Кайли линукс для чего
Kali Linux для начинающих
Операционные системы на базе Linux относятся к программному обеспечению, распространяемому свободно. Ее ядро не раз становилось основой различных проектов, например Zorin OS, Manjaro, Linux Mint, Ubuntu, Kali Linux и десятков других аналогов. Платформы отличаются набором функциональных возможностей, назначением и зачастую интерфейсом.
Сегодня мы поговорим с вами об одном из самых известных дистрибутивов Linux – Kali.
История создания Kali и возможности ОС
Система Kali Linux была разработана в 2013 году по примеру операционки BackTrack, используемой в качестве инструмента тестирования информационной безопасности. Работала над ней профильная команда из Offensive Security, а за основу взята структура Debian. Новый продукт стали создавать на волне слияния проектов WHAX и Auditor Security Collection.
Первый релиз был выпущен 13 марта 2013 года, над ним работали программисты Мати Ахарони и Макс Мозер. Последняя версия датируется 24 февраля 2021 года.
Распространяется система под лицензией GNU GPL, внедрена поддержка платформ x86, x84_64, ARM. По примеру BackTrack система рассчитана на работу со съемных носителей Live USB, хотя не исключается и штатная инсталляция на локальный диск компьютера, развертывание в виртуальной машине или даже запись на компакт-диск LiveCD. В дистрибутив Kali Linux встроено более 600 программ для тестирования (эмуляции) программного проникновения.
Примеры хакерских утилит – Armitage, nmap, Wireshark, John the Ripper, Aircrack-ng, Burp Suite. Все они устанавливаются в комплекте с операционной системой и сразу готовы к использованию после завершения инсталляции. Они поддерживают все необходимые стандарты проводного соединения и беспроводного подключения по Wi-Fi. Базовые же блоки ОС при обновлении импортируются из репозитория Debian.
Назначение Kali Linux
Иногда в обзорах Kali Linux называют хакерской платформой. На это наталкивает набор программ, который инсталлируется вместе с операционной системой. Только вот задумка разработчиков была несколько иной. Инструментарий подбирался из расчета возможности первым обнаружить слабые места IT-инфраструктуры и принять меры по устранению выявленных «дыр».
Сферы применения дистрибутива:
Используют его и компьютерные энтузиасты при изучении технологий, когда нужно побольше узнать о схеме проведения сетевых атак. Такой подход к обучению упрощает понимание, как защищаться от хакеров, вирусов и других сетевых угроз. Дистрибутив Kali Linux представляет собой набор инструментов, а кто и как его будет применять, зависит от ситуации.
Способы инсталляции
Kali распространяется свободно, без покупки лицензий. Поддерживает практически все известные файловые системы, типы накопителей, интерфейсы. Так что никаких проблем с совместимостью нет даже в перспективе, независимо от аппаратной части компьютера или сервера.
Последние версии Kali Linux, точнее часть приложений, способны запускаться в среде Windows 10. Пока такие возможности предлагаются в режиме бета-тестирования, но вскоре ожидается улучшение совместимости. Запуск программ предполагается из командной строки без установки эмуляторов и других «прослоек».
Особенности Kali Linux
Интересная возможность Kali Linux – режим Undercover Mode. Он представляет собой скрипт, после запуска которого интерфейс операционной системы становится похожим на Windows 10 (рабочий стол и меню Пуск). Он подходит для случаев, когда нужно воспользоваться системой в публичном месте или скрыть факт наблюдения за специалистами сторонней службы техподдержки.
При запуске операционки на экране выводится девиз: «Чем тише вы будете, тем больше сможете услышать». Если понаблюдать за сетевыми пакетами ОС Debian, выступающей в качестве оригинала, сразу заметно, что система регулярно «что-то» отправляет. В Kali Linux приложен максимум усилий для скрытия данных от потенциальных злоумышленников.
Прикладные программы
После инсталляции пользователь получает готовый пакет инструментов, хоть и со специфическим уклоном. Полностью заменить традиционную рабочую станцию эта версия Linux неспособна. Пусть и есть возможность установить приложения даже для серфинга в Facebook, это все равно не бытовой вариант. Рациональнее использовать систему по прямому назначению, а обычные задачи решать уже на «обычном» компьютере.
Есть утилиты для сканирования портов, тестирования веб-ресурсов, эмуляции атак социального инжиринга. Многие программы «дублируются», но это только на первый взгляд. В них применяется целый диапазон различающихся алгоритмов. Такой подход дает возможность протестировать IT-инфраструктуру со всех вероятных «точек зрения», своевременно выявить угрозы и устранить их.
Обзор Kali Linux
Дистрибутив Kali Linux набирает огромную популярность в последнее время. Взлом и тестирование безопасности становится частью нашей культуры и все больше людей интересуются этим. Возможно, такому процессу посодействовал сериал «Мистер Робот».
1. История развития
Kali Linux был разработан фирмой Offensive Security, которая специализируется на безопасности. Он создан на основе Debian и содержит в себе наработки дистрибутива для цифровой криминалистики и тестирования безопасности BackTrack.
Первая версия BackTrack вышла в 2006 году, она объединила в себе несколько проектов, основным предназначением которых было тестирование на проникновение. Дистрибутив предназначался для использования в качестве LiveCD.
В 2012 году такой дистрибутив, как BackTrack прекратил существовать, а вместо него появился Kali Linux, который перенял все плюсы предыдущей версии и все программное обеспечение. Он был результатом слияния двух проектов: WHAX и Auditor Security Collection. Сейчас дистрибутив стабильно развивается и силы разработчиков направлены на исправление ошибок и расширение набора инструментов.
2. Предназначение
На официальном сайте есть такое описание дистрибутива: «Penetration Testing и Ethical Hacking Linux Distribution» или по-нашему дистрибутив для тестирования на проникновения и этичного хакинга. Проще говоря, этот дистрибутив содержит множество инструментов, связанных с безопасностью и сетями, которые ориентированы на экспертов в компьютерной безопасности.
3. Установка
Скачать установочный образ вы можете на официальном сайте, вам только нужно выбрать архитектуру. После загрузки обязательно проверьте диск на повреждения, сравнив контрольную сумму SHA256. Поскольку этот дистрибутив предназначен для тестирования безопасности совсем не хотелось, бы, чтобы он был каким-либо образом нарушен. Как выполнять проверку контрольной суммы Linux описано в отдельной статье.
В остальном же установка Kali Linux не сильно отличается от Debian. В зависимости от способа и мощности компьютера она может занять от нескольких минут до получаса. Мы детально рассматривали все в статье установка Kali Linux.
4. Особенности
Если говорить о программном обеспечении, то все поставляемые программы ориентированы на безопасность. Есть графические программы, а есть команды терминала, также в систему включено несколько базовых утилит, таких, как просмотр изображений, калькулятор, и текстовый редактор. Но тут вы не найдете офисных программ, читалок, почтовых программ и органайзеров.
Например, если вы просканируете свой Linux компьютер с помощью Nmap, то можете увидеть несколько открытых портов. Например, это может быть никогда не использовавшийся VNC порт и HTTP сервер. Часть этих программ поставляются по умолчанию, часть вы установили и забыли.
Kali Linux стремится быть максимально тихим насколько это возможно. Это необходимо чтобы скрыть свое присутствие в атакуемой сети и защитить себя от потенциальных атак. Для достижения этой цели в Kali отключено множество служб, которые включены по умолчанию в Debian. Конечно, вы можете установить нужную службу из репозиториев Debian. Например, apache2:
Однако после этого утилита не будет запускаться автоматически и не будет добавлена в автозагрузку. Если она вам понадобится, ее придется запустить вручную. При каждой перезагрузке все лишние службы отключаются. Можно пойти обходным путем и добавить службу в белый список /usr/sbin/update-rc.d, но это не совсем безопасно, поскольку вы открываете путь к системе. Никто не знает нет ли там уязвимостей.
5. Программы
Как уже говорилось выше, дистрибутив Kali Linux содержит только специфическое программное обеспечение для тестирования безопасности. Список самых популярных программ вы можете найти в статье инструменты Kali Linux. Но многих нужных для обычной работы программ нет. И нет никаких гарантий, что вы их найдете в репозиториях, даже если они доступны в Debian.
Вы можете захотеть добавить сторонние репозитории и источники приложений, чтобы установить то, что вам нужно, или добавить репозиторий, который содержит самую последнюю версию программы. Вы можете, но вы не должны этого делать. Даже для Debian так делать не рекомендуется, разработчики называют это явление FrankenDebian и говорят, что оно может нарушить стабильность работы системы.
С Kali Linux все еще сложнее. Вы рискуете не только повредить систему, но и сделать ее небезопасной. Пакеты из репозиториев проверены и содержат дополнительные изменения, например, тот же Apache не добавляется в автозагрузку. Сторонние пакеты не будут иметь таких предосторожностей.
Выводы
Но если вы уже хорошо разбираетесь в Linux и готовы тратить много времени чтобы разобраться в информационной безопасности, возможно, эта система для вас. Но не спешите устанавливать ее на компьютер. Используйте виртуальную машину, затем установите ее в качестве дополнительной, второй системы.
Возможно, вы несогласны с мнением, описанным в статье, оставляйте комментарии и расскажите о своей точке зрения.
Обзор Kali Linux 2021.2
В начале июня состоялся релиз дистрибутива для цифровой криминалистики и тестирования систем безопасности Kali Linux 2021.2. Эта операционная система является клоном Debian, используя репозиторий Testing с наиболее свежими пакетами. Новые iso образы становятся доступными для загрузки каждые три месяца, предыдущим релизом был 2021.1, а следующим будет 2021.3. Собственные наработки, созданные в рамках проекта, выложены на Гитлабе.
Kali Linux вобрал в себя солидный опыт разработки операционных систем для проверки возможностей несанкционированного доступа к ресурсам ИТ. Начало было положено в августе 2004-го с выходом WhiteHat Knoppix. Затем было несколько выпусков WHAX и BackTrack, под капотом SlackWare Live CD. С марта 2013 г․ под руководством Мати Ахарони и Девона Кернса из Offensive Security выходит Kali Linux v1.0, уже на базе Debian.
Установка
Kali Linux предоставляет множество вариантов для установки, начиная простой рабочей станцией и заканчивая мобильными и встроенными устройствами. Рабочим столом по-умолчанию является Xfce, однако можно выбрать и другие DE:
▍ Обычное железо и Live boot
Имеются iso образы и торренты для платформ:
▍ Виртуальные машины
На данный момент имеются образы для следующих устройств на чипах ARM:
▍ Мобильные средства
Проект Kali NetHunter — это первая платформа тестирование на проникновение с открытым исходным кодом для устройств под управлением ОС Android. В наборе имеется множество уникальных функций, недоступных на других аппаратных платформах. Специфика NetHunter состоит в том, что с его помощью можно осуществлять проверки безопасности и попытки проникновения на мобильных устройствах. Примеры использования могут включать в себя следующие сценарии:
Рис. 1 Kali NetHunter.
Кали NetHunter может быть установлен на эти мобильные устройства:
❒ Gemini PDA (Nougat 5.x)
❒ Nexus, все модели начиная с 5-й модели и заканчивая 10-й (Lollipop)
▍ Контейнеры
Есть сборки для Docker и LXC/LXD, установка производится штатными средствами контейнерного ПО.
▍ Облако
Образы Kali Cloud можно по-быстрому развернуть в инфраструктуре различных облачных провайдеров:
Особенности и характеристики Kali 2021.2
Главная особенность Kali Linux — наличие полноценной подборки специальных приложений для проверки взлома и проникновения. Их общее количество превышает 600 и они разнесены по следующим категориям:
▍Kaboxer
▍ Kali-Tweaks v1.0
Анонсирована утилита Kali-Tweaks в помощь пользователям дистрибутива для легкой и корректной настройки операционной системы под свои нужды. Это вполне согласуется с философией Kali Linux — полностью отдавать себе отчет в своих действиях. С помощью Kali-Tweaks можно задать конфигурацию для компонент:
▍ Bleeding-Edge
Ветка репозитория Bleeding Edge существует с марта 2013 г. В дословном переводе это означает кровоточащий край, смысл термина в обозначении самого острого края (острие науки передовой край), отдаленной границы, там где опасно. Соответственно, пакеты из этой ветки никак нельзя назвать стабильными. В текущем выпуске Kali Linux полностью переработан бэкенд репозитория.
Рис. 3 В kali-tweaks можно подключить репозиторий bleeding-edge.
▍ Привилегированные порты
В Unix/Linux системах по умолчанию только root имеет доступ на открытие TCP/IP портов в интервале 1-1024, их еще называют привилегированными. Можно по-разному обходить это ограничение, например перенаправлять привилегированный порт на обычный.
Но этот способ плохо масштабируем и может привести к путанице. Благо, теперь не надо перебрасывать порты, так как обычный пользователь может запускать приложения, которые открывают сокет на привилегированных TCP/IP портах. Это стало возможным благодаря специальному патчу на ядро Linux, без него функционал не будет доступен.
▍ Kali NetHunter
В новой версии были такие обновления:
▍ Новые приложения
Вот список новинок текущего релиза:
▍ Графика и рабочий экран
В терминале появилось возможность быстрого переключения по горячей клавише Ctrl+p между однострочным и двустрочным приглашением PS1.
Рис 4. Переключение режимов PS1 терминала Xfce.
Переработана панель быстрого запуска Xfce, из нее убрали экранный рекордер kazam, добавив текстовый редактор и веб-браузер. Появились новые обои рабочего стола и экрана входа в DE. Для приложений терминала Xfce и файлового менеджера Thunar появилась опция запуска с правами root.
Рис 5. Root терминал Xfce.
▍ Raspberry Pi
▍ Разное
Помимо этого были и другие изменения и исправления в разных местах. Устранены дефекты в приложении терминала и pkexec. Помимо этого:
Kali Linux для начинающих
14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.
Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.
Получаем токен, используя SQLi
По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.
На порту 9447 доступно веб-приложение:
Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.
Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824
Теперь нужно проверить ее, подставив этот параметр к нашему url.
Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:
Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.
600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.
Соблюдайте законодательство и до встречи в Test lab v.12.
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali)
Оглавление
2. Установка (установка Kali Linux на настольные компьютеры и ноутбуки с использованием файлов «.ISO»)
3. Виртуализация (виртуальные машины — Vmware, VirtualBox, Hyper-V и Vagrant)
4. USB (портативная Kali на USB-накопителе)
5. Кали на ARM (всё об устройствах ARM)
6. Контейнеры (Docker и LXC/LXD)
8. Облако (AWS, Azure и Linode)
11. Инструменты (инструменты внутри Kali)
12. Решение проблем (когда что-то идёт не так)
Что такое Kali Linux
Kali Linux – это операционная система на ядре Linux (дистрибутив). В качестве её основы выступает другой дистрибутив – Debian. Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности, такие как тестирование на проникновение (Penetration Testing), исследования в области информационной безопасности (Security research), компьютерная криминалистика (Computer Forensics) и обратная инженерия (Reverse Engineering). Kali Linux разрабатывается, финансируется и поддерживается Offensive Security, лидирующей компанией в сфере обучения информационной безопасности.
Если вы слышали про BackTrack Linux, то Kali Linux является продолжением этой платформы. Первый выпуск датируется 13 марта 2013 года, он является не просто новой версией BackTrack, а полностью переработанным дистрибутивом, из которого удалены неэффективные, с дублирующим функционалом инструменты, и добавлены новые актуальные программы. В настоящее время Kali Linux активно развивается. Это относится как к инфраструктуре проекта, дистрибутива, так и в отношении «хакерских» программ – они непрерывно обновляются, добавляются новые качественные пакеты программ.
Kali Linux специально приспособлена под требования профессионалов в сфере тестирования на проникновения и аудита безопасности. В Kali Linux было сделано несколько изменений, которые отражают эти потребности. Учитывая уникальный характер Kali Linux этот дистрибутив НЕ рекомендуется, если вы не знакомы с Linux или ищите настольный Linux общего назначения для разработки, веб-дизайна, игр и т.д.
Даже опытные пользователи Linux могут столкнуться в Kali с некоторыми проблемами. Хотя Kali является проектом с открытым исходным кодом, по причинам безопасности она не является широко открытым проектом с исходным кодом. Команда разработки мала и состоит только из доверенных лиц, пакеты в репозиториях подписываются как индивидуальным комитером, так и командой, и – что важно – набор вышестоящих репозиториев, из которых берутся обновления и новые пакеты, очень мал. Добавление репозиториев, которые не были протестированы с Kali, в источники программного обеспечения – это верный путь к проблемам на вашей системе.
Хотя Kali Linux обладает высокой степенью кастомизации, не ожидайте, что вы сможете добавить произвольные, не имеющие отношения к стандартным источникам ПО Kali пакеты и репозитории, и что они будут «просто работать». В частности, абсолютно нет никакой поддержки для команды apt-add-repository, LaunchPad или PPAs. Попытка установить Steam на вашу Kali Linux – это эксперимент, который хорошо не кончится. Даже установка широко распространённых пакетов, таких как NodeJS, на Kali Linux может потребовать дополнительные усилия и раздумья.
Если вы вообще не знакомы с Linux, если у вас нет хотя бы базового уровня компетентности в администрировании системы, или если вы ищите дистрибутив Linux для использования в качестве обучающего инструмента для знакомства с Linux, или если вы хотите дистрибутив, который вы можете использовать как настольную операционную систему общего назначения, то, вероятнее всего, Kali Linux не для вас.
Кроме того, неправильное использование инструментов безопасности или тестирования на проникновение в сети, особенно без надлежащего разрешения, может привести к непоправимому ущербу и значительным последствиям – персональным и/или юридическим. Отговорка «не понимал что делал» не будет служить оправданием.
Тем не менее, если вы профессиональный тестер на проникновение или изучаете тестирования на проникновение чтобы стать сертифицированным профессионалом, то «на рынке» нет лучшего инструментариях чем Kali Linux.
Если вы ищите дистрибутив Linux для изучения основ Linux и вам нужна хорошая стартовая точка, то Kali Linux не самый лучший выбор для вас. Возможно, вам стоит попробовать с Ubuntu, Mint или Debian. Если вы интересуетесь получением практических навыков по внутренней структуре Linux, то обратите внимание на проект “Linux From Scratch” (Linux с нуля).
В чём особенности Kali Linux
Kali Linux отличается от прочих дистрибутивов Linux, а также имеет специфические черты даже в сравнении с другими «хакерскими» ОС.
По каким критериям мы определяем, хорош ли дистрибутив для тестирования на проникновение? По количеству пользователей? По количеству содержащихся в нём инструментов? По жизненному циклу используемых инструментов или по качеству пакетов этих инструментов? Всё перечисленное важно, но почему авторы Kali Linux называют свой дистрибутив самым передовым? Ответ на этот вопрос содержится в перечне востребованных профессионалами безопасности функций, которые предлагает действительно хороший дистрибутив для тестирования на проникновения. Рассмотрим некоторые из этих возможностей.
Все инструменты поддерживаются в актуальном состоянии. Они проверены и работоспособны. Регулярно добавляются новые эффективные и получившие широкое признание инструменты.
Kali Linux, как и BackTrack, совершенно бесплатна. Она всегда будет бесплатной. Вам никогда не придётся платить за Kali Linux.
Криминалистический режим Kali Linux – это один из режимов загрузки (“Forensics”). Он отлично подходит для сбора цифровых доказательств. В этом режиме Kali не монтирует какие-либо диски (включая swap) – вы не окажите невольного воздействия на исследуемую систему. А хороший набор криминалистических цифровых инструментов делает Kali хорошим выбором для вашей работы по цифровому исследованию и сбору доказательств.
Также в этом режиме отключено авто-монтирование съёмных медиа носителей. USB флэшки, CD и т.п. не будут автоматически смонтированы когда они вставлены. Идея проста: в криминалистическом режиме ничего не должно случиться с любыми носителями без прямого действия пользователя. Все действия зависят только от вас.
Kali Linux содержит хуки system, которые по умолчанию отключают сетевые службы. Эти хуки позволяют нам устанавливать на Kali Linux различные службы, при этом позволяют нам сохранять дистрибутив по умолчанию безопасным, независимо от установленных пакетов. Дополнительные службы, такие как Bluetooth, также по умолчанию в чёрном списке.
Kali Linux использует современные версии ядер, пропатченные для беспроводной инъекции.
Ключевой концепцией Kali Linux является поддержание целостности системы. По этой причине количество источников, из которых Kali берёт программное обеспечение, сведено к минимуму. Многие новички в использовании Kali прельщаются добавлением новых репозиториев в их sources.list, но это ведёт к серьёзному риску поломать установленную Kali Linux.
Из-за природы аудитов безопасности, Kali Linux создана использоваться в сценариях «единичный пользователь root». Многие инструменты, используемые в тестировании на проникновение, требуют повышенных привилегий. И хотя правильные политики допускают включение привилегий root только когда это необходимо, в случаях использования Kali Linux этот подход был бы обременительным.
Частой проблемой дистрибутивов Linux является поддержка беспроводных интерфейсов. Kali Linux собрана для поддержки такого количество беспроводных устройств, насколько это возможно, это позволяет системе правильно работать с разнообразным железом и делает её совместимой с рядом USB и других беспроводных устройств.
Kali Linux может работать на RaspberryPi и многих других ARM компьютерах. Для них подготовлены специальные образы.
Кроме этого, Kali Linux можно запустить на устройствах Android (проект NetHunter, а также через Linux Deploy).
Вы можете создать флэшку Kali Linux Live USB с зашифрованным рзаделом LUKS, с полным шифрованием диска, с шифрованием диска Raspberry Pi 2. Также имеется уникальный функционал LUKS Encryption Nuke, он заключается в том, что вы немедленно можете удалить ключи для зашифрованных данных и эти данные станут абсолютно недоступны. Тем не менее, если вы сделали резервную копию ключей, позже, в безопасной обстановке, вы можете восстановить доступ к этим данным.
Загрузочный диск или флэшка Kali USB могут иметь один или сразу несколько разделов для хранения данных, с несколькими хранимыми профилями. Для всех них также поддерживается шифрование.
Команда Kali Linux – это маленькая группа индивидуумов. Только они доверены работать с пакетами и взаимодействовать с репозиториями, вся эта работа осуществляется с использованием нескольких протоколов безопасности.
Каждый пакет в Kali Linux подписан каждым индивидуальным разработчиком, кто создал комит, репозитории в последствии также подписывают пакеты.
Хотя большинство инструментов для пентеста имеют англоязычный интерфейс, сама Kali имеет многоязычную поддержку.
Любой продвинутый пользователь может создать свой образ Kali Linux по своим предпочтениям, изменить можно всё, вплоть до ядра.
Все вносимые изменения в исходный код Kali Linux, модель разработки и дерево разработки доступны для обзора любому желающему. Все исходные коды, которые используются в Kali Linux, доступны всем, кто хочет изменить или пересобрать пакеты под свои собственные нужды.
Kali твёрдо придерживается Filesystem Hierarchy Standard, т.е. «стандарта иерархии файловой системы». Это позволяет пользователям Linux с лёгкостью определять расположением бинарников, файлов поддержки, библиотек и т.д.
Kali Linux доступна в облаке. Например, образы Kali Amazon EC2. Вы можете легко настроить вашу Kali Linux в Amazon Elastic Compute Cloud если вам нужно соединение с серьёзной пропускной способностью, дисковое пространство или мощный графический процессор.
Автоматизированное развёртывание Kali Linux через установки Unattended PXE – Вы можете автоматизировать и кастомизировать ваши установки Kali Linux через сеть.
Kali Linux имеет ряд метапакетов, которые включают коллекции различных наборов инструментов. Вы можете сделать для себя простое, минимизированное окружение. Например, если вам для предстоящей оценки нужные инструменты для работы с беспроводными сетями, вы можете выполнить apt-get install kali-linux-wireless.
Здесь рассмотрены не все возможности Kali, выделяющие её среди других дистрибутивов для тестирования на проникновение. Узнать о других функциях, а также получить дополнительную информацию по уже рассмотренным вы можете по ссылкам:
Kali Linux только для хакеров?
Поскольку Kali Linux является, по сути, адаптированным под конкретные задачи дистрибутивом на основе Debian, то не исключено её использование в качестве обычной настольной системы. Тем не менее, если вы мало знакомы с Linux, то вам будут досаждать разнообразные «проблемы» вроде невозможности запуска от root пользователя некоторых программ, исключение сетевых служб из автозапуска и т.п. Опытные пользователи найдут способ разрешить или обойти эти ситуации. А для новичков они могут стать камнем преткновения. А это No Fun.
Разделы программ Kali Linux
Для знакомства с разделами программ можно обратиться к меню Kali Linux:
Как мы видим, имеется 14 основных разделов, некоторые из которых включают подразделы. Рассмотрим их:
Где скачать свежую Kali Linux
Скачать последний релиз Kali Linux
Скачивайте Kali Linux (а также любые другие программы) только с официальных сайтов. Для Kali Linux официальными страницами скачивания являются:
Имеется несколько страниц скачивания, а на каждой странице предлагается по несколько файлов. Для загрузки последнего официального релиза Kali Linux перейдите на страницу https://www.kali.org/downloads/. Это официальные, протестированные свежие выпуски Kali Linux. На странице скачивания присутствует довольно много файлов.
Теперь не выпускаются отдельные образы с разными графическими окружениями рабочего стола (GNOME, e17, KDE, Mate, Xfce, LXDE) — любой из них можно выбрать в процессе установки. Если у вас слабая система, то рекомендую попробовать e17, Xfce или LXDE.
Версии Light (облегчённой) теперь тоже нет — но во время установки вы можете выбрать сколько инструментов установить, в том числе вы можете не устанавливать инструменты вовсе или установить только 10 самых популярных.
Версии для виртуальных машин и ARM компьютеров вынесены на отдельные страницы.
Рекомендуется скачивать через Torrent.
Еженедельные сборки Kali Linux
Официальные релизы выходят один раз в несколько месяцев. После установки может понадобиться обновление большого числа пакетов. Для того, чтобы сократить необходимость обновлять «залежавшийся» релиз, каждую неделю выпускаются автоматический сборки. Они также от авторов Kali Linux, но сборка происходит автоматически и не делается тестирование. Их вы можете скачать на странице: https://cdimage.kali.org/kali-images/kali-weekly/
Скачать Kali Linux для виртуального компьютера (VMware или VirtualBox)
В виртуальный компьютер вы можете установить Kali Linux с ISO диска. Кроме этого, есть ещё один вариант – скачать готовые образы под VMware или VirtualBox с уже установленной системой Kali. Их вы найдёте на странице https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
Там же имеется образ для Hyper-V.
Скачать Kali Linux для ARM компьютеров
Kali можно запустить на большом количестве разнообразных ARM устройств. Познакомиться с полным списком и скачать соответствующие образы вы можете на странице: https://www.offensive-security.com/kali-linux-arm-images/
Скачать Kali Linux для мобильных телефонов
На мобильных телефонах Kali Linux можно запустить двумя способами:
Узнать, какие телефоны поддерживают NetHunter и скачать для них Kali Linux вы можете на странице https://www.offensive-security.com/kali-linux-nethunter-download/
Выбор архитектуры Kali Linux и проверка подлинности
Где взять официальные образы Kali Linux
Файлы ISO для ПК на базе Intel
Чтобы запустить Kali «Live» с USB-накопителя на стандартных ПК с Windows и Apple, вам понадобится 32-битный или 64-битный ISO-образ Kali Linux.
Если вы не уверены в архитектуре системы, в которой хотите запустить Kali, в Linux или macOS, вы можете в командной строке запустить команду:
Если вы получили ответ «x86_64», используйте 64-битный ISO-образ (тот, который содержит «amd64» в имени файла); если вы получите «i386», используйте 32-битный образ (тот, который содержит «i386» в имени файла). Если вы используете систему Windows, процедура определения вашей архитектуры подробно описана на в статье «Как определить, какая версия Windows установлена на компьютере: 32-битная или 64-битная?».
Образы Kali Linux доступны как в виде файлов с расширением .iso, так и в виде файлов с расширением .torrent.
Официальные ISO-образы Kali для ПК на базе Intel: https://www.kali.org/downloads/
Создание собственного ISO-образа Kali Linux, стандартного или индивидуального, — очень простой процесс.
Образы виртуальных машин
Если вы хотите запустить Kali Linux в качестве «гостя» под VMware или VirtualBox, Kali Linux доступен в виде предварительно созданных виртуальных машин с любыми уже установленными гостевыми инструментами. Эти образы доступны в 64-битном (amd64) и 32-битном форматах PAE (i*86).
Аппаратные архитектуры устройств на базе ARM значительно различаются, поэтому невозможно создать единый образ, который работал бы со всеми из них. Предварительно созданные образы Kali Linux для архитектуры ARM доступны для широкого спектра устройств.
Скрипты для создания ваших собственных образов ARM локально также доступны на GitLab. Дополнительные сведения смотрите в статье о настройке среды кросс-компиляции ARM и создании пользовательского chroot для Kali Linux ARM.
Проверка загруженного образа Kali
Зачем мне это нужно?
Прежде чем запустить Kali Linux Live или установить её на жёсткий диск, вы должны быть очень уверены, что у вас на самом деле Kali Linux, а не самозванец. Kali Linux — это профессиональный набор инструментов для тестирования на проникновение и судебной экспертизы. Для профессионального тестера на проникновение крайне важно иметь абсолютную уверенность в целостности своих инструментов: если ваши инструменты не заслуживают доверия, ваши расследования также не будут заслуживающими доверия.
Более того, как ведущий дистрибутив для тестирования на проникновение, сильные стороны Kali означают, что поддельная версия Kali Linux может нанести огромный ущерб. Есть много людей, у которых есть много причин, чтобы вставлять очень опасные вещи во что-то, похожее на Kali, и вам уж точно не нужно запускать что-то подобное.
Избежать этого просто:
Есть несколько методов проверки загрузки. Каждый из них обеспечивает определённый уровень уверенности и требует соответствующих усилий с вашей стороны.
Что мне для этого нужно?
Если вы работаете в Linux, вероятно, у вас уже установлен GPG (GNU Privacy Guard). Если вы используете Windows или macOS, вам необходимо установить версию, соответствующую вашей платформе.
Если вы используете ПК с Windows, загрузите и установите GPG4Win отсюда. Некоторые версии Windows не имеют встроенной возможности вычисления контрольных сумм SHA256. Чтобы проверить это, вы можете открыть командную строку и запустить
Если у вас установлена эта утилита, вы можете запустить
чтобы проверить свою загрузку. Если у вас не установлен certutil, вам также понадобится такая утилита, как Microsoft File Checksum Integrity Verifier или Hashtab, чтобы проверить вашу загрузку.
Если вы используете Macintosh с macOS, загрузите и установите GPGTools отсюда. В качестве альтернативы, если у вас установлен Homebrew, просто запустите
После установки GPG вам необходимо загрузить и импортировать копию официального ключа Kali Linux. Сделайте это с помощью следующей команды:
Ваш результат должен выглядеть так:
Убедитесь, что ключ установлен правильно, с помощью команды:
Результат будет выглядеть так:
Теперь всё настроено для проверки загруженных файлов Kali Linux.
Как проверить загруженный образ?
Проверка подписи ISO вручную (при прямой загрузке)
Если вы загрузили ISO прямо со страницы загрузок, проверьте его, используя следующую процедуру.
В Linux или macOS вы можете сгенерировать контрольную сумму SHA256 из образа ISO, который вы загрузили, с помощью следующей команды (при условии, что образ ISO называется «kali-linux-2020.4-live-amd64.iso» и находится в вашем текущем каталоге):
Результат должен выглядеть так:
Полученная в результате подпись SHA256, «4d764a2ba67f41495c17247184d24b7f9ac9a7c57415bbbed663402aec78952b», как видно, соответствует подписи, отображаемой в столбце «SHA256Sum» на официальной странице загрузки для 64-разрядной архитектуры Kali Linux 2020.4 ISO-образа Intel:
Проверка подписи ISO вручную с помощью прилагаемого файла подписи (торрент-загрузка)
Если вы загрузили свою копию ISO-образа Kali Linux через торренты, помимо файла ISO (например, kali-linux-2020.4-live-amd64.iso), будет второй файл, содержащий вычисленную подпись SHA256 для ISO., с расширением «.txt.sha256sum» (например, kali-linux-2020.4-live-amd64.txt.sha256sum). Вы можете использовать этот файл для проверки подлинности загрузки в Linux или macOS с помощью следующей команды:
Если образ успешно проверен, ответ будет выглядеть так:
ВАЖНО! Если вы не можете проверить подлинность образа Kali Linux, который вы загрузили, как описано в предыдущем разделе, НЕ используйте его! Его использование может поставить под угрозу не только вашу собственную систему, но и любую сеть, к которой вы подключаетесь, а также другие системы в этой сети. Остановитесь и убедитесь, что вы загрузили образы с законного зеркала Kali Linux.
Проверка ISO с помощью файла SHA256SUMS
Это более сложная процедура, но она предлагает гораздо более высокий уровень проверки: она не зависит от целостности веб-сайта, с которого вы загрузили образ, а только от официального ключа группы разработчиков Kali Linux, который вы устанавливаете независимо. Чтобы проверить свой образ таким способом для версии Kali с архитектурой Intel, вам нужно будет загрузить три файла с сайта Kali «Live CD Image» для текущего выпуска (v2020.4, на момент написания этой статьи):
Перед проверкой контрольных сумм образа вы должны убедиться, что файл SHA256SUMS создан сопроводителями Kali Linux. Вот почему файл подписан официальным ключом Kali с отдельной подписью в SHA256SUMS.gpg. Если вы ещё этого не сделали, официальный ключ Kali можно загрузить и импортировать в связку ключей с помощью этой команды:
Ваш результат должен выглядеть так:
Вы должны убедиться, что ключ установлен правильно, с помощью команды:
Результат будет выглядеть так:
После того как вы загрузили и SHA256SUMS, и SHA256SUMS.gpg, вы можете проверить подпись следующим образом:
Информация: Если вы не получаете сообщение «Надёжная подпись» или если идентификатор ключа не совпадает, вам следует остановиться и проверить, загрузили ли вы образ с легитимного зеркала Kali Linux. Неудачная проверка убедительно свидетельствует о том, что ваш образ мог быть подделан.
Если вы получили ответ «Хорошая подпись», теперь вы можете быть уверены, что контрольная сумма в файле SHA256SUMS действительно была предоставлена командой разработчиков Kali Linux. Всё, что остаётся сделать для завершения проверки, — это подтвердить, что подпись, вычисленная вами из загруженного вами ISO, совпадает с подписью в файле SHA256SUMS. Вы можете сделать это в Linux или macOS с помощью следующей команды (при условии, что ISO называется «kali-linux-2020.4-live-amd64.iso» и находится в вашем рабочем каталоге):
Если образ успешно аутентифицирован, ответ будет выглядеть так:
Информация: Если вы не получили в ответ «ОК», остановитесь и просмотрите, что произошло: образ Kali, который у вас был, по-видимому, был изменён. НЕ используйте его.
После того как вы скачали и проверили свой образ, вы можете приступить к созданию загрузочного USB-накопителя Kali Linux Live.
Пароли по умолчанию в Kali Linux
Kali Undercover (режим под прикрытием)
Режим Kali Undercover — это набор скриптов, которые, как по волшебству, изменяют внешний вид среды рабочего стола Kali Linux на среду рабочего стола Windows 10.
Это набор скриптов, который был выпущен вместе с Kali Linux 2019.4, суть его в том, чтобы замаскировать Kali Linux под Windows на то время, когда вы находитесь на виду.
Переход «под прикрытие»
Переключиться в режим под прикрытием довольно просто, просто выполните следующую команду:
или вы также можете найти «Kali Undercover Mode» в меню рабочего стола и запустить его.
Теперь невозможно (почти) догадаться, что вы используете Kali Linux. Сценарий изменит внешний вид среды рабочего стола, сделав его похожим на Windows 10.
Возврат к обычному виду
Теперь, чтобы вернуться к предыдущим настройкам рабочего стола, просто повторно введите предыдущую команду:
Теперь все настройки вашего рабочего стола должны быть восстановлены до первоначального вида.
Назначение режима Undercover в Kali Linux
Основная цель введения режима Kali Undercover — предотвратить ненужное внимание при публичном использовании Kali Linux.
Давайте представим сценарий: вы этично тестируете своего клиента на проникновение, и вы находитесь в его офисе или на стойке регистрации, проводя разведку или что-то, что связано с использованием Kali Linux.
Что, если кто-то из офиса вашего клиента или какой-то случайный наблюдатель заметит вашу среду рабочего стола/обои Kali Linux, и они могут подумать, что вы делаете что-то плохое, даже если вы делаете это этично, и предупредили уполномоченных лиц. Вся тяжёлая работа, которую вы проделали с самого начала, чтобы стать незаметным, будет напрасной. Это всё из-за чего? Из-за обоев! И если клиент просил вас вести себя незаметно, то это не то, что вам нужно.
Следовательно, чтобы предотвратить любое нежелательное внимание со стороны общественности, лучше использовать «Undercover».
История Kali Linux
Дистрибутив Kali Linux основан на многолетних знаниях и опыте создания операционных систем для тестирования на проникновение, которые охватывали несколько предыдущих проектов. За всё время существования этого проекта было всего несколько разных разработчиков, так как команда всегда была небольшой. В результате Kali создавалась годами и прошла долгий путь.
Первый проект назывался Whoppix, что расшифровывалось как WhiteHat Knoppix. Как можно понять из названия, он был основан на Knoppix в качестве нижележащей ОС. У Whoppix были выпуски от v2.0 до v2.7.
На смену ему пришёл следующий проект, WHAX (сокращение от WhiteHat Slax). Изменение названия произошло из-за того, что базовая ОС была изменена с Knoppix на Slax. WHAX начался с v3, как намёк на продолжение Whoppix.
В то же время производилась аналогичная ОС, Auditor Security Collection (часто сокращалась до Auditor), снова с использованием Knoppix, и усилия были объединены (с WHAX) для создания BackTrack. BackTrack был основан на Slackware от v1 до v3, но позже переключился на Ubuntu с v4 на v5.
Используя опыт, полученный в результате всего этого, Kali Linux пришла после BackTrack. В начале Kali использовала стабильную версию Debian в качестве своей основы, прежде чем перейти к Debian testing когда Kali стала rolling ОС.
Ниже приводится приблизительный обзор того, как появилась Kali Linux:
Дата | Выпущенный проект | Базовая ОС |
---|---|---|
2004-August | Whoppix v2 | Knoppix |
2005-July | WHAX v3 | Slax |
2006-May | BackTrack v1 | Slackware Live CD 10.2.0 |
2007-March | BackTrack v2 | Slackware Live CD 11.0.0 |
2008-June | BackTrack v3 | Slackware Live CD 12.0.0 |
2010-January | BackTrack v4 (Pwnsauce) | Ubuntu 8.10 (Intrepid Ibex) |
2011-May | BackTrack v5 (Revolution) | Ubuntu 10.04 (Lucid Lynx) |
2013-March | Kali Linux v1 (Moto) | Debian 7 (Wheezy) |
2015-August | Kali Linux v2 (Sana) | Debian 8 (Jessie) |
2016-January | Kali Linux Rolling | Debian Testing |
Информация: это только основные выпуски, были и второстепенные для исправления ошибок и обновлений инструментов.
Подробнее об истории Kali Linux смотрите на этой странице. А для получения дополнительной информации о выпусках Kali Linux смотрите эту страницу.
История Kali ARM
Когда BackTrack ARM только вышел, это был один образ для Motorola Xoom. Работу над Xoom выполнил @muts. Он начал с образа Ubuntu, построил на нём все пакеты для BackTrack, а затем установил их. Затем @steev взял работу и расширил её для поддержки 3 или 4 различных устройств ARM, которые у него были, выполнив аналогичную процедуру. @steev показал @muts проделанную им работу, и @muts был взволнован этим не меньше, чем @steev.
Когда появилась Kali, мы переоборудовали всё, включая серверы сборки для armel, armhf и arm64. Больше не нужно создавать пакеты вручную на самих устройствах ARM. Итак, всё было на месте, но образы для устройств ARM все ещё создавались вручную. Выпуск обновлённого образа означал загрузку последнего выпуска, запись его на SD-карту, загрузку устройства, запуск обновлений, сборку ядра, установку нового ядра, очистку журналов и apt-кеша, затем выключение системы, подключение SD-карты обратно в другую систему и создание образа SD-карты в формате dd, помещённого на сервер. Это было очень подвержено ошибкам из-за того, что SD-карты разных производителей имели разные фактические размеры.
Мы хотели сделать так, чтобы любой мог, начиная с установки Kali amd64, создать образ, который будет работать на любом из наших поддерживаемых устройств ARM, в конечном итоге будет иметь именно то, что мы выпускаем, и, что наиболее важно, настроить его для своих нужд. Итак, мы создали скрипты сборки kali-arm — они не изящные, но их легко читать, отслеживать и изменять.
История Kali NetHunter
Kali NetHunter — это специальная ОС для устройств Android. Она берёт рабочий стол Kali Linux и делает его мобильным.
Kali NetHunter состоит из трёх частей:
Kali NetHunter была впервые выпущена в сентябре 2014 года с версией 1.0, поддерживающей только устройства Nexus (5,7 и 10). В январе 2015 года был небольшой выпуск Kali NetHunter v1.1, и в то же время начала появляться поддержка устройств, таких как OnePlus One и Nexus 4.
Kali NetHunter v3 был следующим крупным выпуском в январе 2016 года, который представлял собой полностью переписанное приложение NetHunter, дающее возможность большего контроля и действий, которые можно было выполнять из него, скриптов сборки и поддержку Android 5 и 6. Также стало поддерживаться устройство Nexus 6.
Kali NetHunter затем присоединился к скользящему выпуску с выпуском 2019.2 в мае 2019 года, где поддерживалось 13 устройств, со смесью Android от 4 до 9. С этого момента Kali NetHunter соответствует точкам выпуска Kali Linux, при этом каждое из них добавляет поддержку дополнительных устройств, новые образы и новую функциональность.
В июле 2019 года магазин Kali NetHunter стал публичным, что позволило разместить специальные приложения, ориентированные на информационную безопасность.
С выпуском Kali NetHunter 2019.4 был запущен NetHunter KeX, предоставляющий «полноценный рабочий стол Kali на телефонах Android».
Как начать изучение Kali Linux / С чего начать изучение информационной безопасности
Говоря про изучение Kali Linux обычно имеют ввиду работу с программами. Хотя операционная система Kali Linux также имеет много вопросов для изучения (создание пользовательского ISO, установка на сменные носители, шифрование постоянных разделов и очень многое другое), но и без их понимания возможно пользоваться системой. Поэтому эти вопросы отходят на второй план.
В первую очередь начинающих хакеров интересует работа с инструментами. Намного проще будет работать с инструментами, если у вас есть опыт и знания по администрированию системы Linux, понимание «матчасти» (знание технических аспектов IT технологий) и знание одного или нескольких языков программирование. Чем больше знаний по этим вопросам – тем лучше. Тем не менее, можно начать с абсолютного нуля – далее несколько примеров, что можно сделать, впервые загрузившись в Kali Linux.
Если вы только начинаете знакомиться с Linux, то как минимум вам нужно научиться открывать терминал и вводить в него команды («Азы работы в командной строке Linux»).
Далее вы можете проверить свой роутер, не уязвим ли он к эксплойтам и не содержит ли слабый пароль («Инструкция по использованию RouterSploit»). Вам достаточно узнать IP своего роутера (в инструкции написано, как это сделать, либо обратитесь к документации по вашему роутеру, обычно IP роутера это 192.168.0.1 или 192.168.1.1) и ввести несколько команд для запуска. Если вы новичок, вряд ли у вас получиться эксплуатировать найденные уязвимости, но зато вы будете о них знать, вы можете обновить прошивку вашего роутера, чтобы избавиться от них.
Если у вас есть свой сайт на WordPress, то вы можете проверить его на наличие уязвимых плагинов и тем оформления.
Если у вас сайт не на WordPress, и вообще не на какой-либо популярной CMS, то с помощью sqlmap вы можете проверить его на SQL-инъекцию – опасную уязвимость.
Очень часто новички интересуются вопросами взлома Wi-Fi сетей. В целом, тема Wi-Fi достаточно доступна, поскольку атаки реализуются несложно, имеется много хороших программ, которые ещё более автоматизируют процесс, ну и всегда достаточно целей для тестирования. Для новичков в аудите Wi-Fi рекомендую программы Wifite и airgeddon.
Для более широкого знакомства рекомендуется книга «Взлом Wi-Fi сетей с Kali Linux», которая также рассчитана на начинающих изучать информационную безопасность беспроводных сетей.
Некоторые простые атаки по перехвату данных в локальных сетях доступны начинающим хакерам с программами Bettercap и MITMf.
Приведённые примеры действительно под силу тем, кто даже не понимает принципов работы этих программ. Это не означает, что не нужно изучать, например, работу сетевых протоколов, функционирование веб-служб. Дополнительные знания в IT помогут максимально эффективно реализовать атаку (или защититься от неё).
Существует много веб-ресурсов, в первую очередь форумов по тематике информационная безопасность, хакерство. Безусловно, на них может иметься полезный материал, но хочу порекомендовать некоторые меры предосторожности:
Два молодых ресурса, нацеленные главным образом на практику, в настоящее время активно пополняются актуальным материалом:
Первый создавался как перевод оригинального Kali Tools (http://tools.kali.org/tools-listing), но было решено сделать более глубокий, опять же, более практичный материал, поэтому «клон» Kali.Tools давно развивается своим собственным путём, содержит описание и перевод справки для инструментов, не только отсутствующих в оригинальном листинге, но даже пока в самой Kali Linux.
Второй задумывался как сателлит kali.tools, на который размещаются инструкции по использованию хакерских программ.
Для достижения результата, знакомство с Kali Linux нужно сочетать с практикой. Т.е. не только читать инструкции, но и самому пробовать описанное в них. Чтобы достигнуть максимальный результат, нужно изучать сопутствующие IT технологии. Например, если мы говорим о пентесте веб-сайта, то связанными IT технологиями являются: сервер (устройство и работа ОС Linux), серверное программное обеспечение (веб-сервер Apache) и веб-сайт (языки программирование PHP, JavaScript, устройство и работа системы управления контентом). Если мы говорим о перехвате данных в локальных сетях, то следует уделить внимание таким технологиям как: сетевые протоколы, шифрование данных при передаче по сети, маршрутизация трафика).
В любом случае нужно углублять своё понимание о работе ОС Linux, об администрировании системы, поскольку зачастую Linux является и целью, и платформой, с которой ведётся атака.