Okna.  Wirusy.  Notatniki.  Internet.  biuro.  Narzędzia.  Kierowcy

Witaj początkujący hakerze!

Myślę, że prawdopodobnie rozumiesz, że możesz włamać się (przeczytać testy bezpieczeństwa) za pomocą dowolnej dystrybucji Linuksa, możesz nawet wymyślić coś spod Windowsa (spalić heretyka !!! - około. redaktor których nie mamy), ale po co wymyślać koło, skoro zostało wynalezione dawno temu. Dlatego w tym artykule porozmawiamy o Kali Linux. Jednak ze względu na to, że kwestia konfiguracji i korzystania z możliwości tego systemu operacyjnego jest bardzo obszerna, w tym artykule skupimy się tylko na tych niuansach, które powinien znać każdy początkujący użytkownik, który chce zainstalować Kali, aby poznać jego narzędzia i zorientować się, jak to wszystko działa.

A na początek jak zwykle trochę teorii.

Kali Linux to oparta na Debianie dystrybucja opracowana przez Offensive Security.
Mati Aharoni i Devon Kearns, do których później dołączył Rafael Herzog jako specjalista ds. Debiana. Ten zestaw dystrybucyjny pojawił się w wyniku ewolucji BackTrack, który w 2013 roku stracił poparcie programistów i obecnie nie ma znaczenia.

Kali Linux może działać w trybie Live-USB, z możliwością zapisywania plików (tryb trwałości USB), a także może być instalowany jako pełnoprawny system operacyjny.

Instalacja Kali Linuxa

Możesz pobrać obraz Kali Linux z oficjalnej strony internetowej https://www.kali.org/. Chociaż bardziej poprawne jest stwierdzenie, że tylko stamtąd można go pobrać, aby uniknąć dodatkowego pobierania, że ​​tak powiem, dodatków nie dostarczonych przez programistę. Na stronie dostępne są różne rodzaje obrazów, w tym już dostępne do pobrania zainstalowany system Dla wirtualne maszyny. Istnieją obrazy z przedrostkiem Light, jest to wersja przycięta i nie należy jej używać bez potrzeby, można również wybrać obraz z preinstalowanym środowiskiem graficznym: Mate, Xfce, Kde. Chociaż w razie potrzeby można je zainstalować później.

Weźmiemy obraz Kali Linux 64 Bit. Obecna wersja w momencie pisania 2019.1. Po pobraniu obraz należy zapisać na dysku flash USB za pomocą Rufusa, po czym można przejść bezpośrednio do instalacji.

Najpierw zaczynamy od dysku flash USB i widzimy opcje rozruchu:

Wybierz Instalacja graficzna, po czym musisz wybrać język:

Wybierz lokacje:

Układ klawiatury:

Następnie wpisujemy nazwę komputera, hasło superużytkownika, wybieramy strefę czasową, po czym system poprosi nas o skonfigurowanie układu dysku:

Najlepszą opcją jest wybranie opcji „Auto — użyj całego dysku z zaszyfrowanym LVM” — w takim przypadku zostanie utworzona w pełni zaszyfrowana partycja, a system nie będzie mógł uruchomić ani uzyskać dostępu do plików bez podania hasła. Jak powiedziałem, w większości przypadków warto skorzystać z tej opcji, ponieważ poważnie podnosi ona poziom bezpieczeństwa systemu i bezpieczeństwa informacji. Jeśli wybierzesz tę opcję, to po instalacji możesz dodatkowo ustawić hasło do samozniszczenia danych, odbywa się to za pomocą polecenia: cryptsetup luksAddNuke /dev/sda1.

Ale dla kompletności rozważymy również opcję Ręcznie, w której utworzymy trzy partycje o następujących parametrach:

  • Punkt montowania - /; użyj jako - zalogowany system plików ext4; typ partycji - podstawowa; lokalizacja - początek tej przestrzeni; rozmiar - optymalnie 20 GB;
  • Użyj jako — zamień partycję; typ partycji - logiczna; lokalizacja - początek tej przestrzeni; rozmiar 2-4 GB;
  • Punktem montowania jest /home; Użyj jako — dziennikowany system plików ext4; typ partycji - logiczna; lokalizacja - początek tej przestrzeni; rozmiar - cała pozostała przestrzeń;

Po utworzeniu partycji rozpocznie się instalacja systemu i po chwili pojawi się pytanie:

Jeśli Linux jest jedynym systemem operacyjnym na tym komputerze, kliknij „tak”, jeśli instalujesz obok systemu Windows, kliknij „nie”.

Po chwili instalacja zostanie zakończona, po czym komputer uruchomi się ponownie i zobaczysz ekran powitalny, na którym będziesz musiał wprowadzić nazwę użytkownika (root) i hasło.

To kończy instalację. Przejdźmy do konfiguracji świeżo zainstalowanego systemu.

Konfigurowanie Kali Linuxa

Najpierw sprawdźmy, czy system został zarejestrowany poprawne źródła aplikacji (repozytoria). Znajdują się one w /etc/apt/sources.list

Cat /etc/apt/sources.list

Najprawdopodobniej wszystko będzie dobrze, ale lepiej się upewnić. Plik wyjściowy powinien zawierać następujący wiersz:

deb http://http.kali.org/kali-rolling główny niewolny wkład

jeśli go tam nie ma lub jest inny, możesz go zmienić ręcznie. Właściwe repozytoria zawsze można przeglądać na oficjalnej stronie internetowej. I jest też ostrzeżenie, że warto korzystać tylko z oficjalnych repozytoriów Kali, co jest całkiem logiczne, bo ten system jest zwykle instalowany nie do codziennej rozrywki, ale do konkretnych celów, a kiedy te cele zostaną osiągnięte, pobierz wszystko z Internet i skąd w ogóle nie warto, to instynkt samozachowawczy podpowiada nam, czy istnieje, czy nie istnieje - posłuchaj chłopaków z Offensive Security, oni to rozgryzą, a także osobiście sprawdzę wszystkie aplikacje, które dodają do repozytorium.

Teraz możemy zaktualizować nasz system:

sudo apt-get update sudo apt-get dist-upgrade

Podczas instalacji Kali Linux nie tworzy nowego użytkownika, ale oferuje pracę jako root. Ale jeśli to konieczne, możemy utworzyć nowego użytkownika:

Useradd newuser -m

Utworzony użytkownik musi ustawić hasło:

hasło nowy użytkownik

Możesz także utworzyć nowego użytkownika w Opcje/Szczegóły/Użytkownicy/Dodaj użytkownika.

Podstawowe ustawienia anonimowości

Podkreślam: są następujące PODSTAWOWY ustawień, które nie gwarantują pełnej anonimowości. W zależności od sytuacji ustawienia bezpieczeństwa i anonimowości należy dobierać indywidualnie i odpowiadać aktualnej sytuacji.

Na początek zrobimy to tak, aby przy każdym rozruchu systemy MAC adres zmieniony na losowy, nigdy nie jest zbędny. W tym celu musimy otworzyć plik /etc/NetworkManager/NetworkManager.conf i zmienić jego zawartość na następującą:

Plugins=ifupdown, zarządzany plik klucza=false wifi.cloned-mac-address=random ethernet.cloned-mac-address=random

Następnie musisz ponownie uruchomić Menedżera sieci:

sudo ponowne uruchomienie menedżera sieci usługi

Dodajmy możliwość przepuszczania całego ruchu systemowego przez sieć Tor:

sudo apt-get install tor sudo systemctl uruchom tor git clone https://github.com/ruped24/toriptables2 cd toriptables2/ sudo mv toriptables2.py /usr/local/bin/

Teraz możesz kierować cały ruch przez Tor za pomocą polecenia:

sudo toriptables2.py -l

Wyłączyć:

sudo toriptables2.py -f

Jeśli nagle zajdzie potrzeba wymuszenia zmiany adresu IP:

sudo kill -HUP $(pidof tor)

Jeśli w jakiejkolwiek sytuacji potrzebujesz dodatkowo skorzystać z proxy, to w artykule opisałem dobry sposób.

Dodatkowe aplikacje

Prawie wszystkie programy, których możemy potrzebować w Kali Linux, już tam są, ale dla większej wygody zainstalowałbym jeszcze kilka:

Podwójny dowódca- analogowe Totalny Dowódca, tylko z otwartym kod źródłowy. Jest prosty i bezpośredni, a jednocześnie ma ogromną liczbę funkcji i obsługuje instalację dodatkowych wtyczek. Zainstalować:

Sudo apt install doublecmd-gtk - będziesz go potrzebować, gdy zdecydujesz się założyć VPN, zainstaluj:

apt-get install network-manager-openvpn-gnome

Czyszczenie systemu

Do czyszczenia systemu służą dwa polecenia:

sudo apt-get clean sudo apt-get autorove

Te polecenia wyczyszczą lokalne repozytorium pobranych plików pakietów.

I na tym wstępną konfigurację Kali Linux można uznać za zakończoną. Oczywiście można ustawić dużo więcej, generalnie można przekręcać wszelkiego rodzaju parametry do nieskończoności, ale moim zdaniem to, co zrobiliśmy, wystarczy na komfortowa praca. Nie zapomnij wrócić, ponieważ mamy o wiele więcej do odkrycia.

: testy penetracyjne, książka odpowiednia zarówno dla początkujących, jak i doświadczonych administratorów oraz ekspertów ds. bezpieczeństwa informacji na potrzeby przeprowadzenia audytu bezpieczeństwa infrastruktury IT. Książka składa się z 8 części, które obejmują 62 rozdziały z szczegółowy opis używanych narzędzi i metod badawczych.

Książka jest zbiorem systematycznym, zawierającym tłumaczenia anglojęzycznych zasobów, książek i stron internetowych poświęconych temu tematowi testy penetracyjne oraz własne doświadczenia autorów.

Oficjalny opis książki:

Kali Linux jest zaawansowany Linuks dystrybucja do testów penetracyjnych i audytów bezpieczeństwa. Informacje zawarte w tej książce są przeznaczone wyłącznie do własnej oceny lub testów penetracyjnych tei.

Aby przetestować sieci stron trzecich, uzyskać pisemną zgodę.

"Testy penetracyjne (slang Pentest) - metoda oceny bezpieczeństwa systemy komputerowe lub sieci, symulując atak intruza.” – WiKi.

Cała odpowiedzialność za realizację działań opisanych w książce spoczywa na Tobie. Pamiętaj, że za nielegalne działania przewidziana jest odpowiedzialność, aż do karnej.

Książka składa się z 8 części, który zawiera 62 rozdziały. Wszystko jest szczegółowo wyjaśnione na przykładach. W książce wykorzystano najbardziej aktualne informacje.

1. Ogólne informacje i instalacja Kali Linux

  • Co to jest Kali Linux?
  • Jak zainstalować Kali Linux: szczegółowe instrukcje do instalacji na komputerze i maszynie wirtualnej
  • Instalowanie dodatków dla gości VirtualBox dla Kali Linux 2.0
  • Jak zainstalować Kali Linux na dysku flash i dalej dysk zewnętrzny(łatwy sposób)
  • 10 najlepszych wskazówek, co zrobić po zainstalowaniu Kali Linux 2.0
  • Narzędzia VMware w gościu Kali
  • Jak włączyć VPN w Kali Linux - rozwiązanie problemu braku możliwości dodania VPN
  • Sprawdzanie i przywracanie repozytoriów w Kali Linux z wiersza poleceń
  • Jak zmienić środowisko pulpitu w Kali Linux
  • Jak dodać / usunąć zwykłego użytkownika (innego niż root) w Kali Linux
  • Jak zresetować hasło roota w Kali Linux
  • Przywracanie GRUB-a w Kali Linux po aktualizacji do Windows 10
  • Zwiększanie anonimowości online za pomocą Tora w Kali Linux

2. Przegląd narzędzia Kali Linuks

  • Przegląd sekcji narzędzi Kali Linux. Część 1. krótki opis nt wszystkie sekcje
  • Przegląd sekcji narzędzi Kali Linux. Część 2. Narzędzia do zbierania informacji
  • Najlepsze programy hakerskie
  • Baza danych exploitów od Offensive Security (twórcy Kali Linux)

3. Bezprzewodowe testy penetracyjne

  • Najlepiej kompatybilny z Kali Linux Wi-Fi USB adaptery
  • Łamanie haseł Wi-Fi (WPA/WPA2) za pomocą pyrit i cowpatty w Kali Linux
  • Łamanie haseł Wi-Fi WPA/WPA2 za pomocą Reavera
  • Modyfikacja widelca Reavera - t6x - do użycia ataku Pixie Dust
  • Łamanie haseł WPA2/WPA za pomocą Hashcat w Kali Linux (Atak Brute Force) hasła Wi-Fi przez maskę)
  • Mod Wifite z obsługą Pixiewps
  • Łamanie Sieci Wi-Fi: narzędzia, które nie trafiły do ​​Kali Linux
  • Router Scan by Stas'M na Kali Linux (hakowanie routerów i Wi-Fi na skalę przemysłową)
  • Naprawianie Wifi_Jammer i Wifi_DoS w WebSploit
  • test warunków skrajnych Sieć bezprzewodowa z Wifi_Jammer: jak zablokować Wi-Fi
  • Test warunków skrajnych sieci bezprzewodowej z Wifi_DoS: jak obsługiwać Wi-Fi

4. Testy warunków skrajnych sieci

  • Test warunków skrajnych sieci (strona internetowa DoS) z SlowHTTPTest w Kali Linux: ataki slowloris, slow body i slow read w jednym narzędziu
  • Test warunków skrajnych sieci: DoS strona internetowa na Kali Linux z GoldenEye
  • Test warunków skrajnych sieci z działem jonowym o niskiej orbicie (LOIC)
  • Test warunków skrajnych sieci: DoS przy użyciu hping3 i spoofingu IP w Kali Linux

5. Analiza podatności w aplikacjach internetowych

  • Instrukcje WhatWeb: jak znaleźć silnik witryny w Kali Linux
  • SQL injection: proste wyjaśnienie dla początkujących (część 1)
  • Używanie SQLMAP w Kali Linux: Hakowanie stron internetowych i baz danych za pomocą SQL Injection
  • Hakuj wtyczki do Firefoksa
  • Skanowanie w poszukiwaniu luk w zabezpieczeniach WordPress: WPScanner i Plecost
  • Plecost 1.0.1 Nowa wersja - Wyszukiwarka luk w zabezpieczeniach WordPress
  • Praca z W3af w Kali Linux
  • ZAProxy: Testy penetracyjne aplikacji internetowych
  • Jak uruchomić Metasploit Framework w Kali Linux 2.0
  • Jak uruchomić Metasploit Framework w Kali Linux 1.1
  • Metasploit Exploitation Framework i searchsploit - jak wyszukiwać i wykorzystywać exploity
  • DIRB: Znajdź ukryte katalogi i pliki na stronach internetowych
  • Wyszukaj strony administracyjne z Kali Linux

6. Analiza podatności w systemach operacyjnych i oprogramowaniu serwerowym

  • Skanowanie w poszukiwaniu luk w zabezpieczeniach za pomocą OpenVAS 8.0
  • Instrukcje dla Armitage'a: automatyczne wyszukiwanie i sprawdzanie exploitów w Kali Linux
  • Jak przeskanować Linuksa w poszukiwaniu rootkitów za pomocą rkhunter
  • Audyt bezpieczeństwa Linuksa
  • Instalowanie narzędzia Linux Malware Detect (LMD) w systemie Linux
  • Jak NAUCZYĆ się hasła do systemu Windows?

7. Skanowanie sieci. Przechwytywanie danych w sieciach

  • Emulacja sieci z wielu komputerów na jednym komputerze
  • Jak korzystać ze skanera bezpieczeństwa NMAP w systemie Linux
  • Rezerwuj na Nmap w języku rosyjskim
  • Łamanie hasła do witryny za pomocą WireShark (i ochrona przed nim)
  • Mapa FTP: zdefiniuj oprogramowanie i jego wersji dla serwerów FTP i szukać dla nich exploitów
  • ZMap, czyli jak przeskanować wszystkie adresy IPv4 na świecie w 45 minut
  • 8. Ataki na hasła. Brutalna siła
  • Listy słów ataku słownikowego: hasła, nazwy użytkowników, katalogi
  • PW-Inspector: wybierz hasła spełniające kryteria
  • THC-Hydra: bardzo szybki crack do logowania do sieci (część pierwsza)
  • Bruteforce strony internetowe z Hydrą (część druga przewodnika po Hydrze)
  • Crunch - generator haseł: podstawy użytkowania i praktyczne przykłady
  • BruteX: program do automatycznej brutalnej siły wszystkich usług

JavaScript jest wyłączony w Twojej przeglądarce

Istnieje wiele programów mających na celu rozwiązywanie różnych problemów w Kali Linux i chociaż są one pogrupowane w sekcje, oczy wciąż szeroko się otwierają, zwłaszcza gdy spotykają się po raz pierwszy.

Zbieranie informacji

Te narzędzia wywiadowcze służą do zbierania danych o docelowej sieci lub urządzeniach. Narzędzia obejmują zarówno identyfikatory urządzeń, jak i analizę używanych protokołów.

Analiza podatności

Narzędzia w tej sekcji koncentrują się na ocenie systemów pod kątem luk w zabezpieczeniach. Zazwyczaj są one uruchamiane zgodnie z informacjami uzyskanymi z narzędzi rozpoznawczych (z sekcji Zbieranie informacji).

Aplikacje internetowe

Narzędzia te służą do audytu i wykorzystywania luk w zabezpieczeniach serwerów WWW. Wiele narzędzi audytowych ma rację w tej kategorii. Tak czy inaczej, nie wszystkie aplikacje internetowe mają na celu atakowanie serwerów WWW, niektóre z nich to po prostu narzędzia sieciowe. W tej sekcji można znaleźć na przykład serwery proxy sieci Web.

Ataki na hasła

Ta sekcja narzędzi zajmuje się głównie brutalnym wymuszaniem (próbowaniem wszystkich możliwych wartości) lub obliczaniem haseł lub udostępnianiem kluczy używanych do uwierzytelniania.

Ataki bezprzewodowe

Narzędzia te służą do wykorzystywania luk w zabezpieczeniach protokołów bezprzewodowych. Znajdziesz tutaj narzędzia 802.11, w tym narzędzia takie jak aircrack, airmon i narzędzia hakerskie hasła bezprzewodowe. Ponadto w tej sekcji znajdują się również narzędzia związane z lukami w zabezpieczeniach RFID i Bluetooth. W wielu przypadkach należy używać narzędzi z tej sekcji adapter bezprzewodowy, które Kali może skonfigurować tak, aby znajdowało się w stanie nasłuchiwania.

Narzędzia eksploatacyjne

Narzędzia te służą do wykorzystywania luk znalezionych w systemach. Zazwyczaj luki są identyfikowane podczas oceny podatności celu.

wąchanie i fałszowanie

Narzędzia te służą do przechwytywania pakietów sieciowych, manipulowania nimi pakiety sieciowe, pakowanie aplikacji i fałszowanie stron internetowych. Istnieje również kilka aplikacji do odbudowy VoIP

Utrzymanie dostępu

Narzędzia dostępu do konserwacji są używane jako odskocznia i instalowane w docelowym systemie lub sieci. Typowa rzecz, którą można znaleźć w zaatakowanych systemach duża liczba backdoory i inne środki kontroli przez atakujących w celu zapewnienia alternatywnych tras w przypadku wykrycia lub naprawienia luki w zabezpieczeniach wykorzystanej przez atakującego.

inżynieria odwrotna

Narzędzia te służą do modyfikowania, analizowania, debugowania (debugowania) programów. Celem inżynierii odwrotnej jest przeanalizowanie, w jaki sposób program został opracowany, aby można go było kopiować, modyfikować, wykorzystywać do tworzenia innych programów. Inżynieria wsteczna jest również wykorzystywana do analizy złośliwego kodu, aby dowiedzieć się, co Plik wykonywalny robi lub próbują przez badaczy znaleźć luki w oprogramowaniu.

test naprężeń

Narzędzia do testów warunków skrajnych służą do obliczania, ile danych system może przetworzyć. Niepożądane skutki można uzyskać poprzez przeciążenie systemu, na przykład powodując wszystko kanały komunikacji urządzenie kontrolujące sieć lub zamknięcie systemu (znane również jako atak typu „odmowa usługi”).

hakowanie sprzętu

Ta sekcja zawiera narzędzia Androida, które można sklasyfikować jako mobilne oraz narzędzia Androida, które służą do programowania i sterowania małymi urządzeniami elektronicznymi.

Kryminalni

Narzędzia kryminalistyczne służą do monitorowania i analizowania ruchu komputerowego, sieciowego i aplikacji.

Narzędzia raportowania

Narzędzia raportowania to metody dostarczania informacji znalezionych podczas przeprowadzania penetracji.

Usługi systemowe

Tutaj możesz włączyć lub wyłączyć usługi Kali. Usługi są pogrupowane w BeEF, Dradis, HTTP, Metasploit, MySQL i SSH.

Inne narzędzia są również zawarte w kompilacji Kali Linux, takie jak przeglądarki internetowe, szybkie łącza do dostrajania kompilacji Kali Linux, które można zobaczyć w innych sekcjach menu (sieć, narzędzia wyszukiwania i inne przydatne aplikacje).

Kali Linux to dystrybucja, która z każdym dniem staje się coraz bardziej popularna. W związku z tym jest coraz więcej użytkowników, którzy chcą go zainstalować, ale nie wszyscy wiedzą, jak to zrobić. Ten artykuł przedstawi instrukcja krok po kroku Instalacja Kali Linux na PC.

Do zainstalowania systemu operacyjnego potrzebny jest dysk flash o pojemności co najmniej 4 GB. Obraz Kali Linux zostanie na nim zapisany, w wyniku czego komputer uruchomi się z niego. Jeśli masz dysk, możesz przejść do instrukcji krok po kroku.

Najpierw musisz pobrać obraz systemu operacyjnego. Najlepiej zrobić to z oficjalnej strony programisty, ponieważ tam znajduje się zestaw dystrybucyjny najnowszej wersji.

Na stronie, która się otworzy, możesz określić nie tylko metodę pobierania systemu operacyjnego (Torrent lub HTTP), ale także jego wersję. Możesz wybierać między systemami 32-bitowymi i 64-bitowymi. Na tym etapie można między innymi wybrać środowisko graficzne.

Decydując się na wszystkie zmienne, zacznij pobierać Kali Linux na swój komputer.

Krok 2: Zapisz obraz na dysku flash

Instalowanie Kali Linuks jest lepszy po prostu wykonaj z dysku flash USB, więc najpierw musisz zapisać na nim obraz systemu. Na naszej stronie można znaleźć przewodnik krok po kroku w tym temacie.

Krok 3: Uruchamianie komputera z dysku flash

Po przygotowaniu dysku flash z obrazem systemu nie spiesz się, aby go usunąć Port USB, następnym krokiem jest uruchomienie z niego komputera. Ten proces może wydawać się dość skomplikowany dla przeciętnego użytkownika, dlatego zaleca się najpierw zapoznać się z odpowiednim materiałem.

Krok 4: Rozpoczęcie instalacji

Po uruchomieniu z dysku flash na monitorze pojawi się menu. W nim musisz wybrać metodę instalacji Kali Linux. Obsługiwana instalacja zostanie pokazana poniżej GUI, ponieważ ta metoda będzie najbardziej zrozumiała dla większości użytkowników.

  1. W « Menu startowe» wybierz pozycję instalatora Instalacja graficzna i naciśnij Wchodzić.
  2. Wybierz język z wyświetlonej listy. Zaleca się wybór języka rosyjskiego, ponieważ wpłynie to nie tylko na język samego instalatora, ale także na lokalizację systemu.
  3. Wybierz lokalizację, aby strefa czasowa została ustalona automatycznie.

    Uwaga: jeśli nie znajdziesz żądanego kraju na liście, wybierz wiersz „inne”, aby zobaczyć pełną listę krajów na świecie.

  4. Wybierz z listy układ, który będzie standardem w systemie.

    Uwaga: zaleca się zainstalowanie układu w języku angielskim, w niektórych przypadkach ze względu na wybór języka rosyjskiego wypełnienie wymaganych pól jest niemożliwe. Po kompletna instalacja system, możesz dodać nowy układ.

  5. Wybierz skróty klawiszowe, które będą używane do przełączania między układami klawiatury.
  6. Poczekaj, aż ustawienia systemowe zostaną skonfigurowane.

W zależności od mocy komputera proces ten może potrwać dłużej. Po jego zakończeniu konieczne będzie utworzenie profilu użytkownika.

Krok 5: Utwórz profil użytkownika

Profil użytkownika jest tworzony w następujący sposób:


Po wprowadzeniu wszystkich danych rozpocznie się ładowanie programu do oznaczania dysku twardego lub dysku SSD.

Krok 6: Podziel dyski na partycje

Oznaczenie można wykonać na kilka sposobów: tryb automatyczny i w podręczniku. Opcje te zostaną teraz szczegółowo omówione.

Metoda automatycznego znakowania

Najważniejszą rzeczą, o której powinieneś wiedzieć, jest to, że automatyczne partycjonowanie dysku spowoduje utratę wszystkich danych na dysku. Dlatego jeśli znajdują się na nim ważne pliki, przenieś je na inny dysk, na przykład Flash, lub umieść w chmurze.

Tak więc w przypadku znaczników w trybie automatycznym należy wykonać następujące czynności:

  1. Wybierz metodę automatyczną z menu.
  2. Następnie wybierz dysk, który chcesz podzielić na partycje. W przykładzie jest tylko jeden.
  3. Następnie zdefiniuj opcję znaczników.

    Wybierając „Wszystkie pliki na jednej partycji (zalecane dla początkujących)”, utworzysz tylko dwie partycje: partycję główną i partycję wymiany. Ta metoda jest zalecana dla użytkowników, którzy instalują system w celu oceny, ponieważ taki system operacyjny ma słaby poziom ochrony. Możesz także wybrać drugą opcję − „Oddzielna partycja dla /home”. W takim przypadku oprócz powyższych dwóch sekcji zostanie utworzona kolejna sekcja "/dom" gdzie będą przechowywane wszystkie pliki użytkownika. Poziom ochrony przy takim oznaczeniu jest wyższy. Ale nadal nie zapewnia maksymalnego bezpieczeństwa. Jeśli wybierzesz „Oddzielne partycje dla /home, /var i /tmp”, zostaną utworzone dwie dodatkowe partycje do oddzielnego użytku pliki systemowe. W ten sposób struktura znaczników zapewni maksymalną ochronę.

  4. Po wybraniu opcji znaczników instalator pokaże samą strukturę. Na tym etapie możesz dokonać zmian: zmienić rozmiar partycji, dodać nową, zmienić jej typ i lokalizację. Ale nie powinieneś wykonywać wszystkich wymienionych operacji, jeśli nie znasz procesu ich wdrażania, w przeciwnym razie możesz tylko pogorszyć sytuację.
  5. Po przeczytaniu znaczników lub dokonaniu niezbędnych zmian wybierz ostatnią linię i kliknij przycisk "Kontynuować".
  6. Teraz otrzymasz raport ze wszystkimi zmianami wprowadzonymi do znaczników. Jeśli nie zauważysz niczego dodatkowego, kliknij przedmiot "Tak" i naciśnij przycisk "Kontynuować".

Ręczna metoda znakowania

Ręczna metoda partycjonowania wypada korzystnie w porównaniu z metodą automatycznego partycjonowania, ponieważ umożliwia utworzenie dowolnej liczby partycji. Możliwe jest również zapisanie wszystkich informacji na dysku, pozostawiając nietknięte utworzone wcześniej partycje. Nawiasem mówiąc, w ten sposób możesz zainstalować Kali Linuks w pobliżu z systemem Windows, a podczas uruchamiania komputera wybierz wymagany system operacyjny do uruchomienia.

Najpierw musisz przejść do tablicy partycji.


Teraz możesz przejść do tworzenia nowych sekcji, ale najpierw musisz zdecydować o ich liczbie i rodzaju. Zostaną teraz przedstawione trzy opcje znaczników:

Niski znacznik bezpieczeństwa:

Średni znacznik bezpieczeństwa:

Oznaczenie z maksymalnym poziomem bezpieczeństwa:

Musisz tylko wybrać dla siebie optymalny znacznik i przejść bezpośrednio do niego. Odbywa się to w następujący sposób:

  1. Kliknij dwukrotnie linię „Wolne miejsce”.
  2. Wybierać „Utwórz nową partycję”.
  3. Wprowadź ilość pamięci, która zostanie przydzielona dla utworzonej partycji. Zalecaną objętość można zobaczyć w jednej z powyższych tabel.
  4. Wybierz typ partycji do utworzenia.
  5. Określ region przestrzeni, w którym będzie znajdować się nowa partycja.

    Uwaga: Jeśli wcześniej wybrałeś typ partycji logicznej, ten krok zostanie pominięty.

  6. Teraz musisz ustawić wszystkie niezbędne parametry, odnosząc się do powyższej tabeli.
  7. Kliknij dwukrotnie lewym przyciskiem myszy linię „Konfiguracja partycji zakończona”.

Korzystając z tej instrukcji podziel dysk na partycje o odpowiednim poziomie bezpieczeństwa, a następnie naciśnij przycisk „Zakończ partycjonowanie i zapisz zmiany na dysku”.

W rezultacie otrzymasz raport ze wszystkimi wprowadzonymi wcześniej zmianami. Jeśli nie obserwujesz różnic w swoich działaniach, wybierz element "Tak". Następnie rozpocznie się instalacja podstawowego komponentu. system przyszłości. Ten proces jest dość długi.

Nawiasem mówiąc, w ten sam sposób, w jaki możesz odpowiednio oznaczyć dysk flash, w tym przypadku Kali Linux zostanie zainstalowany na dysku flash USB.

Krok 7: Zakończenie instalacji

Po zainstalowaniu systemu podstawowego należy wprowadzić jeszcze kilka ustawień:

  1. Jeśli komputer jest podłączony do Internetu podczas instalacji systemu operacyjnego, wybierz "Tak", W przeciwnym razie - "NIE".
  2. Określ serwer proxy, jeśli taki masz. Jeśli nie, pomiń ten krok, klikając "Kontynuować".
  3. Poczekaj, aż dodatkowe oprogramowanie zostanie pobrane i zainstalowane.
  4. Zainstaluj GRUB wybierając "Tak" i naciskając "Kontynuować".
  5. Wybierz dysk, na którym zostanie zainstalowany GRUB.

    Ważne: program ładujący system musi być na nim zainstalowany Dysk twardy gdzie będzie zlokalizowany system operacyjny. Jeśli jest tylko jeden dysk, jest on oznaczony jako „/dev/sda”.

  6. Poczekaj, aż wszystkie pozostałe pakiety zostaną zainstalowane w systemie.
  7. W ostatnim oknie zostaniesz powiadomiony, że system został pomyślnie zainstalowany. Wyjmij dysk flash z komputera i naciśnij przycisk "Kontynuować".

Po wykonaniu wszystkich czynności komputer uruchomi się ponownie, a następnie na ekranie pojawi się menu, w którym należy wprowadzić nazwę użytkownika i hasło. Należy pamiętać, że wejście jest pod konto superużytkownik, to znaczy musisz użyć nazwy źródło.

Na koniec wprowadź hasło, które wymyśliłeś podczas instalacji systemu. Tutaj możesz również zdefiniować środowisko pulpitu, klikając koło zębate obok przycisku "Wejście" i wybierając z wyświetlonej listy.

Wniosek

Po wykonaniu każdego przepisanego punktu instrukcji, w końcu zostaniesz przeniesiony do pulpitu systemu operacyjnego Kali Linux i będziesz mógł rozpocząć pracę na komputerze.

Kali Linux to dystrybucja bezpieczeństwa Linuksa zaprojektowana specjalnie do cyfrowej kryminalistyki i testów penetracyjnych.

Kali Linux został opracowany przez Mati Aharoni i Devona Kearnsa z Offensive Security poprzez przepisanie BackTrack. BackTrack był ich poprzedni system operacyjny bezpieczeństwo informacji.

Pierwszym wydaniem Kali Linux był Kali 1.0.0, wydany w marcu 2013 roku. Obecnie Offensive Security finansuje i wspiera Kalin Linux.

Wymieniamy główne cechy dystrybucji.

Po pierwsze, Kali Linux jest dostarczany z ponad 600 preinstalowanymi aplikacjami do testowania penetracji. Po drugie, każdy program ma wyjątkową elastyczność i użyteczność. Po trzecie, dystrybucja wykonuje świetną robotę, dzieląc te przydatne narzędzia na następujące główne kategorie:

  • Kolekcja informacji
  • Analiza podatności
  • Ataki bezprzewodowe
  • Aplikacje internetowe
  • Narzędzia operacyjne
  • test naprężeń
  • Ataki na hasła
  • Zachowaj dostęp
  • inżynieria odwrotna
  • Narzędzia do raportowania
  • Włamanie do sprzętu

Kali Linux to naprawdę wyjątkowy system operacyjny. Jest otwarcie używany zarówno przez „dobrych”, jak i „złych” użytkowników. Administratorzy bezpieczeństwa i hakerzy Black Hat intensywnie korzystają z tego systemu operacyjnego.

Pierwszym z nich jest wykrywanie naruszeń bezpieczeństwa i zapobieganie im. Drugim jest identyfikacja i ewentualne wykorzystanie naruszeń bezpieczeństwa. Liczba narzędzi skonfigurowanych i preinstalowanych w systemie operacyjnym sprawia, że ​​Kali Linux szwajcarski nóż w dowolnym zestawie narzędzi bezpieczeństwa.

Profesjonaliści korzystający z Kali Linux

  • Administratorzy bezpieczeństwa są odpowiedzialni za ochronę informacji i danych swojej instytucji. Używają go do testowania swoich środowisk i upewnienia się, że nie ma łatwych do znalezienia luk w zabezpieczeniach.
  • Administratorzy sieci – odpowiedzialni za utrzymanie sprawnego i bezpieczna sieć. Używają dystrybucji do audytu swojej sieci. Na przykład dystrybucja ma możliwość wykrywania nieuczciwych punktów dostępowych.
  • Architekci sieci są odpowiedzialni za projektowanie bezpiecznych środowisk sieciowych. Używają dystrybucji do audytu swoich początkowych projektów.
  • Pen Testers — używaj systemu operacyjnego do audytowania środowisk i przeprowadzania rekonesansu w środowiskach korporacyjnych.
  • CISO (ang. Information Security Officers) wykorzystują dystrybucję do wewnętrznego audytu swojego środowiska i określenia, czy są obecne nowe aplikacje.
  • White Hat Hackers – podobnie jak Pen Testers, używają systemu operacyjnego do audytu i wykrywania luk w zabezpieczeniach, które mogą występować w środowisku.
  • Hakerzy Black Hat — wykorzystują system operacyjny do wykrywania i wykorzystywania luk w zabezpieczeniach. Dystrybucja posiada również wiele zastosowań dla inżynierów społecznych.
  • Hakerzy Czarnych Kapeluszy. Będą używać Kali Linux w taki sam sposób, jak dwa powyższe.
  • Entuzjasta komputerów to dość ogólne określenie, ale dotyczy każdego, kto chce dowiedzieć się więcej o sieciach lub komputerach. Mogą korzystać z dystrybucji, aby dowiedzieć się więcej o technologii informacyjnej, sieciach i ogólnych lukach w zabezpieczeniach.

Metody instalacji

Dystrybucję można zainstalować przy użyciu następujących metod:

Sposoby uruchomienia Kali Linux:

  • Bezpośrednio na PC, laptopie. Korzystając z obrazu ISO, możesz zainstalować bezpośrednio na komputerze PC lub laptopie. Ta metoda jest najlepsza, jeśli masz wolny komputer i znasz system operacyjny. Ponadto, jeśli planujesz lub przeprowadzasz jakiekolwiek testy hotspotów, zaleca się instalację bezpośrednio na laptopie obsługującym Wi-Fi.
  • Zwirtualizowane (VMware, Hyper-V, Oracle VirtualBox, Citrix) - Kali Linux obsługuje większość znanych hiperwizorów i można go łatwo dołączyć do najpopularniejszych. Wstępnie skonfigurowane obrazy są dostępne do pobrania na stronie www.kali.org. Alternatywnie można użyć ISO do ręcznej instalacji systemu operacyjnego w preferowanym hiperwizorze.
  • Chmura (Amazon AWS, Microsoft Azure). Biorąc pod uwagę popularność dystrybucji, AWS i Azure dostarczają obrazy dla Kali Linux.
  • Uruchomić Dysk USB- używając obrazu ISO Kali Linux, możesz stworzyć dysk rozruchowy uruchomić dystrybucję na komputerze bez faktycznej jej instalacji lub do celów śledczych.
  • Windows 10 (aplikacja) — można teraz działać w systemie Windows 10 za pośrednictwem wiersz poleceń. Nie wszystkie funkcje działają, ponieważ wciąż jest w wersji beta.
  • Mac (podwójny lub pojedynczy rozruch) — można zainstalować na komputerze Mac jako dodatkowy system operacyjny lub jako podstawowy system operacyjny. Możesz użyć funkcji pobierania Parallels lub Mac, aby dostosować to ustawienie.

Szczegółowe instrukcje dotyczące instalacji Kali Linux w tym

nmapa

Network Mapper to bezpłatne narzędzie typu open source służące do wykrywania sieci i skanowania pod kątem luk w zabezpieczeniach. Specjaliści ds. bezpieczeństwa używają Nmap do wykrywania urządzeń działających w ich środowiskach.

Nmap może również ujawniać usługi i porty obsługiwane przez każdego hosta, stwarzając potencjalne zagrożenie bezpieczeństwa. Im bardziej zaawansowane są Twoje umiejętności techniczne, tym większą przydatność znajdziesz w Nmap.

Nmap oferuje elastyczność monitorowania pojedynczego hosta lub ogromnej sieci setek, jeśli nie tysięcy urządzeń i podsieci. Elastyczność oferowana przez Nmap ewoluowała przez lata, ale w istocie jest to narzędzie do skanowania portów. W rezultacie zbiera informacje, wysyłając surowe pakiety do systemu hosta. Następnie Nmap nasłuchuje odpowiedzi i określa, czy port jest otwarty, zamknięty czy filtrowany.

Pierwsze skanowanie, z którym powinieneś się zapoznać, jest podstawowe Skan Nmapa, który skanuje pierwsze 1000 portów TCP. Jeśli wykryje port nasłuchujący, wyświetla port jako otwarty, zamknięty lub filtrowany.

Filtrowane oznacza, że ​​zapora najprawdopodobniej modyfikuje ruch na tym konkretnym porcie.

Metasploit Framework to projekt typu open source, który zapewnia publiczne zasoby do badania luk w zabezpieczeniach i opracowywania kodu. Pozwala specjalistom ds. bezpieczeństwa penetrować własną sieć i identyfikować zagrożenia i luki w zabezpieczeniach. Oczywiście społeczna wersja Metasploit jest nadal dostępna w Kali Linux.

Metasploit jest zdecydowanie najpopularniejszym na świecie narzędziem do penetracji.

Podczas korzystania z Metasploit należy zachować ostrożność, ponieważ skanowanie sieci lub środowiska, które nie należy do Ciebie, może w niektórych przypadkach zostać uznane za nielegalne.

Metasploit jest uważany za zaawansowane narzędzie, którego opanowanie zajmuje trochę czasu. Ale gdy już zapoznasz się z aplikacją, stanie się ona nieocenionym zasobem.

Wniosek

Podsumowując, Kali Linux to niesamowity system operacyjny, który jest szeroko używany przez różnych profesjonalistów, od administratorów bezpieczeństwa po hakerów Black Hat.

Dzięki solidnym narzędziom, stabilności i łatwości użytkowania jest to system operacyjny, który powinien znać każdy w branży IT i entuzjaści komputerów.

Korzystanie tylko z dwóch powyższych aplikacji znacznie pomoże w ochronie infrastruktury Technologie informacyjne. Zarówno Nmap, jak i Metasploit są dostępne na innych platformach, ale ich łatwość obsługi i gotowa konfiguracja w Kali Linux sprawiają, że są to systemy operacyjne z wyboru podczas oceny i testowania bezpieczeństwa sieci.

Jak wspomniano wcześniej, należy zachować ostrożność podczas korzystania z Kali Linux, ponieważ należy go używać tylko w środowiskach sieciowych, które kontrolujesz i masz uprawnienia do testowania.

Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl + Enter
UDZIAŁ: