на что способен кали линукс

Обзор Kali Linux

Дистрибутив Kali Linux набирает огромную популярность в последнее время. Взлом и тестирование безопасности становится частью нашей культуры и все больше людей интересуются этим. Возможно, такому процессу посодействовал сериал «Мистер Робот».

1. История развития

Kali Linux был разработан фирмой Offensive Security, которая специализируется на безопасности. Он создан на основе Debian и содержит в себе наработки дистрибутива для цифровой криминалистики и тестирования безопасности BackTrack.

Первая версия BackTrack вышла в 2006 году, она объединила в себе несколько проектов, основным предназначением которых было тестирование на проникновение. Дистрибутив предназначался для использования в качестве LiveCD.

В 2012 году такой дистрибутив, как BackTrack прекратил существовать, а вместо него появился Kali Linux, который перенял все плюсы предыдущей версии и все программное обеспечение. Он был результатом слияния двух проектов: WHAX и Auditor Security Collection. Сейчас дистрибутив стабильно развивается и силы разработчиков направлены на исправление ошибок и расширение набора инструментов.

2. Предназначение

На официальном сайте есть такое описание дистрибутива: «Penetration Testing и Ethical Hacking Linux Distribution» или по-нашему дистрибутив для тестирования на проникновения и этичного хакинга. Проще говоря, этот дистрибутив содержит множество инструментов, связанных с безопасностью и сетями, которые ориентированы на экспертов в компьютерной безопасности.

3. Установка

Скачать установочный образ вы можете на официальном сайте, вам только нужно выбрать архитектуру. После загрузки обязательно проверьте диск на повреждения, сравнив контрольную сумму SHA256. Поскольку этот дистрибутив предназначен для тестирования безопасности совсем не хотелось, бы, чтобы он был каким-либо образом нарушен. Как выполнять проверку контрольной суммы Linux описано в отдельной статье.

В остальном же установка Kali Linux не сильно отличается от Debian. В зависимости от способа и мощности компьютера она может занять от нескольких минут до получаса. Мы детально рассматривали все в статье установка Kali Linux.

4. Особенности

Если говорить о программном обеспечении, то все поставляемые программы ориентированы на безопасность. Есть графические программы, а есть команды терминала, также в систему включено несколько базовых утилит, таких, как просмотр изображений, калькулятор, и текстовый редактор. Но тут вы не найдете офисных программ, читалок, почтовых программ и органайзеров.

Например, если вы просканируете свой Linux компьютер с помощью Nmap, то можете увидеть несколько открытых портов. Например, это может быть никогда не использовавшийся VNC порт и HTTP сервер. Часть этих программ поставляются по умолчанию, часть вы установили и забыли.

Kali Linux стремится быть максимально тихим насколько это возможно. Это необходимо чтобы скрыть свое присутствие в атакуемой сети и защитить себя от потенциальных атак. Для достижения этой цели в Kali отключено множество служб, которые включены по умолчанию в Debian. Конечно, вы можете установить нужную службу из репозиториев Debian. Например, apache2:

Однако после этого утилита не будет запускаться автоматически и не будет добавлена в автозагрузку. Если она вам понадобится, ее придется запустить вручную. При каждой перезагрузке все лишние службы отключаются. Можно пойти обходным путем и добавить службу в белый список /usr/sbin/update-rc.d, но это не совсем безопасно, поскольку вы открываете путь к системе. Никто не знает нет ли там уязвимостей.

5. Программы

Как уже говорилось выше, дистрибутив Kali Linux содержит только специфическое программное обеспечение для тестирования безопасности. Список самых популярных программ вы можете найти в статье инструменты Kali Linux. Но многих нужных для обычной работы программ нет. И нет никаких гарантий, что вы их найдете в репозиториях, даже если они доступны в Debian.

Вы можете захотеть добавить сторонние репозитории и источники приложений, чтобы установить то, что вам нужно, или добавить репозиторий, который содержит самую последнюю версию программы. Вы можете, но вы не должны этого делать. Даже для Debian так делать не рекомендуется, разработчики называют это явление FrankenDebian и говорят, что оно может нарушить стабильность работы системы.

С Kali Linux все еще сложнее. Вы рискуете не только повредить систему, но и сделать ее небезопасной. Пакеты из репозиториев проверены и содержат дополнительные изменения, например, тот же Apache не добавляется в автозагрузку. Сторонние пакеты не будут иметь таких предосторожностей.

Выводы

Но если вы уже хорошо разбираетесь в Linux и готовы тратить много времени чтобы разобраться в информационной безопасности, возможно, эта система для вас. Но не спешите устанавливать ее на компьютер. Используйте виртуальную машину, затем установите ее в качестве дополнительной, второй системы.

Возможно, вы несогласны с мнением, описанным в статье, оставляйте комментарии и расскажите о своей точке зрения.

Источник

Обзор возможностей Kali Linux 2021. История создания лучшей ОС

Zip File, мамкины хаЦкеры. А знаете ли вы, как звучит самый раздражающий мой девственный мозг вопрос, исходящий от наиболее юных подписчиков нашего потихоньку оживающего канала? Денчик, с чего мне начать своё обучение пентестингу? С программирования на Питоне и Шарпе? Или с внедрения SQL-инъекций в базу данных школьного расписания? А может лучше с перекомпилирования вручную ядрышка популярного Линушного дистрибута? В этот момент, я, как правило закрываю диалоговое окно контакта, ибо знаю, что с вероятностью 99% человек, написывающий мне подобную ересь, делает это с пиратской винды, сидя в толстенных очках за купленным мамочкой нотиком ACER.

И разумеется, ни о чём вышесказанном, он и понятия пока не имеет. Даже в общих чертах. Просто нахватался на псевдохакерских форумах терминов и пытается состроить из себя умника в надежде на то, что я поделюсь с ним волшебной таблеткой.

Кто такие пентестеры?

Но ребятки, поймите вы уже наконец главное, ни один действительно грамотный специалист в сфере информационной безопасности не стал таковым с них*уя.

Пентестеры – это люди, имеющие за плечами серьёзный бэкграунд по какому-то узко специализированному направлению, будь то программирование, администрирование сетей или даже практическая психология, если речь заходит о профессиональных соц. инженерах.

Невозможно в принципе стать крутым инфосеком с нуля выбрав однажды исконно правильный путь. Фишка данной профессии, как раз заключается в отсутствии шаблонирования и постоянной актуализации знаний по отстающим у спеца направлениям.

Если вы скиллованый прогер и доросли до написания трудноотслеживаемых эксплоитов, у вас наверняка будет сильно проседать момент коммуникации с другими людьми. Просто потому, что в реальный мир вы последний раз выходили в 2008.

А в случае, если вы экстравертная личность и можете найти язык практически с каждым ублюдком в соцсетках, подёргав за самые сакральные струнки его души, у вас наверняка не будет стоять на унылое серое окно терминала.

Читайте также:  можно ли спать на бетонном полу

Плюс, для того чтобы что-то тестировать на проникновение, нужно как-минимум понимать, как вся эта история работает изнутри. Как функционируют базы данных, как устроены сайты, как строятся сетевые инфраструктуры и прочие важные аспекты около ITшной деятельности.

Но как спрашивается разобраться во всём этом многообразии, если у вас всего одна голова и две кривые клешни вместо рук? Да никак. Никак вам не разобраться во всём этом дерьме, пока вы не найдёте себе реальное практическое занятие с конкретной задачей.

Например, я как системный администратор занимаюсь пентестами, с целью защитить свои сервера на объектах от внешних и внутренних атак со стороны злоумышленников.

Для этого необходимо знать, как грамотно конфигурировать различные фаерволы, уметь настраивать политики безопасности и разбираться в самых популярных инструментах, применяемых во время подобных атак.

Благо большая часть таких инструментов уже собрана в самом популярном дистрибутиве Linux, ориентированном как раз на проведение тестов различных систем на предмет защищённости.

И имя ему, как вы уже могли догадаться, Kali Linux или Kali Linux NetHunter, если речь идёт о версии для мобильных платформ. Вот именно об этой операционной системе и пойдёт речь в нашем сегодняшнем выпуске.

Мы подробнейшим образом погрузимся в историю становления данной системы в сообществе безопасников. Узнаем, как зарождалась сама идея её разработки. Разберём основные термины, уникальные особенности дистрибутива.

Ну и само собой рассмотрим доступные режимы работы и функционал встроенных в Kaliприложений. Так что, если интересно, бегите на кухню за свеженькой порцией чая, устраивайтесь по удобней и будем начинать.

Что такое Kali Linux?

Начнём с определения такого понятия, как дистрибутив Linux. Малограмотные ITшники вроде меня, подразумевают под этим понятием полноценную операционную систему, однако на самом деле, это лишь название внутреннего ядра.

Т.е. отдельной части программного обеспечения, которое отвечает за совместную работу оборудования и пользовательских приложений, интегрированных в систему.

История создания

Самый ранний полноценный предшественник KaliLinux, выпущенный в 2004 году – дистрибутив WhiteHatKnoppixосновывался на SLAX и представлял собой LiveCDшный образ с набором самых популярных на то время эксплоитов.

Впоследствии он эволюционировал в WHAX, имея под капотом всё то же ядро, и после объединения с AuditorSecurityLinuxстал носить название BackTrack, ставшее легендой в среде безопасников.

Начиная с 4 версии, разработчики в лице Мати Мутса и Макса Мозера значительно расширили функционал Трэка сделав из него полноценный дистрибутив Ubuntu.

Стоит отметить, что всем известный хаЦкер рунета в данном случае не допустил столь уж глобальной ошибки, а лишь предоставил малясь устаревшую информацию актуальную года так для 12го.

Ну ничего, все мы люди, с кем не бывает. На самом деле, начиная с самой первой версии Kali, являющейся прямым наследником операционной системы BackTrack, данная ОСь базировалась на Дебиане.

Зависимость от Debian

Сначала на седьмом Wheezy, затем с 2015 на восьмёрочке Джесси, ну и далее по нарастающей. Это позволило обеспечить ежедневную актуализацию пакетов за счёт обновлений репозитория DebianTestingиз которого в основе своей и берёт своё начало основное хранилище для апдейтов Kali– kali-dev.

Т.е. берётся за основу тестовая версия Дебки, на момент обновления ещё не получившая статус стабильной, скрещивается с Калишными утилитами, проходит проверку на соответствие всех зависимостей и вуаля, мы получили идеальный коктейль для этичного хаЦкера.

Концепция такого уникального дистрибутива получила название KaliRollingи с незначительными доработками работает под капотом у нашей Kali’шки и по сей день.

Основная сложность подхода заключается в постоянном отслеживании расхождений разветвлённых пакетов с Дебианом. Однако данная задача к нашему счастью лежит по большей части на плечах разработчиков.

Мы же в свою очередь можем самостоятельно мониторить данную информацию с помощью сервиса PacketTracker. Вообще принцип открытости данной системы – является одним из основных факторов сформированного авторитета и доверия к её инструментам.

Мультиплатформенность

За счёт своей гибкости, данный фреймворк, прекрасно работает, как на десктопных и серверных железяках, так и на относительно слабых мобильных устройствах и даже ARM’ухах аля RaspberryPi.

Последние вообще являются незаменимыми помощниками для проведения пентестов в условиях максимально приближенных к боевым. Подсказка со ссылкой на ролик про установку Kaliна Малинку всплывёт в правом верхнем углу.

Режимы работы

Помимо мультиплатформенности данная операционная система может похвастаться редкой особенностью исполнения. В отличие от других Линуксовых дистрибутивов, она изначально, прям из коробки, предназначена не только для установки на отведённое ей железо или виртуальную тачку, но и вполне успешно может эксплуатироваться в качестве полноценного LiveUSB.

В ней также есть выделенный режим криминалистической экспертизы, позволяющий запускать Kaliна изъятом в ходе следственных действий компьютере без нарушения данных на дисках исследуемой машины.

Т.е. в отличие от любых других Линуксовых собратьев, данная ОСь в режиме Persistanceдаже не пытается их подмонтировать. Что само собой удачно вписывается в концепцию трудовой деятельности товарищ-майоров и любителей новичка.

Обзор встроенных приложений

Ну и разумеется, наш обзор был бы не полноценным если бы мы не рассмотрели основные категории утилит, предустановленные в данной операционной системе для решения основных задач бойцов инфосекского фронта.

Первый каталог из апликейшен включает у нас средства сбора различного рода инфы. С помощью сих инструментов пентестеры пробивают данные об исследуемой сети, строят её предполагаемую структуру и идентифицируют потенциально опасные цели из парка машин посредством анализа листингов.

Во второй категории содержатся утилиты, отвечающие за быстрое сканирование

Далее по списку стремительно набирающие популярность веб-приложения. Вернее, их баги и ошибки в конфигурациях. Инструменты, которые будут полезны кодерам заботящихся о безопасности своих апликейшенов.

Анализ баз данных. Тут всё понятно из названия. Полной комплект начиная от SQL-инъекции и заканчивая брут-форс атаками на учётные записи. Ниже кошмаринг паролей.

Есть варианты прогона, как по онлайн-сервисам, так и при помощи автономных сред дешифровки. С вардрайвингом всё понятно. WiFi-сети это вообще самая небезопасная шляпа, которую только придумало человечество.

Обратное проектирование или как его ещё модно называть реверс-инжениринг содержит инструменты для комплексного анализа заражённой системы или устройства шпионским софтом.

Инструментарий эксплуатации ранее внедрённых бэкдоров позволяет получить контроль над идентифицированной удаленной машиной. В этой же категории лежат инструменты для создания собственных уникальных эксплоитов.

Сниффинг и спуфинг трафика, отвечают за перехват и подмену данных, посредством которых пентестеру удаётся притвориться авторизованным пользователем и слить интересующую инфу ещё до ухода её в адрес конечного узла сетки.

Пост отвечает за повышение уровня доступа на исследуемой машине, а Форенсикс нужен сугубо для дел, связанных с криминалистической экспертизой. Я, к сожалению, в этом не шарю от слова совсем.

Читайте также:  нафтизин для чего принимают

Зато более чем преуспел в следующих двух категориях связанных с составлением отчётов по проводимым атакам и социальной инженерией. Благо искусством последней при желании может овладеть абсолютно любой человек сколь бы то ни было заинтересовавшийся данной темой.

Особенности дистрибутива

Думаю, что на этой ноте поры бы уже постепенно заканчивать наш обзор, пока он не превратился в совсем уж унылое дерьмецо со знатным обилием нудных слов и узкоспециализированных ITшных терминов.

В заключении хотелось бы подвести некий итог и немножечко резюмировать всё ранее сказанное. Прежде всего стоит запомнить, что KaliLinux в 2021 году – это дистрибутив, предназначенный для комплексного аудита сетевой безопасности основанный на ядре Debian.

Не на Слаксе, не на Убунту, а именно на DebianTesting. За счёт этого данная ОСь внутренне представляет собой плавающий релиз с ежедневным обновлением своих паков.

KaliLinuxиспользуют в своей деятельности, как профессиональные пентестеры, занимающиеся исследованием систем на предмет наличия в них уязвимостей, так и системные администраторы стремящиеся обезопасить свои вотчины из локальных сетей.

Главной особенностью KaliRollingявляется её универсальность и возможность работать с её функциями даже на маломощных устройствах, таких как компьютеры на базе ARM.

Правда с некоторыми ограничениями, но это уже нюансы, которые с лихвой нивелируются наличием различных режимов работы. От возможности установки на реальную железяку или в VirtualBox.

До загрузки в режиме LiveUSB. Последнее, как показывает практика оказывается гораздо сподручнее и быстрее в условиях работы над проектами временного характера.

Резюме

Что ж, друзья. На этом наш занудный обзор новейшей версии самой лучшей операционной системы для начинающих мамкиных хаЦкеров подходит к концу.

Помимо прочего, прелесть данной ОС заключается в том, что по ней на просторах глобальной сети присутствует достаточно много доступной инфы. Что в свою очередь отчасти и сделало Калишку столь популярной и местами даже попсовой системой.

Именно поэтому сегодня мы разговариваем про неё, а не про тот же ParrotOS или Tails. Хотя данные ОСи в рамках обзорной рубрики мы, разумеется, тоже всенепременно рассмотрим.

Но только в том случае, если соберём под этим видосом пять сотен лайков. Только это способно снова замотивировать меня писать техничный сценарий неделю подряд, не отвлекаясь на более интересные темы.

Берегите себя и свои сети. Не юзайте вай-фай лишний раз. И помните, любая инфраструктура, даже самая надёжная при тщательнейшей проверке всегда обнажит свою брешь.

И ваша первостепенная задача состоит в том, чтобы среди устройств, функционирующих под вашим началом, подобных брешей осталось по минимуму.

у а с вами, как обычно, был White. Те, кто забрёл на вечеренку впервые не забываем оформить подписку. С олдами увидимся прямиком в комментариях. Всем пока!

Источник

Задачи, варианты использования и принципы работы Kali Linux

1.3 Задачи и варианты использования Kali Linux

Если, к примеру, основные задачи Kali могут быть вкратце изложены в нескольких словах: «тестирование на проникновение и аудит безопасности», то, несмотря на это, по-прежнему существует большое количество различных задач, которые являются неотъемлемой частью этих процессов. Kali Linux создан как фреймворк, потому что он включает в себя множество различных инструментов, предназначенных для разных задач (хотя это не отменяет того факта, что они могут использоваться в комбинации во время тестирования на проникновение).

Например, Kali Linux может быть использован на различного рода компьютерах: очевидно, что в первую очередь речь идет о ноутбуках пентестеров, но также Kali Linux может быть использован на серверах системных администраторов, желающих отслеживать состояние своих сетей, на рабочих платформах криминалистических аналитиков и, что самое неожиданное, на скрытых встроенных устройствах, как правило, с процессорами ARM, которые могут быть присоединены к диапазону беспроводной сети или подключены к компьютеру целевых пользователей. Многие ARM устройства являются прекрасными машинами для проведения атаки благодаря своему небольшому размеру и маленькому количеству потребляемой энергии. Kali Linux также может работать в облаке для создания конгломерата машин, занимающихся взломом паролей, и на мобильных телефонах и планшетах для проведения портативного тестирования на проникновение.

Но и это еще не все; пентестеры также нуждаются в серверах для использования программных средств внутри команде пентестеров, для настройки веб сервера и его последующего использования в фишинговых кампаниях, для запуска устройств по сканированию уязвимостей и других подобных инструментов.

После того, как вы загрузите Kali, вы быстро обнаружите, что главное меню Kali Linux организовано по темам, соответствующим различным задачам и действиям, которые хорошо подойдут для пентестеров и других специалистов по информационной безопасности, как показано на рисунке «Меню приложений Kali Linux «.

Меню приложений Kali Linux

Эти задачи и направления деятельности включают в себя:

1.4 Основные особенности Kali Linux

Kali Linux является дистрибутивом Linux, который содержит свою собственную коллекцию сотен инструментов и программных средств, специально приспособленных для своих целевых пользователей – пентестеров и других специалистов сферы безопасности. Также он поставляется с инсталлятором для полной установки Kali Linux в качестве основной операционной системы на любой компьютер.

Это почти то же самое, что и на множестве других существующих дистрибутивах, но есть специальные отличительные особенности, которые выделяют Kali Linux среди других дистрибутивов. Большинство из этих особенностей предназначены для обслуживания конкретных нужд пентестеров. Давайте познакомимся поближе с некоторыми из них.

1.4.1 Живая система

В отличие от других дистрибутивов Linux, главный образ ISO, который вы скачиваете, предназначен не только для установки операционной системы; он также может быть использован как самозагружаемая живая система. Другими словами, вы можете использовать Kali Linux, не устанавливая его, просто путем загрузки образа ISO (обычно после копирования образа на USB носитель).

Живая система содержит инструменты чаще всего используемые пентестерами, так что даже, если Kali Linux не является системой, которую вы используете изо дня в день, вы просто можете вставить компакт диск или USB накопитель и перезагрузиться для запуска Kali. Однако, помните, что настройки по умолчанию НЕ СОХРАНЯТ изменения после перезагрузки. Если вы выставили в настройках сохранение с помощью USB (смотри раздел 9.4, “Добавление сохранения с помощью USB на живой ISO”), вы можете настраивать систему по своему вкусу (изменять файлы конфигурации, сохранять отчеты, обновлять программное обеспечение и, например, устанавливать дополнительные пакеты), и все изменения будут сохранены, после перезагрузки.

1.4.2 Режим криминалистической экспертизы

В общем, проводя любую криминалистическую работу на системе, вы хотите избежать каких-либо действий, которые смогли бы изменить данные на анализируемой системе. К сожалению, современные среды рабочего стола, как правило, мешают этой цели, пытаясь автоматически монтировать любые обнаруженные им диск (и). Для того чтобы избежать подобного поведения у Kali Linux есть режим криминалистической экспертизы, который можно включить из меню загрузки. Данный режим заблокирует все подобные свойства.

Читайте также:  не могу открыть гугл хром что делать

Живая система, в частности, является очень полезной в криминалистических целях, потому что она позволяет перезагрузить любой компьютер в системе Kali Linux без изменения или получения доступа к жесткому диску.

1.4.3 Пользовательское ядро Linux

Kali Linux всегда предоставляет последнее настроенное ядро Linux, основанное на версии Debian Un­stable. Это обеспечивает надежную аппаратную поддержку, особенно для широкого спектра беспроводных устройств. Ядро модернизировано для поддержки беспроводной инъекции, поскольку многие средства оценки безопасности беспроводной сети полагаются на эту функцию.

Поскольку на многих аппаратных устройствах требуются обновленные файлы прошивки (может быть найдено в Aib / firmware /), Kali устанавливает их все по умолчанию, включая прошивку, доступную в закрытой секции Debian. Они не устанавливаются по умолчанию в Debian, потому что они являются закрытыми и, следовательно, не являются частью Debian.

1.4.4 Полностью настраиваемая

Kali Linux создана пентестерами для пентестеров, но мы прекрасно понимаем, что далеко не все согласятся с нашими проектными решениями или выбором инструментов для включения по умолчанию. Учитывая все вышесказанное, мы всегда уверяем, что Kali Linux является очень легко настраиваемой под ваши личные нужды и потребности операционной системой. С этой целью, мы публикуем live-build конфигурацию, которая используется для того, чтобы выстроить Kali образ так, чтобы вы могли настраивать его по вашему желанию. Таким образом, становится очень легко начать с этой опубликованной конфигурации и реализовать различные изменения, основанные на ваших потребностях, благодаря универсальности live-build.

Live-build включает в себя множество свойств для улучшения установленной системы, установки дополнительных файлов, установки дополнительных пакетов, выполнения произвольных команд и изменения значений, предварительно загруженных в debconf.

1.4.5 Kali Linux — надежная операционная система

Пользователи данного дистрибутива для обеспечения безопасности вполне законно хотят знать, что данной операционной системе можно доверять, и что она была разработана таким образом, чтобы каждый имел возможность ознакомиться с исходным кодом. Kali Linux разработан небольшой командой высококлассных специалистов, работающих вполне открыто и придерживающихся лучших традиций безопасности: они загружают подписанные исходные пакеты, которые затем создаются на специализированных демонах сборки. Затем пакеты соединяются и распространяются как часть подписанного репозитория.

Работа, проделанная с пакетами, может быть полностью просмотрена через репозитории пакетирования Git (которые содержит подписанные теги), которые используются для создания исходных пакетов Kali. Развитие каждого из пакетов можно отследить с помощью системы отслеживания Kali.

1.4.6 Используется в широком диапазоне устройств ARM

Kali Linux предоставляет двоичные пакеты для следующих ARM архитектур: armel, armhf, and arm64. Благодаря очень легко устанавливаемому образу, который был предоставлен Offensive Security, Kali Linux может работать на множестве различных устройствах, начина со смартфонов и планшетов, заканчивая Wi-Fi роутерами и компьютерами различных рамеров и форм.

1.5 Принципы работы Kali Linux

Хотя Kali Linux стремится следовать политике Debian, где это возможно, есть некоторые области, где мы приняли довольно специфические проектные решения из-за особых потребностей профессионалов в области безопасности.

1.5.1 Один root пользователь по умолчанию

Большинство дистрибутивов Linux очень разумно поощряют использование непривилегированной учетной записи при запуске системы и использовании такой утилиты, как sudo, в ситуациях, когда необходимо обладать правами администратора. Это звучит вполне разумно, так как мы получаем дополнительный слой защиты между пользователем и потенциальными деструктивными или вредоносными операциями или командами операционной системы. Это является особенно верным подходам для систем с более чем одним пользователем, где это является необходимой мерой безопасности, так как один пользователь может испортить или повредить работу многих пользователей.

В связи с тем, что большинство команд, включенных в Kali Linux, могут быть выполнены лишь в том случае, если пользователь обладает root правами, то аккаунт с данными привилегиями является аккаунтом по умолчанию. В отличие от других дистрибутивов Linux вам не будет предложено создать непривилегированного пользователя при установке Kali. Эта конкретная политика является серьезным отклонением от большинства систем Linux и, как правило, очень запутанна для менее опытных пользователей. Начинающие должны быть особенно осторожны при использовании Kali, поскольку самые разрушительные ошибки возникают при работе с привилегиями root.

1.5.2 Сетевые службы заблокированы по умолчанию

В отличие от Debian, Kali Linux блокирует любую установленную службу, которая будет прослушивать публичный сетевой интерфейс по умолчанию, такой как HTTP и SSH.

Основанием для такого решения является мотивация минимизировать возможность выявления во время тестирования на проникновения, когда любые неожиданные сетевые взаимодействия увеличивают риски быть обнаруженным.

Вы все еще можете включить любую службу по вашему выбору путем запуска systemctt enable service. Мы еще вернемся к этому немного позже в главе 5.

1.5.3 Кураторский набор приложений

Debian стремится быть универсальной операционной системой и поэтому накладывает очень небольшие ограничения на то, что будет пакетировано, подразумевая, что у каждого пакета найдется свой пользователь.

В отличие от этого, Kali Linux не пакетирует все доступные инструменты для тестирования на проникновение. Вместо этого, мы намереваемся предоставить только самые лучшие инструменты с бесплатной лицензией, которые способны справиться практически со всеми заданиями, возникающими у пентестера.

Kali разработчики, работающие как пентестеры, руководят процессом отбора, а мы используем их опыт и квалификацию для того, чтобы сделать безупречный выбор. В некоторых случаях выбор является само собой разумеющимся фактом, но есть и другие, более сложные варианты, которые просто сводятся к личным предпочтениям.

Ниже приведены несколько основных моментов, на которые в первую очень обращается внимания во время оценки приложения:

Поддержание постоянно обновляемого полезными инструментами для проведения тестирования на проникновение репозитория является довольно непростой задачей. Мы приветствуем предложения по инструментам в рамках выделенной категории (New Tool Requests) в Kali Bug Tracker. Запрос на добавление нового инструмента лучшего всего оформлять, когда последний хорошо представлен, т.е. имеет хорошее описание, включая разъяснения того, почему данный инструмент является полезным, как его можно сопоставить с другими похожими приложениями и т.д.

1.6 Подведем итоги

В данной главе мы представили вам Kali Linux, изложили немного информации об истории, прошлись по основным особенностям и привели примеры некоторых случаев использования. Мы также обсудили некоторые основные принципы, которые мы приняли во время разработки Kali Linux.

Главное из раздела:

В следующей главе, мы погрузимся и опробуем Kali Linux благодаря его live режиму.

Это интересно:

Источник

Строительный портал