nyní můžete jít na vytvoření nových sekcí, ale nejprve se musí rozhodnout o jejich čísle a typu. Nyní budou tři možnosti značení:

Označení S. nízká úroveň Bezpečnostní:

Označení s průměrnou úrovní bezpečnosti:

Označení s maximální úrovní bezpečnosti:

Můžete si vybrat pro sebe optimální označení a pokračovat přímo na něj. Provádí se následovně:

  1. Klikněte dvakrát v řádku "Volné místo".
  2. Vybrat "Vytvořit novou sekci".
  3. Zadejte částku paměti, která bude zvýrazněna pro vytvořenou sekci. Doporučený objem lze zobrazit v jednom z výše uvedených tabulek.
  4. Vyberte typ vytvořené sekce.
  5. Určete oblast prostoru, ve kterém bude nová sekce.

    Poznámka: Pokud jste dříve vybrali typ logického oddílu, bude tento krok přeskočen.

  6. Nyní musíte určit všechny potřebné parametry, s odkazem na výše uvedenou tabulku.
  7. Dvakrát klikněte levým tlačítkem myši na řádku "Nastavení sekce je dokončeno".

Pomocí této instrukce proveďte značení disku na odpovídající úroveň zabezpečení a klepněte na tlačítko "Dokončit označení a záznamu změn na disk".

V důsledku toho budete mít zprávu se všemi změnami dříve. Pokud nebudete pozorovat rozdíly s akcemi, vyberte položku "Ano". Dále bude zahájena instalace základní složky budoucího systému. Tento proces je poměrně dlouhý.

Mimochodem, flash disk může být umístěn stejným způsobem, v tomto případě, v tomto případě bude instalace Kali Linuxu instalována na jednotce USB flash.

Krok 7: Dokončení instalace

Jakmile je základní systém nainstalován, musíte strávit další nastavení:

  1. Pokud je počítač připojen k Internetu při instalaci OS, vyberte možnost "Ano", v opačném případě - "Ne".
  2. Určete server proxy, pokud jej máte. Pokud ne, pak tento krok přeskočte kliknutím "Pokračovat".
  3. Počkejte, až zavede a nainstalujte další software.
  4. Instalovat grub výběrem položky "Ano" a kliknutí "Pokračovat".
  5. Vyberte disk, ke kterému bude instalován grub.

    DŮLEŽITÉ: Systémový nakladač musí být nainstalován hDD.kde bude operační systém umístěn. Pokud je disk pouze jeden, je indikován jako "/ dev / sda".

  6. Počkejte na instalaci všech zbývajících balíčků do systému.
  7. V posledním okně zjistíte, že systém byl úspěšný. Vytáhněte jednotku flash z počítače a klepněte na tlačítko "Pokračovat".

Po provedených akcích bude počítač restartován, pak se na obrazovce zobrazí nabídka, kde chcete zadat uživatelské jméno a heslo. Všimněte si, že vstup se provádí pod Účetnictví Superuser, to znamená, že musíte použít jméno "Vykořenit".

Nakonec zadejte heslo, které jste přišli s instalací systému. Zde můžete určit prostředí pracovní plochy kliknutím na vybavení, které je vedle tlačítka "Vchod"a výběru potřeb ze seznamu, který se zobrazí.

Závěr

Po provedení každého registrovaného instrukčního bodu, v důsledku toho budete klesat na pracovní plochu operačního systému Kali Linux a můžete pokračovat v práci v počítači.

Bezpečnost operačních systémů konstrukčních organizačních sítí byla vždy nejdůležitějším aspektem správy. Pro diagnostiku přítomnosti zranitelností bylo nutné provést skvělou práci a často i poté, co zůstalo mezery pro vetřelce. Takové manipulace byly znatelně zjednodušeny s příchodem Kali Linuxu. Pokyny pro použití z větší části je k dispozici anglický jazyk. Takový systém není vhodný pro konstantní domácí použití, tím více se nedoporučuje pro začátečníky. Jedná se o profesionální nástroj, který je třeba se naučit používat, vyžadovat jemné ladění. A pro to potřebujete dostatečné zkušenosti a kompletní pochopení provedených akcí.

Důležitá varování

Možnosti operačního systému Kali Linuxu jsou tak široké, že ne každý používá ke zlepšení bezpečnosti vlastního systému. Často se stává pohodlný nástroj Pro nelegální činnost útočníků. Proto je důležité v počáteční fázi datování pochopit, že určité manipulace, které mohou provádět systém, mohou být nezákonné. Dokonce i instalace Kali Linuxu a úvodní práce s ní pro účely vzdělávání v některých zemích může vést k nepříjemným důsledkům.

Jako malá deska můžete doporučovat nainstalovat systém a pracovat přes VPN, pokud nechcete být omezeni na jeho povrchní studii. Při startu musíte také použít klíče, které se vyhnete problémům se zákonem.

Co je to Kali Linux

Předchůdce Kali je v úzkých kruzích Backtrack Linuxu. Druhý je založen na Debianu, a poskytuje podporu pro balíčky a aplikace vyvinuté pro tento OS, což vám umožní provést práci poměrně pohodlně pomocí známých nástrojů. Pokud je to nutné pro Kali Linuxový program Bude to velmi jednoduché najít.

Distribuce zahrnuje všechny druhy nástrojů, které vám umožní provádět úplný bezpečnostní audit, aby se zabránilo pronikání. Spuštěné služby, Přístup k počítači přes síť používanou webovými aplikacemi a mnohem více je přístupná analyzovat nástroje dostupné v Kali Linuxu.

Jak již můžete pochopit z názvu, systém je postaven na bázi Jádra Linuxu. První verze distribuce byla publikována před více než dvěma lety. Obsahoval všechny nejzákladnější, hlavní zaměření bylo na funkčnosti, a ne na vnějším odvolání. Ale velká popularita Systémy, jeho aktivní použití v profesním prostředí vedlo k potřebě provádět změny distribuce.

Recenze uživatele Kali jsou většinou pozitivní. Systém se stal stabilnějším ve srovnání s backtrack, programový soubor a nástroje rozšířeny, ale na některých notebookech Někdy operační systém přestane vidět vestavěný adaptér Wi-Fi. Problém se děje během používání živého spuštění z blesku, problém je opraven pomocí externího adaptéru nebo instalace operačního systému OS na pevném disku.

Změny v nové verzi

Na konci léta v loňském roce byl Kali Linux vydán 2. Díky aktualizaci se systém stal mnohem stabilnějším a pracovní rozhraní je atraktivnější. Kromě toho mnoho utilit pro tak dlouhou dobu informační technologie Termín má čas stát se zastaralým. Pokud musely dřívější nové verze hledat a nainstalovat, nyní tato práce provádí samotný systém, který jim umožňuje udržovat je up-to-date bez velkého úsilí. Samotný systém navíc získal podporu pro práci v distribuci válcování.

Technické rysy

Základem nové distribuce je Linux jádro verze 4.0, který je součástí vydání Debianu Jessie. Syn tento moment Používá se Gnome 3.14 a pracovní prostor získal aktualizovaný styl a rozhraní, nabídka se poněkud změnila v samostatných položkách.

Dostupné sestavy

V současné době existují různé distribuce, které jsou v provozu v provozu za určitých podmínek. Můžete snadno najít živé sestavy, obrázky pro populární virtuální stroje, instalační balíčky. Kromě toho jsou nabízeny pokyny, po kterém můžete sestavu připravit sami. V případě potřeby lze svůj vlastní obrázek shromáždit, aby pracoval s ramenem, práce s touto architekturou je dokonale podporován, poskytuje multiplatformní systém. Pak bude možné, například instalovat Kali Linux na tabletu nebo smartphonu.

Pro ty, kteří již byli instalováni první verzi, je možné aktualizovat na druhý uvnitř systému. Stačí používat sadu příkazů, které zahrnují získání nové distribuce a instalace. Lze nalézt ve svých oficiálních doprovodných dokumentech.

Začínáme se systémem. Teoretický základ

Rozsáhlé možnosti systému je obtížné znát bez studia dokumentace Kali Linuxu. Návod k použití, bohužel ve formě podrobných příruček na jemné doladění dostupné na oficiálních stránkách především v angličtině, jako ve většině dalších zdrojů. Velký počet fanoušků však vznikl rozvíjející se komunity vznik detailních ruštek mluvící manuály založené na vlastní praxi. Kromě toho existují kurzy pro odborné vzdělávání v ruštině jako vstupní úrovně a pokročilejší, pro profesionální firemní práce.

Praktický vývoj

Studijní systém, stačí jej zjistit v jakémkoli dostupném a nejpohodlnějším způsobem, zejména proto, že velký výběr dostupných distribucí Kali Linuxu 2 umožňuje. Je však pro účely vzdělávání, zejména v počátečních fázích, je lepší použít virtuální stroj. To bude stačit k prozkoumání sady nástrojů, které jsou součástí, zvyšují se k tomu, aby se spustil s jistotou orientovaným v systému.

Během tréninku s Kali Linuxem jsou pokyny pro použití jednoduše nutné. Kromě skutečnosti, že OS má bohaté příležitosti, které jsou obtížné studovat bez jakékoli dokumentace, když je nainstalován, bude mít nastavení, které jim umožní používat nejúčinnější.

Praktický vývoj nástrojů se nejlépe provádí na svém vlastním vybavení, aby se zabránilo možné problémy S zákonem, pokud by to provedené akce odporují, a nějakým způsobem bude známo, že jejich provádění bude známo třetím stranám.

Běží od flash disku

Po dokončení fáze vývoje se systémem bude chtít aplikovat jej na analýzu bezpečnosti a eliminovat zjištěné slabé body v současných sítích ve společnosti nebo doma. Je nejjednodušší, že v případě potřeby byla distribuce vždy připravena k zahájení distribuce. Je to docela snadné, pokud používáte specializované programy Pro operační systém, například Rufus. Často může být užitečné podporovat údržbu souborů v systému nainstalovaném na jednotce USB a po restartu. Tato funkce je také poskytována, ale je důležité si uvědomit, že pro popsaný režim přetrvávání na začátku každého stahování budete muset určit vhodný režim tak, aby nebyl spuštěn obvyklý režim živého režimu. Kromě toho, pokud je v jednoduché verzi flash disk na 2 GB, pak v posledně uvedeném případě bude vyžadovat další místo pro vytvoření samostatného oddílu, ve kterém budou uložena potřebná data.

Proč používat Kali Linux?

Útočníci ve své práci používají specializované finanční prostředky, které vám umožní výrazně zkrátit dobu potřebnou pro neoprávněné pronikání do sítě. Například pomocí Hacking Kali Linuxu se stává mnohem snazší a pohodlnější, zejména pokud se mění nastavení hesla a zařízení, která se nastavují ve výchozím nastavení. Bohužel, a to i ve velkých korporacích se to děje poměrně často. Poté získání potřebných údajů je případ technologie, pro kvalifikovaný specialista, celý proces zvláštních obtíží není k dispozici. Kromě toho je důležité použít stejné nástroje k určení zranitelných míst v jejich ochraně, aby se vytvořila práce v těchto lidech. Jednoduchý praktický příklad je hacking Wi-Fi-routery, které jsou instalovány v naší době téměř v každém bytě, nemluvě o organizacích.

Pronikání do sítě přes Wi-Fi

Pro hackování wi-fi-router stačí organizovat hesla hrubou sílu. Ale i na vysokorychlostním zařízení trvá velké množství času. Moderní směrovače Práce prostřednictvím protokolu WPS navrženého pro zjednodušení síťového nastavení. Ne všichni uživatelé demontují zabezpečení bezdrátových sítí, potřebují zvláštní pomoc v jejich konfiguraci. S tímto protokolem zmizelo potřebu nastavit parametry šifrování WPA / WEP, poskytování ochrany proti nežádoucímu přístupu, ručně, stejně jako název sítě, jsou automaticky nainstalovány stisknutím tlačítka na routeru. Vynikající, zdá se, že by to bylo myšlenka, ale, jak se často děje, a zde našli zranitelnosti, s využitím hesla může být hacknuty za pár hodin.

Nejen, že PIN kód WPS sestává z 8 znaků, poslední z nich stačí kontrolovat se svými bloky, a nikoli zcela, v důsledku čehož výše možné kombinace Snížení na 10998. Použití Kali Linuxu Síť Wi-Fi přes WPS povoleno je poměrně jednoduchá a nebude potřebovat spoustu času. Existuje dostatek utility, které bude zapojeno do monitorování sítě a ten, který přímo provádí kód PIN. Pro větší jasnost můžete zkontrolovat, jak snadné a rychle se děje, na domácím směrovači.

Abychom se chránili, je lepší vypnout WPS na routeru, kde je tato volba ve výchozím nastavení aktivní. Jinak bude každý soused, dokonce i školák, se bude moci připojit k síti a využít ho. Instrukce aplikace je poměrně jednoduchá, je jedním z nejčastějších příkladů na všech zdrojů v tomto operačním systému.

Kali Linux WiFi: Hacking

Pokud stručně, pomocí příkazu iwconfig definujeme dostupné síťové rozhraní (zpravidla se nazývá wlan0, ale může se lišit).

Poté spusťte aktivní monitorování rozhraní:

airmon-ngstartwlan0.

Chcete-li zjistit, které sítí jsou v oblasti viditelnosti, proveďte následující příkaz:

Kde MON0 je název dříve běžícího monitoru.

Ze celého seznamu, který se zobrazí pouze ty sítě, které zahrnovaly WPS. Pro jejich definici se používá tým

Nyní si můžete vybrat některý z cílů, jako je a spusťte výběr PIN kódu:

ReAver -i Mon0 -b -a -vv

To je napsáno BSSID z výsledku předchozího příkazu. Pokud se vše provádí správně, začne hesla hrubá síla. V průměru je síť vybrána ze čtyř až šesti hodin. Některé nové modely routeru jsou však chráněny před útokem WPS a odpojují poprsí po určitém počtu neúspěšných pokusů.

A to je jen jedna ze stran Kali Linuxu. Pokyny pro použití poskytne vyčerpávající představu o systémových schopnostech.