Kali Linux: подробный обзор дистрибутива
Kali Linux — это дистрибутив безопасности Linux, специально разработанный для цифровой криминалистики и тестирования на проникновение.
О Kali Linux
Kali Linux был разработан Мати Ахарони и Девоном Кернсом из Offensive Security путем переписывания BackTrack. BackTrack была их предыдущей операционной системой информационной безопасности.
Первой версией Kali Linux была Kali 1.0.0, представленная в марте 2013 года. В настоящее время Offensive Security финансирует и поддерживает Kalin Linux.
Перечислим основные особенности дистрибутива.
Во-первых, Kali Linux имеет более 600 предустановленных приложений для тестирования на проникновение. Во-вторых, каждая программа обладает уникальной гибкостью и возможностью использования. В-третьих, дистрибутив отлично работает, разделяя эти полезные утилиты на следующие основные категории:
- Сбор информации
- Анализ уязвимости
- Беспроводные атаки
- Веб-приложения
- Инструменты эксплуатации
- Стресс-тестирование
- Атаки паролем
- Поддержание доступа
- Обратный инжиниринг
- Инструменты отчетности
- Аппаратный взлом
Официальный сайт Kali Linux.
Использование Kali Linux
Kali Linux — действительно уникальная ОС. Ее открыто используют как «хорошие», так и «плохие» пользователи. Администраторы безопасности и Black Hat Hackers широко используют эту операционную систему.
Первый, для обнаружения и предотвращения нарушений безопасности. Второй, для выявления и возможного использования нарушений безопасности. Количество инструментов, сконфигурированных и предустановленных в ОС делает Kali Linux швейцарским ножом в любом наборе инструментов для специалистов по безопасности.
Профессионалы, которые используют Kali Linux
- Администраторы безопасности — несут ответственность за защиту информации и данных своего учреждения. Они используют его для проверки своих сред и обеспечения отсутствия уязвимости.
- Сетевые администраторы — несут ответственность за поддержание эффективной и безопасной сети. Они используют дистрибутив для аудита своей сети. Например, дистрибутив обнаруживает мошеннические точки доступа.
- Сетевые архитекторы — ответственные за разработку безопасных сетевых сред. Они используют дистрибутив для аудита первоначальных проектов.
- Pen Testers — используйте ОС для аудита сред и проведения разведки в корпоративных средах.
- CISO — или сотрудники по информационной безопасности, используют дистрибутив для внутреннего аудита своей среды и определения наличия новых приложений.
- White Hat Hackers — аналогично Pen Testers, используют ОС для аудита и обнаружения уязвимости, которые могут присутствовать в среде.
- Black Hat Hackers — используют ОС для обнаружения и использования уязвимости. Дистрибутив также имеет множество приложений для социальных инженеров.
- Black Hat Hackers. Они будут использовать Kali Linux теми же методами, что и два, перечисленные выше.
- Компьютерный энтузиаст — довольно общий термин, но любой, кто заинтересован в том, чтобы узнать больше о сетях или компьютерах. Они используют дистрибутив, чтобы узнать больше об информационных технологиях, сетях и общей уязвимости.
Методы установки
Дистрибутив можно установить, используя следующие методы:
Способы запуска Kali Linux:
- Непосредственно на ПК, ноутбуке. Используя ISO-образ, устанавливается непосредственно на ПК или ноутбук. Этот метод лучше всего подходит, если у вас есть запасной компьютер и знакомы с ОС. Кроме того, если вы планируете или проводите какое-либо тестирование точки доступа, рекомендуется установить непосредственно на ноутбук с поддержкой Wi-Fi.
- Виртуализированный (VMware, Hyper-V, Oracle VirtualBox, Citrix) — Kali Linux поддерживает большинство известных гипервизоров и может быть легко включен в самые популярные. Предварительно сконфигурированные образы доступны для загрузки с www.kali.org. Кроме того, ISO используется для установки ОС в предпочтительный гипервизор вручную.
- Облако (Amazon AWS, Microsoft Azure). Учитывая популярность дистрибутива, AWS и Azure предоставляют образы для Kali Linux.
- Загрузочный диск USB — с использованием ISO-образа Kali Linux создается загрузочный диск для запуска дистрибутива на компьютере без его фактической установки или для целей судебной экспертизы.
- Windows 10 (приложение) — теперь может работать в Windows 10 через командную строку. Не все функции работают, так как это все еще в бета-режиме.
- Mac (Dual или Single boot) — устанавливается на Mac в качестве вспомогательной ОС или в качестве основной. Для этой настройки используются функции загрузки Parallels или Mac.
Nmap
Network Mapper- это бесплатная утилита с открытым исходным кодом, используемая для обнаружения сетей и сканирования уязвимости. Специалисты по безопасности используют Nmap для обнаружения устройств, работающих в их средах.
Nmap также раскрывает сервисы и порты, которые обслуживает каждый хост, создавая потенциальную угрозу безопасности. Чем более продвинуты ваши технические навыки, тем больше полезности вы найдете в Nmap.
Nmap предлагает гибкость для мониторинга одного хоста или огромной сети, состоящей из сотен, если не тысяч устройств. Гибкость, которую предлагает Nmap, развивалась годами, но по своей сути это инструмент сканирования портов. В результате, он собирает информацию, отправляя необработанные пакеты в хост-систему. Затем Nmap прослушивает ответы и определяет, открыт ли порт, закрыт или отфильтрован.
Первое сканирование, с которым вы должны быть знакомы, — это базовое сканирование Nmap, которое сканирует первые 1000 портов TCP. Если он обнаруживает прослушивание порта, то отображает порт как открытый, закрытый или отфильтрованный.
Отфильтрованный означает, что брандмауэр, скорее всего, изменяет трафик на этом конкретном порту.
Metasploit
Metasploit Framework — это проект с открытым исходным кодом, который предоставляет общедоступный ресурс для исследования уязвимости и разработки кода. Он позволяет специалистам по безопасности проникать в их собственную сеть и выявлять угрозы безопасности и уязвимости. Конечно, версия сообщества Metasploit по-прежнему доступна на Kali Linux.
Metasploit — безусловно, самая популярная в мире утилита проникновения .
Важно соблюдать осторожность при использовании Metasploit, поскольку сканирование сети или среды, которая не является вашей, в некоторых случаях может считаться незаконным.
Metasploit считается продвинутой утилитой и требует некоторого времени для освоения. Но если ознакомится с приложением, он станет бесценным ресурсом.
Kali Linux 2020.1
С выпуском новой версии, которая называется Kali Linux 2020.1 , появился целый ряд новых функций и обновлений, которые порадуют пользователей.
Во-первых, отойдя от своих учетных данных по умолчанию «root / tor» для имени пользователя и пароля, теперь новые будут установлены на «Kali / Kali». Кроме того, после установки, будет возможность назначить административные привилегии для пользователя.
Во-вторых, NetHunter, являющийся ПО для тестирования на Android с открытым исходным кодом для некоторых телефонов, таких как Nexus, позволит использовать платформу без «рутирования» своих телефонов, что приводит к гораздо меньшей сложности.
В-третьих, серьезные изменения в способе загрузки Kali. Теперь есть 3 типа доступных образа.
- live образ, который позволяет попробовать Kali без установки ОС. В результате, можно использовать для экспериментов или для одноразового выполнения.
- образ установщика, который является обычной опцией установки полной ОС.
- образ установщика сети, который также является наименьшим по размеру и потребует подключения к интернету для установки последних пакетов.
Кроме того, раньше для различных сред рабочего стола (DE) использовались всякие образы, теперь все иначе. Пользователи могут выбрать образ во время установки вместо того, чтобы загружать определенные DE, такие как Gnome.
Вывод
В общем, Kali Linux — это удивительная операционная система, которая широко используется различными профессионалами от администраторов безопасности до Black Hat Hackers.
Благодаря надежным утилитам, стабильности и простоте использования, это операционная система, с которой должны быть знакомы все в ИТ-индустрии и компьютерные энтузиасты.
Использование только двух вышеперечисленных приложений , значительно поможет в защите инфраструктуры информационных технологий. И Nmap, и Metasploit доступны на других платформах, но их простота использования и предустановленная конфигурация в Kali Linux делают предпочтительной операционной системой при оценке и тестировании безопасности сети.
Как указывалось ранее, будьте осторожны при использовании Kali Linux, так как он должен использоваться только в сетевых средах, которые вы контролируете и имеете разрешение на тестирование.