Разное

Настройка кали линукс: — Все самое необходимое о Kali Linux: скачивание, установка, настройка

Содержание

— Все самое необходимое о Kali Linux: скачивание, установка, настройка



Иногда работать в Kali Linux не получается: у root пользователя по умолчанию используется парольный вход. И если не знать, что вводить, добраться до рабочего стола не получится. Давайте…




Когда нужно аккуратно проверить систему и оставить жесткий диск нетронутым, выручит Kali Linux Live USB. Но у него есть один недостаток – некуда сохранять найденную информацию. К счастью,…




Kali Linux – богатый софтом дистрибутив для пентеста (проверки на взлом). При этом установка на физическую машину зачастую не производится, вместо нее используется эмулятор. Рассмотрим, как установить дистрибутив…




Хакерский Kali Linux удобно использовать в качестве дополнительной системы, оставив на ПК и привычную Windows10. Для этого нужно установить дистрибутив Kali вместе с Windows. Давайте разберемся, как производится…




Сегодня даже в профессиональной сборке для хакеров Kali Linux базовая настройка системы доступна из графического интерфейса. А ведь когда-то альтернативными ОС могли пользоваться только джедаи командной строки. Рассмотрим,…




Дистрибутивов Линукс множество. И если Linux Mint больше подходит для поверхностного знакомства с миром открытого софта, то хакерский Kali Linux славится отличным набором софта для тестирования на проникновение….




Если хочется проверить ближайшее IT окружение на прочность, а под рукой только смартфон, пригодится Kali Linux для Android. Вот только установка на мобильное устройство имеет свои нюансы. Давайте…




Самый свежий вариант мощного хакерского дистрибутива Kali Linux 2018.2 уже доступен на сайте разработчика. Пользователей ждут обновления инструментов для взлома и улучшения в системе. Также можно скачать версии…




В мире тестирования на проникновения Kali Linux – признанный лидер. Дистрибутив отличается широким набором инструментов и отлично подходит для взлома цифровой инфраструктуры. По этой причине его уважают специалисты…




Хакеры не дремлют, так что лучше подготовиться к защите с помощью Kali Linux ISO, специализированного дистрибутива для тестирования на проникновение. Иными словами, попробовать взломать собственную защиту, чтобы устранить…


инструкция по применению, обзор и отзывы

Вопросы безопасности операционных систем построенных организационных сетей всегда были наиболее важным аспектом администрирования. Для диагностики наличия уязвимостей нужно было провести большую работу, и нередко даже после нее оставались лазейки для злоумышленников. Такие манипуляции заметно упростились с появлением Kali Linux. Инструкция по применению ее в большинстве своем доступна лишь на английском языке. Такая система не подходит для постоянного домашнего использования, тем более она не рекомендуется новичкам. Это профессиональный инструмент, которым нужно учиться пользоваться, требующий тонкой настройки. А для этого необходим достаточный опыт и полное понимание выполняемых действий.

Важные предостережения

Возможности операционной системы Kali Linux настолько широки, что не все пользуются ими с целью улучшения безопасности собственной системы. Нередко она становится удобным инструментом для неправомерных действий злоумышленников. Поэтому важно уже на начальном этапе знакомства понимать, что определенные манипуляции, которые позволяет выполнять система, могут быть противозаконными. Даже установка Kali Linux и ознакомительная работа с ней в учебных целях в некоторых странах могут привести к неприятным последствиям.

В качестве небольшого совета можно привести рекомендацию устанавливать систему на виртуальную машину и работать через VPN, если не хочется ограничиваться ее поверхностным изучением. При запуске сканирования сети также необходимо использование ключей, которые позволят избежать проблем с законом.

Что представляет собой Kali Linux

Предшественником Kali является довольно знаменитый в узких кругах BackTrack Linux. В основе второго лежит Debian, и это обеспечивает поддержку пакетов и приложений, разработанных для этой ОС, что позволяет сделать работу достаточно комфортной за счет использования привычных инструментов. В случае необходимости и для Kali Linux программы найти будет довольно просто.

В дистрибутив включены всевозможные утилиты, которые позволяют провести полный аудит безопасности для предотвращения проникновений. Запущенные сервисы, доступ к компьютеру через сеть, используемые веб-приложения и многое другое поддаются анализу посредством имеющихся в Kali Linux инструментов.

Как уже можно понять из названия, система построена на основе Linux Kernel. Первая версия дистрибутива вышла в свет более двух лет назад. В ней было собрано все самое основное, главный акцент приходился на функциональность, а не на внешнюю привлекательность. Но большая популярность системы, ее активное использование в профессиональной среде привели к необходимости внесения изменений в дистрибутив.

Отзывы пользователей о Kali в основном положительные. Система стала более стабильной по сравнению с BackTrack, набор программ и утилит расширился, но на некоторых ноутбуках иногда операционная система перестает видеть встроенный Wi-Fi-адаптер. Происходит это во время использования Live-запуска с флешки, исправляется проблема использованием внешнего адаптера или установкой ОС на жесткий диск.

Изменения в новой версии

В конце лета прошлого года был выпущен Kali Linux 2. Благодаря вышедшему обновлению система стала намного стабильнее, а рабочий интерфейс привлекательнее. Кроме того, многие утилиты за такой длительный по меркам информационных технологий срок успели устареть. Если раньше новые версии приходилось искать и устанавливать самостоятельно, то сейчас эта работа выполняется самой системой, что позволяет поддерживать их в актуальном состоянии без особых усилий. Кроме того, сама система получила поддержку работы в режиме rolling distribution.

Технические особенности

Основу нового дистрибутива составляет Linux Kernel версии 4.0, включенный в выпуск Debian Jessie. В качестве графического интерфейса на данный момент используется Gnome 3.14, а рабочее пространство обрело обновленный стиль и интерфейс, меню несколько изменилось в отдельных пунктах.

Доступные сборки

На данный момент имеются различные дистрибутивы, удобные в работе при тех или иных условиях. Без труда можно найти Live-сборки, образы для популярных виртуальных машин, установочные пакеты. Кроме того, предлагаются инструкции, следуя которым можно подготовить сборки самостоятельно. При необходимости собственный образ можно собрать для работы с ARM, работа с этой архитектурой прекрасно поддерживается, обеспечивая мультиплатформенность системы. Тогда станет возможной, например, установка Kali Linux на планшет или смартфон.

Для тех, у кого уже была установлена первая версия, есть возможность обновления до второй внутри системы. Достаточно воспользоваться набором команд, включающим получение нового дистрибутива и его установку. Подробно их можно найти в официальных сопроводительных документах.

Начало работы с системой. Теоретические основы

Обширные возможности системы сложно познать без изучения документации Kali Linux. Инструкция по применению, к сожалению, в виде подробных мануалов по тонкой настройке доступна на официальном сайте преимущественно на английском языке, как и в большинстве других источников. Однако большое количество поклонников породило в сформировавшемся сообществе появление подробных русскоязычных мануалов, основанных на их собственной практике. Кроме того, существуют курсы подготовки специалистов на русском языке как начального уровня, так и более продвинутого, для профессиональной корпоративной работы.

Практическое освоение

Для изучения системы достаточно установить ее любым доступным и наиболее комфортным образом, тем более что большой выбор доступных дистрибутивов Kali Linux 2 это позволяет. Однако именно для учебных целей, особенно на начальных этапах, лучше воспользоваться виртуальной машиной. Этого будет достаточно, чтобы изучить набор утилит, которые входят в состав, привыкнуть к пользовательскому интерфейсу, начать уверенно ориентироваться в системе.

Во время обучения работы с Kali Linux инструкция по применению просто необходима. Помимо того что ОС обладает богатыми возможностями, которые сложно изучить без какой-либо документации, при ее установке потребуется настройка, которая позволит ими воспользоваться наиболее эффективно.

Практическое освоение инструментов лучше проводить на собственном оборудовании, чтобы предотвратить возможные проблемы с законом, если производимые действия будут ему противоречить, и каким-то образом факт их осуществления станет известен третьим лицам.

Запуск с флешки

После завершения этапа освоения работы с системой захочется применить ее для анализа безопасности и устранения обнаруженных слабых мест в действующих сетях в компании или у себя дома. Проще всего установить Kali Linux на флешку, чтобы в случае необходимости уже готовый для запуска дистрибутив был всегда c собой. Это довольно просто сделать, если воспользоваться специализированными программами для рабочей операционной системы, к примеру, Rufus. Зачастую может оказаться полезным поддержка сохранения файлов в системе, установленной на USB-накопитель, и после ее перезагрузки. Такая возможность также предоставляется, но важно помнить, что для описываемого режима persistence в начале каждой загрузки потребуется указывать соответствующий режим, чтобы не начал запускаться обычный live mode. Кроме того, если в простом варианте достаточно флешки на 2Гб, то в последнем случае потребуется дополнительное место для создания отдельного раздела, в котором будут храниться необходимые данные.

Почему полезно использовать Kali Linux?

Злоумышленники в своей работе применяют специализированные средства, которые позволяют значительно сократить требуемое для несанкционированного проникновения в сеть время. К примеру, с помощью Kali Linux взлом становится намного проще и удобнее, особенно когда не меняются пароли и настройки оборудования, которые устанавливаются по умолчанию. К сожалению, даже в крупных корпорациях это происходит довольно часто. После этого получение необходимых данных – дело техники, для квалифицированного специалиста весь процесс особых сложностей не представляет. Тем более важно воспользоваться теми же инструментами, чтобы определить уязвимые места в своей защите, чтобы усложнить работу таким людям. Простым практическим примером является взлом Wi-FI-роутеров, которые установлены в наше время практически в каждой квартире, не говоря уже об организациях.

Проникновение в сеть через Wi-Fi

Для взлома Wi-Fi-роутера достаточно организовать перебор паролей. Но даже на быстродействующем оборудовании на это требуется большое количество времени. Современные роутеры работают по протоколу WPS, призванному упростить настройку сети. Далеко не все пользователи разбираются в безопасности беспроводных сетей, им необходима посильная помощь в их настройке. С применением этого протокола отпала необходимость задания параметров шифрования WPA/WEP, обеспечивающего защиту от нежелательного доступа, вручную, они, как и имя сети, устанавливаются автоматически по нажатию кнопки на роутере. Отличная, казалось бы, идея, но, как это часто бывает, и тут нашли уязвимости, используя которые пароль можно взломать за несколько часов.

Мало того что пин-код WPS состоит из 8 символов, последний из которых является контрольной суммой, достаточно проверить его блоками, а не целиком, в результате чего количество возможных комбинаций сокращается до 10998. Используя Kali Linux, Wi-Fi-сеть через включенный WPS взломать довольно просто, и на это не понадобится много времени. Достаточно утилиты, которая будет заниматься мониторингом сети, и той, которая непосредственно осуществляет перебор пин-кода. Для большей наглядности можно проверить, насколько легко и быстро это происходит, на домашнем роутере.

Таким образом, чтобы обезопасить себя, лучше отключить WPS на роутере, где такая опция активна по умолчанию. Иначе каждый сосед, даже школьник, сможет подключиться к сети и воспользоваться ею. Инструкция по применению довольно проста, это один из самых распространенных примеров на всех ресурсах, посвященных данной операционной системе.

Kali Linux WiFi: взлом

Если кратко, то с помощью команды iwconfig определяем доступный сетевой интерфейс (как правило, он носит название wlan0, но оно может и отличаться).

После этого запускаем мониторинг активного интерфейса:

airmon-ngstartwlan0

Чтобы узнать, какие сети находятся в области видимости, выполняем следующую команду:

airodump-ngmon0

Где mon0 – это название ранее запущенного монитора.

Из всего появившегося списка интересуют только те сети, которые имеют включенный WPS. Для их определения используется команда

Wash-Imon0 -C

Теперь можно выбрать любую понравившуюся цель и начинать подбор пин-кода:

Reaver -I mon0 -b -a -vv

Здесь пишется BSSID из результата выполнения предыдущей команды. Если вс

Как установить Kali Linux рядом с Windows?

Обычная ситуация: вы – опытный пользователь ОС Windows и решили позаниматься с Linux-системой, выбрали дистрибутив, но хочется работать не на бездушной виртуалке, а на живом железе. Только вот весь жёсткий диск ваш размечен под NTFS и нет возможности установить рядом ещё и Linux. Из ситуации есть 2 выхода:

  1. Воспользоваться каким-нибудь дисковым менеджером и изменить размер NTFS-тома, чтобы на свободное место вкорячить Linux. Как видим, этот способ я описывал уже давно.
  2. Воспользоваться установочным диском с тем же Kali Linux и всё сделать прямо из-под него, ощутив себя мега-хацкером! Вот этим и займёмся сейчас, ведь Linux позволяет проделать все эти операции в менее дружественной среде (хе-хе), да ещё и так, что поневоле борода начинает расти.

Порядок действий

Первым делом, посмотрим, что мы имеем:

Типичная Windows 7, на единственном пользовательском разделе свободно аж 23 гигабайта дискового пространства. Вот это место мы и будем использовать для своих целей.

Запустим LiveCD с Kali Linux, (который мы и поставим в дальнейшем на освободившееся место), выберем первый пункт – просто запуск, без установки.

После того,как Live-система будет загружена, посмотрим конфигурацию диска:

# fdisk -l

Зачем?… Как зачем? Не знаю! (С). На самом деле нам важно здесь посмотреть начало второго раздела – sda2. Видим, что начальный сектор – 206848. Запомним это число, а лучше как я, сделаем скриншот

Теперь посмотрим, на сколько можно будет уменьшить размер тома:

# ntfsresize -i -b /dev/sda2

Эта команда оценивает (-i), сколько пространства занято на разделе от общего размера раздела (с учётом бэд-кластеров (-b)). Мы видим, что предварительная оценка составила 8588 Мб (25%) от размера тома. Я решил не подрезать том “под ноль”, а оставить немного места для работу в Windows, поэтому откусывать будем где-то 14 Гб.

Здесь у меня будет косяк – я сначала делаю везде под 14 Гб, а потом, почему-то при разметке диска забыл и стал считать, что отрезал 13 Гб. В общем-то ничего такого страшного нет, просто будьте внимательнее меня!

Выполним команду:

# ntfsresize -n -b -s 14G /dev/sda2

Данная команда проведёт рассчёты без фактического изменения размера тома (-n) под размер (-s 14G) с учётом бэд-кластеров (-b). Если никаких ошибок не возникло, можно выполнить её же без ключа -n:

В ходе работы утилита переместит все файлы в начало тома, оставив “хвост” раздела пустым так, что его можно безболезненно отрезать fdisk-ом. Данные не пропадут, т.к. они перенесены к началу тома.

Общий порядок такой:

# fdisk /dev/sda – открываем редактор разметки для диска /dev/sda
d удаляем
2 второй раздел
n создаём
p основной том
2 второй раздел
206848 это начальный сектор второго тома, мы его запоминали в начале статьи
+13G размер тома (вот тут я пропёрся, надо было писать +14G)
Nне удалять старую сигнатуру NTFS (хотя это ни на что не влияет)
t изменить тип раздела
2 второго раздела
7тип NTFS (т. к. по умолчанию создаётся раздел Linux)
wзаписать изменения на диск

Перезапустим систему и проверим, загружается ли урезанная Windows:

Это нормально, ntfsresize помечает раздел как “грязный” и поэтому требуется проверка chkdsk. Просто для подстраховки.

Система загрузилась успешно, видим изменившийся размер тома. И вот тут всплыл мой косяк, что том стал 13 Гб, вместо 14… Можно, конечно, нарастить.

Чтож, продолжим наш процесс. Перезагрузим компьютер, вставив загрузочный Linux снова, на сей раз выберем установку. Шаги стандартные, пока не дойдём до разметки диска:

Как пользоваться Kali Linux (бывший Backtrack)

Сегодня мы продолжаем знакомится с операционной системой, созданной для пентестеров. Backtrack, а теперь и Kali linux интересует многих, но не все имеют опыт работы с Linux системами. В данной статье я постараюсь рассказать, что делать после загрузки Kali Linux и как её использовать.

Но перед тем как перейти к сути вопроса, ознакомьтесь с установкой Kali (backtrack) Linux на флешку и с кратким обзором Linux систем.

Запуск Kali linux

Для начала разберём запуск этого дистрибутива. Тут возможны варианты в зависимости от того, запускаете вы Kali с DVD, флешки или она установленна на жёсткий диск. Запуск с DVD может понадобится только в ознакомительных целях, так как после перезагрузки изменения не сохраняются, поэтому я не буду останавливаться на этом варианте. Устанавливать Kali в качестве основной системы я не советую, так как это очень узконаправленный дистрибутив и нет смысла в его повседневном использовании. Вот запуск с флешки является оптимальным, так как в случае модификации (например установки обновлений) все изменения сохраняются и запускать Kali можно на любом компьютере.

Запуск с флешки не сильно отличается от запуска с DVD. Нужно перейти в BIOS компьютера/ноутбука и поставить флешку как первое устройство в списке приоритета загрузки. На разных компьютеров этот список выводится поразному, поэтому Вам придётся найти его самостоятельно. Второй вариант при запуске компьютера вызвать список устройств для загрузки. Обычно это делается клавишами F8, F11 или F12. Но в любом случае флешка должна быть вставленна до того, как вы включите компьютер/ноутбук.

Варианты загрузки

Предусмотрено 3 варианта загрузки Kali linux. Первым идёт обычная загрузка, её мы используем чаше всего. Следующая — это безопасный режим (Failsafe), его используем когда не получается загрузиться обычным способом. Самый интересный режим загрузки — Forensic mode. Это режим для криминалистической экспертизы, суть режима в том, что операционная система не оставляет следов на запущенном компьютере(пример: не монтирует автоматом диски, не использует разделы с подкачкой и т.п.). Если вы не понимаете зачем это нужно — не лезьте туда.

После загрузки

Kali linux по умолчанию загружается в графический интерфейс, но иногда перед вами может появиться консоль и компьютер будет ждать команды. Ничего страшного, просто запустите графическое окружение командой «startx».

Если потребуется ввести пароль, то в Kali linux по умолчанию установленн пользователь root и пароль toor

Очень важно работать в обновлённой системе, поэтому первое, что Вы должны сделать — обновить ПО. Для этого заходим в терминал (программа Terminal) и выполняем по очереди 2 команды:


apt-get update

apt-get upgrade

Периодически нас будут спрашивать, действительно ли мы хотим установить тот или иной пакет — соглашаемся, нажимая кноппу Y.

Чтобы программы работали

Многие программы, описанные мной в обзоре Kali Linux, требуют для своей работы запущенных демонов (в Windows это называется сервисами), так вот в Kali они по умолчанию остановленны и запустить их можно из меню Kali Linux → System Service

 

Не забудте подключиться к сети, благо в Kali это делается при помощи Network manager, который привычно расположен на панели задач.

Дополнительные программы можно установить используя «Add/Remove Software», она находится в меню System Tools.

Как работать в терминале (консоли)

Несмотря на то, что в Kali графическое окружение сделано на пять с плюсом, нам всё равно придутся довольно часто работать с командной строкой. Для этого у нас есть программа «Terminal» (хотя вы можете установить и другую программу для этих целей).

Для начала установите «MC&

Графический интерфейс Kali Linux для Windows 10 WSL2

&nbsp windows

Уже некоторое время в Windows 10 присутствует возможность установить различные дистрибутивы Linux с помощью компонента «Подсистема Windows для Linux» или WSL, однако лишь в виде терминала без графического интерфейса. Начиная с Windows 10 2004 WSL обновился до версии 2.0, благодаря чему появились новые возможности и, в рамках этих возможностей появилась Kali Linux для WSL2 с поддержкой графического интерфейса или Win-Kex.

В этой инструкции подробно об установке графического интерфейса Kali Linux в Windows 10 версии 2004 или новее, а также дополнительная информация, например, о том, как включить русский язык интерфейса в установленной системе.

Установка Kali Linux с графическим интерфейсом в Windows 10

Порядок установки Kali Linux с графическим интерфейсом (GUI) для подсистемы Windows для Linux будет состоять из следующих шагов (напоминаю: необходима версия Windows 10 2004 или новее):

  1. Включите компонент «Подсистема Windows для Linux». Сделать это можно в Панель управления — Программы и компоненты — Включение или отключение компонентов Windows. После установки перезагрузите компьютер.
  2. Этот шаг можно пропустить, если у вас включены компоненты Hyper-V, иначе запустите Windows PowerShell от имени администратора (можно сделать через правый клик по кнопке «Пуск» и выполните команду
    dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart
  3. Скачайте и установите обновление ядра Linux WSL2 со страницы https://docs.microsoft.com/ru-ru/windows/wsl/wsl2-kernel
  4. Перезагрузите компьютер, запустите PowerShell от имени администратора и выполните команду
    wsl --set-default-version 2
  5. Зайдите в магазин приложений Windows Store, используйте поиск чтобы найти и установить Kali Linux.
  6. После завершения установки в PowerShell от имени администратора выполните команду:
    wsl --set-version kali-linux 2
  7. Запустите Kali Linux (пункт будет доступен в меню «Пуск»), выполните первоначальную настройку (имя пользователя и пароль), после чего по порядку выполните следующие команды (требуется подключение к Интернету, последний шаг может занять много времени.
    sudo apt update
    sudo apt dist-upgrade
    sudo apt install -y kali-win-kex
  8. В ходе выполнения последней команды вам будет предложено выбрать клавиатуру. Я оставил значения по умолчанию, но, возможно, стоило выбрать русскую, так как в дальнейшем при включении русского языка интерфейса в ряде случаев кириллица не отрисовывается (не знаю, есть ли связь, лишь предположение).
  9. По завершении установки введите команду kex для запуска Kali Linux с графическим интерфейсом. При первом запуске вам будет предложено создать отдельный пароль, можно от этого отказаться.

В результате запустится Kali Linux с графическим интерфейсом в полноэкранном режиме. Для выхода из полноэкранного режима можете вызвать меню клавишей F8 и отключить опцию «Full Screen».

Если вам потребуется включить русский язык интерфейса для Kali Linux, у меня сработал следующий метод:

  1. В графическом интерфейсе Kali Linux запускаем терминал, вводим команду
    sudo dpkg-reconfigure locales
  2. Выбираем ru_RU UTF-8 на двух экранах (отметку ставим пробелом, переключаемся на кнопку Ok клавишей Tab).
  3. Закрываем окно терминала и окно графического интерфейса, в терминале из которого мы запускали графический интерфейс вводим kex stop (если приглашение ввода не отображается, попробуйте изменить размер окна — у меня встретился такой баг).
  4. Снова запускаем kex — в результате интерфейс будет на русском языке.

А в целом, хотя я еще и не придумал, для чего мне это использовать (возможно, попробую запускать пакеты от bitnami для экспериментов с сайтами), но на первый взгляд всё работает исправно и быстро: быстрее, чем в виртуальной машине.

А вдруг и это будет интересно:

Настройка времени в Kali Linux

С одной стороны, Linux даёт его пользователю больше возможностей по его настройке, нежели пользователю Windows, я не с целью лозунга «Давайте все дружно перейдём на Linux» всё это сейчас пишу, с другой и у Kali есть свои недостатки, если говорить об этой операционной системе, как о повседневной.

В прошлой статье («Продолжаю тестировать Kali») я писал о том, как устанавливал окружения для Kali, я установил Cinnamon и действительно собирался им пользоваться, однако моим планам помешали некоторые обстоятельства. Первое обстоятельство – в окружение Cinnamon необходимо входить «не root’ом», а Kali 2019-й версии «по умолчанию» предполагает работу именно root-пользователем, но да ладно, создать нового пользователя не такая уж и проблема. На деле же трудности у меня образовались далее, когда вместо с загруженными окружениями, а также менеджер дисплеев для работы с ними, у меня так же загрузились обновления окружения до Kali 2020. И видимо при загрузке возникли какие-то конфликты, поскольку с Cinnamon поработать мне удалось всего один день, после чего виртуальная ОС Kali Linux мне выдавала чёрный экран какую бы оболочку я не пытался загрузить.

Поскольку моих навыков недостаточно для того, чтобы разобраться, что же я такого «натворил» (Cinnamon не единственная оболочка, которую я установил, а кроме того ещё и пытался удалить, пока не узнал, что надо заходить не с root’а), я решил скачать Kali заново и «переустановить винду» — как сделал бы пользователь Windows, и вот здесь то для себя открыл новость о том, что начиная с 2020-й версии вместо root’а «по умолчанию» учётная запись: kali (и пароль kali, вместо toor), как я понял по материалам на официальном сайте разработчиков (https://www.kali.org/tutorials/kali-everywhere/).

Так что «первый блин» у меня всё же вышел комом. Но я не отчаиваюсь, обновлённая версия Kali с обновлёнными GNOME мне «зашла» больше (да простят меня «олды»), чем предыдущая, по крайней мере настройки найти мне куда как легче, возможно, потому что привык пользоваться Windows.

Но вот настройка времени у меня всё-таки вызвала вопросы, поскольку «как в винде», здесь уже не получается. Решил всё через терминал уладить. Первым делом я попробовал установить время (часы, минуты):

timedatectl set-time «HH:MM:SS»

Команду терминал принял, но изменений во времени я не увидел.

Введя команду:

timedatectl status

Можно увидеть текущие настройки времени. Дальше установим ntpdate, это такая утилита, которая позволяет пользователю делать синхронизацию локального времени (ОС текущего компьютера, или как в моём случае – виртуального образа Linux) с глобальным временем (серверным). Поскольку теперь мы сидим не с рутовой учётной записи, перед командой установки не забываем добавить sudo:

sudo apt-get install ntpdate

Следующий шаг – синхронизация утилиты с сервером:

sudo ntpdate pool.ntp.org

Здесь Вам будет показана разница во времени, Вашей локальной машины и времени на сервере (мои часы, например, при сравнении отставали на 2 минуты).

Далее указываем наш часовой пояс:

sudo dpkg-reconfigure tzdata

На этом шаге время у меня заработало «корректно», единственное что мне не понравилось, это присутствие на часах «am» (до полудня) и «pm» (после полудня), опять таки – я же привыкший к «винде», там у меня было 20:00, а не «08:00 pm», поэтому я стал искать возможность установки привычного мне интерфейса времени.

Но это уже решается путём настройки в самих часах (вызываем контекстное меню правой кнопкой мыши и выставляем удобный формат).

Вообще даже подумать не мог, что настройка времени в Kali Linux даст повод писать отдельную статью по этому поводу.

Набор средств социальной инженерии — Linux Hint

Люди — лучший ресурс и конечная точка уязвимостей безопасности. Социальная инженерия — это своего рода атака, нацеленная на поведение человека путем манипулирования его доверием и игры с его доверием с целью получения конфиденциальной информации, такой как банковский счет, социальные сети, электронная почта и даже доступ к целевому компьютеру. Никакая система не может быть безопасной, потому что она создана людьми. Наиболее распространенным вектором атак с использованием атак социальной инженерии является распространение фишинга через рассылку спама по электронной почте.Они нацелены на жертву, у которой есть финансовый счет, например банковская информация или данные кредитной карты.

Атаки социальной инженерии не вторгаются в систему напрямую, вместо этого они используют социальное взаимодействие человека, и злоумышленник имеет дело с жертвой напрямую.

Вы помните Кевин Митник ? Легенда социальной инженерии старой эпохи. В большинстве своих методов атаки он заставлял жертв поверить в то, что он обладает властью системы. Возможно, вы видели его демо-ролик о атаке социальной инженерии на YouTube.Посмотри на это!

В этом посте я покажу вам простой сценарий того, как реализовать атаку социальной инженерии в повседневной жизни. Это так просто, просто внимательно следуйте инструкциям. Я объясню сценарий ясно.

Атака социальной инженерии для получения доступа к электронной почте

Цель : получение учетных данных учетной записи электронной почты

Атакующий : Me

Цель : Мой друг. (Действительно? Да)

Устройство : компьютер или ноутбук с Kali Linux.И мой мобильный телефон!

Окружающая среда : Офис (на работе)

Инструмент : Инструментарий социальной инженерии (НАБОР)

Итак, исходя из приведенного выше сценария, вы можете представить, что нам даже не нужно устройство жертвы, я использовал свой ноутбук и свой телефон. Мне нужна только его голова и доверие, да и глупость тоже! Потому что, понимаете, человеческую глупость не исправить, серьезно!

В этом случае мы сначала собираемся настроить страницу входа в фишинговую учетную запись Gmail в моем Kali Linux и использовать мой телефон в качестве триггерного устройства.Почему я использовал свой телефон? Я объясню ниже, позже.

К счастью, мы не собираемся устанавливать какие-либо инструменты, на нашем компьютере с Kali Linux предустановлен SET (набор инструментов социальной инженерии), это все, что нам нужно. Ах да, если вы не знаете, что такое SET, я расскажу вам об этом наборе инструментов.

Social Engineering Toolkit, разработан для выполнения теста на проникновение с человеческой стороны. SET ( вскоре ) разработан основателем TrustedSec (https://www.trustedsec.com/social-engineer-toolkit-set/) , который написан на Python и имеет открытый исходный код.

Хорошо, этого хватило, давайте займемся практикой. Прежде чем мы проведем атаку социальной инженерии, нам нужно сначала настроить нашу фишинговую страницу. Здесь я сажусь за свой стол, мой компьютер (под управлением Kali Linux) подключен к Интернету к той же сети Wi-Fi, что и мой мобильный телефон (я использую Android).

ШАГ 1. НАСТРОЙКА ОБЪЕМНОЙ СТРАНИЦЫ

Setoolkit использует интерфейс командной строки, поэтому не ожидайте, что здесь что-то «щелкает». Откройте терминал и введите:

Вы увидите страницу приветствия вверху и параметры атаки внизу, вы должны увидеть что-то вроде этого.

Да, конечно, мы собираемся выполнить атак социальной инженерии , поэтому выберите номер 1 и нажмите ENTER.

И тогда вам будут показаны следующие варианты, и выберите номер 2. Векторы атаки на веб-сайт. Нажмите ENTER.

Далее выбираем номер 3. Метод атаки Credential Harvester . Нажмите Enter.

Дополнительные параметры уже, SET имеет предварительно отформатированные фишинговые страницы популярных веб-сайтов, таких как Google, Yahoo, Twitter и Facebook.Теперь выберите номер 1. Веб-шаблоны .

Потому что мой компьютер с Kali Linux и мой мобильный телефон находились в одной сети Wi-Fi, поэтому просто введите локальный IP-адрес злоумышленника (, мой компьютер, ). И нажмите ENTER.

PS: Чтобы проверить IP-адрес вашего устройства, введите: «ifconfig»

Итак, мы установили наш метод и IP-адрес слушателя. В этих параметрах перечислены предварительно определенные шаблоны веб-фишинга, как я упоминал выше.Поскольку мы нацелились на страницу учетной записи Google, мы выбрали номер 2. Google . Нажмите , введите .

Теперь SET запускает мой веб-сервер Kali Linux на порту 80 с поддельной страницей входа в учетную запись Google. Наша настройка завершена. Теперь я готов зайти в комнату своих друзей, чтобы войти на эту фишинговую страницу с мобильного телефона.

ЭТАП 2. ОХОТА НА ЖЕРТВ

Причина, по которой я использую мобильный телефон (android)? Посмотрим, как страница отображается в моем встроенном браузере Android.Итак, я получаю доступ к своему веб-серверу Kali Linux на 192.168.43.99 в браузере. А вот страница:

Видите? Это выглядит настолько реально, что на нем нет никаких проблем с безопасностью. В строке URL отображается заголовок, а не сам URL. Мы знаем, что глупцы узнают в этом исходную страницу Google.

Итак, я беру свой мобильный телефон, вхожу в своего друга и разговариваю с ним, как будто мне не удалось войти в Google, и действовать, если мне интересно, произошел ли сбой в Google или возникла ошибка.Я отдаю свой телефон и прошу его попробовать войти под своей учетной записью. Он не верит моим словам и сразу же начинает вводить данные своего аккаунта, как будто здесь ничего плохого не случится. Ха-ха.

Он уже набрал все необходимые формы, и разрешил мне нажать кнопку Войти в систему . Я нажимаю кнопку… Теперь она загружается… И тогда мы получили вот такую ​​главную страницу поисковой системы Google.

PS: как только жертва нажимает кнопку Войти в систему , она отправляет информацию аутентификации на нашу машину-слушатель, и она регистрируется.

Ничего не происходит, говорю я ему, кнопка Войти все еще там, но вы не смогли войти. И тут я снова открываю фишинговую страничку, а к нам заходит еще один друг этого дурака. Нет, у нас есть еще одна жертва.

Пока я не закончу разговор, я возвращаюсь к своему столу и проверяю журнал своего SET. И вот у нас

Гоча… Я тебя опускаю !!!

Заключение

Я не умею рассказывать истории ( это и есть точка ), чтобы подытожить атаку до сих пор, шаги следующие:

  • Открыть «setoolkit»
  • Выберите 1) Атаки социальной инженерии
  • Выберите 2) Векторы атак на веб-сайты
  • Выберите 3) Метод атаки сборщика учетных данных
  • Выберите 1) Веб-шаблоны
  • Введите IP-адрес
  • Выберите Google
  • Удачной охоты ^ _ ^

Kali Linux 2.0 10 лучших советов по установке постов

С выпуском Kali 2.0 мы хотели поделиться несколькими процедурами после установки, которые мы повторяем снова и снова, в надежде, что вы сочтете их полезными. Мы также дали несколько ответов на часто задаваемые вопросы. Вот наш список из 10 лучших :

Включение или отключение опции интеллектуальной боковой панели

Кто-то любит, кто-то ненавидит. В меньшем разрешении это может раздражать. Речь идет об исчезающей боковой панели в левой части экрана.Вот короткое видео, показывающее, как изменить это поведение.

Добавьте свой открытый ключ SSH в Kali 2.0

Kali Linux 2.0 принимает параметр конфигурации Debian SSH, используемый по умолчанию с Jessie, который запрещает вход в систему с правами root без ключа.

root @ kali: ~ # grep Root / etc / ssh / sshd_config
PermitRootLogin без пароля

Менее предпочтительной альтернативой является изменение параметра PermitRootLogin на «да» и перезапуск сервера SSH, что позволит удаленный вход в систему с паролем root.Для более безопасного удаленного корневого SSH-доступа добавьте свой открытый ключ в файл /root/.ssh/authorized_keys .

Установите драйверы NVIDIA, если они вам нужны

Если у вас видеокарта NVIDIA, вы должны следовать этим инструкциям, чтобы установить драйверы NVIDIA в Kali 2.0.

Установите VMware или гостевые инструменты VirtualBox, если они вам нужны

Наши инструкции по установке виртуальных гостевых инструментов практически не изменились и хорошо работают с последней версией VMware (Workstation и Fusion), а также с VirtualBox.

Отключить функцию блокировки экрана Gnome

Мы пропустили отключение этой функции в наших официальных сборках, но сделаем это в следующем обновлении и будущих выпусках ISO. Это самый быстрый способ отключить функцию блокировки экрана Gnome:

Не добавляйте дополнительные репозитории в Kali 2.0. Установите

Если по какой-то причине вы выбрали « no », когда вас спросили « использовать сетевое зеркало » во время установки Kali, возможно, вам не хватает некоторых записей в исходных кодах .list файл. Если это так, проверьте официальный список репозитория на предмет записей, которые должны быть в этом файле. Несмотря на то, что вам рекомендуют делать многие неофициальные руководства, избегайте добавления дополнительных репозиториев в файл sources.list. Не добавляйте kali-dev, kali-Rolling или любые другие репозитории Kali , если у вас нет особой причины для этого, а обычно вы этого не делаете. Если вам * необходимо * добавить дополнительные репозитории, вместо этого поместите новый файл источников в /etc/apt/sources.list.d/ .

Добавьте пользователя без полномочий root, если вам неудобно работать с правами root

Мы видим, что многие люди с подозрением относятся к использованию Kali из-за того, что основным пользователем ОС является root.Это часто сбивает нас с толку, так как добавление пользователя без полномочий root в Kali тривиально и может быть выполнено простым вводом команд, подобных следующим (просто измените имя пользователя «muts» на свое):

root @ kali: ~ # useradd -m muts -G sudo -s / bin / bash
root @ kali: ~ # passwd muts
Введите новый пароль UNIX:
Повторите новый пароль UNIX:
passwd: пароль успешно обновлен
root @ Кали: ~ #

Избегайте установки Flash Player

Только не надо.

Поддерживайте систему Kali в актуальном состоянии

Мы получаем обновления от Debian 4 раза в день.Это гарантирует, что обновления безопасности внедряются в Kali на постоянной основе. Вы должны поддерживать свою систему в актуальном состоянии, регулярно выполняя следующие команды:

apt-get update
apt-get dist-upgrade

Избегайте ручной установки инструментов в каталоги, определенные FHS

Есть несколько способов использования Kali — либо в качестве « выбрасываемой машины для пентестинга », либо в качестве « долгосрочного использования OS ». Метод «выброса» влечет за собой настройку Kali для одноразового или краткосрочного использования с последующим отключением ОС, когда это будет сделано (обычно это происходит в виртуальных средах).Сценарий использования «долгосрочное использование» описывает людей, которые хотят использовать Kali на постоянной основе для повседневного использования. Оба метода абсолютно эффективны, но требуют разного лечения. Если вы планируете использовать Kali на повседневной основе, , вам следует избегать ручной установки программ в каталоги , определенные FHS, поскольку это может конфликтовать с существующим менеджером пакетов apt .

Установка Synaptic Package Manager в Kali Linux

Kali Linux — фантастическая операционная система для тестирования на проникновение и оценки безопасности.Он поставляется практически со всеми встроенными инструментами безопасности, он легкий по умолчанию и имеет огромную экосистему, которая постоянно помогает в реализации проекта.

Большое преимущество использования Kali исходит от более широкого сообщества Linux. Репозитории с открытым исходным кодом широко распространены и могут предоставлять практически любое программное обеспечение, которое вам может понадобиться. Вам просто нужно знать, где искать, и, надеюсь, название нужного пакета.

Один пакет, который я устанавливаю при каждой установке Kali, — это Synaptic Package Manager.Это утилита на основе графического интерфейса, которая позволяет мне искать пакеты в различных репозиториях и устанавливать их в два клика. Synaptic является опорой для многих дистрибутивов Linux, потому что он прост в использовании и предоставляет удобный интерфейс, используя существующую структуру пакетов Linux. Менее известным преимуществом является то, что Synaptic автоматически отфильтровывает пакеты, которые не будут работать в текущей системе из-за различий в архитектуре, системных требований и т. Д. Что в этом не нравится?

Чтобы установить Synaptic Package Manager в Kali Linux, сначала откройте окно терминала.

Если вы не вошли в систему как root, введите su , чтобы стать root. Вы также можете предварять следующий оператор с sudo для того же эффекта.

Затем запустите apt-get update , чтобы обновить список пакетов.

Затем важный бит, запустите apt-get install synaptic .

Нажмите Y , и установка начнется. После завершения установки вы увидите приглашение терминала.

После завершения установки вы можете найти LibreOffice в меню «Приложения» или на панели быстрого запуска.

Когда вы запустите Synaptic, потребуется время для сканирования репозиториев и пакетов. Наконец, появляется главное окно Synaptic.

Обратите внимание, что в списке более 48000 доступных пакетов. Вот почему мне редко удавалось найти пакет, отвечающий моим потребностям. Я рекомендую вам нажимать кнопку «Поиск» на панели инструментов вместо навигации по меню. Это сэкономит вам много времени на прокрутку и позволит вам быстрее вернуться к взлому.

Наслаждайтесь!

Майк Данселио — CISSP, MCSE и CEH

Майк Данселио преподает курсы обучения ИТ-безопасности, Windows, System Center и Windows Server 2012 на сайте Interface Technical Training. Его классы доступны в Фениксе, штат Аризона, и в Интернете с помощью RemoteLive ™.

Подпишитесь на канал сообщений этого автора через RSS

Kali Linux

OnWorks Kali Linux онлайн (ранее известный как BackTrack) — это дистрибутив на основе Debian с набором инструментов безопасности и криминалистической экспертизы.Он включает своевременные обновления безопасности, поддержку архитектуры ARM, выбор из четырех популярных сред рабочего стола и плавное обновление до более новых версий.

СКРИНШОТЫ:

ОПИСАНИЕ:

Как вы можете видеть в этом OnWorks Kali Linux онлайн — это дистрибутив Linux на основе Debian, предназначенный для расширенного тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен инструментов, которые предназначены для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная инженерия.Kali Linux была выпущена 13 марта 2013 года в качестве начальной версии, а последняя версия 2018.2 была выпущена 30 апреля 2018 года; 41 день назад. Kali Linux разрабатывается, финансируется и поддерживается Offensive Security, ведущей компанией по обучению информационной безопасности. Он был разработан Мати Ахарони и Девоном Кернсом из Offensive Security путем переписывания BackTrack, их предыдущего дистрибутива Linux для тестирования информационной безопасности, основанного на Knoppix. Разработчик третьего ядра Рафаэль Херцог присоединился к ним в качестве эксперта по Debian.

Когда вы начнете использовать Kali Linux, вы поймете, что с ним можно делать множество вещей.

Полная настройка Kali ISO с live-сборкой, позволяющая создавать свои собственные образы Kali Linux — Kali Linux сильно интегрирован с live-сборкой, что обеспечивает бесконечную гибкость в настройке и адаптации каждого аспекта ваших ISO-образов Kali Linux. Вам нужен пользователь без полномочий root, версия Kali для KDE с установленными только 10 лучшими инструментами? У нас есть рецепт live-сборки Kali Linux для этого!

ISO гибели Kali Linux — отличный пример гибкости live-сборки, а также типов и сложности возможных настроек.Создайте самоустанавливающийся образ Kali с автоматическим обратным подключением к VPN и сетевым мостом — идеальный аппаратный бэкдор.

Kali Linux Live Сохранение USB с шифрованием LUKS — Kali имеет обширную поддержку живых установок USB, что позволяет использовать такие функции, как сохранение файлов или полное (USB) шифрование диска.

Kali Linux Live USB с несколькими постоянными хранилищами — Более того, Kali Linux поддерживает несколько постоянных USB-хранилищ на одном USB-накопителе. Вы можете создать живой загрузочный USB-накопитель Kali, который поддерживает шифрование и несколько профилей хранения.

Kali Linux LUKS Full Disk Encryption (FDE). Возможность выполнять полное шифрование диска вашего чувствительного компьютерного диска для тестирования на проникновение является важной функцией, необходимой в нашей отрасли. Сама мысль о том, что незашифрованные данные клиента будут потеряны или неправильно обработаны, ужасна.

Обезвреживание вашего жесткого диска Kali Linux с помощью опции Kali LUKS Nuke. Хотя возможность шифрования ваших дисков важна, мы считаем, что также важно иметь возможность быстро контролировать уничтожение данных на этих дисках.Наша функция ядерной бомбы Kali LUKS уникальна для нашего дистрибутива.

Освоение наборов инструментов Kali Linux с помощью Kali Metapackages — Kali содержит набор коллекций метапакетов, которые объединяют различные наборы инструментов. Это упрощает создание настраиваемых минимизированных сред. Например, если все, что вам нужно, это некоторые беспроводные инструменты для предстоящей оценки, вы можете apt-get install kali-linux-wireless.

Kali Linux в облаке — доступны образы Kali Amazon EC2 — Нужно быстро развернуть Kali box? Возможно, вам понадобится серьезная пропускная способность или дисковое пространство для ваших предстоящих задач.Вы можете легко настроить облачную версию Kali Linux в Amazon Elastic Compute Cloud.

Функции доступности Kali Linux для слабовидящих пользователей — Kali — один из очень немногих дистрибутивов Linux, в которых есть работающая система доступности для слепых или слабовидящих пользователей с помощью как голосовой обратной связи, так и поддержки оборудования Брайля.

Автоматизация развертывания Kali Linux с помощью автоматической установки PXE. Вы можете автоматизировать и настраивать установку Kali Linux по сети.Вы находитесь в одной PXE-загрузке от новой пользовательской установки Kali или до 10 000 таких установок.

Kali Linux на Raspberry Pi и кучу других интересных устройств ARM — Kali поддерживает более десятка различных устройств ARM и распространенное оборудование, такое как Raspberry Pi, Odroid, Beaglebone и другие. Мы очень активны на арене ARM и постоянно добавляем новое интересное оборудование в наш репертуар.

Криминалистический режим Kali Linux — загрузочный режим «Криминалистика», доступный в Kali, делает его идеальным для криминалистической работы, так как криминалистический вариант живого образа Kali не монтирует какие-либо диски (включая свопинг) с этой опцией.Обилие инструментов криминалистики в Kali (метапакет — kali-forensics-tools) делает Kali хорошим выбором для любой необходимой вам работы криминалистики.

Оверлей Kali Linux NetHunter ROM для устройств Nexus Android — Kali настолько универсален, что создание Android Kali NetHunter было естественным продолжением нашего дистрибутива. NetHunter — это настраиваемый оверлей Android ROM для ASOP, который объединяет весь набор инструментов Kali Linux (и многое другое!) Для ваших телефонов Nexus или OnePlus.

Установка и настройка Kali Linux — [обновление 2018]

В предыдущем посте i.e Глава 1: Часть 1, мы узнали

  • Аппаратные / программные требования серии
  • Как установить Kali Linux на рабочую станцию ​​VMWare (виртуальную машину) и
  • Установка и настройка карты Alfa (беспроводной адаптер) в Kali Linux

В этом посте мы рассмотрим оставшуюся часть главы 1.

Покроем:

  • Как установить Kali Linux на ПК
  • Удаление Kali Linux из меню загрузки и с жесткого диска

Вы спросите, зачем удалять Kali Linux? Это лучший дистрибутив для тестирования на проникновение.

A : Ну, так как Kali Linux является дистрибутивом с открытым исходным кодом и поставляется без абсолютно БЕЗ ГАРАНТИЙ, а также мы будем очень часто использовать учетную запись root, поэтому есть вероятность, что кто-то может повредить загрузчик, играя с Kali и вызвать проблему при загрузке Kali Linux.

Другая причина для этого заключается в том, что вы могли ранее установить Kali Linux на свой компьютер, который по какой-то причине не работает, и вы решили удалить Kali Linux и установить последнюю версию Pentesting Distro (любую).Чтобы не тратить впустую место на жестком диске и не повредить загрузочную запись, мы изучим здесь процесс аккуратного удаления Kali Linux.

Приступим!

Загрузить все 10 глав книги о тестировании WiFi и безопасности…

Прочитать описание