КампутарыПраграмнае забеспячэнне

Kali Linux: інструкцыя па ўжыванні, агляд і водгукі

Пытанні бяспекі аперацыйных сістэм пабудаваных арганізацыйных сетак заўсёды былі найбольш важным аспектам адміністравання. Для дыягностыкі наяўнасці ўразлівасцяў трэба было правесці вялікую працу, і нярэдка нават пасля яе заставаліся шчыліны для зламыснікаў. Такія маніпуляцыі прыкметна спрасціліся са з'яўленнем Kali Linux. Інструкцыя па ўжыванні яе ў большасці сваёй даступная толькі на англійскай мове. Такая сістэма не падыходзіць для пастаяннага хатняга выкарыстання, тым больш яна не рэкамендуецца пачаткоўцам. Гэта прафесійны інструмент, якім трэба вучыцца карыстацца, які патрабуе тонкай налады. А для гэтага неабходны дастатковы вопыт і поўнае разуменне выкананых дзеянняў.

важныя засцярогі

Магчымасці аперацыйнай сістэмы Kali Linux настолькі шырокія, што не ўсе карыстаюцца імі з мэтай паляпшэння бяспекі ўласнай сістэмы. Нярэдка яна становіцца зручным інструментам для неправамерных дзеянняў зламыснікаў. Таму важна ўжо на пачатковым этапе знаёмства разумець, што пэўныя маніпуляцыі, якія дазваляе выконваць сістэма, могуць быць супрацьзаконнымі. Нават ўстаноўка Kali Linux і азнаямляльная праца з ёй у навучальных мэтах у некаторых краінах могуць прывесці да непрыемных наступстваў.

У якасці невялікага савета можна прывесці рэкамендацыю ўсталёўваць сістэму на віртуальную машыну і працаваць праз VPN, калі не хочацца абмяжоўвацца яе павярхоўным вывучэннем. Пры запуску сканавання сеткі таксама неабходна выкарыстанне ключоў, якія дазволяць пазбегнуць праблем з законам.

Што ўяўляе сабой Kali Linux

Папярэднікам Kali з'яўляецца даволі знакаміты ў вузкіх колах BackTrack Linux. У аснове другога ляжыць Debian, і гэта забяспечвае падтрымку пакетаў і прыкладанняў, распрацаваных для гэтай АС, што дазваляе зрабіць працу досыць камфортнай за кошт выкарыстання звыклых інструментаў. У выпадку неабходнасці і для Kali Linux праграмы знайсці будзе даволі проста.

У дыстрыбутыў уключаны разнастайныя ўтыліты, якія дазваляюць правесці поўны аўдыт бяспекі для прадухілення пранікненняў. Запушчаныя сэрвісы, доступ да кампутара праз сетку, якія выкарыстоўваюцца вэб-прыкладанні і многае іншае паддаюцца аналізу з дапамогай наяўных у Kali Linux інструментаў.

Як ужо можна зразумець з назвы, сістэма пабудавана на аснове Linux Kernel. Першая версія дыстрыбутыва выйшла ў свет больш за два гады таму. У ёй было сабрана ўсё самае асноўнае, галоўны акцэнт прыходзіўся на функцыянальнасць, а не на знешнюю прывабнасць. Але вялікая папулярнасць сістэмы, яе актыўнае выкарыстанне ў прафесійнай асяроддзі прывялі да неабходнасці ўнясення змяненняў у дыстрыбутыў.

Водгукі карыстальнікаў аб Kali ў асноўным станоўчыя. Сістэма стала больш стабільнай у параўнаньні з BackTrack, набор праграм і ўтыліт пашырыўся, але на некаторых наўтбуках часам аперацыйная сістэма перастае бачыць ўбудаваны Wi-Fi-адаптар. Адбываецца гэта падчас выкарыстання Live-запуску з флэшкі, выпраўляецца праблема выкарыстаннем вонкавага адаптара або устаноўкай АС на жорсткі дыск.

Змены ў новай версіі

У канцы лета мінулага года быў выпушчаны Kali Linux 2. Дзякуючы які выйшаў абнаўленню сістэма стала нашмат стабільней, а працоўны інтэрфейс прывабней. Акрамя таго, многія ўтыліты за такі доўгі па мерках інфармацыйных тэхналогій тэрмін паспелі састарэць. Калі раней новыя версіі даводзілася шукаць і ўсталёўваць самастойна, то цяпер гэтая праца выконваецца самой сістэмай, што дазваляе падтрымліваць іх у актуальным стане без асаблівых высілкаў. Акрамя таго, сама сістэма атрымала падтрымку працы ў рэжыме rolling distribution.

тэхнічныя асаблівасці

Аснову новага дыстрыбутыва складае Linux Kernel версіі 4.0, уключаны ў выпуск Debian Jessie. У якасці графічнага інтэрфейсу на дадзены момант выкарыстоўваецца Gnome 3.14, а працоўная прастора здабыла абноўлены стыль і інтэрфейс, меню некалькі змянілася ў асобных пунктах.

даступныя зборкі

На дадзены момант маюцца розныя дыстрыбутывы, зручныя ў працы пры тых ці іншых умовах. Без працы можна знайсці Live-зборкі, вобразы для папулярных віртуальных машын, ўсталявальныя пакеты. Акрамя таго, прапануюцца інструкцыі, вынікаючы якім можна падрыхтаваць зборкі самастойна. Пры неабходнасці уласны вобраз можна сабраць для працы з ARM, праца з гэтай архітэктурай выдатна падтрымліваецца, забяспечваючы мультиплатформенность сістэмы. Тады стане магчымай, напрыклад, ўстаноўка Kali Linux на планшэт ці смартфон.

Для тых, у каго ўжо была ўсталяваная першая версія, ёсць магчымасць абнаўлення да другой ўнутры сістэмы. Досыць скарыстацца наборам каманд, якія ўключаюць атрыманне новага дыстрыбутыва і яго ўстаноўку. Падрабязна іх можна знайсці ў афіцыйных суправаджальных дакументах.

Пачатак працы з сістэмай. тэарэтычныя асновы

Шырокія магчымасці сістэмы складана спазнаць без вывучэння дакументацыі Kali Linux. Інструкцыя па ўжыванні, на жаль, у выглядзе падрабязных мануалаў па тонкай наладзе даступная на афіцыйным сайце пераважна на англійскай мове, як і ў большасці іншых крыніц. Аднак вялікая колькасць прыхільнікаў спарадзіла ў сфармаваўся супольнасці з'яўленне падрабязных рускамоўных мануалаў, заснаваных на іх уласнай практыцы. Акрамя таго, існуюць курсы падрыхтоўкі спецыялістаў на рускай мове як пачатковага ўзроўню, так і больш прасунутага, для прафесійнай карпаратыўнай працы.

практычнае засваенне

Для вывучэння сістэмы досыць усталяваць яе любым даступным і найбольш камфортным чынам, тым больш што вялікі выбар даступных дыстрыбутываў Kali Linux 2 гэта дазваляе. Аднак менавіта для навучальных мэтаў, асабліва на пачатковых этапах, лепш скарыстацца віртуальнай машынай. Гэтага будзе дастаткова, каб вывучыць набор утыліт, якія ўваходзяць у склад, прывыкнуць да карыстацкаму інтэрфейсу, пачаць ўпэўнена арыентавацца ў сістэме.

Падчас навучання працы з Kali Linux інструкцыя па ўжыванні проста неабходная. Акрамя таго што АС валодае багатымі магчымасцямі, якія складана вывучыць без якой-небудзь дакументацыі, пры яе ўсталёўцы спатрэбіцца настройка, якая дазволіць імі скарыстацца найбольш эфектыўна.

Практычнае засваенне інструментаў лепш праводзіць на ўласным абсталяванні, каб прадухіліць магчымыя праблемы з законам, калі вырабляныя дзеянні будуць яму супярэчыць, і нейкім чынам факт іх ажыццяўлення стане вядомы трэцім асобам.

Запуск з флэшкі

Пасля завяршэння этапу асваення працы з сістэмай захочацца ўжыць яе для аналізу бяспекі і ліквідацыі выяўленых слабых месцаў у дзеючых сетках у кампаніі ці ў сябе дома. Прасцей за ўсё ўсталяваць Kali Linux на флешку, каб у выпадку неабходнасці ўжо гатовы для запуску дыстрыбутыў быў заўсёды c сабой. Гэта даволі проста зрабіць, калі скарыстацца спецыялізаванымі праграмамі для рабочай аперацыйнай сістэмы, да прыкладу, Rufus. Часцяком можа апынуцца карысным падтрымка захавання файлаў у сістэме, усталяванай на USB-назапашвальнік, і пасля яе перазагрузкі. Такая магчымасць таксама прадастаўляецца, але важна памятаць, што для апісванага рэжыму persistence ў пачатку кожнай загрузкі спатрэбіцца ўказваць адпаведны рэжым, каб не пачаў запускацца звычайны live mode. Акрамя таго, калі ў простым варыянце дастаткова флэшкі на 2Гб, то ў апошнім выпадку спатрэбіцца дадатковае месца для стварэння асобнага раздзела, у якім будуць захоўвацца неабходныя дадзеныя.

Чаму карысна выкарыстоўваць Kali Linux?

Зламыснікі ў сваёй працы ўжываюць спецыялізаваныя сродкі, якія дазваляюць значна скараціць патрабаванае для несанкцыянаванага пранікнення ў сетку час. Да прыкладу, з дапамогай Kali Linux ўзлом становіцца нашмат прасцей і зручней, асабліва калі не мяняюцца паролі і налады абсталявання, якія ўсталёўваюцца па змаўчанні. На жаль, нават у буйных карпарацыях гэта адбываецца даволі часта. Пасля гэтага атрыманне неабходных дадзеных - справа тэхнікі, для кваліфікаванага спецыяліста увесь працэс асаблівых складанасцяў не ўяўляе. Тым больш важна скарыстацца тымі ж інструментамі, каб вызначыць слабыя месцы ў сваёй абароне, каб ўскладніць працу такім людзям. Простым практычным прыкладам з'яўляецца ўзлом Wi-FI-роутеров, якія ўстаноўлены ў наш час практычна ў кожнай кватэры, не кажучы ўжо пра арганізацыі.

Пранікненне ў сетку праз Wi-Fi

Для ўзлому Wi-Fi-роутера досыць арганізаваць перабор пароляў. Але нават на хуткадзейнасць абсталяванні на гэта патрабуецца вялікая колькасць часу. Сучасныя роутеры працуюць па пратаколе WPS, прызванаму спрасціць наладу сеткі. Далёка не ўсе карыстальнікі разбіраюцца ў бяспекі бесправадных сетак, ім неабходная пасільная дапамога ў іх наладзе. З ужываннем гэтага пратаколу адпала неабходнасць заданні параметраў шыфравання WPA / WEP, які забяспечвае абарону ад непажаданага доступу, уручную, яны, як і імя сеткі, ўсталёўваюцца аўтаматычна па націску кнопкі на роутере. Выдатная, здавалася б, ідэя, але, як гэта часта бывае, і тут знайшлі ўразлівасці, выкарыстоўваючы якія пароль можна ўзламаць за некалькі гадзін.

Мала таго што пін-код WPS складаецца з 8 сімвалаў, апошні з якіх з'яўляецца кантрольнай сумай, дастаткова праверыць яго блокамі, а не цалкам, у выніку чаго колькасць магчымых камбінацый скарачаецца да 10998. Выкарыстоўваючы Kali Linux, Wi-Fi-сетку праз уключаны WPS ўзламаць даволі проста, і на гэта не спатрэбіцца шмат часу. Дастаткова ўтыліты, якая будзе займацца маніторынгам сеткі, і той, якая непасрэдна ажыццяўляе перабор пін-кода. Для большай нагляднасці можна праверыць, наколькі лёгка і хутка гэта адбываецца, на хатнім роутере.

Такім чынам, каб засцерагчы сябе, лепш адключыць WPS на роутере, дзе такая опцыя актыўная па змаўчанні. Інакш кожны сусед, нават школьнік, зможа падлучыцца да сеткі і скарыстацца ёю. Інструкцыя па ўжыванні даволі простая, гэта адзін з самых распаўсюджаных прыкладаў на ўсіх рэсурсах, прысвечаных дадзенай аперацыйнай сістэме.

Kali Linux WiFi: ўзлом

Калі коратка, то з дапамогай каманды iwconfig вызначаем даступны сеткавы інтэрфейс (як правіла, ён носіць назву wlan0, але яно можа і адрознівацца).

Пасля гэтага запускаем маніторынг актыўнага інтэрфейсу:

airmon-ngstartwlan0

Каб даведацца, якія сеткі знаходзяцца ў вобласці бачнасці, выконваем наступную каманду:

airodump-ngmon0

Дзе mon0 - гэта назва раней запушчанага манітора.

З усяго з'явіўся спісу цікавяць толькі тыя сеткі, якія маюць уключаны WPS. Для іх вызначэння выкарыстоўваецца каманда

Wash-Imon0 -C

Цяпер можна выбраць любую ўпадабаную мэта і пачынаць падбор пін-кода:

Reaver -I mon0 -b -a -vv

Тут пішацца BSSID з выніку выканання папярэдняй каманды. Калі ўсё зроблена правільна, то запусціцца перабор пароляў. У сярэднім сетку ўзломваюць ад чатырох да шасці гадзін. Але некаторыя новыя мадэлі роутеров маюць абарону ад атакі па WPS і адключаюць перабор пасля пэўнага колькасці няўдалых спробаў.

І гэта толькі адзін з бакоў Kali Linux. Інструкцыя па ўжыванні дасць вычарпальнае ўяўленне аб магчымасцях сістэмы.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.delachieve.com. Theme powered by WordPress.