• Kali Linux — основные особенности системы. Гид по Kali Linux: тестирование на проникновение Описание всех утилит kali linux

    Сегодня мы продолжаем знакомится с операционной системой, созданной для пентестеров. Backtrack, а теперь и Kali linux интересует многих, но не все имеют опыт работы с Linux системами. В данной статье я постараюсь рассказать, что делать после загрузки Kali Linux и как её использовать.

    Запуск Kali linux

    Для начала разберём запуск этого дистрибутива. Тут возможны варианты в зависимости от того, запускаете вы Kali с DVD, флешки или она установленна на жёсткий диск. Запуск с DVD может понадобится только в ознакомительных целях, так как после перезагрузки изменения не сохраняются, поэтому я не буду останавливаться на этом варианте. Устанавливать Kali в качестве основной системы я не советую, так как это очень узконаправленный дистрибутив и нет смысла в его повседневном использовании. Вот запуск с флешки является оптимальным, так как в случае модификации (например установки обновлений) все изменения сохраняются и запускать Kali можно на любом компьютере.

    Запуск с флешки не сильно отличается от запуска с DVD. Нужно перейти в BIOS компьютера/ноутбука и поставить флешку как первое устройство в списке приоритета загрузки. На разных компьютеров этот список выводится поразному, поэтому Вам придётся найти его самостоятельно. Второй вариант при запуске компьютера вызвать список устройств для загрузки. Обычно это делается клавишами F8, F11 или F12. Но в любом случае флешка должна быть вставленна до того, как вы включите компьютер/ноутбук.

    Варианты загрузки

    Предусмотрено 3 варианта загрузки Kali linux. Первым идёт обычная загрузка, её мы используем чаше всего. Следующая — это безопасный режим (Failsafe), его используем когда не получается загрузиться обычным способом. Самый интересный режим загрузки — Forensic mode. Это режим для криминалистической экспертизы, суть режима в том, что операционная система не оставляет следов на запущенном компьютере(пример: не монтирует автоматом диски, не использует разделы с подкачкой и т.п.). Если вы не понимаете зачем это нужно — не лезьте туда.

    После загрузки

    Kali linux по умолчанию загружается в графический интерфейс, но иногда перед вами может появиться консоль и компьютер будет ждать команды. Ничего страшного, просто запустите графическое окружение командой «startx».

    Если потребуется ввести пароль, то в Kali linux по умолчанию установленн пользователь root и пароль toor

    Очень важно работать в обновлённой системе, поэтому первое, что Вы должны сделать — обновить ПО. Для этого заходим в терминал (программа Terminal) и выполняем по очереди 2 команды:

    apt-get update
    apt-get upgrade

    Периодически нас будут спрашивать, действительно ли мы хотим установить тот или иной пакет — соглашаемся, нажимая кноппу Y.

    Чтобы программы работали

    Многие программы, описанные мной в обзоре Kali Linux, требуют для своей работы запущенных демонов (в Windows это называется сервисами), так вот в Kali они по умолчанию остановленны и запустить их можно из меню Kali Linux → System Service

    Не забудте подключиться к сети, благо в Kali это делается при помощи Network manager, который привычно расположен на панели задач.

    Дополнительные программы можно установить используя «Add/Remove Software», она находится в меню System Tools.

    Как работать в терминале (консоли)

    Несмотря на то, что в Kali графическое окружение сделано на пять с плюсом, нам всё равно придутся довольно часто работать с командной строкой. Для этого у нас есть программа «Terminal» (хотя вы можете установить и другую программу для этих целей).

    Для начала установите «MC» - это отличный файловый менеджер для командной строки.

    Установить его можно командой:

    apt-get install mc

    Отлично, теперь давайте поговорим об особенностях работы в командной строке Linux. Для начала запоминаем следующее:

    • Регистр символов имеет значение, Folder и folder не одно и то же!
    • Графическое окружение считает папки и файлы начинающиеся с точки (пример: .folder) скрытыми файлами.
    • Если начать вводить команду и нажать Tab — компьютер допишет её если вариант один или предложит список вариантов, если таковые возможны.
    • Терминал сохраняет историю ваших команд, вы можете листать ранее набранные команды стрелками вверх и вниз.
    • Для прерывания выполнения команды можно использовать сочетание клавишь Ctrl-C, Ctrl-D и Ctrl-Z.
    • Для получения подробного мануала практически по любой программе можно использовать команду «man», например man ls покажет мануал по команде ls

    Эта та информация, которая может помочь новичку в Linux, но при этом я полагаю, что Вы умеете работать в консоле Windows

    Собственно это всё, данной информации достаточно, чтобы начать работать с Kali linux, а остальное читайте в следующих статьях.

    Предлагает уже состоявшийся список программ и утилит для тестирования на проникновение. По меню справа сверху можно увидеть, что они уже сгруппированы по назначению в ниспадающем меню. Разбиты на 13 груп по назначению, 14 пункт – приложения для повседневных задач: проигрыватель, дефрагментатор, описковик, словарь. Вобщем всё то, что делает Кали не просто инструментом взлома, а ещё и нормальной ОСью для привычной работы.

    Можете развернуть список специальных утилит:

    С каждой новой версией список в каждой групее пополняется. Начнём по порядку и кратким обзором. Всё равно придётся рассматривать некоторые на отдельных примерах, а к некоторым вы никогда уже не прикоснётесь в силу “морального износа”. Разворачивая группы и подгруппы, вы заметите, что большинство из них оформлены значком Кали. Это означает, что перед вами инструмент, понимающий только специальные команды и запускаемый из окна терминала. Его исполнение будет выражаться в виде batch. А первый запуск практически всегда сопровождается списком атрибутов команд в виде справки.

    Information gathering – сбор информации

    Инструменты, собранные здесь способствуют сбору данных о выбранной жертве. В основе своей здесь собраны программы, которые определяют тип устройства жертвы и используемые им протоколы соединений с сетью. Флагманом среди представленных инструментов является Dmitry.

    Vulnerability Analysis – анализ на уязвимость

    Инструменты этой секции сфокусированы на вскрытии системных уязвимостей. К использованию утилит из этой секции приступают после “работы” с теми, что вам известны из предыдущей. Приложения сканируются на предмет “кодо-ляпов” и устойчивость к стресс-режиму.

    Web Applications – веб приложения

    Эти инструменты применяются для аудита и использования () уязвимостей веб-серверов, а также можно встретить веб-инструменты для сетевых служб. Но и не только. Здесь можно найти и прокси-серверы. Самая популярная программа из списка, конечно же, BurpSuite: проксирование и анализ интернет траффика.

    Database Assessment

    Здесь сгруппированы инструменты для тестирования SQL.

    Password Attacks – атаки на пароль

    Как видно по названию, основное предназначение утилит – атака брут-форс и офлайн подбор по словарю. Есть утилиты для изымания паролей из хешей. Самый яркий представитель группы – John The Riper (Джон-зэ-Райпер или просто Джон).

    Wireless Attacks – атаки на беспроводные сети

    Утилиты отсюда предназначены для уязвимостей, обнаруживаемых в беспроводных протоколах. Все самые знаменитые утилиты и скрипты, что позволят нам внедриться в чужой сигнал, собраны в этом каталоге. Некоторые из них уже устарели, у некоторых есть определённый потенциал. Но помимо, как и ожидаемо, взлома WiFI, здесь можно найти утилиты для работы с устройствами Bluetooth и чипами, что в супермаркетах нам вшивают.

    Exploitation Tools – инструменты эксплойта

    Инструменты отсюда используются для эксплойта уязвимостей систем и анализа на наличие у выбранной цели этих самых уязвимостей. Задача этих инструментов показать как обнаруженную уязвимость можно использовать. Здесь и лежит среда Метасплойт – она представления не требует.

    Sniffing and Spoofing – разнюхивание и подлог

    Эти программы кали линукс используются для манипуляции сетевыми пакетами, изучения протоколов, захвата этих пакетов и, наконец, веб-спуфинга (обмана системы подставлением данных с последующим захватом данных жертвы). Акула – она Wireshark – самый популярный в разделе инструмент.

    Post Exploitation – закрепление успеха

    Утилиты категории применяются, если хакеру удалось “зацепиться” за взломанную систему или сеть. Ведь нередко скомпроментированные системы обнаруживаются многократными точечными ударами через альтернативные дорожки и тропинки. Удастся атака единожды – хакер обязательно закрепит успех и протопчет постоянную тропинку к жертве. Инструменты раздела активируются внутри приложения или сервера жертвы.

    Reverse Engineering – реверсивная инженерия

    В составе этого блога с мудрёным названием скрываются программы кали линукс, которые предназначены для отключения отладочных и исполняемых программ и утилит. Главная цель этих программ – анализ того, как программа работает для того, чтобы её можно было скопировать, скорректировать, придать ей немного другой вид… выдать за свою через недельку Фронт работ утилит – люди и получение от них информации (например, через подделывание почтового ящика). Эти программы с успехом используются и для анализа вредоносных утилит, чтобы воочию убедиться, какой вред и в каком месте они наносят. А значит, будут полезны и разработчикам ПО на предмет поиска дыр безопасности в своих программах.

    Forensics – оценка

    Утилиты мониторинга и анализа сетевого трафика и приложений. Активно используются для анализа работы прилодения на предмет присутствия следов зловреда или расследования источников и мест проникновения взломщика.

    Reporting Tools – инструменты отчёта

    Эти утилиты используют методику сбора и отображения информации, обнаруженной в процессе проникновения.

    System Services – системные службы

    Это уже внутренние утилиты самой Кали. Отсюда службы и процессы можно выключать и запускать. Собраны в группы BeEF, Dradis, HTTP, Metasploit, MySQL, и SSH.

    Прочитано: 550

    Вопросы безопасности операционных систем построенных организационных сетей всегда были наиболее важным аспектом администрирования. Для диагностики наличия уязвимостей нужно было провести большую работу, и нередко даже после нее оставались лазейки для злоумышленников. Такие манипуляции заметно упростились с появлением Kali Linux. Инструкция по применению ее в большинстве своем доступна лишь на английском языке. Такая система не подходит для постоянного домашнего использования, тем более она не рекомендуется новичкам. Это профессиональный инструмент, которым нужно учиться пользоваться, требующий тонкой настройки. А для этого необходим достаточный опыт и полное понимание выполняемых действий.

    Важные предостережения

    Возможности операционной системы Kali Linux настолько широки, что не все пользуются ими с целью улучшения безопасности собственной системы. Нередко она становится удобным инструментом для неправомерных действий злоумышленников. Поэтому важно уже на начальном этапе знакомства понимать, что определенные манипуляции, которые позволяет выполнять система, могут быть противозаконными. Даже установка Kali Linux и ознакомительная работа с ней в учебных целях в некоторых странах могут привести к неприятным последствиям.

    В качестве небольшого совета можно привести рекомендацию устанавливать систему на и работать через VPN, если не хочется ограничиваться ее поверхностным изучением. При запуске также необходимо использование ключей, которые позволят избежать проблем с законом.

    Что представляет собой Kali Linux

    Предшественником Kali является довольно знаменитый в узких кругах BackTrack Linux. В основе второго лежит Debian, и это обеспечивает поддержку пакетов и приложений, разработанных для этой ОС, что позволяет сделать работу достаточно комфортной за счет использования привычных инструментов. В случае необходимости и для Kali Linux программы найти будет довольно просто.

    В дистрибутив включены всевозможные утилиты, которые позволяют провести полный аудит безопасности для предотвращения проникновений. Запущенные сервисы, доступ к компьютеру через сеть, используемые веб-приложения и многое другое поддаются анализу посредством имеющихся в Kali Linux инструментов.

    Как уже можно понять из названия, система построена на основе Linux Kernel. Первая версия дистрибутива вышла в свет более двух лет назад. В ней было собрано все самое основное, главный акцент приходился на функциональность, а не на внешнюю привлекательность. Но большая популярность системы, ее активное использование в профессиональной среде привели к необходимости внесения изменений в дистрибутив.

    Отзывы пользователей о Kali в основном положительные. Система стала более стабильной по сравнению с BackTrack, набор программ и утилит расширился, но на некоторых ноутбуках иногда операционная система перестает видеть встроенный Wi-Fi-адаптер. Происходит это во время использования Live-запуска с флешки, исправляется проблема использованием внешнего адаптера или установкой ОС на жесткий диск.

    Изменения в новой версии

    В конце лета прошлого года был выпущен Kali Linux 2. Благодаря вышедшему обновлению система стала намного стабильнее, а рабочий интерфейс привлекательнее. Кроме того, многие утилиты за такой длительный по меркам информационных технологий срок успели устареть. Если раньше новые версии приходилось искать и устанавливать самостоятельно, то сейчас эта работа выполняется самой системой, что позволяет поддерживать их в актуальном состоянии без особых усилий. Кроме того, сама система получила поддержку работы в режиме rolling distribution.

    Технические особенности

    Основу нового дистрибутива составляет Linux Kernel версии 4.0, включенный в выпуск Debian Jessie. В качестве на данный момент используется Gnome 3.14, а рабочее пространство обрело обновленный стиль и интерфейс, меню несколько изменилось в отдельных пунктах.

    Доступные сборки

    На данный момент имеются различные дистрибутивы, удобные в работе при тех или иных условиях. Без труда можно найти Live-сборки, образы для популярных виртуальных машин, установочные пакеты. Кроме того, предлагаются инструкции, следуя которым можно подготовить сборки самостоятельно. При необходимости собственный образ можно собрать для работы с ARM, работа с этой архитектурой прекрасно поддерживается, обеспечивая мультиплатформенность системы. Тогда станет возможной, например, установка Kali Linux на планшет или смартфон.

    Для тех, у кого уже была установлена первая версия, есть возможность обновления до второй внутри системы. Достаточно воспользоваться набором команд, включающим получение нового дистрибутива и его установку. Подробно их можно найти в официальных сопроводительных документах.

    Начало работы с системой. Теоретические основы

    Обширные возможности системы сложно познать без изучения документации Kali Linux. Инструкция по применению, к сожалению, в виде подробных мануалов по тонкой настройке доступна на официальном сайте преимущественно на английском языке, как и в большинстве других источников. Однако большое количество поклонников породило в сформировавшемся сообществе появление подробных русскоязычных мануалов, основанных на их собственной практике. Кроме того, существуют курсы подготовки специалистов на русском языке как начального уровня, так и более продвинутого, для профессиональной корпоративной работы.

    Практическое освоение

    Для изучения системы достаточно установить ее любым доступным и наиболее комфортным образом, тем более что большой выбор доступных дистрибутивов Kali Linux 2 это позволяет. Однако именно для учебных целей, особенно на начальных этапах, лучше воспользоваться виртуальной машиной. Этого будет достаточно, чтобы изучить набор утилит, которые входят в состав, привыкнуть к начать уверенно ориентироваться в системе.

    Во время обучения работы с Kali Linux инструкция по применению просто необходима. Помимо того что ОС обладает богатыми возможностями, которые сложно изучить без какой-либо документации, при ее установке потребуется настройка, которая позволит ими воспользоваться наиболее эффективно.

    Практическое освоение инструментов лучше проводить на собственном оборудовании, чтобы предотвратить возможные проблемы с законом, если производимые действия будут ему противоречить, и каким-то образом факт их осуществления станет известен третьим лицам.

    Запуск с флешки

    После завершения этапа освоения работы с системой захочется применить ее для анализа безопасности и устранения обнаруженных слабых мест в действующих сетях в компании или у себя дома. Проще всего чтобы в случае необходимости уже готовый для запуска дистрибутив был всегда c собой. Это довольно просто сделать, если воспользоваться специализированными программами для рабочей операционной системы, к примеру, Rufus. Зачастую может оказаться полезным поддержка сохранения файлов в системе, установленной на USB-накопитель, и после ее перезагрузки. Такая возможность также предоставляется, но важно помнить, что для описываемого режима persistence в начале каждой загрузки потребуется указывать соответствующий режим, чтобы не начал запускаться обычный live mode. Кроме того, если в простом варианте достаточно флешки на 2Гб, то в последнем случае потребуется дополнительное место для создания отдельного раздела, в котором будут храниться необходимые данные.

    Почему полезно использовать Kali Linux?

    Злоумышленники в своей работе применяют специализированные средства, которые позволяют значительно сократить требуемое для несанкционированного проникновения в сеть время. К примеру, с помощью Kali Linux взлом становится намного проще и удобнее, особенно когда не меняются пароли и настройки оборудования, которые устанавливаются по умолчанию. К сожалению, даже в крупных корпорациях это происходит довольно часто. После этого получение необходимых данных - дело техники, для квалифицированного специалиста весь процесс особых сложностей не представляет. Тем более важно воспользоваться теми же инструментами, чтобы определить уязвимые места в своей защите, чтобы усложнить работу таким людям. Простым практическим примером является взлом Wi-FI-роутеров, которые установлены в наше время практически в каждой квартире, не говоря уже об организациях.

    Проникновение в сеть через Wi-Fi

    Для взлома Wi-Fi-роутера достаточно организовать перебор паролей. Но даже на быстродействующем оборудовании на это требуется большое количество времени. Современные роутеры работают по протоколу WPS, призванному упростить настройку сети. Далеко не все пользователи разбираются в безопасности беспроводных сетей, им необходима посильная помощь в их настройке. С применением этого протокола отпала необходимость задания параметров шифрования WPA/WEP, обеспечивающего защиту от нежелательного доступа, вручную, они, как и имя сети, устанавливаются автоматически по нажатию кнопки на роутере. Отличная, казалось бы, идея, но, как это часто бывает, и тут нашли уязвимости, используя которые пароль можно взломать за несколько часов.

    Мало того что пин-код WPS состоит из 8 символов, последний из которых является достаточно проверить его блоками, а не целиком, в результате чего количество возможных комбинаций сокращается до 10998. Используя Kali Linux, Wi-Fi-сеть через включенный WPS взломать довольно просто, и на это не понадобится много времени. Достаточно утилиты, которая будет заниматься мониторингом сети, и той, которая непосредственно осуществляет перебор пин-кода. Для большей наглядности можно проверить, насколько легко и быстро это происходит, на домашнем роутере.

    Таким образом, чтобы обезопасить себя, лучше отключить WPS на роутере, где такая опция активна по умолчанию. Иначе каждый сосед, даже школьник, сможет подключиться к сети и воспользоваться ею. Инструкция по применению довольно проста, это один из самых распространенных примеров на всех ресурсах, посвященных данной операционной системе.

    Kali Linux WiFi: взлом

    Если кратко, то с помощью команды iwconfig определяем доступный сетевой интерфейс (как правило, он носит название wlan0, но оно может и отличаться).

    После этого запускаем мониторинг активного интерфейса:

    airmon-ngstartwlan0

    Чтобы узнать, какие сети находятся в области видимости, выполняем следующую команду:

    Где mon0 - это название ранее запущенного монитора.

    Из всего появившегося списка интересуют только те сети, которые имеют включенный WPS. Для их определения используется команда

    Теперь можно выбрать любую понравившуюся цель и начинать подбор пин-кода:

    Reaver -I mon0 -b -a -vv

    Здесь пишется BSSID из результата выполнения предыдущей команды. Если все сделано правильно, то запустится перебор паролей. В среднем сеть взламывается от четырех до шести часов. Но некоторые новые модели роутеров имеют защиту от атаки по WPS и отключают перебор после определенного количества неудачных попыток.

    И это лишь одна из сторон Kali Linux. Инструкция по применению даст исчерпывающее представление о возможностях системы.

    Привет, начинающий хакер!

    Я думаю, ты наверняка понимаешь, что взламывать (читай тестировать безопасность) можно, используя любой дистрибутив Linux, можно даже из под Windows что-нибудь придумать (сжечь еретика!!! — прим. редактора которого у нас нет), но зачем изобретать велосипед, если его давно изобрели. А поэтому в этом материале мы поговорим о Kali Linux. Но, в связи с тем, что вопрос настройки и использования возможностей этой операционной системы очень обширен, в этой статье мы остановимся только на тех нюансах которые стоит знать любому начинающему пользователю, который хочет установить Kali чтобы изучить ее инструменты и разобраться как это всё работает.

    И в начале, как обычно немного теории.

    Kali Linux это дистрибутив основанный на Debian, разработали его сотрудники компании Offensive Security
    Мати Ахарони и Девон Кеарнсом, позднее к ним присоединился Рафаель Херцог, как специалист по Debian. Появился это дистрибутив в результате эволюционирования BackTrack, который в 2013 году утратил поддержку разработчиков и в настоящее время не актуален.

    Kali Linux может работать в режиме Live-USB, с возможность сохранения файлов (режим USB-persistence), а также может быть установлена как полноценная операционная система.

    Установка Kali Linux

    Скачать образ Kali Linux можно с официального сайта https://www.kali.org/ . Хотя правильнее сказать, что только оттуда его и можно скачивать, во избежание бонусного скачивания, так сказать, дополнений не предусмотренных разработчиком. На сайте доступны разные виды образов, в том числе можно скачать уже установленную систему для виртуальных машин. Есть образы с приставкой Light, это обрезанный вариант и использовать его, без необходимости не стоит, также можно выбрать образ с уже предустановленным окружение рабочего стола: Mate, Xfce, Kde. Хотя, при желании, их можно будет установить потом.

    Мы возьмём образ Kali Linux 64 Bit. Актуальная версия по состоянию на момент написания статьи 2019.1. После скачивания, образ нужно записать на флешку каким-нибудь Rufus, после чего можно переходить непосредственно к установке.

    Для начала запускаемся с флешки и видим варианты загрузки:

    Выбираем Graphical install, после чего нужно выбрать язык:

    Выбрать местоположение:

    Раскладку клавиатуры:

    Потом вводим имя компьютера, пароль суперпользователя, выбираем часовой пояс, после чего система предложит нам настроить разметку дисков:

    Оптимальный вариант выбрать «Авто — использовать весь диск с шифрованным LVM» — в таком случае будет создан полностью зашифрованный раздел и систему нельзя будет запустить или получить доступ к файлам без ввода кодовой фразы. Как я и говорил, в большинстве случаев стоит использовать именно этот вариант, ведь это серьёзно повышает уровень безопасности системы и защищённость информации. Если ты выберешь этот вариант, то после установки дополнительно можешь задать пароль для самоуничтожения данных, делается это командой: cryptsetup luksAddNuke /dev/sda1 .

    Но для полноты обзора, мы также рассмотрим вариант «Вручную», при котором мы создадим три раздела с такими параметрами:

    • Точка монтирования — /; использовать как — журналируемая файловая система ext4; тип раздела — первичный; местоположение — начало этого пространства; размер — оптимально 20 Гб;
    • Использовать как — Раздел подкачки; тип раздела — логический; местоположение — начало этого пространства; размер 2-4 Гб;
    • Точка монтирования — /home; Использовать как — журналируемая файловая система ext4; тип раздела — логический; местоположение — начало этого пространства; размер — всё оставшееся место;

    После создания разделов начнётся установка системы и через некоторое время появится вопрос:

    Если Linux единственная ОС на этом компьютере то смело жми «да», если устанавливаешь рядом с Windows то «нет».

    Через некоторое время установка будет завершена, после чего компьютер перезагрузится и ты увидишь экран приветствия, где нужно будет ввести имя пользователя (root) и пароль.

    На этом установка завершена. Перейдём к настройке свежеустановленной системы.

    Настройка Kali Linux.

    Для начала проверим чтобы в системе были прописаны корректные источники приложений (репозитории) . Они находятся в файле /etc/apt/sources.list

    Cat /etc/apt/sources.list

    Скорее всего всё будет нормально, но лучше убедиться. В выведенном файле должна быть такая строка:

    deb http://http.kali.org/kali kali-rolling main non-free contrib

    если её нет или она отличается, можно поменять в ручную. Корректные репозитории всегда можно посмотреть на официальном сайте. И там же есть предупреждение, что использовать стоит только официальные репозитории Kali, что вполне логично, потому что эту систему обычно устанавливают не для повседневного развлекательного использования, а с конкретно определёнными целями, и вот при достижении этих целей, качать с интернетов что попало и откуда попало совсем не стоит, это нам подсказывает инстинкт самосохранения, если он есть, если его нет — прислушивайся к ребятам из Offensive Security, они разбираются, а ещё проверяют лично все приложения которые добавляют в репозитории.

    Теперь можем обновить нашу систему:

    Sudo apt-get update sudo apt-get dist-upgrade

    При установке Kali Linux не создаёт нового пользователя, а предлагает работать как root. Но если есть необходимость можем создать нового пользователя:

    Useradd newuser –m

    Созданному пользователю нужно задать пароль:

    Passwd newuser

    Также нового пользователя можно создать в Параметры/Подробности/Пользователи/Добавить пользователя.

    Базовые параметры анонимности

    Акцентирую внимание: далее приведены БАЗОВЫЕ настройки, которые не гарантируют полной анонимности. В зависимости от ситуации, настройки безопасности и анонимности должны подбираться индивидуально и соответствовать текущей ситуации.

    Для начала сделаем так, чтобы при каждой загрузке системы MAC адрес менялся на рандомный, это никогда не бывает лишним. И для этого нам нужно открыть файл /etc/NetworkManager/NetworkManager.conf и изменить его содержимое, на такое:

    Plugins=ifupdown,keyfile managed=false wifi.cloned-mac-address=random ethernet.cloned-mac-address=random

    После этого нужно перезапустить Network Manager:

    Sudo service network-manager restart

    Добавим возможность пускать весь трафик системы через сеть Tor:

    Sudo apt-get install tor sudo systemctl start tor git clone https://github.com/ruped24/toriptables2 cd toriptables2/ sudo mv toriptables2.py /usr/local/bin/

    Теперь можно направить весь трафик через Tor, командой:

    Sudo toriptables2.py -l

    Чтобы отключить:

    Sudo toriptables2.py -f

    Если вдруг возникла необходимость принудительно сменить IP:

    Sudo kill -HUP $(pidof tor)

    Если в каких-либо ситуациях потребуется дополнительно использовать proxy, то в статье я описал неплохой способ.

    Дополнительные приложения

    Практически все программы которые нам могут понадобиться в Kali Linux уже есть, но для большего удобства я бы установил ещё парочку:

    Double Commander — аналог Total Commander, только с открытым исходным кодом. Прост и понятен, при этом имеет огромное количество функций и поддерживает установку дополнительных плагинов. Устанавливаем:

    Sudo apt install doublecmd-gtk — понадобиться когда ты решишь настроить vpn, устанавливаем:

    Apt-get install network-manager-openvpn-gnome

    Очистка системы

    Для очистки системы используются две команды:

    Sudo apt-get clean sudo apt-get autoremove

    Эти команды очистят локальный репозиторий от скачанных файлов пакетов.

    И на этом начальную настройку Kali linux можно считать оконченной. Конечно можно настроить ещё много чего, можно вообще до бесконечности крутить всякие параметры, но, на мой взгляд, сделанного нами, вполне достаточно для комфортной работы. Не забывай возвращаться, ведь мы должны изучить ещё много интересного.

    К одним из важнейших аспектов администрирования всегда относились вопросы безопасности операционных систем построенных организационных сетей. Чтобы выполнить диагностику наличия уязвимостей, необходимо было выполнить большую работу. Нередко даже после проведения всех мероприятий по безопасности оставались лазейки для злоумышленников.


    С появлением Kali Linux такие манипуляции заметно упростились. В большинстве случаев инструкция по использованию Kali Linux доступна на английском языке. Такая система не подойдет для постоянного домашнего применения, поэтому обычно новичкам не рекомендуют ее использовать. Это скорее профессиональный инструмент, которым нужно учиться пользоваться. Для этого необходим некоторый опыт и полной понимание всех выполняемых действий.

    Kali Linux: важные предостережения

    Возможности операционной системы Kali Linux довольно широки. Поэтому не все пользуются ими для улучшения безопасности собственной системы. Нередко Kali Linux становится удобным инструментом для совершения злоумышленниками противоправных действий. Очень важно еще на первом этапе знакомства понимать, что определенные манипуляции, которые позволяет выполнять данная система, могут быть расценены как противозаконные действия. В некоторых странах даже установка Kali Linux и ознакомительная работа с ней с целью обучения может привести к очень неприятным последствиям. Пользователям можно дать простой совет: устанавливайте данную систему на виртуальную машину и работайте через VPN, если не хотите ограничиваться поверхностным изучением данной системы. При запуске процесса сканирования сети также необходимо использовать ключи, которые позволят избежать проблем с законом.

    Kali Linux: что это?

    Давайте попробуем разобраться, что же собой представляет Kali Linux. Предшественником данной системы стал известный в некоторых кругах BackTrack Linux. В основе данной системы лежит Debian. Это обеспечивает поддержку приложений и пакетов программ, разработанных для данной операционной системы, благодаря чему работу можно сделать весьма комфортной за счет использования привычных для пользователя инструментов. При необходимости найти программы для Kali Linux также будет довольно просто. В дистрибутив включены различные утилиты, позволяющие провести полный аудит безопасности, направленный на предотвращение возможности проникновения.

    Доступ к компьютеру через сеть, запущенные сервисы, используемые веб-приложения – все это и многое другое легко поддается анализу посредством инструментов, имеющихся в Kali Linux. Из названия системы легко понять, что она построена на основе Linux Kernel. Первая версия дистрибутива вышла более двух лет назад. В ней были собраны все основные компоненты. Главный акцент был сделан не на внешнюю привлекательность, а на функциональность. Большая популярность данной системы, а также ее активное использование в профессиональной среде привели к тому, что в дистрибутив потребовалось внести некоторые изменения.

    В основном отзывы пользователей о системе Kali Linux положительные. По сравнению с BackTrack данная система стала более стабильной, а набор утилит и программ существенно расширился. Однако на некоторых ноутбуках данная система не распознает встроенный Wi-Fi адаптер. Это происходит во время использования запуска с флэшки. Данную проблему можно легко исправить путем установки операционной системы на жесткий диск или при использовании внешнего адаптера.

    Kali Linux: изменения в новой версии

    В прошлом году была выпущена система Kali Linux 2. Благодаря обновлению система стала работать намного стабильнее, а ее интерфейс стал более привлекательным. Кроме того, по меркам современных информационных технологий, многие утилиты за такой длительный промежуток времени могли устареть. Если раньше пользователям приходилось самостоятельно искать и устанавливать новые версии, то сегодня данные операции выполняются самой системой. Данные действия позволяют поддерживать систему в актуальном состоянии, не прилагая при этом особых усилий. Сама системf также стала поддерживать работу в режиме rolling distribution.

    Kali Linux: технические особенности

    В основе нового дистрибутива лежит Linux Kernel 4.0. На данный момент в качестве графического интерфейса используется Gnome 3.14. Рабочее пространство получило обновленный интерфейс и стиль оформления. Меню в отдельных пунктах несколько изменилось.

    Kali Linux: доступные сборки

    Сегодня имеются различные дистрибутивы Kali Linux. Работать с ними удобно в различных условиях. Можно найти Live-сборки, установочные пакеты и образы для виртуальных машин. Также предлагаются различные инструкции, следуя которым можно самостоятельно подготовить сборки. Собственныq образ при необходимости можно собрать для работы с ARM. Работа с данной архитектурой системой поддерживается, что обеспечивает системе мультиплатформенность. В этом случае может стать возможной установка системы Kali Linux на смартфон или планшет. Если у вас уже была установлена первая версия, то внутри системы имеется возможность обновления до второй версии. Для этого достаточно просто воспользоваться набором команд, которые включают в себя получение и установку нового дистрибутива. Можно найти их подробное описание в официальных сопроводительных документах.

    Kali Linux: начало работы с системой

    Без изучения документации будет довольно сложно узнать обо всех возможностях системы Kali Linux. К сожалению информация об использовании данной системы доступна преимущественно на английском языке. Однако у системы довольно много русскоговорящих поклонников. Это привело к созданию многочисленные русскоязычных мануалов, которые основаны на собственной практике пользователей. Помимо этого, также существуют курсы для подготовки специалистов от начально до продвинутого уровня на русском языке.

    Kali Linux: практическое освоение

    Для изучения системы достаточно установить ее любым удобным для вас способом. Выбор доступных дистрибутивов Kali Linux 2 позволяет это сделать. Однако на начальном этапе в образовательных целях лучше все-таки использовать виртуальную машину. Этого будет вполне достаточно для того, чтобы изучить набор утилит, входящих в состав данной системы, привыкнуть к ее интерфейсу и начать ориентироваться в данной системой. Инструкция по применению просто необходима во время обучения работы с Kali Linux.

    Кроме того, что данная ОС обладает огромными возможностями, которые довольно сложно изучить без документации, при установки данной системы потребуется настройка, которая даст вам возможность более эффективно использовать систему. Лучше проводить практическое освоение системы на собственном оборудовании. Это позволит вам избежать возможных проблем с законом, если вдруг какие-то из ваших действий будут противоречить ему и об этом станет известно третьим лицам.

    Kali Linux: запуск с флэшки

    Когда этап освоения системы будет завершен, пользователю наверняка захочется применять данную систему для проведения анализа безопасности и устранения обнаруженных уязвимостей в действующих сетях. Можно установить Kali Linux на флэш-накопитель, тогда в случае необходимости дистрибутив готовый для запуска у вас всегда будет при себе. Сделать это довольно просто, если использовать специальные утилиты для рабочей операционной системы, например, Rufus.

    Поддержка сохранения файлов в системе, установленной на флэш-накопителе, порой может оказаться полезной. Такая возможность предоставляется, но стоит помнить о том, что для описываемого режима Persistence в начале каждой загрузки необходимо указывать соответствующий режим. Это необходимо для того, чтобы на начинал запускаться в обычном live mode. Также, если в более простом варианте будет вполне достаточно флэш-накопителя, объемом 2 Гб, то в последнем случае для создания отдельного раздела для хранения информации потребуется дополнительное место.

    Почему же полезно использовать систему Kali Linux? В своей работе злоумышленники часто используют специальные средства, которые позволяют значительно сократить время, требуемое для несанкционированного проникновения в сеть. Например, при помощи системы Kali Linux взлом может стать намного удобнее и проще. Особенно это касается тех случаев, когда настройки по умолчанию, а также пароли не меняются. Такое довольно часто происходит даже в крупных корпорациях.

    Получение требуемой информации после этого станет чисто техническим вопросом. Для высококвалифицированного специалиста этот процесс не представляет особой сложности. Важно также использовать те же самые инструменты, для того чтобы определить уязвимости в своей системе защиты и тем самым усложнить жизнь злоумышленникам. Приведем простой пример – взлом Wi-Fi роутера. Сегодня такое оборудование установлено практически в любой квартире, не говоря уже об офисе.

    Kali Linux: проникновение в сеть через Wi-Fi роутер

    Для взлома роутера потребуется организовать перебор паролей. Даже при использовании быстродействующего оборудования на это потребуется значительное количество времени. Современные Wi-Fi роутеры работают по WPS-протоколу, который предназначен для упрощения настройки сети. Многие пользователи не разбираются в вопросах безопасности беспроводных сетей, и им требуется помощь в их настройке. При использовании протокола WPS необходимость задания параметров шифрования WPA/WEP в ручном режиме отпала.

    Теперь параметры шифрования могут быть заданы путем нажатия на соответствующую кнопку на роутере. На первый взгляд кажется, что это отличная идея… Однако при таком подходе имеется множество уязвимостей, используя которые можно за несколько часов взломать пароль. Пин-код WPS состоит из восьми символов. Последний символ представляет собой контрольную сумму. Достаточно проверять его не целиком, а блоками, таким образом число возможных комбинаций может быть сокращено до 10998.

    Используя систему Kali Linux, довольно просто можно взломать Wi-Fi роутер через включенный WPS, на это потребуется совсем немного времени. Нужны только утилиты для мониторинга сети и перебора пин-кода. Таким образом, чтобы обезопасить свою сеть от вторжения, лучше отключить на роутере WPS. Иначе подключиться к вашей сети может любой сосед. Инструкция по выполнению данной операции довольно проста, найти ее можно на любом из интернет-ресурсов, посвященных данной системе.