что можно делать на kali linux
Обзор Kali Linux 2021.2
В начале июня состоялся релиз дистрибутива для цифровой криминалистики и тестирования систем безопасности Kali Linux 2021.2. Эта операционная система является клоном Debian, используя репозиторий Testing с наиболее свежими пакетами. Новые iso образы становятся доступными для загрузки каждые три месяца, предыдущим релизом был 2021.1, а следующим будет 2021.3. Собственные наработки, созданные в рамках проекта, выложены на Гитлабе.
Kali Linux вобрал в себя солидный опыт разработки операционных систем для проверки возможностей несанкционированного доступа к ресурсам ИТ. Начало было положено в августе 2004-го с выходом WhiteHat Knoppix. Затем было несколько выпусков WHAX и BackTrack, под капотом SlackWare Live CD. С марта 2013 г․ под руководством Мати Ахарони и Девона Кернса из Offensive Security выходит Kali Linux v1.0, уже на базе Debian.
Установка
Kali Linux предоставляет множество вариантов для установки, начиная простой рабочей станцией и заканчивая мобильными и встроенными устройствами. Рабочим столом по-умолчанию является Xfce, однако можно выбрать и другие DE:
▍ Обычное железо и Live boot
Имеются iso образы и торренты для платформ:
▍ Виртуальные машины
На данный момент имеются образы для следующих устройств на чипах ARM:
▍ Мобильные средства
Проект Kali NetHunter — это первая платформа тестирование на проникновение с открытым исходным кодом для устройств под управлением ОС Android. В наборе имеется множество уникальных функций, недоступных на других аппаратных платформах. Специфика NetHunter состоит в том, что с его помощью можно осуществлять проверки безопасности и попытки проникновения на мобильных устройствах. Примеры использования могут включать в себя следующие сценарии:
Рис. 1 Kali NetHunter.
Кали NetHunter может быть установлен на эти мобильные устройства:
❒ Gemini PDA (Nougat 5.x)
❒ Nexus, все модели начиная с 5-й модели и заканчивая 10-й (Lollipop)
▍ Контейнеры
Есть сборки для Docker и LXC/LXD, установка производится штатными средствами контейнерного ПО.
▍ Облако
Образы Kali Cloud можно по-быстрому развернуть в инфраструктуре различных облачных провайдеров:
Особенности и характеристики Kali 2021.2
Главная особенность Kali Linux — наличие полноценной подборки специальных приложений для проверки взлома и проникновения. Их общее количество превышает 600 и они разнесены по следующим категориям:
▍Kaboxer
▍ Kali-Tweaks v1.0
Анонсирована утилита Kali-Tweaks в помощь пользователям дистрибутива для легкой и корректной настройки операционной системы под свои нужды. Это вполне согласуется с философией Kali Linux — полностью отдавать себе отчет в своих действиях. С помощью Kali-Tweaks можно задать конфигурацию для компонент:
▍ Bleeding-Edge
Ветка репозитория Bleeding Edge существует с марта 2013 г. В дословном переводе это означает кровоточащий край, смысл термина в обозначении самого острого края (острие науки передовой край), отдаленной границы, там где опасно. Соответственно, пакеты из этой ветки никак нельзя назвать стабильными. В текущем выпуске Kali Linux полностью переработан бэкенд репозитория.
Рис. 3 В kali-tweaks можно подключить репозиторий bleeding-edge.
▍ Привилегированные порты
В Unix/Linux системах по умолчанию только root имеет доступ на открытие TCP/IP портов в интервале 1-1024, их еще называют привилегированными. Можно по-разному обходить это ограничение, например перенаправлять привилегированный порт на обычный.
Но этот способ плохо масштабируем и может привести к путанице. Благо, теперь не надо перебрасывать порты, так как обычный пользователь может запускать приложения, которые открывают сокет на привилегированных TCP/IP портах. Это стало возможным благодаря специальному патчу на ядро Linux, без него функционал не будет доступен.
▍ Kali NetHunter
В новой версии были такие обновления:
▍ Новые приложения
Вот список новинок текущего релиза:
▍ Графика и рабочий экран
В терминале появилось возможность быстрого переключения по горячей клавише Ctrl+p между однострочным и двустрочным приглашением PS1.
Рис 4. Переключение режимов PS1 терминала Xfce.
Переработана панель быстрого запуска Xfce, из нее убрали экранный рекордер kazam, добавив текстовый редактор и веб-браузер. Появились новые обои рабочего стола и экрана входа в DE. Для приложений терминала Xfce и файлового менеджера Thunar появилась опция запуска с правами root.
Рис 5. Root терминал Xfce.
▍ Raspberry Pi
▍ Разное
Помимо этого были и другие изменения и исправления в разных местах. Устранены дефекты в приложении терминала и pkexec. Помимо этого:
Kali Linux для начинающих
Операционные системы на базе Linux относятся к программному обеспечению, распространяемому свободно. Ее ядро не раз становилось основой различных проектов, например Zorin OS, Manjaro, Linux Mint, Ubuntu, Kali Linux и десятков других аналогов. Платформы отличаются набором функциональных возможностей, назначением и зачастую интерфейсом.
Сегодня мы поговорим с вами об одном из самых известных дистрибутивов Linux – Kali.
История создания Kali и возможности ОС
Система Kali Linux была разработана в 2013 году по примеру операционки BackTrack, используемой в качестве инструмента тестирования информационной безопасности. Работала над ней профильная команда из Offensive Security, а за основу взята структура Debian. Новый продукт стали создавать на волне слияния проектов WHAX и Auditor Security Collection.
Первый релиз был выпущен 13 марта 2013 года, над ним работали программисты Мати Ахарони и Макс Мозер. Последняя версия датируется 24 февраля 2021 года.
Распространяется система под лицензией GNU GPL, внедрена поддержка платформ x86, x84_64, ARM. По примеру BackTrack система рассчитана на работу со съемных носителей Live USB, хотя не исключается и штатная инсталляция на локальный диск компьютера, развертывание в виртуальной машине или даже запись на компакт-диск LiveCD. В дистрибутив Kali Linux встроено более 600 программ для тестирования (эмуляции) программного проникновения.
Примеры хакерских утилит – Armitage, nmap, Wireshark, John the Ripper, Aircrack-ng, Burp Suite. Все они устанавливаются в комплекте с операционной системой и сразу готовы к использованию после завершения инсталляции. Они поддерживают все необходимые стандарты проводного соединения и беспроводного подключения по Wi-Fi. Базовые же блоки ОС при обновлении импортируются из репозитория Debian.
Назначение Kali Linux
Иногда в обзорах Kali Linux называют хакерской платформой. На это наталкивает набор программ, который инсталлируется вместе с операционной системой. Только вот задумка разработчиков была несколько иной. Инструментарий подбирался из расчета возможности первым обнаружить слабые места IT-инфраструктуры и принять меры по устранению выявленных «дыр».
Сферы применения дистрибутива:
Используют его и компьютерные энтузиасты при изучении технологий, когда нужно побольше узнать о схеме проведения сетевых атак. Такой подход к обучению упрощает понимание, как защищаться от хакеров, вирусов и других сетевых угроз. Дистрибутив Kali Linux представляет собой набор инструментов, а кто и как его будет применять, зависит от ситуации.
Способы инсталляции
Kali распространяется свободно, без покупки лицензий. Поддерживает практически все известные файловые системы, типы накопителей, интерфейсы. Так что никаких проблем с совместимостью нет даже в перспективе, независимо от аппаратной части компьютера или сервера.
Последние версии Kali Linux, точнее часть приложений, способны запускаться в среде Windows 10. Пока такие возможности предлагаются в режиме бета-тестирования, но вскоре ожидается улучшение совместимости. Запуск программ предполагается из командной строки без установки эмуляторов и других «прослоек».
Особенности Kali Linux
Интересная возможность Kali Linux – режим Undercover Mode. Он представляет собой скрипт, после запуска которого интерфейс операционной системы становится похожим на Windows 10 (рабочий стол и меню Пуск). Он подходит для случаев, когда нужно воспользоваться системой в публичном месте или скрыть факт наблюдения за специалистами сторонней службы техподдержки.
При запуске операционки на экране выводится девиз: «Чем тише вы будете, тем больше сможете услышать». Если понаблюдать за сетевыми пакетами ОС Debian, выступающей в качестве оригинала, сразу заметно, что система регулярно «что-то» отправляет. В Kali Linux приложен максимум усилий для скрытия данных от потенциальных злоумышленников.
Прикладные программы
После инсталляции пользователь получает готовый пакет инструментов, хоть и со специфическим уклоном. Полностью заменить традиционную рабочую станцию эта версия Linux неспособна. Пусть и есть возможность установить приложения даже для серфинга в Facebook, это все равно не бытовой вариант. Рациональнее использовать систему по прямому назначению, а обычные задачи решать уже на «обычном» компьютере.
Есть утилиты для сканирования портов, тестирования веб-ресурсов, эмуляции атак социального инжиринга. Многие программы «дублируются», но это только на первый взгляд. В них применяется целый диапазон различающихся алгоритмов. Такой подход дает возможность протестировать IT-инфраструктуру со всех вероятных «точек зрения», своевременно выявить угрозы и устранить их.
Kali Linux для начинающих
14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.
Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.
Получаем токен, используя SQLi
По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.
На порту 9447 доступно веб-приложение:
Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.
Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824
Теперь нужно проверить ее, подставив этот параметр к нашему url.
Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:
Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.
600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.
Соблюдайте законодательство и до встречи в Test lab v.12.
10 лучших ресурсов для изучения хакинга с помощью Kali Linux
Подборка 10 отличных ресурсов для изучения хакинга с помощью Kali Linux. Изучение данных материалов поможет вам раскрыть свои хакерские способности.
Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах. Причиной этому служит его возможность тестирования на предмет несанкционированного доступа и предоставление хакерского программного обеспечения. Данная система является одной из наилучших операционных систем в области компьютерной безопасности, которая базируется на ядре Linux и является приемником BackTrack. Kali Linux был обновлён до версии 2016.1, данная версия базируется на системе Debian GNU/Linux 8 (Jessie) и является официальным образом Kali Linux., который можно запустить на любой платформе. Несмотря на все эти хакерские инструменты, позволяющие стать хакером или специалистом в области компьютерной безопасности, какой от них толк, если ты не знаешь, как ими пользоваться!
По этой причине в данной статье собраны 10 лучших ресурсов по Kali Linux для хакеров и специалистов в области компьютерной безопасности.
1. Установка Kali Linux и основы командной строки Linux.
Начнем с данного YouTube туториала, который научит вас, как установить базовый Linux и Kali Linux на ваш компьютер.
2.Основы изучения хакинга с помощью Kali Linux и туториалы по безопасности из блога Kali Linux.
Блог Kali Linux сам по себе является отличным ресурсом для изучения различных инструментов и хакерских программных средств.
3. Взламываем любую Wi-fi сеть, с помощью Kali Linux.
Данный YouTube туториал научит вас, как взломать любую Wi-fi сеть, с помощью Kali Linux
4. Взлом беспроводной сети, защищённой технологиями WPA/WPA2, с помощью Kali Linux.
Данный YouTube туториал является продвинутой версией предыдущего туториала. В этом видео вы научитесь, как взламывать Wi-fi сети, защищенные технологиями WPA/WPS.
5. Загружаем и запускаем Kali Linux на Android устройствах.
На нашем портале Techworm уже есть отличный туториал на эту тему, но данный YouTube туториал отлично дополняет его.
6. Сертифицированный курс по теме несанкционированного доступа: Облегченная версия.
Если вы хотите подтвердить свои знания в области хакинга с Kali Linux, то перейдите по ссылке выше на обучающий портал Udemy. Данный облегченный курс содержит 16 лекций и 2 часа полезного контента, предлагающего вам основы несанкционированного доступа в платформе Kali Linux. Если вы хотите пройти полноценный курс, то зарегистрируйтесь на портале Udemy и получите доступ к данному курсу.
7. 20 вещей, которые нужно сделать после установки Kali Linux – отличная статья для начала знакомства с Kali Linux.
Данная ссылка объясняет, что вы можете делать с помощью Kali Linux.
8. Мониторинг сети, с помощью Kali Linux.
В данном туториале мы изучаем мониторинг сети, используя Kali Linux.
9. Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа.
Еще один отличный YouTube туториал научит вас, как проводить тестирование на предмет несанкционированного доступа, с помощью Kali Linux.
10. Туториалы по Kali Linux.
Данный сайт полностью посвящен изучению Kali Linux. С тем количеством туториалов, доступных на данном сайте, вы с легкостью изучите основы Kali Linux и перейдете к изучению более продвинутых тем, которые также доступны на сайте.
Kali linux что можно сделать
Sergei webware
Well-known member
Хакинг с Kali Linux
С Kali Linux хакинг становится гораздо проще, поскольку у вас есть все инструмент (более 300 предустановленных утилит) которые только могут для этого понадобиться. Кроме этого, вы с лёгкостью можете скачать дополнительные программы. Это руководство поможет вам освоиться, и вы сами не заметите, как начнёте заниматься взломом.
Проблема с новичками
Я уже долгое время общаюсь с новичками. Обычно им нужна магия. Простой инструмент, работающий под Windows, который можно скачать, поискав в Google и нажав на первую ссылку, и который всё будет делать автоматически, а пользователю надо только нажать на кнопку. К сожалению, подобных инструментов не существует. Хакинг — это искусство, и на его освоение необходимы многие годы практики. С чего же начать? Не иметь никакого представления о хакинге — это нормально, но вы не можете быть совершенным профаном, у которого просто есть компьютер. Под новичком я понимаю пользователя, не знакомого с программированием и методологиями хакинга, а не человека, которому нужно целое руководство только чтобы скачать инструмент. Если вы хотите быть хакером, то должны усердно трудиться. Итак, как же ступить на этот путь? Если вы уже установили Kali Linux, нажмите сюда, чтобы пропустить параграфы об установке и перейти непосредственно к разделу о хакинге.
Я не собираюсь утомлять вас теорией (как будто это всё не было теорией). Моя цель — как можно скорее довести вас до точки, откуда вы сможете приступить к хакингу с помощью Kali Linux. Так что я просто расскажу, что нужно делать. Процесс довольно прост:
и скачайте ISO файл Kali Linux..
Теперь начнутся настоящие сложности
Если у вас нет опыта работы с Linux, виртуальными машинами и другими подобными вещами, установка и запуск Kali Linux несколько усложнится. У вас есть 2 варианта:
1. Прочитайте официальную документацию Kali
Из неё вы узнаете, что такое виртуальная машина, как запустить ОС с USB-накопителя, а также как создать раздел и установить на компьютер сразу 2 ОС одновременно. Именно это я и рекомендую.
2. Прочитайте мою отредактированную версию документации Kali
Второй вариант — ознакомиться с этими постами, которые представляют собой несколько изменённую версию документации Kali. Это позволит вам сэкономить немного времени, поскольку в официальном тексте содержится много дополнительной информации, которую вам не нужно знать… пока. Даю ссылки на них здесь:
Интерфейс командной строки
Если вы действительно уверены, что хотите стать хакером, придётся привыкнуть к linux и, в частности, интерфейсу командной строки. Его часто сравнивают с командной строкой Windows, но терминал Linux гораздо лучше и эффективнее. Вам придётся выполнять все обычные задачи в командной строке Linux. Используйте cd для навигации, poweroff для выключения компьютера и так далее.
Изучить все команды вам поможет сайт
Материалы этого сайта займут вас на целый месяц, но вы можете продвигаться вперёд постепенно. Первые несколько руководств здесь написаны с учётом того, что читатель не очень хорошо знаком с командной строкой.
Несколько полезных команд:
Если вы не планируете изучать все команды linux, вот несколько полезных вещей, которые помогут вам удержаться на плаву.
Примечание: Нажатие кнопки Tab во время печати заставит Kali завершать слова за вас. Двойное нажатие Tab приведёт к отображению всех возможных вариантов окончания незавершённого слова. Ctrl+c останавливает работу любого запущенного инструмента. Нажатие стрелки вверх показывает последнюю введённую команду.
Настоящий хакинг с Kali Linux
Если вы прошли все вышеописанные шаги и научились работать в новой среде, пришло время приступить к реальному хакингу с помощью Kali Linux. Я бы порекомендовал сначала взломать wifi, затем провести тестирование на проникновение, а в свободное время почитать об атаках отказа в обслуживании. Ссылки вы найдёте ниже.
Привет, начинающий хакер!
Я думаю, ты наверняка понимаешь, что взламывать (читай тестировать безопасность) можно, используя любой дистрибутив Linux, можно даже из под Windows что-нибудь придумать (сжечь еретика. — прим. редактора которого у нас нет), но зачем изобретать велосипед, если его давно изобрели. А поэтому в этом материале мы поговорим о Kali Linux. Но, в связи с тем, что вопрос настройки и использования возможностей этой операционной системы очень обширен, в этой статье мы остановимся только на тех нюансах которые стоит знать любому начинающему пользователю, который хочет установить Kali чтобы изучить ее инструменты и разобраться как это всё работает.
И в начале, как обычно немного теории.
Kali Linux это дистрибутив основанный на Debian, разработали его сотрудники компании Offensive Security
Мати Ахарони и Девон Кеарнсом, позднее к ним присоединился Рафаель Херцог, как специалист по Debian. Появился это дистрибутив в результате эволюционирования BackTrack, который в 2013 году утратил поддержку разработчиков и в настоящее время не актуален.
Kali Linux может работать в режиме Live-USB, с возможность сохранения файлов (режим USB-persistence), а также может быть установлена как полноценная операционная система.
Одной из ключевых особенностей Kali Linux является огромное количество предустановленных утилит необходимых для проведения разнообразных тестов безопасности. Утилит этих больше 300, но при этом стоит заметить, что некоторые функции при этом дублируются в разных утилитах, хотя это скорее плюс чем минус (список утилит и их описание можно посмотреть здесь: https://tools.kali.org/tools-listing).
Установка Kali Linux
Скачать образ Kali Linux можно с официального сайта https://www.kali.org/. Хотя правильнее сказать, что только оттуда его и можно скачивать, во избежание бонусного скачивания, так сказать, дополнений не предусмотренных разработчиком. На сайте доступны разные виды образов, в том числе можно скачать уже установленную систему для виртуальных машин. Есть образы с приставкой Light, это обрезанный вариант и использовать его, без необходимости не стоит, также можно выбрать образ с уже предустановленным окружение рабочего стола: Mate, Xfce, Kde. Хотя, при желании, их можно будет установить потом.
Мы возьмём образ Kali Linux 64 Bit. Актуальная версия по состоянию на момент написания статьи 2019.1. После скачивания, образ нужно записать на флешку каким-нибудь Rufus, после чего можно переходить непосредственно к установке.
Для начала запускаемся с флешки и видим варианты загрузки:
Выбираем Graphical install, после чего нужно выбрать язык:
Потом вводим имя компьютера, пароль суперпользователя, выбираем часовой пояс, после чего система предложит нам настроить разметку дисков:
Оптимальный вариант выбрать «Авто — использовать весь диск с шифрованным LVM» — в таком случае будет создан полностью зашифрованный раздел и систему нельзя будет запустить или получить доступ к файлам без ввода кодовой фразы. Как я и говорил, в большинстве случаев стоит использовать именно этот вариант, ведь это серьёзно повышает уровень безопасности системы и защищённость информации. Если ты выберешь этот вариант, то после установки дополнительно можешь задать пароль для самоуничтожения данных, делается это командой: cryptsetup luksAddNuke /dev/sda1.
Но для полноты обзора, мы также рассмотрим вариант «Вручную», при котором мы создадим три раздела с такими параметрами:
После создания разделов начнётся установка системы и через некоторое время появится вопрос:
Если Linux единственная ОС на этом компьютере то смело жми «да», если устанавливаешь рядом с Windows то «нет».
Через некоторое время установка будет завершена, после чего компьютер перезагрузится и ты увидишь экран приветствия, где нужно будет ввести имя пользователя (root) и пароль.
На этом установка завершена. Перейдём к настройке свежеустановленной системы.
Настройка Kali Linux.
Для начала проверим чтобы в системе были прописаны корректные источники приложений (репозитории). Они находятся в файле /etc/apt/sources.list
Скорее всего всё будет нормально, но лучше убедиться. В выведенном файле должна быть такая строка:
deb http://http.kali.org/kali kali-rolling main non-free contrib
если её нет или она отличается, можно поменять в ручную. Корректные репозитории всегда можно посмотреть на официальном сайте. И там же есть предупреждение, что использовать стоит только официальные репозитории Kali, что вполне логично, потому что эту систему обычно устанавливают не для повседневного развлекательного использования, а с конкретно определёнными целями, и вот при достижении этих целей, качать с интернетов что попало и откуда попало совсем не стоит, это нам подсказывает инстинкт самосохранения, если он есть, если его нет — прислушивайся к ребятам из Offensive Security, они разбираются, а ещё проверяют лично все приложения которые добавляют в репозитории.
Теперь можем обновить нашу систему:
При установке Kali Linux не создаёт нового пользователя, а предлагает работать как root. Но если есть необходимость можем создать нового пользователя:
Созданному пользователю нужно задать пароль:
Также нового пользователя можно создать в Параметры/Подробности/Пользователи/Добавить пользователя.
Базовые параметры анонимности
Акцентирую внимание: далее приведены БАЗОВЫЕ настройки, которые не гарантируют полной анонимности. В зависимости от ситуации, настройки безопасности и анонимности должны подбираться индивидуально и соответствовать текущей ситуации.
Для начала сделаем так, чтобы при каждой загрузке системы MAC адрес менялся на рандомный, это никогда не бывает лишним. И для этого нам нужно открыть файл /etc/NetworkManager/NetworkManager.conf и изменить его содержимое, на такое:
После этого нужно перезапустить Network Manager:
Добавим возможность пускать весь трафик системы через сеть Tor:
Теперь можно направить весь трафик через Tor, командой:
Если вдруг возникла необходимость принудительно сменить IP:
Если в каких-либо ситуациях потребуется дополнительно использовать proxy, то в ЭТОЙ статье я описал неплохой способ.
Дополнительные приложения
Практически все программы которые нам могут понадобиться в Kali Linux уже есть, но для большего удобства я бы установил ещё парочку:
Double Commander — аналог Total Commander, только с открытым исходным кодом. Прост и понятен, при этом имеет огромное количество функций и поддерживает установку дополнительных плагинов. Устанавливаем:
Filezilla — если используешь ftp, лучше filezilla ещё ничего не придумали. Берём:
Network Manager Open-vpn — понадобиться когда ты решишь настроить vpn, устанавливаем:
Очистка системы
Для очистки системы используются две команды:
Эти команды очистят локальный репозиторий от скачанных файлов пакетов.
И на этом начальную настройку Kali linux можно считать оконченной. Конечно можно настроить ещё много чего, можно вообще до бесконечности крутить всякие параметры, но, на мой взгляд, сделанного нами, вполне достаточно для комфортной работы. Не забывай возвращаться, ведь мы должны изучить ещё много интересного.
Начало работы с Kali Linux
По умолчанию Kali Linux, вероятно, не имеет всего того, что вам нужно, чтобы вы приступили к ежедневному тестированию на проникновение с легкостью.
С помощью нескольких советов, трюков и приложений мы можем быстро начать использовать Kali.
Большинство дистрибутивов Linux очень настраиваемы.
Это делает персонализацию вашего тестирования проникновения немного сложнее.
Имея всего несколько команд, мы можем автоматизировать задачи, установить наше любимое программное обеспечение, создать дополнительные учетные записи пользователей, правильно настроить программное обеспечение для анонимности и оптимизировать наши взаимодействия с терминалами.
Есть несколько вещей, которые мы можем сделать для улучшения взаимодействия с операционной системой.
1 Установите Git
Git — это приложение для управления версиями программного обеспечения с открытым исходным кодом.
Он может использоваться для совместного использования и редактирования кода, но обычно упоминается здесь в качестве основного инструмента для копирования (или «клонирования») репозиториев кода, найденных в GitHub.
Git — это обязательный инструмент для тестеровщиков на проникновения, которые хотят расширить свой набор инструментов за пределами того, что доступно в репозиториях Kali по умолчанию.
Git можно установить с помощью команды apt-get :
2 Настройка алиасов Bash
Алиасы Bash являются незаменимым для создания настраиваемых ярлыков командной строки.
Например, мы можем переназначить команду ls для автоматического использования наших любимых аргументов.
Ниже приведен пример нормального вывода ls.
А вот тут, после создания алиаса:
Мы получаем гораздо более подробный вывод.
Все эти аргументы будут давать указание ls использовать формат листинга (-l), перечислить все (-a) файлы, включая скрытые файлы, и выводить размеры файлов в форматах, читаемых человеком (-h) (например, 1K, 234M, 5G).
Мой алиас также сортирует выходные данные по времени модификации (-t), а reverse (-r) — порядок списка, так что недавно измененные файлы отображаются в нижней части терминала.
Этот набор аргументов является моим личным предпочтением, но ваш может отличаться от него.
Чтобы создать алиасы, откройте /root/.bash_aliases, используя nano или ваш любимый текстовый редактор.
Добавьте следующую строку, чтобы создать алиас.
Ниже приведен простой пример функции, предназначенной для полной проверки Kali.
Запуск недавно созданной функции apt-updater вызовет серию команд apt-get, которые будут автоматически обновлять и поддерживать вашу систему.
Амперсанды (&&) гарантируют, что функция не будет продолжать следующую команду, если предыдущая команда завершится с ошибкой.
4 Установите терминальный мультиплексор
Мультиплексор — это эмулятор терминала, который позволяет нам открывать несколько сеансов терминала в одном окне.
Главным преимуществом этого является возможность сразу увидеть все наши открытые сеансы терминала, а не сворачивать окна друг на друга.
Ниже приведен пример мультиплексора.
Есть много примечательных мультиплексоров.
Tilix, как видно на скриншоте выше, является инструментом с открытым исходным кодом и надежным вариантом.
Альтернативы включают tmux и экран.
Tilix доступен в репозиториях APT Kali и может быть установлен с помощью команды ниже:
5 Установите свои любимые инструменты взлома
Некоторые версии Kali ориентированы на минималистичность, которые предпочитают не предустанавливать сотни инструментов.
Это означает, что нам нужно будет установить наши любимые инструменты вручную.
Типы инструментов, которые мы используем, зависят от нашего набора навыков и областей знаний, но ниже приведены некоторые популярные инструменты взлома.
Эти инструменты можно установить с помощью команды:
6 Установите последнюю версию Tor
Tor доступен в хранилищах Kali, но программное обеспечение анонимности должно быть приобретено непосредственно из источника (torproject.org).
Кроме того, версия Kali Tor не поддерживается и не обновляется.
Это означает, что мы можем пропустить критическую стабильность и обновления безопасности.
Добавьте репозитории Tor Project в список репозитория APT.
Затем загрузите ключ подписывания пакета Tor Project и импортируйте его в ваш APT-ключ.
Вы увидите вывод «ОК», когда ключ подписи был добавлен. Затем обновите APT, используя следующую команду apt-get.
Установите Tor, используя команду ниже, и все готово.
7 Настройка совместного использования файлов с помощью Syncthing
Syncthing созданная Jakob Borg, представляет собой кросс-платформенную, приватную, облегченную файловую синхронизацию (Dropbox).
В качестве тестеровщика на проникновение передача журналов нажатия клавиш, скриншотов, записей в веб-камерах и файлов с конфиденциальной добычей между виртуальными частными серверами и локальными машинами Kali может быть разочаровывающей задачей.
Syncthing обеспечивает безопасное совместное использование файлов.
8 Установка редактора кода
Atom — бесплатный, с открытым исходным кодом, многофункциональный и настраиваемый текстовый редактор.
Его функции включают возможность совместного использования кода в режиме реального времени, интуитивное кодирование автозаполнения и возможность установки пакетов, которые еще больше повышают универсальность.
Другие примечательные текстовые редакторы включают Geany и Gedit.
Чтобы установить Atom, перейдите на их сайт и загрузите последнюю версию установщика Debian.
Затем откройте терминал и установите необходимые зависимости, используя следующую команду apt-get.
Наконец, используйте dpkg, менеджер пакетов в командной строке, с аргументом install (-i).
Когда это будет сделано, Atom будет доступен в вашем меню приложений.
9 Клонируйте Rubber Ducky Encoder
USB Rubber Ducky — это печально известный инструмент для инъекций нажатия клавиш.
Мы можем использовать Git для клонирования репозитория USB Rubber Ducky и локального кодирования полезных нагрузок.
Затем измените (cd) смените каталог USB-Rubber-Ducky / Encoder / и используйте следующую команду java для запуска кодировки ducky-полезных нагрузок без сторонних веб-сайтов.