Чем хорош линукс кали

Чем хорош линукс кали

Kali Linux is specifically geared to meet the requirements of professional penetration testing and security auditing. To achieve this, several core changes have been implemented in Kali Linux which reflect these needs:

  1. Network services disabled by default: Kali Linux contains systemd hooks that disable network services by default. These hooks allow us to install various services on Kali Linux, while ensuring that our distribution remains secure by default, no matter what packages are installed. Additional services such as Bluetooth are also blocklisted by default.
  2. Custom Linux kernel: Kali Linux uses an upstream kernel, patched for wireless injection.
  3. A minimal and trusted set of repositories: given the aims and goals of Kali Linux, maintaining the integrity of the system as a whole is absolutely key. With that goal in mind, the set of upstream software sources which Kali uses is kept to an absolute minimum. Many new Kali users are tempted to add additional repositories to their sources.list, but doing so runs a very serious risk of breaking your Kali Linux installation.

Is Kali Linux Right For You?

As the distribution’s developers, you might expect us to recommend that everyone should be using Kali Linux. The fact of the matter is, however, that Kali is a Linux distribution specifically geared towards professional penetration testers and security specialists, and given its unique nature, it is NOT a recommended distribution if you’re unfamiliar with Linux or are looking for a general-purpose Linux desktop distribution for development, web design, gaming, etc.

Even for experienced Linux users, Kali can pose some challenges. Although Kali is an open source project, it’s not a wide-open source project, for reasons of security. The development team is small and trusted, packages in the repositories are signed both by the individual committer and the team, and — importantly — the set of upstream repositories from which updates and new packages are drawn is very small. Adding repositories to your software sources which have not been tested by the Kali Linux development team is a good way to cause problems on your system.

While Kali Linux is architected to be highly customizable, do not expect to be able to add random unrelated packages and repositories that are “out of band” of the regular Kali software sources and have it Just Work. In particular, there is absolutely no support whatsoever for the apt-add-repository command, LaunchPad, or PPAs. Trying to install Steam on your Kali Linux desktop is an experiment that will not end well. Even getting a package as mainstream as NodeJS onto a Kali Linux installation can take a little extra effort and tinkering.

Читайте также:  What is wall command in linux

If you are unfamiliar with Linux generally, if you do not have at least a basic level of competence in administering a system, if you are looking for a Linux distribution to use as a learning tool to get to know your way around Linux, or if you want a distro that you can use as a general purpose desktop installation, Kali Linux is probably not what you are looking for.

In addition, misuse of security and penetration testing tools within a network, particularly without specific authorization, may cause irreparable damage and result in significant consequences, personal and/or legal. “Not understanding what you were doing” is not going to work as an excuse.

However, if you’re a professional penetration tester or are studying penetration testing with a goal of becoming a certified professional, there’s no better toolkit — at any price — than Kali Linux.

If you are looking for a Linux distribution to learn the basics of Linux and need a good starting point, Kali Linux is not the ideal distribution for you. You may want to begin with Ubuntu, Mint, or Debian instead. If you’re interested in getting hands-on with the internals of Linux, take a look the Linux From Scratch project.

Summary

So, after having read this you should have figured out if Kali Linux is the distribution you were looking for or at least got an idea about your choice.

If still you have not figured it out, here is a summary that will hopefully remove your remaining doubts:

  • Kali Linux is made with pentesters and pentesting in mind so, expecting it to fit with your necessity might not be as simple even though it’s completely possible.
  • If you are new to Linux or have less experience with command line you might find Kali Linux to be not so user-friendly, even though our developers try to make it as user-friendly as possible some things might be intimidating to you if you are new.
  • The developers always try to make Kali Linux as much hardware compatible as possible but, still some hardware/s might not work as expected or not work at all. So, its better to research hardware compatibility beforehand rather than breaking your computer later.
  • If you are installing Kali Linux for the first time, it is recommended to install first in Virtual Machine then, after getting familiar with it, you can install it in your own hardware.
Читайте также:  Gigabyte rgb fusion linux

Hopefully, now you know if you need to install Kali Linux or not. If you have decided to install Kali Linux then, we welcome you to our community.

If not, then see you later, and remember always “Try Harder”.

Updated on: 2023-Mar-06
Author: g0tmi1k

Источник

Kali Linux. Предназначение и варианты использования.

Основную цель дистрибутива Kali Linux можно в кратце охарактеризовать, как «тестирование на проникновение и аудит безопасности». Но эта характеристика слишком общая. На самом деле, за этими словами скрывается огромное количество решаемых задач. Kali Linux придуман как каркас, на котором крепится множество различных инструментов, предназначенных для самых разных задач.

Например, этот дистрибутив можно использовать на разных типах компьютеров. Во первых, это ноутбуки тестировщиков. Во вторых, сервера системных администраторов, желающих следить за своей сетью. В третьих, этот дистрибутив можно применять на скрытых устройствах, как правило, с процессорами ARM. Такие устройства могут работать удаленно в радиусе беспроводной сети или даже могут быть подключены к другим компьютерам. Кстати, такие устройства еще и прекрасные атакующие единицы. Благодаря своим маленьким размерам и малому потреблению электроэнергии. В четвертых, Kali Linux прекрасно себя чувствует в облаке. Благодаря этому, можно создать целый комплекс атакующих машин, который может быть использован для различных целей.

Кроме поддержки разных устройств, Kali Linux поддерживает большое количество программных решений. Это и возможность настроить веб-сервер для анализа фишинговых атак, и различные инструменты для сканирования уязвимостей и многое другое.

В главном меню операционной системы Kali Linux можно обнаружить большое количество различных пунктов. Это меню организовано по темам различных задач и действий, подходящих для большого круга специалистов по информационной безопасности.

Давайте разберем, что это задачи.

Сбор информации (Information Gathering).

В этом пункте собраны утилиты для сбора данных о сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение уязвимостей информационных систем. Так же здесь вы можете найти инструменты для извлечения всех видов листингов из запущенных сервисов каталогов.

Анализ уязвимостей (Vulnerability Analysis).

В этом разделе вы можете найти инструменты для быстрого тестирования локальной или удаленной системы на предмет известных уязвимостей или надежности конфигураций. Здесь находятся различные сканеры уязвимостей, которые содержат базы данных с тысячами сигнатур, для выявления потенциальной опасности.

Анализ веб-приложений (Web-Application Analysis).

Тут расположены утилиты для идентификации неправильных настроек и проблемных мест в безопасности веб-приложений. Устранение дыр и проблем в таких приложениях это очень важный аспект в безопасности, так как общедоступность таких приложений делает их идеальными целями для атак злоумышленников.

Оценка базы данных (Database Assessment).

Здесь расположены утилиты для тестирования векторов атаки на базы данных. От SQL-инъекций до атак учетных данных и извлечения и анализа данных.

Читайте также:  Создать папку linux samba

Атаки паролей ( Password attacks).

В этом пункте меню вы найдете инструменты для атаки на системы аутентификации. От онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования.

Беспроводные атаки (Wireless attacks).

В настоящее время наблюдается повсеместное распространение беспроводных сетей. Следовательно и желающих получить доступ к ним растет в геометрической прогрессии. Благодаря поддержки очень большого количества беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей.

Обратное проектирование (Reverse Engineering).

Деятельность с обратным инжинирингом включает в себя множество задач. В случае анализа атакующих действий выступает основным методом выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы.

Инструменты эксплуатации (Exploitation Tools).

Эта категория меню содержит инструменты и утилиты, которые помогут Вам создать свои собственные эксплойты. С помощью них вы можете получить контроль над удаленной машиной для дальнейшей атаки на нее и остальные компьютеры, находящиеся в сети.

Сниффинг и спуфинг (Sniffinf & Spoofing).

Здесь расположены инструменты для перехвата данных во время их перемещения по сети. Это утилиты, которые позволяют вам выдавать себя за авторизированного пользователя (спуфинг), а также перехватывать и анализировать данные в момент их передачи (сниффинг). При совместном использовании эти инструменты будут весьма эффективна.

Пост-эксплуатация (Post exploitation).

После того, как вы получили доступ к удаленной системе, вам необходимо будет поддерживать данный уровень доступа. В этом меню найдутся инструменты, которые вам помогут осуществить такие цели.

Криминалистическая экспертиза (Forensics).

Здесь содержатся инструменты, позволяющие вам все от сортировки и обработки данных до полного анализа и ведения дел.

Инструменты отчетности (Reporting Tools).

Проверка системы на уязвимости завершена только тогда, когда подготовлен отчет о полученных данных. Инструменты, находящиеся в этом пункте меню, помогут Вам в полной мере собрать, структурировать, проанализировать данные, обнаружить неочевидные взаимосвязи и подготовить все эти сведения в различных отчетах.

Инструменты социальной инженерии (Social engineering tools).

Кроме технической стороны, существует возможность использование человеческого фактора в качестве атаки. На сколько вы уверены, что зашли на официальную страницу банка и безопасен ли файл с документами, которые вам передал на флэшке товарищ. Инструменты, расположеные в этом меню помогают справляться с такими типами атак.

Резюме.

В этой статье немного пролили свет на то для чего нужен дистрибутив Kali Linux, где его использовать и какие возможности он предоставляет. Далее, мы продолжим разбирать этот дистрибутив, которые безусловно заслуживает внимание.

А если Вам понравилась статья, то подписывайтесь на мой канал дзен (кнопка ниже), либо в telegramm и ВКонтакте . Так же не забудьте про мой сайт RoadIT , в котором я потихоньку собираю материал, знание которого приведет вас в мир IT.

Источник

Оцените статью
Adblock
detector