Hva er kali linux. Beste Kali Linux-verktøy

Hei, nybegynner hacker!

Jeg tror du sikkert forstår at du kan hacke (les sikkerhetstesting) ved å bruke hvilken som helst Linux-distribusjon, du kan til og med finne på noe fra Windows (brenn kjetteren!!! - ca. redaktør som vi ikke har), men hvorfor finne opp hjulet på nytt hvis det ble oppfunnet for lenge siden. Derfor vil vi i dette materialet snakke om Kali Linux. Men på grunn av det faktum at problemet med å sette opp og bruke funksjonene til dette operativsystemet er veldig omfattende, vil vi i denne artikkelen kun fokusere på de nyansene som enhver nybegynner som ønsker å installere Kali bør vite for å lære det. verktøy og forstå hvordan det hele fungerer.

Og i begynnelsen, som vanlig, litt teori.

Kali Linux er en distribusjon basert på Debian, utviklet av ansatte i Offensive Security
Mati Aharoni og Devon Kearns, senere sammen med Raphael Herzog som Debian-spesialist. Denne distribusjonen dukket opp som et resultat av utviklingen av BackTrack, som mistet utviklerstøtte i 2013 og er foreløpig ikke relevant.

Kali Linux kan fungere i Live-USB-modus, med muligheten til å lagre filer (USB-persistence-modus), og kan også installeres som et fullverdig operativsystem.

Installerer Kali Linux

Du kan laste ned Kali Linux-bildet fra den offisielle nettsiden https://www.kali.org/. Selv om det ville være mer riktig å si at det kun kan lastes ned derfra, for å unngå bonusnedlastinger, så å si, av tillegg som ikke er levert av utvikleren. Det er forskjellige typer bilder tilgjengelig på nettstedet, inkludert muligheten til å laste ned et allerede installert system for virtuelle maskiner. Det er bilder med Light-prefikset, dette er en beskåret versjon og du bør ikke bruke den med mindre det er nødvendig, du kan også velge et bilde med et forhåndsinstallert skrivebordsmiljø: Mate, Xfce, Kde. Selv om de, hvis ønskelig, kan installeres senere.

Vi tar Kali Linux 64 Bit-bildet. Gjeldende versjon i skrivende stund er 2019.1. Etter nedlasting må bildet skrives til en flash-stasjon ved hjelp av noen Rufus, hvoretter du kan fortsette direkte til installasjonen.

Først, la oss starte fra flash-stasjonen og se oppstartsalternativene:

Velg Grafisk installasjon, deretter må du velge språk:

Velg plassering:

Tastaturoppsett:

Deretter skriver vi inn datamaskinnavnet, superbrukerpassordet, velger tidssonen, hvoretter systemet vil be oss om å konfigurere diskoppsettet:

Det beste alternativet er å velge "Auto - bruk hele disken med kryptert LVM" - i dette tilfellet vil en fullstendig kryptert partisjon bli opprettet, og systemet vil ikke kunne starte eller få tilgang til filer uten å angi passordfrasen. Som jeg sa, i de fleste tilfeller er det verdt å bruke dette alternativet, fordi det øker nivået av systemsikkerhet og informasjonssikkerhet. Hvis du velger dette alternativet, kan du etter installasjonen i tillegg angi et passord for selvdestruksjon av data, dette gjøres med kommandoen: cryptsetup luksAddNuke /dev/sda1.

Men for fullstendighetens skyld vil vi også vurdere alternativet "Manuell", der vi vil lage tre seksjoner med følgende parametere:

  • Monteringspunkt - /; bruk som - ext4 journalført filsystem; partisjonstype - primær; plassering - begynnelsen av dette rommet; størrelse - optimalt 20 GB;
  • Bruk som - Bytt partisjon; partisjonstype - logisk; plassering - begynnelsen av dette rommet; størrelse 2-4 GB;
  • Monteringspunkt - /hjem; Bruk som - ext4 journalført filsystem; partisjonstype - logisk; plassering - begynnelsen av dette rommet; størrelse - all gjenværende plass;

Etter å ha opprettet partisjonene, vil installasjonen av systemet begynne, og etter en stund vil spørsmålet vises:

Hvis Linux er det eneste operativsystemet på denne datamaskinen, klikk gjerne "ja"; hvis du installerer det ved siden av Windows, så "nei".

Etter en stund vil installasjonen være fullført, hvoretter datamaskinen starter på nytt og du vil se en velkomstskjerm hvor du må skrive inn brukernavn (root) og passord.

Dette fullfører installasjonen. La oss gå videre til å sette opp det nyinstallerte systemet.

Sette opp Kali Linux.

Først, la oss sjekke at systemet er registrert riktige applikasjonskilder (repositories). De er i filen /etc/apt/sources.list

Cat /etc/apt/sources.list

Mest sannsynlig vil alt være bra, men det er bedre å forsikre seg. Utdatafilen skal ha følgende linje:

deb http://http.kali.org/kali kali-rolling viktigste ikke-gratis bidrag

hvis det ikke er der eller det er annerledes, kan du endre det manuelt. Riktige depoter kan alltid sees på den offisielle nettsiden. Og det er også en advarsel om at du bare bør bruke offisielle Kali-depoter, noe som er ganske logisk, fordi dette systemet vanligvis ikke er installert for daglig underholdning, men for spesifikke formål, og når disse målene er oppnådd, last ned fra Internett uansett og der det ikke er verdt det i det hele tatt, dette er hva selvbevarelsesinstinktet forteller oss, hvis du har det, hvis du ikke har det, hør på gutta fra Offensive Security, de finner ut av det, og de også personlig sjekk alle applikasjonene de legger til i depotene.

Nå kan vi oppdatere systemet vårt:

Sudo apt-get update sudo apt-get dist-upgrade

Når du installerer Kali Linux, oppretter den ikke en ny bruker, men tilbyr å fungere som root. Men om nødvendig kan vi opprette en ny bruker:

Brukerlegg til ny bruker –m

Den opprettede brukeren må angi et passord:

Passwd ny bruker

Du kan også opprette en ny bruker i Innstillinger/Detaljer/Brukere/Legg til bruker.

Grunnleggende anonymitetsparametere

Jeg vil gjerne trekke din oppmerksomhet: følgende er GRUNNLEGGENDE innstillinger som ikke garanterer fullstendig anonymitet. Avhengig av situasjonen bør sikkerhets- og anonymitetsinnstillinger velges individuelt og samsvare med den aktuelle situasjonen.

Først, la oss sørge for at hver gang systemet starter, endres MAC-adressen til en tilfeldig, dette er aldri overflødig. Og for å gjøre dette må vi åpne filen /etc/NetworkManager/NetworkManager.conf og endre innholdet til dette:

Plugins=ifupdown,keyfile managed=false wifi.cloned-mac-address=tilfeldig ethernet.cloned-mac-address=tilfeldig

Etter dette må du starte Network Manager på nytt:

Omstart av Sudo-tjenestenettverksadministrator

La oss legge til muligheten til å sende all systemtrafikk gjennom Tor-nettverket:

Sudo apt-get install tor sudo systemctl start tor git clone https://github.com/ruped24/toriptables2 cd toriptables2/ sudo mv toriptables2.py /usr/local/bin/

Nå kan du rute all trafikk gjennom Tor med kommandoen:

Sudo toriptables2.py -l

Slik deaktiverer du:

Sudo toriptables2.py -f

Hvis det plutselig er behov for å tvinge en IP-endring:

Sudo kill -HUP $(pidof tor)

Hvis du i noen situasjoner trenger å bruke en proxy i tillegg, beskrev jeg i artikkelen en god metode.

Tilleggsapplikasjoner

Nesten alle programmene vi trenger er allerede tilgjengelige i Kali Linux, men for større bekvemmelighet vil jeg installere et par til:

Dobbel sjef- en analog av Total Commander, kun åpen kildekode. Det er enkelt og oversiktlig, men har et stort antall funksjoner og støtter installasjon av ekstra plugins. Installere:

Sudo apt install doublecmd-gtk - du trenger det når du bestemmer deg for å sette opp en vpn, installer:

Apt-get install network-manager-openvpn-gnome

Systemrengjøring

For å rense systemet, brukes to kommandoer:

Sudo apt-get clean sudo apt-get autoremove

Disse kommandoene vil tømme det lokale depotet for nedlastede pakkefiler.

Og med dette kan det første oppsettet av Kali Linux betraktes som komplett. Selvfølgelig kan du konfigurere mye mer, du kan generelt justere alle slags parametere i det uendelige, men etter min mening er det vi har gjort nok for komfortabelt arbeid. Ikke glem å komme tilbake, for vi har mye mer interessant å utforske.

Tilbyr en allerede etablert liste over programmer og verktøy for penetrasjonstesting. Fra menyen øverst til høyre kan du se at de allerede er gruppert etter formål i rullegardinmenyen. Delt inn i 13 grupper etter formål, 14 elementer - applikasjoner for hverdagsoppgaver: spiller, defragmenter, opiskovik, ordbok. Generelt, alt som gjør Kali til ikke bare et hackingverktøy, men også en normal AXIS for normalt arbeid.

Du kan utvide listen over spesialverktøy:

Med hver ny versjon oppdateres listen i hver gruppe. La oss starte i rekkefølge og med en kort oversikt. Du vil fortsatt måtte vurdere noen av dem ved å bruke individuelle eksempler, og noen vil du aldri røre igjen på grunn av "foreldelse". Når du utvider gruppene og undergruppene, vil du legge merke til at de fleste av dem er dekorert med Kali-ikonet. Dette betyr at du har et verktøy som bare forstår spesielle kommandoer og som startes fra et terminalvindu. Dens utførelse vil bli uttrykt som en batch. Og den første lanseringen er nesten alltid ledsaget av en liste over kommandoattributter i form av hjelp.

Informasjonsinnhenting – innsamling av informasjon

Verktøyene som er samlet inn her, letter innsamlingen av data om det utvalgte offeret. I utgangspunktet inneholder den programmer som bestemmer typen av offerets enhet og den bruker. Flaggskipet blant de presenterte verktøyene er Dmitry.

Sårbarhetsanalyse - sårbarhetsanalyse

Verktøyene i denne delen er fokusert på å avdekke systemsårbarheter. Du begynner å bruke verktøyene fra denne delen etter å ha "arbeidet" med de du kjenner fra den forrige. Applikasjoner skannes for feil og motstand mot stress.

Webapplikasjoner - webapplikasjoner

Disse verktøyene brukes til å revidere og utnytte () sårbarheter på webservere, og du kan også finne nettverktøy for nettverkstjenester. Men ikke bare det. Du kan også finne proxy-servere her. Det mest populære programmet på listen er selvfølgelig BurpSuite: proxying og analyse av Internett-trafikk.

Databasevurdering

SQL-testverktøy er gruppert her.

Passordangrep – passordangrep

Som navnet antyder, er hovedformålet med verktøyene brute force angrep og valg av offline ordbok. Det finnes verktøy for å trekke ut passord fra hash. Den mest fremtredende representanten for gruppen er John The Riper (John the Riper eller ganske enkelt John).

Trådløse angrep – angrep på trådløse nettverk

Verktøyene her er designet for sårbarheter som finnes i trådløse protokoller. Alle de mest kjente verktøyene og skriptene som lar oss infiltrere andres signal er samlet i denne katalogen. Noen av dem er allerede utdaterte, noen har et visst potensial. Men i tillegg til, som forventet, WiFI-hacking, kan du her finne verktøy for å jobbe med Bluetooth-enheter og brikker som de syr inn i oss i supermarkeder.

Utnyttelsesverktøy – utnyttelsesverktøy

Verktøyene herfra brukes til å utnytte systemsårbarheter og analysere om det valgte målet har de samme sårbarhetene. Hensikten med disse verktøyene er å vise hvordan den oppdagede sårbarheten kan utnyttes. Det er her Metasploit-miljøet ligger – det krever ingen introduksjon.

Sniffing og forfalskning - sniffing og forfalskning

Disse Kali Linux-programmene brukes til å manipulere nettverkspakker, studere protokoller, fange disse pakkene og, til slutt, web-spoofing (bedra systemet ved å erstatte data og deretter fange opp offerets data). Shark - hun Wireshark - er det mest populære verktøyet i seksjonen.

Etter utnyttelse – konsolidere suksess

Verktøy i denne kategorien brukes hvis en hacker klarte å "bli hektet" på et hacket system eller nettverk. Tross alt blir kompromitterte systemer ofte oppdaget av gjentatte målrettede angrep gjennom alternative veier og veier. Hvis angrepet lykkes én gang, vil hackeren definitivt konsolidere suksessen og åpne en permanent vei til offeret. Partisjonsverktøy aktiveres i offerets applikasjon eller server.

Reverse Engineering - reverse engineering

Denne smarte navngitte bloggen inneholder Kali Linux-programmer som er designet for å deaktivere feilsøking og kjørbare programmer og verktøy. Hovedmålet med disse programmene er å analysere hvordan programmet fungerer slik at det kan kopieres, justeres, gis et litt annet utseende... fremstå som ditt eget i løpet av en uke.. Fronten av verktøyenes arbeid er mennesker og innhenting informasjon fra dem (for eksempel gjennom å forfalske en postboks). Disse programmene brukes også med hell til å analysere skadelige verktøy for å se på egenhånd hvilken skade de forårsaker og hvor de forårsaker dem. Dette betyr at de også vil være nyttige for programvareutviklere for å finne sikkerhetshull i programmene sine.

Kriminalteknikk – vurdering

Verktøy for overvåking og analyse av nettverkstrafikk og applikasjoner. De brukes aktivt til å analysere driften av applikasjonen for tilstedeværelse av spor av skadelig programvare eller for å undersøke kildene og stedene for penetrering av en angriper.

Rapporteringsverktøy – rapportverktøy

Disse verktøyene bruker en teknikk for å samle inn og vise informasjon funnet under penetrasjonsprosessen.

Systemtjenester - systemtjenester

Dette er allerede interne verktøy i Kali selv. Herfra kan tjenester og prosesser slås av og startes. Samlet inn i grupper BeEF, Dradis, HTTP, Metasploit, MySQL og SSH.

Lest: 550

Kali Linux er en Linux-sikkerhetsdistribusjon spesielt utviklet for digital etterforskning og penetrasjonstesting.

Kali Linux ble utviklet av Mati Aharoni og Devon Kerns fra Offensive Security ved å omskrive BackTrack. BackTrack var deres tidligere operativsystem for informasjonssikkerhet.

Den første versjonen av Kali Linux var Kali 1.0.0, introdusert i mars 2013. Offensive Security finansierer og vedlikeholder for tiden Kalin Linux.

La oss liste opp hovedtrekkene i distribusjonen.

For det første har Kali Linux over 600 forhåndsinstallerte applikasjoner for penetrasjonstesting. For det andre har hvert program unik fleksibilitet og brukervennlighet. For det tredje gjør distribusjonen en god jobb med å dele disse nyttige verktøyene inn i følgende hovedkategorier:

  • Innsamling av informasjon
  • Sårbarhetsanalyse
  • Trådløse angrep
  • Webapplikasjoner
  • Driftsverktøy
  • Stresstesting
  • Passordangrep
  • Opprettholde tilgang
  • Omvendt engineering
  • Rapporteringsverktøy
  • Maskinvarehack

Kali Linux er virkelig et unikt operativsystem. Den brukes åpent av både "gode" og "dårlige" brukere. Sikkerhetsadministratorer og Black Hat Hackere bruker dette operativsystemet mye.

Den første er å oppdage og forhindre sikkerhetsbrudd. For det andre å identifisere og potensielt utnytte sikkerhetsbrudd. Antallet verktøy som er konfigurert og forhåndsinstallert i operativsystemet gjør Kali Linux til en sveitsisk hærkniv i enhver sikkerhetseksperts verktøykasse.

Fagfolk som bruker Kali Linux

  • Sikkerhetsadministratorer er ansvarlige for å beskytte institusjonens informasjon og data. De bruker den til å revidere miljøene sine og sikre at det ikke er noen lett gjenkjennelige sårbarheter.
  • Nettverksadministratorer er ansvarlige for å opprettholde et effektivt og sikkert nettverk. De bruker distribusjonen til å revidere nettverket sitt. For eksempel har distribusjonen muligheten til å oppdage useriøse tilgangspunkter.
  • Nettverksarkitekter er ansvarlige for å designe sikre nettverksmiljøer. De bruker distribusjonen til å revidere sine første prosjekter.
  • Penntestere – Bruk OS til å revidere miljøer og utføre rekognosering i bedriftsmiljøer.
  • CISOer, eller informasjonssikkerhetsoffiserer, bruker distribusjonen til å revidere miljøet internt og fastslå tilstedeværelsen av nye applikasjoner.
  • White Hat Hackers - I likhet med pennetestere, bruk operativsystemet til å revidere og oppdage sårbarheter som kan være tilstede i miljøet.
  • Black Hat Hackers – bruk operativsystemet til å oppdage og utnytte sårbarheter. Distribusjonen har også mange bruksområder for sosiale ingeniører.
  • Black Hat Hackere. De vil bruke Kali Linux ved å bruke de samme metodene som de to ovenfor.
  • Dataentusiast er et ganske generelt begrep, men alle som er interessert i å lære mer om nettverk eller datamaskiner. De kan bruke distribusjonen til å lære mer om informasjonsteknologi, nettverk og generelle sårbarheter.

Installasjonsmetoder

Distribusjonen kan installeres ved hjelp av følgende metoder:

Måter å starte Kali Linux på:

  • Direkte på din PC eller laptop. Ved hjelp av et ISO-bilde kan du installere direkte på din PC eller bærbare datamaskin. Denne metoden er best hvis du har en ekstra datamaskin og er kjent med operativsystemet. I tillegg, hvis du planlegger eller gjør noen hotspot-testing, anbefales det å installere direkte på en Wi-Fi-aktivert bærbar PC.
  • Virtualisert (VMware, Hyper-V, Oracle VirtualBox, Citrix) - Kali Linux støtter de fleste kjente hypervisorer og kan enkelt inkluderes i de mest populære. Forhåndskonfigurerte bilder er tilgjengelige for nedlasting fra www.kali.org. I tillegg kan ISO brukes til å manuelt installere operativsystemet i din foretrukne hypervisor.
  • Cloud (Amazon AWS, Microsoft Azure). Gitt distribusjonens popularitet, gir AWS og Azure bilder for Kali Linux.
  • Oppstartbar USB-disk - Ved å bruke Kali Linux ISO-bildet kan du lage en oppstartbar disk for å kjøre distribusjonen på datamaskinen din uten å installere den eller for rettsmedisinske formål.
  • Windows 10 (app) - Kan nå kjøres på Windows 10 via kommandolinjen. Ikke alle funksjoner fungerer siden den fortsatt er i betamodus.
  • Mac (dobbel eller enkel oppstart) - kan installeres på en Mac som et sekundært operativsystem eller som et primært. Du kan bruke Parallels- eller Mac-nedlastingsfunksjonene for å konfigurere denne innstillingen.

Detaljerte instruksjoner for å installere Kali Linux i denne

Nmap

Network Mapper er et gratis og åpen kildekodeverktøy som brukes til nettverksoppdagelse og sårbarhetsskanning. Sikkerhetseksperter bruker Nmap til å oppdage enheter som kjører i deres miljøer.

Nmap kan også avsløre tjenestene og portene som hver vert betjener, noe som skaper en potensiell sikkerhetsrisiko. Jo mer avanserte tekniske ferdigheter du har, jo mer nyttig vil du finne Nmap.

Nmap tilbyr fleksibiliteten til å overvåke en enkelt vert eller et enormt nettverk bestående av hundrevis, om ikke tusenvis av enheter og undernett. Fleksibiliteten som Nmap tilbyr har utviklet seg gjennom årene, men i kjernen er det et portskanningsverktøy. Som et resultat samler den inn informasjon ved å sende råpakker til vertssystemet. Nmap lytter deretter etter svar og bestemmer om porten er åpen, lukket eller filtrert.

Den første skanningen du bør kjenne til er Nmaps grunnleggende skanning, som skanner de første 1000 TCP-portene. Hvis den oppdager at en port lyttes til, viser den porten som åpen, lukket eller filtrert.

Filtrert betyr at brannmuren mest sannsynlig endrer trafikk på den spesifikke porten.

Metasploit Framework er et åpen kildekode-prosjekt som gir en offentlig tilgjengelig ressurs for sårbarhetsforskning og kodeutvikling. Det lar sikkerhetseksperter trenge inn i sitt eget nettverk og identifisere sikkerhetstrusler og sårbarheter. Selvfølgelig er fellesskapsversjonen av Metasploit fortsatt tilgjengelig på Kali Linux.

Metasploit er det desidert mest populære penetrasjonsverktøyet i verden.

Det er viktig å være forsiktig når du bruker Metasploit, da skanning av et nettverk eller miljø som ikke er ditt kan anses som ulovlig i noen tilfeller.

Metasploit regnes som et avansert verktøy og tar litt tid å mestre. Men når du først har gjort deg kjent med appen, vil den bli en uvurderlig ressurs.

Konklusjon

Alt i alt er Kali Linux et fantastisk operativsystem som er mye brukt av ulike fagfolk fra sikkerhetsadministratorer til Black Hat Hackere.

Med robuste verktøy, stabilitet og brukervennlighet er det et operativsystem som alle i IT-bransjen og datamaskinentusiaster bør være kjent med.

Å bruke bare de to applikasjonene som er oppført ovenfor, vil i stor grad bidra til å beskytte din informasjonsteknologiske infrastruktur. Både Nmap og Metasploit er tilgjengelig på andre plattformer, men deres brukervennlighet og forhåndsinstallerte konfigurasjon i Kali Linux gjør dem til det valgte operativsystemet når de vurderer og tester nettverkssikkerhet.

Som nevnt tidligere, vær forsiktig når du bruker Kali Linux, da det kun skal brukes i nettverksmiljøer du kontrollerer og har tillatelse til å teste.

Kali Linux er en distribusjon som blir mer populær hver dag. Med tanke på dette er det flere og flere brukere som ønsker å installere det, men ikke alle vet hvordan de skal gjøre det. Denne artikkelen vil gi trinnvise instruksjoner for å installere Kali Linux på en PC.

For å installere operativsystemet trenger du en flash-stasjon med en kapasitet på 4 GB eller mer. Kali Linux-bildet vil bli skrevet til det, og som et resultat vil datamaskinen startes fra det. Hvis du har en stasjon, kan du gå videre til trinn-for-trinn-instruksjonene.

Først må du laste ned operativsystembildet. Det er best å gjøre dette fra den offisielle nettsiden til utvikleren, siden det er der distribusjonen av den nyeste versjonen ligger.

På siden som åpnes, kan du bestemme ikke bare metoden for å laste ned operativsystemet (Torrent eller HTTP), men også versjonen. Du kan velge mellom enten et 32-bits eller 64-bitssystem. Blant annet er det mulig på dette stadiet å velge skrivebordsmiljø.

Når du har bestemt deg for alle variablene, begynn å laste ned Kali Linux på datamaskinen din.

Trinn 2: Skriv bildet til en USB-flashstasjon

Installering av Kali Linux gjøres best fra en flash-stasjon, så først må du skrive et systembilde til det. På nettsiden vår kan du finne en trinn-for-steg-guide om dette emnet.

Trinn 3: Start PC-en fra USB-flashstasjonen

Når flash-stasjonen med systembildet er klar, ikke skynd deg å fjerne den fra USB-porten; neste trinn er å starte datamaskinen fra den. Denne prosessen vil virke ganske komplisert for den gjennomsnittlige brukeren, så det anbefales at du først gjør deg kjent med det relevante materialet.

Trinn 4: Start installasjonen

Så snart du starter opp fra flash-stasjonen, vil en meny vises på skjermen. Her må du velge installasjonsmetoden for Kali Linux. Nedenfor vil vi presentere installasjonen med GUI-støtte, siden denne metoden vil være den mest forståelige for de fleste brukere.

  1. I "Oppstartsmeny" installatør velg element "Grafisk installasjon" og trykk Tast inn.
  2. Velg språket ditt fra listen som vises. Det anbefales å velge russisk, da dette vil påvirke ikke bare språket til selve installatøren, men også lokaliseringen av systemet.
  3. Velg posisjonen din for å få tidssonen bestemt automatisk.

    Merk: hvis du ikke finner ønsket land i listen, velg "annet"-linjen for å vise en fullstendig liste over land i verden.

  4. Velg et oppsett fra listen som vil være standard i systemet.

    Merk: det anbefales å installere den engelske layouten; i noen tilfeller, på grunn av valget av russisk, er det umulig å fylle ut de nødvendige inndatafeltene. Etter at systemet er ferdig installert, kan du legge til et nytt oppsett.

  5. Velg hurtigtaster som skal brukes til å bytte mellom tastaturoppsett.
  6. Vent til systeminnstillingene er fullført.

Avhengig av kraften til datamaskinen din, kan denne prosessen ta lang tid. Når du er ferdig, må du opprette en brukerprofil.

Trinn 5: Opprett en brukerprofil

En brukerprofil opprettes som følger:


Etter å ha lagt inn alle dataene, begynner programmet for HDD- eller SSD-partisjonering å laste.

Trinn 6: Partisjonering av stasjonene

Merking kan gjøres på flere måter: automatisk og manuelt. Disse alternativene vil nå bli diskutert i detalj.

Automatisk merkemetode

Det viktigste du bør vite er at hvis du partisjonerer disken automatisk, vil du miste alle dataene på stasjonen. Derfor, hvis det er viktige filer på den, flytt dem til en annen stasjon, for eksempel Flash, eller legg dem i skylagring.

Så for å merke opp automatisk, må du gjøre følgende:

  1. Velg den automatiske metoden fra menyen.
  2. Etter det velger du disken du skal partisjonere. Det er bare én i eksemplet.
  3. Deretter bestemmer du layoutalternativet.

    Ved å velge "Alle filer i én seksjon (anbefalt for nybegynnere)", vil du bare lage to partisjoner: roten og swap-partisjonen. Denne metoden anbefales for de brukerne som installerer systemet for evaluering, siden et slikt operativsystem har et svakt beskyttelsesnivå. Du kan også velge det andre alternativet − "Separat partisjon for /hjem". I dette tilfellet, i tillegg til de to seksjonene som er oppført ovenfor, vil en annen seksjon bli opprettet "/hjem", hvor alle brukerfiler vil bli lagret. Beskyttelsesnivået med denne merkingen er høyere. Men det gir fortsatt ikke maksimal sikkerhet. Hvis du velger "Separate partisjoner for /home, /var og /tmp", så opprettes ytterligere to partisjoner for individuelle systemfiler. På denne måten vil markup-strukturen gi maksimal beskyttelse.

  4. Etter at layoutalternativet er valgt, vil installatøren vise selve strukturen. På dette stadiet kan du gjøre endringer: endre størrelsen på partisjonen, legg til en ny, endre type og plassering. Men du bør ikke utføre alle de ovennevnte operasjonene hvis du ikke er kjent med prosessen med å utføre dem, ellers kan du bare gjøre ting verre.
  5. Når du har gjennomgått markeringen eller gjort nødvendige endringer, velger du den siste linjen og klikker "Fortsette".
  6. Nå vil du få en rapport med alle endringene som er gjort i markeringen. Hvis du ikke merker noe unødvendig, klikker du på elementet "Ja" og trykk på knappen "Fortsette".

Manuell merkemetode

Den manuelle markeringsmetoden skiller seg gunstig fra den automatiske ved at den lar deg lage så mange seksjoner du ønsker. Det er også mulig å lagre all informasjon på disken, og la tidligere opprettede partisjoner være urørt. Forresten, på denne måten kan du installere Kali Linux ved siden av Windows, og når du starter datamaskinen, velg det nødvendige operativsystemet for å starte opp.

Først må du gå til partisjonstabellen.


Nå kan du gå videre til å lage nye seksjoner, men først må du bestemme antall og type. Det vil nå være tre oppmerkingsalternativer:

Lav sikkerhetsoppmerking:

Middels sikkerhetsmerker:

Merking med maksimalt sikkerhetsnivå:

Alt du trenger å gjøre er å velge den optimale markeringen for deg selv og gå direkte til den. Det utføres som følger:

  1. Dobbeltklikk på en linje "Fritt sted".
  2. Plukke ut "Opprett en ny seksjon".
  3. Angi mengden minne som skal tildeles for den opprettede partisjonen. Du kan se det anbefalte volumet i en av tabellene ovenfor.
  4. Velg typen partisjon som skal opprettes.
  5. Spesifiser området der den nye partisjonen skal ligge.

    Merk: Hvis du tidligere valgte den logiske partisjonstypen, vil dette trinnet bli hoppet over.

  6. Nå må du angi alle nødvendige parametere, med henvisning til tabellen ovenfor.
  7. Dobbeltklikk på venstre museknapp på linjen "Oppsett av partisjonen er fullført".

Bruk disse instruksjonene, partisjoner disken med riktig sikkerhetsnivå, og klikk deretter på knappen "Fullfør partisjonering og skriv endringer til disk".

Som et resultat vil du få en rapport med alle tidligere gjort endringer. Hvis du ikke ser noen forskjeller med handlingene dine, velg "Ja". Deretter vil installasjonen av den grunnleggende komponenten i det fremtidige systemet begynne. Denne prosessen er ganske lang.

Forresten, du kan merke en Flash-stasjon på samme måte; følgelig, i dette tilfellet, vil Kali Linux bli installert på USB-flash-stasjonen.

Trinn 7: Fullfør installasjonen

Når basissystemet er installert, må du gjøre noen flere innstillinger:

  1. Hvis datamaskinen din er koblet til Internett når du installerer operativsystemet, velger du "Ja", ellers - "Nei".
  2. Angi en proxy-server hvis du har en. Hvis ikke, hopp over dette trinnet ved å klikke "Fortsette".
  3. Vent mens ytterligere programvare lastes ned og installeres.
  4. Installer GRUB ved å velge "Ja" og trykker "Fortsette".
  5. Velg stasjonen der GRUB skal installeres.

    Viktig: Systemoppstartslasteren må være installert på harddisken der operativsystemet skal ligge. Hvis det bare er én disk, er den utpekt som "/dev/sda".

  6. Vent til alle gjenværende pakker er installert på systemet.
  7. I det siste vinduet vil du bli varslet om at systemet er vellykket installert. Fjern flash-stasjonen fra datamaskinen og trykk på knappen "Fortsette".

Etter at alle trinnene er fullført, starter datamaskinen din på nytt, deretter vises en meny på skjermen hvor du må skrive inn brukernavn og passord. Vær oppmerksom på at du må logge inn med en superbrukerkonto, det vil si at du må bruke navnet "rot".

Til slutt skriver du inn passordet du opprettet da du installerte systemet. Her kan du bestemme skrivebordsmiljøet ved å klikke på tannhjulet som er plassert ved siden av knappen "Inngang", og velg ønsket fra listen som vises.

Konklusjon

Etter å ha fullført hvert trinn i instruksjonene, vil du til slutt bli ført til skrivebordet til Kali Linux-operativsystemet og kan begynne å jobbe på datamaskinen din.

Kali Linux-distribusjonen har fått enorm popularitet i det siste. Hacking og sikkerhetstesting er i ferd med å bli en del av kulturen vår og flere og flere mennesker er interessert i det. Kanskje denne prosessen ble tilrettelagt av TV-serien "Mr. Robot".

Kali Linux er en av Linux-distribusjonene designet for hackere og profesjonelle innen informasjonssikkerhet. Derfor er det ikke overraskende at denne serien øker sin popularitet og mange nybegynnere og folk som ikke har noen kunnskap om informasjonssikkerhet prøver å bruke denne distribusjonen som sitt hovedsystem. Men Kali Linux er ikke designet for dette i det hele tatt. I dagens artikkel skal vi se på hva Kali Linux er, hvorfor det trengs og gi en oversikt over Kali Linux.

Kali Linux ble utviklet av Offensive Security, et firma som spesialiserer seg på sikkerhet. Den er basert på Debian og inneholder utviklingen av distribusjonssettet for digital etterforskning og sikkerhetstesting BackTrack.

Den første versjonen av BackTrack ble utgitt i 2006; den kombinerte flere prosjekter hvis hovedformål var penetrasjonstesting. Distribusjonen var ment å brukes som en LiveCD.

I 2012 sluttet en distribusjon som BackTrack å eksistere, og Kali Linux dukket opp i stedet, som tok over alle fordelene med den forrige versjonen og all programvaren. Det var resultatet av sammenslåingen av to prosjekter: WHAX og Auditor Security Collection. Nå utvikler distribusjonen jevnt og trutt og utviklernes innsats er rettet mot å rette opp feil og utvide verktøysettet.

2. Formål

På den offisielle nettsiden er det følgende beskrivelse av distribusjonen: "Penetration Testing and Ethical Hacking Linux Distribution" eller, etter vår mening, en distribusjon for penetrasjonstesting og etisk hacking. Enkelt sagt inneholder denne distribusjonen en rekke sikkerhets- og nettverksrelaterte verktøy som er rettet mot datasikkerhetseksperter.

En Linux-distribusjon er ikke noe mer enn en kjerne og et sett med grunnleggende verktøy, applikasjoner og standardinnstillinger. Kali Linux gir ikke noe unikt i denne forbindelse. De fleste programmer kan ganske enkelt installeres på en hvilken som helst annen distribusjon, eller til og med på Windows.

Forskjellen mellom Kali Linux er at den er fylt med verktøy og innstillinger som trengs for sikkerhetstesting, og ikke for å sikre normal drift av den gjennomsnittlige brukeren. Hvis du vil bruke Kali i stedet for hoveddistribusjonen, gjør du en feil. Dette er en spesialisert distribusjon for å løse et visst spekter av problemer, noe som betyr at det vil være vanskeligere å løse problemer som det ikke var ment for, for eksempel det samme søket etter programmer. Kali Linuxs evner fokuserer på sikkerhetstesting.

3. Installasjon

Du kan laste ned installasjonsbildet på den offisielle nettsiden, du trenger bare å velge arkitekturen. Etter oppstart, sørg for å sjekke disken for skade ved å sammenligne SHA256-sjekksummen. Siden denne distribusjonen er ment for sikkerhetstesting, vil jeg ikke at den skal kompromitteres på noen måte. Hvordan du gjør det er beskrevet i en egen artikkel.

Ellers er installasjonen av Kali Linux ikke mye forskjellig fra Debian. Avhengig av metoden og kraften til datamaskinen, kan det ta fra flere minutter til en halv time. Vi så på alt i detalj i artikkelen.

4. Funksjoner

Mange vil bli overrasket, men standardbrukeren i Kali Linux er root. Dette er nødvendig fordi mange programmer krever superbrukerrettigheter for å fungere. Dette er en av grunnene til at du ikke bør bruke Kali til hverdagslige gjøremål, som å surfe på Internett eller bruke kontorapplikasjoner.

Hvis vi snakker om programvare, er alle medfølgende programmer sikkerhetsorienterte. Det finnes grafikkprogrammer, og det er terminalkommandoer, og systemet inkluderer også flere grunnleggende verktøy, for eksempel en bildeviser, en kalkulator og en tekstredigerer. Men her finner du ikke kontorprogrammer, e-lesere, e-postprogrammer eller arrangører.

Kali Linux er basert på Debian, og det er ingenting som hindrer deg i å installere et program fra depotene, for eksempel thunderbird for å samle inn post. Men å se e-post som superbruker er ikke en god idé. Selvfølgelig er det ingen som hindrer deg i å opprette en uprivilegert bruker, men dette er ekstraarbeid.

På Kali Linux-påloggingsskjermen kan du se mottoet "Jo stillere du blir, jo mer kan du høre" eller "Jo roligere du er, jo mer kan du høre." Hvis du observerer pakkene som sendes til nettverket av et Debian-system, vil du legge merke til at noen pakker regelmessig sendes til nettverket. Noen av dem sendes av brukerapplikasjoner, andre sendes av bakgrunnstjenester.

Hvis du for eksempel skanner Linux-datamaskinen din med , kan du se flere åpne porter. Dette kan for eksempel være en aldri brukt VNC-port og en HTTP-server. Noen av disse programmene leveres som standard, noen har du installert og glemt.

Kali Linux streber etter å være så stille som mulig. Dette er nødvendig for å skjule din tilstedeværelse i det angrepne nettverket og beskytte deg mot potensielle angrep. For å oppnå dette målet deaktiverer Kali mange tjenester som er aktivert som standard i Debian. Selvfølgelig kan du installere tjenesten du ønsker fra Debian-repositoriene. For eksempel, apache2:

Etter dette vil imidlertid ikke verktøyet starte automatisk og vil ikke bli lagt til oppstart. Hvis du trenger det, må du starte det manuelt. Hver gang du starter på nytt, blir alle unødvendige tjenester deaktivert. Du kan ta en løsning og hviteliste tjenesten i /usr/sbin/update-rc.d, men dette er ikke helt sikkert siden du avslører systembanen. Ingen vet om det er sårbarheter der.

Kali Linux er en spesialisert distribusjon, om ikke annet fordi den er designet for å fungere i et aggressivt miljø. Og hvis du installerte en webserver og noen få andre programmer, la dem til ved oppstart, kan det hende du allerede har ødelagt Kali og redusert sikkerheten.

5. Programmer

Som nevnt ovenfor inneholder Kali Linux-distribusjonen bare spesifikk sikkerhetstestingsprogramvare. Du finner en liste over de mest populære programmene i artikkelen. Men mange av programmene som trengs for normalt arbeid er ikke tilgjengelige. Og det er ingen garanti for at du finner dem i depotene, selv om de er tilgjengelige på Debian.

Det kan være lurt å legge til tredjeparts depoter og applikasjonskilder for å installere det du trenger, eller legge til et depot som inneholder den nyeste versjonen av programmet. Du kan, men du bør ikke. Selv for Debian anbefales det ikke å gjøre dette; utviklerne kaller dette fenomenet FrankenDebian og sier at det kan forstyrre stabiliteten til systemet.

Med Kali Linux er det enda mer komplisert. Du risikerer ikke bare å skade systemet, men også gjøre det utrygt. Pakker fra depotene har blitt sjekket og inneholder ytterligere endringer, for eksempel legges ikke Apache til ved oppstart. Tredjepartspakker vil ikke ha slike forholdsregler.

konklusjoner

Vår gjennomgang av Kali Linux-funksjoner nærmer seg slutten. Om du skal velge denne fordelingen eller ikke avhenger av deg og oppgavene du prøver å løse ved hjelp av systemet. Hvis du bare trenger noen få verktøy, er det bedre å velge en enklere distribusjon, for eksempel Ubuntu eller Debian. Du kan installere alle nødvendige verktøy i den. Det samme alternativet er bedre egnet for nye brukere.

Men hvis du allerede er godt kjent med Linux og er villig til å bruke mye tid på å forstå informasjonssikkerhet, er kanskje dette systemet noe for deg. Men ikke skynd deg å installere den på datamaskinen din. Bruk en virtuell maskin, og installer den som et ekstra, andre system.

Kanskje du er uenig i oppfatningen beskrevet i artikkelen, legg igjen kommentarer og fortell oss om ditt synspunkt.