Kali linux обучение: Лучший хакерский курс с Kali Linux на русском языке
Лучший хакерский курс с Kali Linux на русском языке
Если нужно получить доступ к серверу, поправить работоспособность чужой сети или побаловаться с чьим-то сайтом – Kali Linux вам в помощь.
В этой статье будем рассматривать отличный видеокурс по взлому сайтов, SQL-инъекциям и прочим интересным штукам, которые наиболее удобно реализовать с Kali Linux.
В первой части курса рассматривается установка дистрибутива Kali Linux на виртуальную машину VMWare со всеми встроенными инструментами. Для тренировок будет использоваться виртуальная машина OWASP Broken Web Application, в которой находятся сайты с уязвимостями: их-то мы и будем мучить. Также обновим операционную систему.
https://www.youtube.com/watch?v=rMnYTZFRAqQ
Рекомендуем к просмотру видео по установке Kali Linux с флешки:
Ну и конечно же установим Kali Linux на эту самую флешку, сохранив при этом все пользовательские данные:
Небольшое ознакомительное видео о том, что такое XSS:
https://www.youtube.com/watch?v=3YxMZ8pCPsY
В следующем ролике автор рассказывает про XSS-уязвимость сайта, через которую будет взламываться удаленный компьютер. XSS – очень старая, но до сих пор работающая технология взлома. Если у вас есть свой сайт, проверьте, не выполняет ли он пользовательские скрипты, если их ввести, например, в поле комментария? Через эту брешь при помощи инструмента Beef было взломано множество ресурсов…
https://www.youtube.com/watch?v=3v4bKlVkB40
А данный видеоурок позволит рассмотреть работу XSS-атаки изнутри:
Это вторая часть обучающего материала про межсайтовый скриптинг. В ролике автор показывает, как исполнить скриптовую Reflected-атаку на пользователя через сайт с брешью в безопасности. С помощью инструмента Burp Suite получаем хеш ссылки, по которой открывается скрипт и подсаживаем наш ужасный hook ничего не подозревающему пользователю. Когда пользователь откроет целевую страницу, его компьютер окажется в наших руках.
https://www.youtube.com/watch?v=HAxPiuqSW2Q
Еще один полезный туториал по взлому с использованием Burp Suite, но без необходимости использовать платный инструментарий:
Автор рассматривает базовые понятия о cookies и средства безопасности в самом браузере для защиты “печенек” от злоумышленника. Будем воровать cookies из браузера Chrome того пользователя, которого взломали на прошлом уроке. Используется по-прежнему многофункциональный инструмент Beef и JS-скрипты, чтобы представиться сайту под именем нашего тестового пользователя.
https://www.youtube.com/watch?v=MfbiSfS10jQ
Другой способ украсть «куки» с использованием Kali Linux:
https://www.youtube.com/watch?v=rhOMonKhmRM
В этом ролике автор будет показывать, как с помощью встроенного в Kali Linux инструмента Aircrack-ng можно получить доступ к защищенному роутеру. Будет рассмотрено, как создать флешку с Live CD с Linux-ом для тех случаев, когда на вашем компьютере нет беспроводного адаптера или он не поддерживается Aircrack-ng. Взлому будет подвергаться роутер на котором включен MAC-фильтр, шифрование WPA2 + имя сети будет скрыто.
https://www.youtube.com/watch?v=TUcMbbG-XH8
Мы также подобрали видео, которое не обрывается. Автор максимально доступно объясняет возможные уязвимости и способы их использования. Вы узнаете, почему Wi-Fi сеть никак не может быть на 100% защищенной.
В первой части этого урока будем разбираться, как “подсунуть” целевому серверу логин и пароль для входа, если мы этого не знаем. Данный распространенный вид атаки подразумевает под собой обман SQL-базы через подстановку передаваемых параметров. Для этого могут понадобиться дополнительные знания ответов web-сервера и понимание базовых вещей в MySQL.
https://www.youtube.com/watch?v=xD5de1vRXWw
Продолжаем изучать процесс взлома сайта через логин и пароль. В этом уроке используется локальное прокси браузера и встроенный инструмент Burp Suite для перехвата отправляемых параметров из web-сервера в базу данных. Для понимания урока и облегчения применения знаний на практике хорошо бы знать тонкости работы запросов GET/POST, а также углубленное понимание SQL-синтаксиса.
https://www.youtube.com/watch?v=ZAGAZxcYrC4
Второе видео по SQL-инъекциям хоть и короткое, но очень информативное:
Также можно обратиться к развернутой лекции:
В этом ролике будем получать пароли пользователей Windows. Из-за того, что пароли хранятся в виде одностороннего шифрования, понадобится специальный инструмент, чтобы расшифровать строку и получить искомое. Использоваться будет программка Cain and Abel. Эту манипуляцию нельзя назвать взломом, а скорее расшифровкой, но несмотря на это – информация полезная.
https://www.youtube.com/watch?v=hDuF1-Ls0sY
Также предлагаем ознакомиться с другими нашими статьями, которые посвящены взлому паролей:
Kali Linux для начинающих / Блог компании Pentestit / Хабр
14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.
Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.
Получаем токен, используя SQLi
По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.
Начнем с разведки — выполним сканирование портов: nmap -v test.lab
Сканирование в режиме по умолчанию результатов не дало, произведем сканирование всех портов: nmap -v -p 1-65535 192.168.60.13
Отлично, видим открытый 9447 порт и попробуем идентифицировать сервисы: nmap -v -sV -p 9447 192.168.60.13
-sV – ключ для определения версий сервисов
-p – указание конкретного порта или диапазона портов
На порту 9447 доступно веб-приложение:
Используя инструмент nikto, определим, что вероятнее всего используется CMS WordPress:nikto -host test.lab:9447
Проверим приложение, используя WPScan: wpscan --url http://test.lab:9447
Сканирование не показало, применяются ли какие-то уязвимые плагины. Попробуем добавить ключ для поиска плагинов —plugins-detection с параметром aggressive.wpscan --url http://test.lab:9447 --plugins-detection aggressive
Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.
Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824
Теперь нужно проверить ее, подставив этот параметр к нашему url.
Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:
Скопируем этот GET запрос в файл и передадим его в sqlmap с параметром -r, добавив ключ уязвимого параметра -p “size” и —dbs для нахождения баз данных.sqlmap -r qwe -p “size” --dbs
В итоге мы получили несколько баз. Проверим содержимое базы wordpress_test и найденных таблиц:sqlmap -r qwe -D wordpress_test --table
sqlmap -r qwe -D wordpress_test -T wp_posts --dump
В таблице wp_post в одной из скрытых записей нам удалось найти токен Y@u-wIn!!!.
Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.
Kali Linux является очень мощным дистрибутивом для пентеста. Мы рассмотрели пару простых из ~600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.
Соблюдайте законодательство и до встречи в Test lab v.12.
10 лучших ресурсов для изучения хакинга с помощью Kali Linux
Подборка 10 отличных ресурсов для изучения хакинга с помощью Kali Linux. Изучение данных материалов поможет вам раскрыть свои хакерские способности.
Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах. Причиной этому служит его возможность тестирования на предмет несанкционированного доступа и предоставление хакерского программного обеспечения. Данная система является одной из наилучших операционных систем в области компьютерной безопасности, которая базируется на ядре Linux и является приемником BackTrack. Kali Linux был обновлён до версии 2016.1, данная версия базируется на системе Debian GNU/Linux 8 (Jessie) и является официальным образом Kali Linux., который можно запустить на любой платформе. Несмотря на все эти хакерские инструменты, позволяющие стать хакером или специалистом в области компьютерной безопасности, какой от них толк, если ты не знаешь, как ими пользоваться!
По этой причине в данной статье собраны 10 лучших ресурсов по Kali Linux для хакеров и специалистов в области компьютерной безопасности.
1. Установка Kali Linux и основы командной строки Linux.
Начнем с данного YouTube туториала, который научит вас, как установить базовый Linux и Kali Linux на ваш компьютер.
Блог Kali Linux сам по себе является отличным ресурсом для изучения различных инструментов и хакерских программных средств.
Посмотреть туториал
3. Взламываем любую Wi-fi сеть, с помощью Kali Linux.
Данный YouTube туториал научит вас, как взломать любую Wi-fi сеть, с помощью Kali Linux
4. Взлом беспроводной сети, защищённой технологиями WPA/WPA2, с помощью Kali Linux.
Данный YouTube туториал является продвинутой версией предыдущего туториала. В этом видео вы научитесь, как взламывать Wi-fi сети, защищенные технологиями WPA/WPS.
5. Загружаем и запускаем Kali Linux на Android устройствах.
На нашем портале Techworm уже есть отличный туториал на эту тему, но данный YouTube туториал отлично дополняет его.
Если вы хотите подтвердить свои знания в области хакинга с Kali Linux, то перейдите по ссылке выше на обучающий портал Udemy. Данный облегченный курс содержит 16 лекций и 2 часа полезного контента, предлагающего вам основы несанкционированного доступа в платформе Kali Linux. Если вы хотите пройти полноценный курс, то зарегистрируйтесь на портале Udemy и получите доступ к данному курсу.
Посмотреть туториал
Данная ссылка объясняет, что вы можете делать с помощью Kali Linux.
Посмотреть туториал
8. Мониторинг сети, с помощью Kali Linux.
В данном туториале мы изучаем мониторинг сети, используя Kali Linux.
9. Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа.
Еще один отличный YouTube туториал научит вас, как проводить тестирование на предмет несанкционированного доступа, с помощью Kali Linux.
Данный сайт полностью посвящен изучению Kali Linux. С тем количеством туториалов, доступных на данном сайте, вы с легкостью изучите основы Kali Linux и перейдете к изучению более продвинутых тем, которые также доступны на сайте.
Посмотреть туториал
Другие Youtube каналы, посвященные изучению Kali Linux
Этичный хакинг и тестирование на предмет несанкционированного доступа: От новичка до профессионала (Kali Linux)
Ссылка на оригинальную статью
Перевод: Александр Давыдов
Как стать хакером: гайд по основам для новичков
10 лучших инструментов для хакинга в 2017 году
[ЭКСКЛЮЗИВ] Kali Linux для начинающих 2018. Все части!
Курс: «Kali Linux для начинающих 2018. Все части!» Материал для тех, кто занимается анонимностью и безопасностью в сети. Данный материал продается на Udemy на английском языке. Эта публикация на русском языке (перевод был выполнен на складчике и разделе на части), также тут можно скачать сразу все части материала. Обратите внимание, что материал предоставлен исключительно для ознакомлений и тестирования собственной безопасности, но никак не во вред окружающим! Всю ответственность за совершенные действия несете вы! Материал получает метку эксклюзивного материала! Материал прислал Secure с комментарием:
Привет всем! Ловите крутой курс, сразу все части. Материал шикарный. Предоставлен для ознакомительных целей. Для тестировщиков — шикарный инструмент. Обратите внимание, что материал залит на Яндекс Диск!
Материал может быть удален по запросу правообладателя!
Описание курса:
Вы хотите научиться взламывать системы с помощью Kali Linux, но вы не знаете с чего начать? Вас пугает командная строка и вы не знаете, что с ней делать? Если да, то этот курс отлично вам подойдет. В этом обучающем курсе вы начнем с самых азов, предположим, что вы ничего не знаете о Linux! Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.
Требования:
- Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
- Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
- Желание стать этичным хакером и готовность учиться и добиваться успехов.
Целевая аудитория:
- Те, кто не знают, как работать в Linux и хотели бы научится пользоваться Kali Linux
- Те, у кого есть базовое понимание, что такое этичный взлом и хотели бы заняться им с помощью Kali Linux
- Те, кто хочет научиться создавать целевые машины и взламывать их с помощью Kali Linux
Курс разделен на 5 разделов:
Раздел 1 – Основы:
- Команды для работы с файловой системой Linux.
- Добавление/удаление программного обеспечения и обновление системы.
- Сжатие и архивация файлов и папок.
Раздел 2 – Администрирование:
- Редактирование файлов.
- Настройка и управление сервисами.
- Управление пользователями, группами и правами.
- Объединение нескольких команд в одну.
Раздел 3 – Взлом:
- Загрузка небольшого Linux.
- Взлом Linux с помощью Kali Linux!
Раздел 4 – Shell:
- Разбираемся с shell.
- Разбираемся с reverse shell.
- Разбираемся с web shell.
Раздел 5 – Взламываем как реальный хакер:
- Используем дыры реальных систем.
- Получаем доступ и создаем бэкдоры.
- Угоняем данные кредитных карт.
После прохождения курса вы сможете:
- Использовать основные команды Linux.
- Создавать целевую машину на Linux с нуля.
- Взламывать цель с помощью знаний, полученных в этом курсе.
- Создавать бэкдоры.
- Поймете, что делают плохие парни и сможете повторить все их действия.
Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.
Ссылка на скачивание этого материала доступна только зарегистрированным пользователям сайта. Регистрация на сайте бесплатная и не займет много времени. Если у Вас уже есть аккаунт — Вы можете авторизоваться.
Материал предоставлен исключительно для ознакомления!
Опубликовано: Secure
Откройте доступ к самым востребованным профессиям и недоступным материалам со всего РУНЕТА и РУБЕЖА! OPENSSOURCE даст вам все возможности и инструменты для старта работы в онлайне! Пришло время начать зарабатывать на любимом деле! Теперь вам доступна вся информация для обучения.
Для вас будет открыт доступ к самой большой базе продуктов в Рунете. Более 300.000 актуальных материалов, доступ к закрытому чату, уникальному боту и многое другое. Такую возможность нельзя упускать! Пришло время развиваться и зарабатывать на любимом деле! НАЖМИТЕ ДЛЯ ПОЛУЧЕНИЯ ПОДРОБНОСТЕЙ
Руководство по Kali Linux 2020. Установка с сохранением данных и полная настройка системы. + Слив курса по Kali Linux
Подписывайся на наш канал в Telegram, чтобы ежедневно совершенствоваться в сфере хакинга. Там выходят задачи, полезные советы и сливы платных курсов — перейти
В этом руководстве мы создадим Kali Linux 2020 Live USB в Windows и настроим постоянный раздел, чтобы мы могли сохранять файлы и настройки между перезагрузками. Дальше мы разберём то, как полностью настроить систему для работы после установки. А в конце вас ждёт курс по изучению этой операционной системы. *Это руководство также работает с Kali Linux 2019 и 2018.
Установка
В этом руководстве мы используем 64-битный (прямой) образ Kali Linux, хотя он также должен хорошо работать с 32-битным образом.
Запись Kali Linux 2020 Live ISO на USB
Запишите ISO-образ на USB-накопитель с помощью инструмента Universal USB Installer или UNetbootin. В этом руководстве мы используем Universal USB Installer.
- Запустите Universal USB Installer.
- Выберите Kali Linux из выпадающего меню. (Кали указан в списке «Безопасность и проникновение»).
- Укажите загруженный ISO-образ Kali Linux 2020 Live.
- Выберите свой USB-накопитель в выпадающем меню.
- Теперь установите флажок Fat32 Format Drive (стирает содержимое на флешке) .
- Наконец, нажмите « Создать» .
Запись Kali Linux 2020 Live ISO на USB может занять несколько минут.
Изменение размера раздела USB
Теперь, когда ISO-образ Kali Linux 2020 записан на USB-накопитель, мы можем приступить к настройке разделов для работы с Kali Live Persistence. Вы можете настроить разделы с помощью менеджера разделов по вашему выбору, но в этом руководстве мы будем использовать MiniTool Partition Wizard
После установки запустите и выберите « Управление дисками и разделами».
Щелкните правой кнопкой мыши по синей полосе на вашем USB-накопителе, и выберите « Переместить / изменить размер» . В приведенном ниже примере USB-накопитель – это диск 3, поверх которого отображается синий значок USB.
Измените размер раздела до 4 ГБ и нажмите ОК. Это раздел, в котором находятся системные файлы Kali Linux, и ему не нужно больше 4 ГБ.
Создание постоянного раздела
Теперь мы создадим раздел persistence, в котором будут храниться ваши личные файлы и настройки Kali.
Щелкните правой кнопкой мыши на нераспределенном разделе и нажмите «Создать» .
Нажмите Да, если вы видите сообщение “Новый созданный раздел не может быть использован в Windows. Потому что Windows может распознать только первый раздел на съемном диске. Вы хотите продолжить?”
В раскрывающемся списке Файловая система выберите EXT4 .
В поле Метка раздела введите persistence. Важно, чтобы вы написали это правильно.
Используйте максимально доступный размер раздела (или размер по вашему выбору) и нажмите OK .
Наконец, нажмите Применить в верхнем левом углу и нажмите Да, чтобы применить изменения.
Мастер разделов теперь настроит ваши разделы. Это может занять некоторое время в зависимости от размера вашего USB-накопителя.
После этого закройте Мастер разделов и безопасно извлеките USB-накопитель.
Загрузитесь в Kali 2020 Live USB
Для загрузки с USB вам нужно зайти в BOOT-меню (На всех компьютерах разные способы, вам нужно загуглить). И далее в BOOT-меню выбрать свою флешку
После загрузки, в меню Kali выберите Live system (persistence, check kali.org/prst)
и нажмите Enter . Меню может немного отличаться в зависимости от вашей версии Kali.
Кали должен загрузиться прямо на рабочий стол. Однако, если вы получаете запрос пароля, то имя пользователя и пароль по умолчанию в Kali Linux 2020 – «kali» . Для Kali Linux 2019 и ниже пользователь по умолчанию – «root», а пароль – « toor» .
Монтирование Persistence-раздела
Как только Kali загрузится, мы будем использовать fdisk
для просмотра дисковые устройства и разделов.
Откройте новое окно терминала и запустите:
sudo fdisk -l
Вы увидите несколько записей для разделов и устройств в списке. Ищите свой USB-накопитель. Он будет иметь два раздела: раздел на 4 ГБ и постоянный раздел, созданный ранее. Раздел Persistence должен отображаться как Linux в столбце Type.
Device Boot Start End Sectors Size Id Type
/dev/sdb1 2048 8390655 8388608 4G c W95 FAT32 (LBA)
/dev/sdb2 8390656 30463999 22073344 10.5G 83 Linux
В приведенном выше примере мы видим USB-накопитель с разделом 4 ГБ и с именем устройства sdb2
. Это имя устройства может отличаться в вашем случае. Убедитесь, что у вы запомнили ваше правильное, в моём случае это sdb2
ВАЖНО: Вы должны точно ввести эти команды и убедиться, что вы выбрали правильное устройство (ваше может и не быть sdb2
), иначе сохранение не будет работать.
Создайте новую точку монтирования с именем my_usb
.
sudo mkdir -p /mnt/my_usb
Смонтируйте свой раздел USB для сохранения my_usb
. Напоминание: ваш раздел persistence может не быть sdb2
, пожалуйста, убедитесь, что вы установили правильный.
sudo mount /dev/sdb2 /mnt/my_usb
Создайте новый файл persistence.conf
с помощью текстового редактора nano.
sudo nano /mnt/my_usb/persistence.conf
В этом файле /mnt/my_usb/persistence.conf введите
/ union
Сохраните файл и выйдите. (Нажмите CTRL
+ X
, нажмите Y
, затем нажмите ENTER
).
Теперь размонтируйте ваш постоянный раздел.
sudo umount /dev/sdb2
Готово!
Перезагрузите компьютер, снова загрузитесь с USB и с этого момента всегда выбирайте Live system (persistence, check kali.org/prst)
Чтобы проверить, правильно ли работает сохранение данных, попробуйте создать пустую тестовую папку на рабочем столе и перезапустить. Снова выберите Live system (persistence, check kali.org/prst) и, если папка для тестирования все еще там, сохранение работает правильно.
Настройка системы
Установите часовой пояс
После того, как вы войдете в систему с правами root, первое, что вы заметите, это то, что время может быть неправильно установлено, и это вызовет проблемы при доступе к веб-сайтам. Вы можете легко изменить его, используя графический интерфейс:
Щелкните правой кнопкой мыши на часах сверху
Выберите Свойства
Установите местное время. Вы также можете найти множество атрибутов для изменения по умолчанию
Включить звук загрузки
Одной из проблем, с которыми сталкиваются пользователи Kali, является отсутствие звука при установке. Чтобы включить его, введите команду в терминале
# apt-get install alsa-utils-y
Update и Upgrade
Рекомендуется Update и Upgrade все устаревшие репозитории, чтобы повысить производительность
# apt-get update && apt upgrade
Apt-update обновит доступные пакеты и версии
Apt upgrade установит новую версию имеющихся у вас пакетов
Установить новый пароль для root
При установке ОС вы указали пароль, но что если вы захотите изменить пароль через некоторое время? Вот команда для легкого изменения пароля root:
# passwd
Таким образом, вы можете легко изменить свой пароль, набрав только одну команду.
Добавить учетную запись с низким уровнем привилегий
Вы получили приглашение к учетной записи root, но при запуске от имени учетной записи root существует вероятность того, что небольшая ошибка в приложении может стереть некоторые системные файлы, поэтому в любой операционной системе рекомендуется запускать как пользователь без полномочий root с низким уровнем доступа. Чтобы создать нового пользователя с низкими привилегиями:
# adduser [USERNAME]
Добавьте этого пользователя в группу Sudoers для запуска корневых команд:
# usermode –aG sudo ehacking
После этого напишите команду для настройки нового пользователя для BASH:
$ chsh –s /bin/bash ehacking
Установка оболочки входа пользователя ehacking в /bin/bash
Установить Git
Git – обязательный инструмент для этических хакеров, стремящихся увеличить свой набор инструментов по сравнению с тем, что уже установлено в стандартных репозиториях Kali. Чтобы установить Git, просто наберите:
# apt-get install git
Установите ваши любимые инструменты взлома
В Kali Linux уже есть много инструментов для взлома и тестирования, например (Wireshark , Aircrack-ng , BeEF , Burp Suite , Hydra , Nikto , Maltego , Nmap), но что если вы захотите установить свой любимый инструмент, который вам нужен? Я собираюсь использовать для конкретной задачи, например, мне нужно атаковать сеть Wi-Fi с помощью Airgeddon, потому что он автоматизирует с помощью различных инструментов, поэтому вам не нужно вводить команды. Я могу установить Airgeddon в Kali Linux, набрав команду на терминале:
#cd Desktop
#git clone https://github.com/v1s1t0r1sh4r3/airgeddon.git
Дайте разрешения, чтобы сделать его исполняемым, набрав:
# chmod + x airgeddon.sh
Запустите файл:
#./airgeddon.sh
Установите браузер TOR
Onion Router (TOR) – это бесплатное программное обеспечение с открытым исходным кодом для анонимного общения. Он предназначен для того, чтобы люди не могли отслеживать ваши привычки, в том числе правительственные учреждения и корпорации. Вы можете установить браузер TOR, добавив репозиторий TOR в свой репозиторий APT:
# echo ‘deb https://deb.torproject.org/torproject.org stretch main
deb-src https://deb.torproject.org/torproject.org stretch main’ > /etc/apt/sources.list.d/tor.list
затем загрузите ключ пакета и импортируйте его в ваш набор ключей APT:
# wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add –
Введите apt-get update:
После обновления установите TOR:
# apt-get install tor deb.torproject.org-keyring
Установить Tilix
Tilix – это эмулятор терминала с открытым исходным кодом, который использует виджет VTE GTK + 3, обладающий некоторыми удивительными функциями, такими как макеты терминалов любым способом, разделяя их по горизонтали или вертикали, и ввод можно синхронизировать между терминалами, чтобы команды, набранные в одном терминале, реплицировались в другие
Введите tilix
Установить редактор кода
Atom editor – очень хороший текстовый редактор в Kali Linux. Чтобы установить Atom введите:
#apt-get install gconf2 gconf-service gvfs-bin libgconf-2-4 gconf2-common
#cd Downloads
#dpkg -i atom-amd64.deb
Вывод
Сегодня, мы разобрали то, как установить Kali Linux 2020 на флешку с сохранением данных, а также рассмотрели необходимые для работы инструменты и команды, которые вы можете использовать после установки Kali Linux. Если вы хотите прокачиваться в этой теме, то советую вам пройти этот слитый курс, по работе в Kali Linux – https://yadi.sk/d/Oz93swq1OMRhCw
Совершенствуй знания каждый день у нас в Телеграм-каналах
Вопросы, реклама — VK | Telegram
Kali linux на русском: кали линукс руководство
Kali Linux любимец хакеров
Кали Линукс — это не Linux для начинающих, а мощное оружие хакера, или того, кто с этими хакерами борется. Kali Линукс является супер дистрибутивом для проведения тестирования на проникновение и аудита безопасности.
Kali Linux — это потомок знаменитого BackTrack Linux, но он уже основан на Debian и соответственно поддерживает его пакеты в общем и приложения в частности.
Да, и хочу предупредить, пока вы не наденете вот такую футболку (такую можно купить тут), Кали Линукс работать не будет 😉
Ну а пока футболка не пришла, изучаем немного систему для крутого хакера….
Что же представляет из себя Kali Linux?
У Kali Linux есть конечно свой официальный сайт, и самое приятное, что там есть документация и на русском языке, поэтому, чтобы понять все тонкости этой OS, вам не нужно знать английский язык.
Инструменты Kali Linux
А так как функционал у Kali Linux огромный, то мануалы читать просто придётся.
Как вообще выглядит Kali Linux? Наверное это первое, на что обращает внимание каждый человек, ведь по одёжке встречают, как говорят…
Что ещё очень интересно и не мало важно, так это то, что Kali Linux портировали под архитектуру ARM, а это значит, что его можно спокойно установить на планшет. На сайте есть подробная инструкция на русском языке, как собрать свой имидж под ARM. Я уже давно замечаю, что всё больше линуксов портируют свои сборки под ARM, так как все мобильные устройства сегодня используют именно эту архитектуру.
Вот такой Linux Kali, великий и ужасный, любимец хакеров и системных администраторов!
Скачал я эту OS на днях и решил немного по-тестировать на своём компьютере. Но как это не печально, ни на виртуальной машине, не на моём ноутбуке система не запустилась. Да, дожили, теперь ещё нужно стать хакером, чтобы установить Linux для хакеров. Хотя что, логично :)))
Через какое-то время я все же смог установить Kali Linux на виртуальную машину, можете прочитать об этом по ссылке выше. Все оказалось банально до ужаса — нужно было поставить всего одну галочку 😉
Как взломать WiFi с помощью Kali Linux?
Ну а вот практический пример применения этого дистрибутива. Не хочу учить вас плохому, можно протестировать безопасность свой сети 🙂
Нужно будет попробовать взломать свою сеть, хотя кому она нужна?
Многие ищут мануал по Kali Linux, так как мало установить его себе на компьютер, нужно еще научиться пользоваться многочисленными инструментами, которые он предоставляет. По этой ссылке вы можете скачать такое руководство по Kali Linux, которое является выкачанным сайтом, так удобнее, можно читать без интернета.
Опубликовано © Просто Linux | Всё про Линукс, Android и Windows.
Гид по Kali Linux: тестирование на проникновение
Представляем вашему вниманию полный Гид по Kali Linux : тестирование на проникновение, книгу пригодную для использования как новичками так и уже опытными администраторами и экспертами ИБ для целей проведения аудита безопасности ИТ-инфраструктуры. Книга состоит из 8 частей, в которые входят 62 главы с подробным описанием используемых инструментов и методики тестирования. Книга является систематизированным сборником, включающим переводы англоязычных ресурсов, книг и веб-сайтов посвященных теме penetration testing и собственного опыта авторов.
Официальное описание к книге:
Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена только для ознакомления или тестирования на проникновение собственных сетей.
Для тестирования сетей третьих лиц, получите письменное разрешение.
«Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.» — WiKi.
Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной.
Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.
Содержание
1. Общая информация и установка Kali Linux
- Что Такое Kali Linux?
- Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
- Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
- Как установить Kali Linux на флешку и на внешний диск (простой способ)
- 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
- Инструменты VMware в гостевой системе Kali
- Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
- Проверка и восстановление репозиториев в Kali Linux из командной строки
- Как поменять среду рабочего стола в Kali Linux
- Как добавить/удалить обычного (не рута) пользователя в Kali Linux
- Как сбросить пароль root’а в Kali Linux
- Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
- Повышаем свою анонимность в Интернете с Tor в Kali Linux
2. Обзор инструментов Kali Linux
- Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов
- Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
- Лучшие хакерские программы
- База данных эксплойтов от Offensive Security (создателей Kali Linux)
3. Тестирование на проникновение беспроводных сетей
- Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры
- Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
- Взлом Wifi WPA/WPA2 паролей с использованием Reaver
- Модификация форка Reaver — t6x — для использования атаки Pixie Dust
- Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
- Мод Wifite с поддержкой Pixiewps
- Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
- Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
- Чиним Wifi_Jammer и Wifi_DoS в WebSploit
- Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
- Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi
4. Стресс-тесты сети
- Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
- Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
- Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
- Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux
5. Анализ уязвимостей в веб-приложениях
- Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
- SQL-инъекции: простое объяснение для начинающих (часть 1)
- Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
- Хакерские плагины для Firefox
- Сканируем на уязвимости WordPress: WPScanner и Plecost
- Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
- Работа с W3af в Kali Linux
- ZAProxy: тестирование на проникновение веб-приложений
- Как запустить Metasploit Framework в Kali Linux 2.0
- Как запустить Metasploit Framework в Kali Linux 1.1
- Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
- DIRB: поиск скрытых каталогов и файлов на веб-сайтах
- Поиск админок сайтов с Kali Linux
6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
- Сканирование уязвимостей с OpenVAS 8.0
- Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
- Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
- Аудит безопасности Linux
- Установка Linux Malware Detect (LMD) на Linux
- Как УЗНАТЬ пароль Windows?
7. Сканирование сетей. Перехват данных в сетях
- Эмуляция сети из нескольких компьютеров на одном компьютере
- Как использовать сканер безопасности NMAP на Linux
- Книга по Nmap на русском
- Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
- FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
- ZMap или Как просканировать все IPv4 адреса мира за 45 минут
- 8. Атаки на пароли. Брутфорсинг
- Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
- PW-Inspector: отбираем пароли соответствующие критериям
- THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
- Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
- Crunch — генератор паролей: основы использования и практические примеры
- BruteX: программа для автоматического брутфорса всех служб
В вашем браузере отключен JavaScript
Введение в Kali Linux
Введение
Kali Linux — это самая мощная и популярная в мире платформа для тестирования на проникновение, используемая профессионалами в области безопасности в самых разных областях, включая тестирование на проникновение, криминалистику, обратный инжиниринг и оценку уязвимостей. Это кульминация многолетних доработок и результат непрерывной эволюции платформы от WHoppiX до WHAX, до BackTrack, а теперь и до полной среды тестирования на проникновение, использующей многие функции Debian GNU / Linux и активного сообщества разработчиков ПО с открытым исходным кодом во всем мире. .
Kali Linux создавался не как простой набор инструментов, а как гибкая структура, которую профессиональные тестеры на проникновение, энтузиасты безопасности, студенты и любители могут настроить в соответствии со своими конкретными потребностями.
1. Почему эта книга?
Kali Linux — это не просто набор различных инструментов защиты информации, установленных на стандартной базе Debian и предварительно настроенных для немедленного начала работы. Чтобы получить максимальную отдачу от Kali, важно хорошо понимать его мощную основу Debian GNU / Linux (которая поддерживает все эти замечательные инструменты) и знать, как вы можете использовать их в своей среде.
Хотя Kali определенно многоцелевой, он в первую очередь предназначен для помощи в тестировании на проникновение. Цель этой книги — не только помочь вам почувствовать себя как дома, когда вы используете Kali Linux, но и помочь вам лучше понять и упростить работу, чтобы, когда вы участвуете в тесте на проникновение, а время имеет существенное значение, вы выиграли Вам не нужно беспокоиться о потере драгоценных минут на установку нового программного обеспечения или включение новой сетевой службы. В этой книге мы сначала познакомим вас с Linux, а затем погрузимся глубже, познакомив вас с особенностями Kali Linux, чтобы вы точно знали, что происходит под капотом.
Это бесценные знания, особенно когда вы пытаетесь работать в условиях ограниченного времени. Это не редкость, когда вам требуются такие глубокие знания, когда вы настраиваетесь, устраняете проблему, пытаетесь подстроить инструмент под свою волю, анализируете вывод инструмента или используете Kali в более крупномасштабной среде.
← Предыдущая тема Следующая тема →
.
Назначение и варианты использования
1.3. Назначение и варианты использования
В то время как деятельность Кали можно кратко охарактеризовать как «тестирование на проникновение и аудит безопасности», за этими действиями стоит множество различных задач. Kali Linux построен как фреймворк , потому что он включает в себя множество инструментов, охватывающих очень разные варианты использования (хотя они, безусловно, могут использоваться в комбинации во время теста на проникновение).
Например, Kali Linux можно использовать на различных типах компьютеров: очевидно, на ноутбуках тестеров на проникновение, но также на серверах системных администраторов, желающих контролировать свою сеть, на рабочих станциях судебных аналитиков и, что еще более неожиданно, на скрытых встроенных компьютерах. устройства, как правило, с процессорами ARM, которые можно удалить в зоне действия беспроводной сети или подключить к компьютеру целевых пользователей.Многие устройства ARM также являются идеальными атакующими машинами из-за их малого форм-фактора и низкого энергопотребления. Kali Linux также можно развернуть в облаке для быстрого создания фермы машин для взлома паролей, а также на мобильных телефонах и планшетах, чтобы обеспечить действительно портативное тестирование на проникновение.
Но это еще не все; Тестерам на проникновение также нужны серверы: для использования программного обеспечения для совместной работы в группе пентестеров, для настройки веб-сервера для использования в фишинговых кампаниях, для запуска инструментов сканирования уязвимостей и других связанных действий.
После того, как вы загрузили Kali, вы быстро обнаружите, что главное меню Kali Linux организовано по темам для различных задач и действий, которые актуальны для пентестеров и других специалистов по информационной безопасности, как показано на Рисунке 1.1, «Меню приложений Kali Linux. »Ниже.
Рисунок 1.1. Меню приложений Kali Linux
Эти задачи и мероприятия включают:
- Сбор информации: сбор данных о целевой сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают.Выявление потенциально уязвимых частей информационной системы. Извлечение всевозможных списков из запущенных служб каталогов.
- Анализ уязвимостей: быстрое тестирование того, подвержена ли локальная или удаленная система ряду известных уязвимостей или небезопасных конфигураций. Сканеры уязвимостей используют базы данных, содержащие тысячи сигнатур, для выявления потенциальных уязвимостей.
- Анализ веб-приложений: выявление неправильных настроек и недостатков безопасности в веб-приложениях.Крайне важно выявить и смягчить эти проблемы, учитывая, что общедоступность этих приложений делает их идеальными целями для злоумышленников.
- Оценка базы данных: от внедрения SQL-кода до атакующих учетных данных, атаки на базы данных являются очень распространенным вектором для злоумышленников. Здесь можно найти инструменты, которые проверяют векторы атак, от внедрения SQL до извлечения и анализа данных.
- Парольные атаки: системы аутентификации всегда являются вектором атаки. Здесь можно найти множество полезных инструментов, от сетевых инструментов для атаки паролей до автономных атак на системы шифрования или хеширования.
- Беспроводные атаки: Всепроникающая природа беспроводных сетей означает, что они всегда будут основным вектором атак. Благодаря широкому спектру поддержки нескольких беспроводных карт, Kali является очевидным выбором для атак на несколько типов беспроводных сетей.
- Обратный инжиниринг: Обратный инжиниринг — это деятельность со многими целями. В поддержку наступательной деятельности это один из основных методов выявления уязвимостей и разработки эксплойтов. С точки зрения защиты, он используется для анализа вредоносных программ, используемых в целевых атаках.В этом качестве цель состоит в том, чтобы определить возможности данного предмета торговли.
- Инструменты эксплуатации: Эксплуатация или использование (ранее идентифицированной) уязвимости позволяет вам получить контроль над удаленной машиной (или устройством). Затем этот доступ можно использовать для дальнейших атак на повышение привилегий либо локально на взломанной машине, либо на других машинах, доступных в его локальной сети. Эта категория содержит ряд инструментов и утилит, упрощающих процесс написания ваших собственных эксплойтов.
- Sniffing & Spoofing: получение доступа к данным, когда они передаются по сети, часто бывает выгодным для злоумышленника. Здесь вы можете найти инструменты спуфинга, которые позволяют вам выдавать себя за законного пользователя, а также инструменты сниффинга, которые позволяют захватывать и анализировать данные прямо по сети. При совместном использовании эти инструменты могут быть очень мощными.
- : получив доступ к системе, вы часто захотите сохранить этот уровень доступа или расширить контроль путем бокового перемещения по сети.Здесь можно найти инструменты, которые помогают в достижении этих целей.
- Forensics: Криминалистическая среда загрузки Linux в реальном времени уже много лет очень популярна. Kali содержит большое количество популярных инструментов криминалистической экспертизы на базе Linux, позволяющих делать все, от первоначальной сортировки до визуализации данных, полного анализа и управления делами.
- : Тест на проникновение завершается только после того, как результаты будут сообщены. Эта категория содержит инструменты, помогающие сопоставить данные, собранные с помощью инструментов сбора информации, обнаружить неочевидные взаимосвязи и объединить все в различные отчеты.
- Инструменты социальной инженерии: Когда техническая сторона хорошо защищена, часто существует возможность использования человеческого поведения в качестве вектора атаки. При правильном влиянии людей часто можно побудить к действиям, которые ставят под угрозу безопасность окружающей среды. Содержал ли USB-ключ, который только что вставил секретарь, безопасный PDF-файл? Или же это был троян, установивший бэкдор? Был ли банковский веб-сайт, на котором бухгалтер просто зашел на ожидаемый веб-сайт, или его идеальная копия использовалась в целях фишинга? Эта категория содержит инструменты, помогающие в подобных атаках.
- Системные службы: эта категория содержит инструменты, которые позволяют запускать и останавливать приложения, которые работают в фоновом режиме как системные службы.
После использования
Инструменты отчетности
← Предыдущая тема Следующая тема →
.
Основные функции Kali Linux
1,4. Основные функции Kali Linux
Kali Linux — это дистрибутив Linux, который содержит собственный набор из сотен программных инструментов, специально предназначенных для их целевых пользователей — тестеров на проникновение и других специалистов по безопасности. Он также поставляется с программой установки для полной настройки Kali Linux в качестве основной операционной системы на любом компьютере.
Это в значительной степени похоже на все другие существующие дистрибутивы Linux, но есть другие функции, которые отличает Kali Linux, многие из которых адаптированы к конкретным потребностям тестеров на проникновение.Давайте посмотрим на некоторые из этих функций.
1.4.1. Живая система
В отличие от большинства дистрибутивов Linux, основной загружаемый вами ISO-образ не предназначен просто для установки операционной системы; его также можно использовать как загрузочную живую систему. Другими словами, вы можете использовать Kali Linux без его установки, просто загрузив ISO-образ (обычно после копирования образа на USB-ключ).
Живая система содержит инструменты, наиболее часто используемые тестировщиками на проникновение, поэтому даже если ваша повседневная система не является Kali Linux, вы можете просто вставить диск или USB-ключ и перезагрузиться, чтобы запустить Kali.Однако имейте в виду, что конфигурация по умолчанию не сохраняет изменения между перезагрузками. Если вы настраиваете постоянство с помощью USB-ключа (см. Раздел «Добавление постоянства к Live ISO с помощью USB-ключа»), вы можете настроить систему по своему вкусу (изменить файлы конфигурации, сохранить отчеты, обновить программное обеспечение и установить дополнительные пакеты, например), и изменения будут сохраняться после перезагрузки.
1.4.2. Режим судебной экспертизы
В общем, при проведении криминалистической работы в системе необходимо избегать любых действий, которые могут каким-либо образом изменить данные в анализируемой системе.К сожалению, современные среды настольных компьютеров, как правило, мешают достижению этой цели, пытаясь автоматически смонтировать все обнаруженные ими диски. Чтобы избежать такого поведения, в Kali Linux есть режим криминалистики, который можно включить из меню загрузки: он отключит все такие функции.
Живая система особенно полезна для целей судебной экспертизы, потому что можно перезагрузить любой компьютер в систему Kali Linux без доступа или изменения его жестких дисков.
1.4.3. Пользовательское ядро Linux
Kali Linux всегда предоставляет настроенное последнее ядро Linux, основанное на версии в Debian Unstable.Это гарантирует надежную аппаратную поддержку, особенно для широкого спектра беспроводных устройств. Ядро исправлено для поддержки беспроводной инъекции, поскольку некоторые инструменты оценки безопасности беспроводной сети полагаются на эту функцию.
Поскольку многие аппаратные устройства требуют обновленных файлов прошивки (находятся в / lib / firmware /
), Kali устанавливает их все по умолчанию, включая прошивку, доступную в разделе Debian non-free
. Они не устанавливаются по умолчанию в Debian, потому что они имеют закрытый исходный код и, следовательно, не являются частью самого Debian.
1.4.4. Полностью настраиваемый
Kali Linux создается тестерами на проникновение для тестеров на проникновение, но мы понимаем, что не все согласятся с нашими проектными решениями или выбором инструментов для включения по умолчанию. Имея это в виду, мы всегда гарантируем, что Kali Linux легко настроить в соответствии с вашими потребностями и предпочтениями. С этой целью мы публикуем конфигурацию live-build, используемую для создания официальных образов Kali, чтобы вы могли настроить ее по своему вкусу. Очень легко начать с этой опубликованной конфигурации и вносить различные изменения в зависимости от ваших потребностей благодаря универсальности live-build.
Live-build включает множество функций для изменения установленной системы, установки дополнительных файлов, установки дополнительных пакетов, выполнения произвольных команд и изменения значений, предварительно загруженных в debconf.
1.4.5. Надежная операционная система
Пользователи безопасного дистрибутива по праву хотят знать, что ему можно доверять, и что он был разработан на виду, что позволяет любому проверить исходный код. Kali Linux разрабатывается небольшой командой знающих разработчиков, которые работают прозрачно и следуют лучшим практикам безопасности: они загружают подписанные исходные пакеты, которые затем создаются на специальных демонах сборки.Затем пакеты проверяются и распространяются как часть подписанного репозитория.
Работу, проделанную над пакетами, можно полностью просмотреть с помощью
.
Предисловие
Предисловие — раскрытие Kali Linux
Только что прибыли шестнадцать высококлассных ноутбуков, заказанных для вашей команды по тестированию на проникновение, и вам было поручено настроить их для завтрашнего выездного взаимодействия. Вы устанавливаете Kali и загружаете один из ноутбуков только для того, чтобы обнаружить, что он почти не работает. Несмотря на передовое ядро Kali, сетевые карты и мышь не работают, а здоровенная видеокарта и графический процессор NVIDIA тупо смотрят на вас, потому что им не хватает правильно установленных драйверов.Ты вздыхаешь.
В Kali Live mode
вы быстро набираете lspci
в консоли, а затем щуритесь. Вы просматриваете список оборудования: «Мост PCI, контроллер USB, контроллер SATA. Ага! Ethernet и сетевые контроллеры ». Быстрый поиск в Google соответствующих номеров моделей с перекрестными ссылками на версию ядра Kali показывает, что эти передовые драйверы еще не достигли основного ядра.
Но еще не все потеряно. План медленно формулируется в вашей голове, и вы благодарите небеса за книгу Kali Linux Revealed , которую вы подобрали пару недель назад.Вы можете использовать систему Kali Live-Build для создания пользовательского ISO-образа Kali, в котором необходимые драйверы будут записаны на установочный носитель. Кроме того, вы можете включить графические драйверы NVIDIA, а также библиотеки CUDA, необходимые для того, чтобы этот чудовище графического процессора хорошо взаимодействовал с hashcat и заставлял его мурлыкать при взломе хэшей паролей с невероятной скоростью. Черт возьми, вы даже можете добавить собственные обои с логотипом Microsoft на них, чтобы подразнить свою команду на работе.
Поскольку профили оборудования для ваших установок идентичны, вы добавляете предустановленную опцию загрузки в ISO, чтобы ваша команда могла загрузиться с USB-накопителя и установить Kali без вмешательства пользователя — установка позаботится сама о себе, полное шифрование диска и все.
Отлично! Теперь вы можете по запросу создать обновленную версию Kali, специально разработанную и оптимизированную для вашего оборудования. Вы спасли день. Миссия завершена!
Когда на рынок обрушился поток оборудования, этот сценарий становится все более обычным для тех из нас, кто отваживается отойти от основных операционных систем в поисках чего-то более компактного, подлого или более подходящего для нашей работы и стиля.
Это особенно применимо к тем, кого привлекает область безопасности, будь то увлекательное хобби, увлечение или сфера деятельности.Как новички, они часто оказываются в тупике из-за среды или операционной системы. Для многих новичков Kali — это первое знакомство с Linux.
Мы осознали этот сдвиг в нашей пользовательской базе пару лет назад и посчитали, что можем помочь нашему сообществу, создав структурированную вводную книгу, которая познакомит пользователей с миром безопасности, давая им всю необходимую им сложность Linux. для начала. Так родилась книга Kali, которая теперь доступна бесплатно в Интернете для всех, кто заинтересован в обеспечении безопасности с помощью Kali Linux.
Однако, когда книга начала обретать форму, мы быстро поняли, что в ней есть неиспользованный потенциал. Это была бы прекрасная возможность пойти дальше вводной книги о Kali Linux и изучить некоторые из наиболее интересных и малоизвестных функций. Отсюда и название книги: Kali Linux Revealed .
К концу мы остались довольны результатом. Книга отвечала всем нашим требованиям, и я с гордостью могу сказать, что она превзошла наши ожидания. Мы пришли к выводу, что непреднамеренно расширили базу потенциальных пользователей книги.Он больше не предназначался только для новичков в области безопасности, но также содержал полезную информацию для опытных тестеров на проникновение, которым необходимо было улучшить и отполировать свой контроль над Kali Linux, что позволило им раскрыть весь потенциал нашего дистрибутива. Независимо от того, выставляли ли они одну машину или тысячи на предприятии, внося незначительные изменения в конфигурацию или полностью настраиваясь до уровня ядра, создавая свои собственные репозитории, касаясь поверхности или углубляясь в удивительную систему управления пакетами Debian, Kali Linux Revealed предоставляет дорожную карту.
Имея вашу карту в руках, от имени себя и всей команды Kali Linux я желаю вам увлекательного, веселого, плодотворного и «познавательного» путешествия!
Мати Ахарони, февраль 2017 г.
.