Kali Linux Учебник для начинающих: что такое, как установить и использовать

Что такое Kali Linux?

Kali Linux — это безопасный дистрибутив Linux, созданный на основе Debian и специально разработанный для компьютерной криминалистики и расширенного тестирования на проникновение. Он был разработан путем переписывания BackTrack Мати Ахарони и Девоном Кернсом из Offensive Security. Kali Linux содержит несколько сотен инструментов, которые хорошо разработаны для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследования безопасности, компьютерная криминалистика и реверс-инжиниринг.

BackTrack была их предыдущей операционной системой информационной безопасности. Первая итерация Kali Linux Kali 1.0.0 был представлен в марте 2013 года. В настоящее время Offensive Security финансирует и поддерживает Kalin Linux. Если бы вы посетили сайт Кали сегодня (www.kali.org), вы увидите большой баннер с надписью «Наш самый продвинутый дистрибутив для тестирования на проникновение». Очень смелое заявление, которое, по иронии судьбы, до сих пор не опровергнуто.

Kali Linux имеет более 600 предустановленных приложений для тестирования на проникновение. Каждая программа обладает своей уникальной гибкостью и вариантом использования. Kali Linux отлично справляется с разделением этих полезных утилит на следующиеwing Категории:

  1. Сбор информации
  2. Анализ уязвимостей
  3. Беспроводные атаки
  4. Веб-приложения
  5. Инструменты эксплуатации
  6. Стресс-тестирование
  7. Инструменты судебной экспертизы
  8. Обнюхивание и спуфинг
  9. Атаки паролем
  10. Поддержание доступа
  11. Обратный инжиниринг
  12. Отчетность Инструменты
  13. Взлом оборудования

Кто использует Kali Linux и почему?

Kali Linux это действительно уникальная операционная система, поскольку это одна из немногих платформ, открыто используемых как хорошими, так и плохими парнями. Администраторы безопасности и хакеры Black Hat широко используют эту операционную систему. Один предназначен для обнаружения и предотвращения нарушений безопасности, а другой — для выявления и, возможно, использования нарушений безопасности. Количество инструментов, настроенных и предустановленных в операционной системе, составляет Kali Linux Швейцарский армейский нож в любом инструменте профессионалов в области безопасностиbox.

Специалисты, использующие Kali Linux

  1. Администраторы безопасности. Администраторы безопасности несут ответственность за защиту информации и данных своего учреждения. Они используют Kali Linux проанализировать свою среду и убедиться в отсутствии легко обнаруживаемых уязвимостей.
  2. Сетевые администраторы. Сетевые администраторы несут ответственность за поддержание эффективной и безопасной сети. Они используют Kali Linux для аудита своей сети. Например, Kali Linux имеет возможность обнаруживать несанкционированные точки доступа.
  3. Сетевые архитекторы – сетевые архитекторы отвечают за проектирование безопасной сетевой среды. Они используют Kali Linux провести аудит их первоначальных проектов и убедиться, что ничего не было упущено из виду или неправильно сконфигурировано.
  4. Пен-тестеры – Пен-тестеры, используйте Kali Linux для аудита сред и проведения разведки в корпоративных средах, для проверки которых они были наняты.
  5. CISO – CISO или директора по информационной безопасности, используйте Kali Linux провести внутренний аудит своей среды и обнаружить, были ли установлены какие-либо новые приложения или конфигурации Rouge.
  6. Судебные инженеры – Kali Linux имеет «Режим судебной экспертизы», который позволяет инженеру-криминалисту в некоторых случаях выполнять обнаружение и восстановление данных.
  7. Хакеры в белой шляпе - хакеры в белой шляпе, аналогичные использованию пентестеров. Kali Linux для аудита и обнаружения уязвимостей, которые могут присутствовать в среде.
  8. Black Hat Hackers – Черные хакеры, используйте Kali Linux обнаруживать и использовать уязвимости. Kali Linux также имеет множество приложений для социальной инженерии, которые могут быть использованы хакером Black Hat для компрометации организации или отдельного человека.
  9. Хакеры Серой Шляпы – Хакеры Серой Шляпы, занимают промежуточное положение между Хакерами Белой Шляпы и Хакерами Чёрной Шляпы. Они будут использовать Kali Linux теми же методами, что и два перечисленных выше.
  10. Компьютерный энтузиаст. Компьютерный энтузиаст — это довольно общий термин, но любой, кто хочет узнать больше о сетях или компьютерах в целом, может использовать Kali Linux чтобы узнать больше об информационных технологиях, сетях и распространенных уязвимостях.

Kali Linux Способы установки

Kali Linux можно установить с помощью следующегоwing методы:

Способы бега Kali Linux:

  1. Непосредственно на ПК, ноутбуке — используя ISO-образ Kali, Kali Linux может быть установлен непосредственно на ПК или ноутбук. Этот метод лучше всего подходит, если у вас есть запасной компьютер и вы знакомы с Kali Linux. Кроме того, если вы планируете или проводите тестирование точки доступа, установите Kali Linux рекомендуется напрямую на ноутбук с поддержкой Wi-Fi.
  2. Виртуализация (VMware, Hyper-V, Oracle Virtual).Box, Citrix) – Kali Linux поддерживает большинство известных гипервизоров и легко подключается к самым популярным из них. Предварительно настроенные изображения доступны для загрузки с сайта https://www.kali.org/, или ISO можно использовать для установки операционной системы в предпочтительный гипервизор вручную.
  3. Облако (Amazon AWS, Microsoft Лазурный) – Учитывая популярность Kali Linuxи AWS, и Azure предоставляют изображения для Kali Linux.

    Kali Linux Способы установки

  4. Загрузочный USB-диск – Использование Kali LinuxISO, можно создать загрузочный диск для запуска Kali Linux на машине без ее фактической установки или в целях криминалистики.
  5. Windows 10 (приложение) – Kali Linux теперь может работать в Windows 10 напрямую через командную строку. Пока не все функции работают, поскольку они все еще находятся в бета-режиме.

    Kali Linux Способы установки

  6. Mac (двойная или одинарная загрузка) – Kali Linux может быть установлен на Mac как дополнительная операционная система или как основная. Parallels или функцию загрузки Mac можно использовать для настройки этой настройки.

Как установить Kali Linux используя виртуальный Box

Вот пошаговый процесс установки Kali Linux с помощью Витуала Box и как использовать Kali Linux:

Самый простой и, возможно, наиболее широко используемый метод — установка Kali Linux и запускаем его из Oracle VirtualBox.

Установите Kali Linux используя виртуальный Box

Этот метод позволяет вам продолжать использовать существующее оборудование, экспериментируя с расширенными функциями. Kali Linux в полностью изолированной среде. Самое приятное, что все бесплатно. Оба Kali Linux и Oracle VirtualBox бесплатны в использовании. Этот Kali Linux Предполагается, что вы уже установили Oracle VirtualBox в вашей системе и включите 64-битную виртуализацию через BIOS.

Шаг 1) Перейдите на https://www.kali.org/downloads/

Будет загружено изображение OVA, которое можно импортировать в Virtual.Box

Шаг 2) Откройте виртуальный OracleBox Приложение и в меню «Файл» выберите «Импортировать устройство».

Меню «Файл» -> «Импорт устройства»

Установите Kali Linux используя виртуальный Box

Шаг 3) Далееwing экран «Прибор на импорт» Перейдите к местоположению загруженного файла OVA и нажмите Откройте

Установите Kali Linux используя виртуальный Box

Шаг 4) Когда вы нажмете Откройте, вы вернетесь в раздел «Устройство для импорта» просто нажмите Следующая

Установите Kali Linux используя виртуальный Box

Шаг 5) Фоллоwing экран "Настройки устройства» отображает сводную информацию о системных настройках, можно оставить настройки по умолчанию. Как показано на снимке экрана ниже, запишите, где находится виртуальная машина, а затем нажмите Импортировать.

Установите Kali Linux используя виртуальный Box

Шаг 6) VirtualBox теперь импортируем Kali Linux Аппарат ОВА. Этот процесс может занять от 5 до 10 минут.

Установите Kali Linux используя виртуальный Box

Шаг 7) Поздравляю, Kali Linux был успешно установлен на VirtualBox. Теперь вы должны увидеть Kali Linux ВМ в виртуалеBox Консоль. Далее мы рассмотрим Kali Linux и некоторые начальные шаги для выполнения.

Установите Kali Linux используя виртуальный Box

Шаг 8) Нажмите на Kali Linux ВМ внутри виртуальногоBox Панель управления и нажмите Начало, это загрузит Kali Linux Операционная система.

Установите Kali Linux используя виртуальный Box

Шаг 9) На экране входа введите «Корень» в качестве имени пользователя и нажмите Следующая.

Установите Kali Linux используя виртуальный Box

Шаг 10) Как упоминалось ранее, введите «TOOR» в качестве пароля и нажмите для входа в аккаунт.

Теперь вы будете присутствовать с Kali Linux Рабочий стол с графическим интерфейсом. Поздравляем, вы успешно вошли в систему Kali Linux.

Установите Kali Linux используя виртуальный Box

Начало работы с Kali Linux Графический интерфейс пользователя

В Kali Desktop есть несколько вкладок, которые вам следует сначала запомнить и с которыми следует ознакомиться. Вкладка «Приложения», «Места» и Kali Linux Док.

Начало работы с Kali Linux Графический интерфейс пользователя

Вкладка «Приложения» – Предоставляет графический раскрывающийся список всех приложений и инструментов, предварительно установленных на Kali Linux. Ревиwing что собой представляет Вкладка «Приложения» это отличный способ ознакомиться с представленными расширенными Kali Linux Операционная система. Два приложения, которые мы обсудим в этом Kali Linux учебник Nmap и Metasploit. Приложения распределены по разным категориям, что значительно упрощает поиск приложения.

Доступ к приложениям

Шаг 1) Нажмите на вкладку «Приложения».

Шаг 2) Перейдите к конкретной категории, которую вы хотите изучить.

Шаг 3) Нажмите на приложение, которое вы хотите запустить.

Начало работы с Kali Linux Графический интерфейс пользователя

Вкладка «Места» – Как и в любой другой операционной системе с графическим интерфейсом, например Windows или Mac, важным компонентом является легкий доступ к вашим папкам, изображениям и моим документам. Мест on Kali Linux обеспечивает ту доступность, которая жизненно важна для любого Operating System, По умолчанию Мест в меню есть следующееwing вкладки, Домой, Рабочий стол, Документы, Загрузки, Музыка, Изображения, Видео, Компьютер и Просмотр сети.

Доступ к местам

Шаг 1) Нажмите на вкладку «Места».

Шаг 2) Выберите место, к которому вы хотите получить доступ.

Начало работы с Kali Linux Графический интерфейс пользователя

Kali Linux Dock – Аналогично Apple Dock или Microsoft Панель задач Windows, Kali Linux Dock обеспечивает быстрый доступ к часто используемым/любимым приложениям. Приложения можно легко добавлять или удалять.

Удаление объекта из Dock

Шаг 1) Щелкните правой кнопкой мыши элемент Dock.

Шаг 2) Выберите «Удалить из избранного».

Начало работы с Kali Linux Графический интерфейс пользователя

Чтобы добавить элемент в док

Добавление элемента в Dock очень похоже на удаление элемента из Dock.

Шаг 1) Нажмите кнопку «Показать приложения» в нижней части дока.

Шаг 2) Щелкните правой кнопкой мыши по приложению.

Шаг 3) Выберите «Добавить в избранное».

После завершения элемент будет отображаться в Dock.

Начало работы с Kali Linux Графический интерфейс пользователя

Kali Linux имеет множество других уникальных функций, что делает эту операционную систему основным выбором как инженеров по безопасности, так и хакеров. К сожалению, охватить их все в рамках данной статьи невозможно. Kali Linux уроки взлома; однако вы можете свободно исследовать различные кнопки, отображаемые на рабочем столе.

Что такое Нмап?

Network Mapper, более известная как Nmap для краткости, — это бесплатная утилита с открытым исходным кодом, используемая для обнаружения сетей и сканирование уязвимостей. Специалисты по безопасности используют Nmap для обнаружения устройств, работающих в их среде. Nmap также может выявить службы и порты, которые обслуживает каждый хост, подвергая потенциальному риску безопасности. На самом базовом уровне рассмотрим Nmap, пинг на стероидах. Чем более продвинутыми будут ваши технические навыки, тем больше пользы вы получите от Nmap.

Nmap предлагает гибкость для мониторинга одного хоста или обширной сети, состоящей из сотен, если не тысяч устройств и подсетей. Гибкость, которую предлагает Nmap, развивалась с годами, но по своей сути это инструмент сканирования портов, который собирает информацию путем отправки необработанных пакетов в хост-систему. Затем Nmap прослушивает ответы и определяет, открыт ли порт, закрыт или фильтруется.

Первое сканирование, с которым вам следует ознакомиться, — это базовое сканирование Nmap, которое сканирует первые 1000 TCP-портов. Если он обнаружит прослушиваемый порт, он отобразит порт как открытый, закрытый или отфильтрованный. Фильтруется, что означает, что скорее всего установлен брандмауэр, изменяющий трафик на этом конкретном порту. Ниже приведен список команд Nmap, которые можно использовать для запуска сканирования по умолчанию.

Выбор цели Nmap

Сканировать один IP Nmap 192.168.1.1
Сканировать хост Нмап www.testnetwork.com
Сканировать диапазон IP-адресов нмап 192.168.1.1-20
Сканировать подсеть карта 192.168.1.0/24
Сканировать цели из текстового файла nmap -iL список-ipaddresses.txt

Как выполнить базовое сканирование Nmap на Kali Linux

Чтобы запустить базовое сканирование Nmap в Kali Linux, выполните следующие действия. С помощью Nmap, как показано выше, у вас есть возможность сканируйте один IP-адрес, DNS-имя, диапазон IP-адресов, подсети и даже сканируйте текстовые файлы. В этом примере мы будем сканировать IP-адрес локального хоста.

Шаг 1) Из Док-меню, нажмите на вторую вкладку, которая Терминал

Шаг 2) Терминал окно должно открыться, введите команду есликонфигурация, эта команда вернет локальный IP-адрес вашего Kali Linux система. В этом примере локальный IP-адрес — 10.0.2.15.

Шаг 3) Запишите локальный IP-адрес

Шаг 4) В том же окне терминала введите Nmap 10.0.2.15, это просканирует первые 1000 портов на локальном хосте. Учитывая, что это базовая установка, порты не должны быть открыты.

Шаг 5) Просмотрите результаты

Выполните базовое сканирование Nmap на Kali Linux

По умолчанию nmap сканирует только первые 1000 портов. Если вам нужно просканировать все порты 65535, вы просто измените приведенную выше команду, включив в нее -п-.

Nmap 10.0.2.15 -p-

Сканирование ОС Nmap

Еще одна базовая, но полезная функция nmap — способность определять ОС хост-системы. Kali Linux по умолчанию является безопасным, поэтому в этом примере хост-система, которую Oracle VirtualBox установлен, будет использоваться в качестве примера. Хост-система — Windows 10 Surface. IP-адрес хост-системы — 10.28.2.26.

В Терминал окно, введите следующееwing команда нмап:

nmap 10.28.2.26 – A

Просмотрите результаты

Добавление -A сообщает nmap не только выполнить сканирование портов, но и попытаться определить операционную систему.

Выполните базовое сканирование Nmap на Kali Linux

Nmap — жизненно важная утилита в любом инструменте Security Professional.box. Используйте команду нмап -ч чтобы изучить дополнительные параметры и команды Nmap.

Что такое Метасплоит?

Metasploit Framework — это проект с открытым исходным кодом, который предоставляет общедоступный ресурс для исследования уязвимостей и разработки кода, который позволяет специалистам по безопасности проникать в их собственную сеть и выявлять риски безопасности и уязвимости. Metasploit недавно был приобретен Rapid 7 (https://www.metasploit.com). Однако версия Metasploit для сообщества по-прежнему доступна на Kali Linux. Metasploit на сегодняшний день является наиболее используемой в мире утилитой для проникновения..

Важно соблюдать осторожность при использовании Metasploit, поскольку в некоторых случаях сканирование чужой сети или среды может считаться незаконным. В этом Kali Linux В руководстве по Metasploit мы покажем вам, как запустить Metasploit и выполнить базовое сканирование Kali Linux. Metasploit считается продвинутой утилитой, и для ее освоения потребуется некоторое время, но после знакомства с приложением она станет бесценным ресурсом.

Метасплоит и Nmap

В Metasploit мы действительно можем использовать Nmap. В этом случае вы узнаете, как сканировать локальную виртуальнуюBox подсеть из Metasploit с помощью утилиты Nmap, о которой мы только что узнали.

Шаг 1) On вкладка «Приложения»прокрутите вниз до 08-Инструменты эксплуатации и затем выберите Metasploit

Шаг 2) Терминал box откроется, с MSF в диалоге это Metasploit

Шаг 3) Введите следующееwing команду

db_nmap -V -sV 10.0.2.15/24

(обязательно замените 10.0.2.15 на свой локальный IP-адрес)

Вот:

db_ означает базу данных

-V означает подробный режим

-sV означает определение версии службы.

Метасплоит и Nmap

Утилита эксплойта Metasploit

Metasploit очень надежен благодаря своим функциям и гибкости. Одним из распространенных вариантов использования Metasploit является эксплуатация уязвимостей. Ниже мы рассмотрим этапы проверки.wing некоторые эксплойты и попытка взломать компьютер с Windows 7.

Шаг 1) Предполагая, что Metasploit все еще открыт, введите Хосты -Р в окне терминала. Это добавит недавно обнаруженные хосты в базу данных Metasploit.

Утилита эксплойта Metasploit

Шаг 2) Войти "показать подвиги«Эта команда предоставит всесторонний обзор всех эксплойтов, доступных Metasploit.

Утилита эксплойта Metasploit

Шаг 3) Теперь попробуйте сузить список с помощью этой команды: имя поиска: Windows 7, эта команда ищет эксплойты, которые конкретно включают Windows 7. В этом примере мы попытаемся использовать компьютер с Windows 7. В зависимости от вашей среды вам придется изменить параметры поиска в соответствии с вашими критериями. Например, если у вас Mac или другой компьютер с Linux, вам придется изменить параметр поиска, чтобы он соответствовал этому типу компьютера.

Утилита эксплойта Metasploit

Шаг 4) Для целей этого урока мы будем использовать Уязвимость Apple Itunes обнаружен в списке. Чтобы использовать эксплойт, мы должны ввести полный путь, который отображается в списке: используйте эксплойт/windows/browse/apple_itunes_playlist

Утилита эксплойта Metasploit

Шаг 5) Если эксплойт успешен, командная строка изменится и отобразит имя эксплойта, за которым следует > как показано на скриншоте ниже.

Шаг 6) Enter показать параметры чтобы просмотреть, какие варианты доступны для эксплойта. Разумеется, каждый эксплойт будет иметь разные варианты.

Утилита эксплойта Metasploit

Итоги

В сумме, Kali Linux — это потрясающая операционная система, которая широко используется различными профессионалами, от администраторов безопасности до хакеров Black Hat. Учитывая надежные утилиты, стабильность и простоту использования, с этой операционной системой должен быть знаком каждый в ИТ-индустрии и компьютерный энтузиаст. Использование только двух приложений, обсуждаемых в этом руководстве, значительно поможет фирме защитить свою инфраструктуру информационных технологий. И Nmap, и Metasploit доступны на других платформах, но их простота использования и предустановленная конфигурация Kali Linux делает Kali предпочтительной операционной системой при оценке и тестировании безопасности сети. Как уже говорилось ранее, будьте осторожны при использовании Kali Linux, поскольку его следует использовать только в сетевых средах, которые вы контролируете и/или имеете разрешение на тестирование. Как и некоторые утилиты, они могут привести к повреждению или потере данных.