Документация для kali linux

Документация для kali linux

Installing Kali Linux (single boot) on your computer is an easy process. This guide will cover the basic install (which can be done on bare metal or guest VM), with the option of encrypting the partition. At times, you may have sensitive data you would prefer to encrypt using Full Disk Encryption (FDE). During the setup process you can initiate an LVM encrypted install on either Hard Disk or USB drives.

First, you’ll need compatible computer hardware. Kali Linux is supported on amd64 (x86_64/64-Bit) and i386 (x86/32-Bit) platforms. Where possible, we would recommend using the amd64 images. The hardware requirements are minimal as listed in the section below, although better hardware will naturally provide better performance. You should be able to use Kali Linux on newer hardware with UEFI and older systems with BIOS.

Our i386 images, by default use a PAE kernel, so you can run them on systems with over 4 GB of RAM.

In our example, we will be installing Kali Linux in a fresh guest VM, without any existing operating systems pre-installed. We will explain other possible scenarios throughout the guide.

System Requirements

The installation requirements for Kali Linux will vary depending on what you would like to install and your setup. For system requirements:

  • On the low end, you can set up Kali Linux as a basic Secure Shell (SSH) server with no desktop, using as little as 128 MB of RAM (512 MB recommended) and 2 GB of disk space.
  • On the higher end, if you opt to install the default Xfce4 desktop and the kali-linux-default metapackage, you should really aim for at least 2 GB of RAM and 20 GB of disk space.
    • When using resource-intensive applications, such as Burp Suite, they recommend at least 8 GB of RAM(and even more if it large web application!) or using simultaneous programs at the same time.

Installation Prerequisites

This guide will make also the following assumptions when installing Kali Linux:

  • Using the amd64 installer image.
  • CD/DVD drive / USB boot support.
  • Single disk to install to.
  • Connected to a network (with DHCP & DNS enabled) which has outbound Internet access.

We will be wiping any existing data on the hard disk, so please backup any important information on the device to an external media.

Preparing for the Installation

Download Kali Linux (We recommend the image marked Installer).

Burn The Kali Linux ISO to DVD or image Kali Linux Live to USB drive. (If you cannot, check out the Kali Linux Network Install).

Backup any important information on the device to an external media.

Ensure that your computer is set to boot from CD/DVD/USB in your BIOS/UEFI.

Kali Linux Installation Procedure

  1. To start your installation, boot with your chosen installation medium. You should be greeted with the Kali Linux Boot screen. Choose either Graphical install or Install (Text-Mode). In this example, we chose the Graphical install.

If you’re using the live image instead, you will see another mode, Live, which is also the default boot option.

Language

  1. Select your preferred language. This will be used for both the setup process and once you are using Kali Linux.

  1. Specify your geographic location.

  1. Select your keyboard layout.

Network

  1. The setup will now probe your network interfaces, looks for a DHCP service, and then prompt you to enter a hostname for your system. In the example below, we’ve entered kali as our hostname.

If there is no network access with DHCP service detected, you may need to manually configure the network information or do not configure the network at this time.

  • If there isn’t a DHCP service running on the network, it will ask you to manually enter the network information after probing for network interfaces, or you can skip.
  • If Kali Linux doesn’t detect your NIC, you either need to include the drivers for it when prompted, or generate a custom Kali Linux ISO with them pre-included.
  • If the setup detects multiple NICs, it may prompt you which one to use for the install.
  • If the chosen NIC is 802.11 based, you will be asked for your wireless network information before being prompted for a hostname.

  1. You may optionally provide a default domain name for this system to use (values may be pulled in from DHCP or if there is an existing operating systems pre-existing).

User Accounts

  1. Next, create the user account for the system (Full name, username and a strong password).

Clock

  1. The installer will now probe your disks and offer you various choices, depending on the setup.

In our guide, we are using a clean disk, so we have four options to pick from. We will select Guided — the entire disk, as this is the single boot installation for Kali Linux, so we do not want any other operating systems installed, so we are happy to wipe the disk.

If there is an pre-existing data on the disk, you will have have an extra option (Guided — use the largest continuous free space) than the example below. This would instruct the setup not to alter any existing data, which is perfect for for dual-booting into another operating system. As this is not the case in this example, it is not visible.

Experienced users can use the “Manual” partitioning method for more granular configuration options, which is covered more in our BTRFS guide.

If you want to encrypt Kali Linux, you can enable Full Disk Encryption (FDE), by selecting Guided — used entire disk and setup encrypted LVM. When selected, later on in the setup (not in this guide) prompt you to enter a password (twice). You will have to enter this password every time you start up Kali Linux.

  1. Select the disk to be partitioned.

  1. Depending on your needs, you can choose to keep all your files in a single partition — the default — or to have separate partitions for one or more of the top-level directories.

If you’re not sure which you want, you want “All files in one partition”.

  1. Next, you’ll have one last chance to review your disk configuration before the installer makes irreversible changes. After you click Continue, the installer will go to work and you’ll have an almost finished installation.

Encrypted LVM

If enabled in the previous step, Kali Linux will now start to perform a secure wipe of the hard disk, before asking you for a LVM password.

Please sure a strong password, else you will have to agree to the warning about a weak passphrase.

This wipe may take “a while” (hours) depending on the size and speed of the drive.
If you wish to risk it, you can skip it.

Proxy Information

  1. Kali Linux uses a central repository to distribute applications. You’ll need to enter any appropriate proxy information as needed.

Metapackages

If network access was not setup, you will want to continue with setup when prompt.

If you are using the Live image, you will not have the following stage.

  1. Next you can select which metapackages you would like to install. The default selections will install a standard Kali Linux system and you don’t really have to change anything here.

Please refer to this guide if you prefer to change the default selections.

Boot Information

  1. Next confirm to install the GRUB boot loader.

  1. Select the hard drive to install the GRUB bootloader in (it does not by default select any drive).

Reboot

  1. Finally, click Continue to reboot into your new Kali Linux installation.

Post Installation

Now that you’ve completed installing Kali Linux, it’s time to customize your system.

The General Use section has more information and you can also find tips on how to get the most out of Kali Linux in our User Forums.

Updated on: 2021-Sep-27
Author: gamb1t

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali)

Оглавление

2. Установка (установка Kali Linux на настольные компьютеры и ноутбуки с использованием файлов «.ISO»)

3. Виртуализация (виртуальные машины — Vmware, VirtualBox, Hyper-V и Vagrant)

4. USB (портативная Kali на USB-накопителе)

5. Кали на ARM (всё об устройствах ARM)

6. Контейнеры (Docker и LXC/LXD)

8. Облако (AWS, Azure и Linode)

11. Инструменты (инструменты внутри Kali)

12. Решение проблем (когда что-то идёт не так)

Что такое Kali Linux

Kali Linux – это операционная система на ядре Linux (дистрибутив). В качестве её основы выступает другой дистрибутив – Debian. Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности, такие как тестирование на проникновение (Penetration Testing), исследования в области информационной безопасности (Security research), компьютерная криминалистика (Computer Forensics) и обратная инженерия (Reverse Engineering). Kali Linux разрабатывается, финансируется и поддерживается Offensive Security, лидирующей компанией в сфере обучения информационной безопасности.

Если вы слышали про BackTrack Linux, то Kali Linux является продолжением этой платформы. Первый выпуск датируется 13 марта 2013 года, он является не просто новой версией BackTrack, а полностью переработанным дистрибутивом, из которого удалены неэффективные, с дублирующим функционалом инструменты, и добавлены новые актуальные программы. В настоящее время Kali Linux активно развивается. Это относится как к инфраструктуре проекта, дистрибутива, так и в отношении «хакерских» программ – они непрерывно обновляются, добавляются новые качественные пакеты программ.

Kali Linux специально приспособлена под требования профессионалов в сфере тестирования на проникновения и аудита безопасности. В Kali Linux было сделано несколько изменений, которые отражают эти потребности. Учитывая уникальный характер Kali Linux этот дистрибутив НЕ рекомендуется, если вы не знакомы с Linux или ищите настольный Linux общего назначения для разработки, веб-дизайна, игр и т.д.

Даже опытные пользователи Linux могут столкнуться в Kali с некоторыми проблемами. Хотя Kali является проектом с открытым исходным кодом, по причинам безопасности она не является широко открытым проектом с исходным кодом. Команда разработки мала и состоит только из доверенных лиц, пакеты в репозиториях подписываются как индивидуальным комитером, так и командой, и – что важно – набор вышестоящих репозиториев, из которых берутся обновления и новые пакеты, очень мал. Добавление репозиториев, которые не были протестированы с Kali, в источники программного обеспечения – это верный путь к проблемам на вашей системе.

Читайте также:  Windows appdata folder delete

Хотя Kali Linux обладает высокой степенью кастомизации, не ожидайте, что вы сможете добавить произвольные, не имеющие отношения к стандартным источникам ПО Kali пакеты и репозитории, и что они будут «просто работать». В частности, абсолютно нет никакой поддержки для команды apt-add-repository, LaunchPad или PPAs. Попытка установить Steam на вашу Kali Linux – это эксперимент, который хорошо не кончится. Даже установка широко распространённых пакетов, таких как NodeJS, на Kali Linux может потребовать дополнительные усилия и раздумья.

Если вы вообще не знакомы с Linux, если у вас нет хотя бы базового уровня компетентности в администрировании системы, или если вы ищите дистрибутив Linux для использования в качестве обучающего инструмента для знакомства с Linux, или если вы хотите дистрибутив, который вы можете использовать как настольную операционную систему общего назначения, то, вероятнее всего, Kali Linux не для вас.

Кроме того, неправильное использование инструментов безопасности или тестирования на проникновение в сети, особенно без надлежащего разрешения, может привести к непоправимому ущербу и значительным последствиям – персональным и/или юридическим. Отговорка «не понимал что делал» не будет служить оправданием.

Тем не менее, если вы профессиональный тестер на проникновение или изучаете тестирования на проникновение чтобы стать сертифицированным профессионалом, то «на рынке» нет лучшего инструментариях чем Kali Linux.

Если вы ищите дистрибутив Linux для изучения основ Linux и вам нужна хорошая стартовая точка, то Kali Linux не самый лучший выбор для вас. Возможно, вам стоит попробовать с Ubuntu, Mint или Debian. Если вы интересуетесь получением практических навыков по внутренней структуре Linux, то обратите внимание на проект “Linux From Scratch” (Linux с нуля).

В чём особенности Kali Linux

Kali Linux отличается от прочих дистрибутивов Linux, а также имеет специфические черты даже в сравнении с другими «хакерскими» ОС.

По каким критериям мы определяем, хорош ли дистрибутив для тестирования на проникновение? По количеству пользователей? По количеству содержащихся в нём инструментов? По жизненному циклу используемых инструментов или по качеству пакетов этих инструментов? Всё перечисленное важно, но почему авторы Kali Linux называют свой дистрибутив самым передовым? Ответ на этот вопрос содержится в перечне востребованных профессионалами безопасности функций, которые предлагает действительно хороший дистрибутив для тестирования на проникновения. Рассмотрим некоторые из этих возможностей.

  • Включено более 600 инструментов для тестирования на проникновение

Все инструменты поддерживаются в актуальном состоянии. Они проверены и работоспособны. Регулярно добавляются новые эффективные и получившие широкое признание инструменты.

  • Бесплатная, и всегда будет такой

Kali Linux, как и BackTrack, совершенно бесплатна. Она всегда будет бесплатной. Вам никогда не придётся платить за Kali Linux.

  • Криминалистический режим Kali Linux

Криминалистический режим Kali Linux – это один из режимов загрузки (“Forensics”). Он отлично подходит для сбора цифровых доказательств. В этом режиме Kali не монтирует какие-либо диски (включая swap) – вы не окажите невольного воздействия на исследуемую систему. А хороший набор криминалистических цифровых инструментов делает Kali хорошим выбором для вашей работы по цифровому исследованию и сбору доказательств.

Также в этом режиме отключено авто-монтирование съёмных медиа носителей. USB флэшки, CD и т.п. не будут автоматически смонтированы когда они вставлены. Идея проста: в криминалистическом режиме ничего не должно случиться с любыми носителями без прямого действия пользователя. Все действия зависят только от вас.

  • Сетевые службы по умолчанию отключены

Kali Linux содержит хуки system, которые по умолчанию отключают сетевые службы. Эти хуки позволяют нам устанавливать на Kali Linux различные службы, при этом позволяют нам сохранять дистрибутив по умолчанию безопасным, независимо от установленных пакетов. Дополнительные службы, такие как Bluetooth, также по умолчанию в чёрном списке.

  • Настроенное ядро Linux

Kali Linux использует современные версии ядер, пропатченные для беспроводной инъекции.

  • Минимальный и проверенный набор источников приложений

Ключевой концепцией Kali Linux является поддержание целостности системы. По этой причине количество источников, из которых Kali берёт программное обеспечение, сведено к минимуму. Многие новички в использовании Kali прельщаются добавлением новых репозиториев в их sources.list, но это ведёт к серьёзному риску поломать установленную Kali Linux.

  • Единичный пользователь, намеренный доступ root

Из-за природы аудитов безопасности, Kali Linux создана использоваться в сценариях «единичный пользователь root». Многие инструменты, используемые в тестировании на проникновение, требуют повышенных привилегий. И хотя правильные политики допускают включение привилегий root только когда это необходимо, в случаях использования Kali Linux этот подход был бы обременительным.

  • Поддержка широкого диапазона беспроводных устройств

Частой проблемой дистрибутивов Linux является поддержка беспроводных интерфейсов. Kali Linux собрана для поддержки такого количество беспроводных устройств, насколько это возможно, это позволяет системе правильно работать с разнообразным железом и делает её совместимой с рядом USB и других беспроводных устройств.

  • Поддержка ARM устройств, в том числе Android

Kali Linux может работать на RaspberryPi и многих других ARM компьютерах. Для них подготовлены специальные образы.

Кроме этого, Kali Linux можно запустить на устройствах Android (проект NetHunter, а также через Linux Deploy).

  • Поддержка шифрования системы

Вы можете создать флэшку Kali Linux Live USB с зашифрованным рзаделом LUKS, с полным шифрованием диска, с шифрованием диска Raspberry Pi 2. Также имеется уникальный функционал LUKS Encryption Nuke, он заключается в том, что вы немедленно можете удалить ключи для зашифрованных данных и эти данные станут абсолютно недоступны. Тем не менее, если вы сделали резервную копию ключей, позже, в безопасной обстановке, вы можете восстановить доступ к этим данным.

  • Kali Linux Live USB с несколькими разделами хранения данных

Загрузочный диск или флэшка Kali USB могут иметь один или сразу несколько разделов для хранения данных, с несколькими хранимыми профилями. Для всех них также поддерживается шифрование.

  • Разрабатывается в безопасном окружении

Команда Kali Linux – это маленькая группа индивидуумов. Только они доверены работать с пакетами и взаимодействовать с репозиториями, вся эта работа осуществляется с использованием нескольких протоколов безопасности.

  • Подписанные GPG пакеты и репозитории

Каждый пакет в Kali Linux подписан каждым индивидуальным разработчиком, кто создал комит, репозитории в последствии также подписывают пакеты.

  • Многоязычная поддержка

Хотя большинство инструментов для пентеста имеют англоязычный интерфейс, сама Kali имеет многоязычную поддержку.

  • Полностью настраиваемая

Любой продвинутый пользователь может создать свой образ Kali Linux по своим предпочтениям, изменить можно всё, вплоть до ядра.

  • Open source Git tree

Все вносимые изменения в исходный код Kali Linux, модель разработки и дерево разработки доступны для обзора любому желающему. Все исходные коды, которые используются в Kali Linux, доступны всем, кто хочет изменить или пересобрать пакеты под свои собственные нужды.

  • Совместимость с FHS

Kali твёрдо придерживается Filesystem Hierarchy Standard, т.е. «стандарта иерархии файловой системы». Это позволяет пользователям Linux с лёгкостью определять расположением бинарников, файлов поддержки, библиотек и т.д.

  • Образы Kali Linux Amazon EC2 AWS

Kali Linux доступна в облаке. Например, образы Kali Amazon EC2. Вы можете легко настроить вашу Kali Linux в Amazon Elastic Compute Cloud если вам нужно соединение с серьёзной пропускной способностью, дисковое пространство или мощный графический процессор.

  • Автоматизированное развёртывание Kali Linux

Автоматизированное развёртывание Kali Linux через установки Unattended PXE – Вы можете автоматизировать и кастомизировать ваши установки Kali Linux через сеть.

  • Метапакеты Kali Linux

Kali Linux имеет ряд метапакетов, которые включают коллекции различных наборов инструментов. Вы можете сделать для себя простое, минимизированное окружение. Например, если вам для предстоящей оценки нужные инструменты для работы с беспроводными сетями, вы можете выполнить apt-get install kali-linux-wireless.

Здесь рассмотрены не все возможности Kali, выделяющие её среди других дистрибутивов для тестирования на проникновение. Узнать о других функциях, а также получить дополнительную информацию по уже рассмотренным вы можете по ссылкам:

Kali Linux только для хакеров?

Поскольку Kali Linux является, по сути, адаптированным под конкретные задачи дистрибутивом на основе Debian, то не исключено её использование в качестве обычной настольной системы. Тем не менее, если вы мало знакомы с Linux, то вам будут досаждать разнообразные «проблемы» вроде невозможности запуска от root пользователя некоторых программ, исключение сетевых служб из автозапуска и т.п. Опытные пользователи найдут способ разрешить или обойти эти ситуации. А для новичков они могут стать камнем преткновения. А это No Fun.

Разделы программ Kali Linux

Для знакомства с разделами программ можно обратиться к меню Kali Linux:

Как мы видим, имеется 14 основных разделов, некоторые из которых включают подразделы. Рассмотрим их:

  • 01 – Information Gathering (Сбор информации)
  • DNS Analysis (анализ DNS)
  • IDS/IPS Identification (идентификация IDS/IPS, файерволов)
  • Live Host Identification (идентификация хостов)
  • Network and Port Scanners (сканеры сети и портов)
  • OSINT Analysis (разведка на основе открытых источников)
  • Route Analysis (анализ маршрутов)
  • SMB Analysis (анализ SMB)
  • SMTP Analysis (анализ SMTP)
  • SNMP Analysis (анализ SNMP)
  • SSL Analysis (анализ SSL)
  • 02 – Vulnerability Analysis (Анализ уязвимостей)
  • Cisco Tools (инструменты Cisco)
  • Fuzzing Tools (инструменты фаззинга)
  • OpenVAS Scanner
  • Stress Testing (стресс-тестирование)
  • VoIP Tools (инструменты VoIP)
  • 03 –Web Application Analysis (Анализ веб-приложений)
  • CMS and Site Identification (идентификация систем управления контентом и сайтов)
  • WebApp Proxies (веб-прокси)
  • Web Crawlers & Directory Brut-forcers (веб-обходчики и брут-форсеры директорий и файлов)
  • Web Vulnerability Scanners (сканеры веб-уязвимостей)
  • 04 – Database Assessment (Оценка баз данных)
  • 05 – Password Attacks (Атаки на пароли)
  • Offline Attacks (офлайн атаки)
  • Online Attacks (онлайн атаки)
  • Passing the Hash tools
  • Password Profiling & Wordlists (профилирование паролей и словари)
  • 06 – Wireless Attacks (Беспроводные атаки)
  • 802.11 Wireless Analysis (анализ Wi-Fi)
  • Bluetooth Tools (инструменты Bluetooth)
  • Other Wireless Tools (другие беспроводные инструменты)
  • RFID & NFC Tools (инструменты RFID и NFC)
  • Software Defined Radio (программно-определяемая радиосистема)
  • 07 – Reverse Engineering (Обратная инженерия)
  • 08 – Exploitation Tools (Инструменты эксплуатации)
  • 09 – Sniffing & Spoofing (Сниффинг и спуфинг)
  • Network Sniffers (сетевые снифферы)
  • Spoofing and MITM (спуфинг и атака человек-посередине)
  • 10 – Post Exploitation (Последующая эксплуатация, поддержка доступа)
  • OS Backdoors (бэкдоры операционных систем)
  • Tunneling & Exfiltration (туннелирование и эксфильтрация)
  • Web Backdoors (бэкдоры веб-сайтов)
  • 11 – Forensic (IT криминалистика)
  • Digital Forensics (цифровая криминалистика)
  • Forensic Carving Tools (криминалистическое выскабливание данных)
  • Forensic Imaging Tools (работа с образами медиа носителей)
  • PDF Forensics Tools (криминалистические инструменты работы с PDF)
  • Sleuth Kit Suite (набор инструментов Sleuth Kit)
  • 12 – Reporting Tools (Инструменты составления отчётов)
  • 13 – Social Engineering Tools (Инструменты для социальной инженерии)
  • 14 – System Services (Системные службы)
  • BEEF XSS Framework
  • Dradis
  • OpenVas
  • Xplico

Где скачать свежую Kali Linux

Скачать последний релиз Kali Linux

Скачивайте Kali Linux (а также любые другие программы) только с официальных сайтов. Для Kali Linux официальными страницами скачивания являются:

Имеется несколько страниц скачивания, а на каждой странице предлагается по несколько файлов. Для загрузки последнего официального релиза Kali Linux перейдите на страницу https://www.kali.org/downloads/. Это официальные, протестированные свежие выпуски Kali Linux. На странице скачивания присутствует довольно много файлов.

  • (Installer) — может использоваться только для офлайн установки. НЕ работает как Live система
  • (Live) — работает как Live система И может использоваться для онлайн установки (нужен Интернет)
  • (NetInstaller) — используется для онлайн установки

Теперь не выпускаются отдельные образы с разными графическими окружениями рабочего стола (GNOME, e17, KDE, Mate, Xfce, LXDE) — любой из них можно выбрать в процессе установки. Если у вас слабая система, то рекомендую попробовать e17, Xfce или LXDE.

Версии Light (облегчённой) теперь тоже нет — но во время установки вы можете выбрать сколько инструментов установить, в том числе вы можете не устанавливать инструменты вовсе или установить только 10 самых популярных.

Читайте также:  Windows 10 pro by diakov

Версии для виртуальных машин и ARM компьютеров вынесены на отдельные страницы.

Рекомендуется скачивать через Torrent.

Еженедельные сборки Kali Linux

Официальные релизы выходят один раз в несколько месяцев. После установки может понадобиться обновление большого числа пакетов. Для того, чтобы сократить необходимость обновлять «залежавшийся» релиз, каждую неделю выпускаются автоматический сборки. Они также от авторов Kali Linux, но сборка происходит автоматически и не делается тестирование. Их вы можете скачать на странице: https://cdimage.kali.org/kali-images/kali-weekly/

Скачать Kali Linux для виртуального компьютера (VMware или VirtualBox)

В виртуальный компьютер вы можете установить Kali Linux с ISO диска. Кроме этого, есть ещё один вариант – скачать готовые образы под VMware или VirtualBox с уже установленной системой Kali. Их вы найдёте на странице https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

Там же имеется образ для Hyper-V.

Скачать Kali Linux для ARM компьютеров

Kali можно запустить на большом количестве разнообразных ARM устройств. Познакомиться с полным списком и скачать соответствующие образы вы можете на странице: https://www.offensive-security.com/kali-linux-arm-images/

Скачать Kali Linux для мобильных телефонов

На мобильных телефонах Kali Linux можно запустить двумя способами:

  • Через программу Linux Deploy (требуется современный телефон с root доступом)
  • Используя образ проекта NetHunter (поддерживаются только определённые модели)

Узнать, какие телефоны поддерживают NetHunter и скачать для них Kali Linux вы можете на странице https://www.offensive-security.com/kali-linux-nethunter-download/

Выбор архитектуры Kali Linux и проверка подлинности

  • Никогда не загружайте образы Kali Linux откуда любо ещё кроме как официальных источников.
  • Всегда обязательно сверяйте контрольные суммы SHA256 загруженного файла с официальными значениями.
  • На распространяемых неофициально образах дисков злоумышленники могут добавить вирусы и бэкдоры в Kali Linux.

Где взять официальные образы Kali Linux

Файлы ISO для ПК на базе Intel

Чтобы запустить Kali «Live» с USB-накопителя на стандартных ПК с Windows и Apple, вам понадобится 32-битный или 64-битный ISO-образ Kali Linux.

Если вы не уверены в архитектуре системы, в которой хотите запустить Kali, в Linux или macOS, вы можете в командной строке запустить команду:

Если вы получили ответ «x86_64», используйте 64-битный ISO-образ (тот, который содержит «amd64» в имени файла); если вы получите «i386», используйте 32-битный образ (тот, который содержит «i386» в имени файла). Если вы используете систему Windows, процедура определения вашей архитектуры подробно описана на в статье «Как определить, какая версия Windows установлена на компьютере: 32-битная или 64-битная?».

Образы Kali Linux доступны как в виде файлов с расширением .iso, так и в виде файлов с расширением .torrent.

Официальные ISO-образы Kali для ПК на базе Intel: https://www.kali.org/downloads/

Создание собственного ISO-образа Kali Linux, стандартного или индивидуального, — очень простой процесс.

Образы виртуальных машин

Если вы хотите запустить Kali Linux в качестве «гостя» под VMware или VirtualBox, Kali Linux доступен в виде предварительно созданных виртуальных машин с любыми уже установленными гостевыми инструментами. Эти образы доступны в 64-битном (amd64) и 32-битном форматах PAE (i*86).

Аппаратные архитектуры устройств на базе ARM значительно различаются, поэтому невозможно создать единый образ, который работал бы со всеми из них. Предварительно созданные образы Kali Linux для архитектуры ARM доступны для широкого спектра устройств.

Скрипты для создания ваших собственных образов ARM локально также доступны на GitLab. Дополнительные сведения смотрите в статье о настройке среды кросс-компиляции ARM и создании пользовательского chroot для Kali Linux ARM.

Проверка загруженного образа Kali

Зачем мне это нужно?

Прежде чем запустить Kali Linux Live или установить её на жёсткий диск, вы должны быть очень уверены, что у вас на самом деле Kali Linux, а не самозванец. Kali Linux — это профессиональный набор инструментов для тестирования на проникновение и судебной экспертизы. Для профессионального тестера на проникновение крайне важно иметь абсолютную уверенность в целостности своих инструментов: если ваши инструменты не заслуживают доверия, ваши расследования также не будут заслуживающими доверия.

Более того, как ведущий дистрибутив для тестирования на проникновение, сильные стороны Kali означают, что поддельная версия Kali Linux может нанести огромный ущерб. Есть много людей, у которых есть много причин, чтобы вставлять очень опасные вещи во что-то, похожее на Kali, и вам уж точно не нужно запускать что-то подобное.

Избежать этого просто:

  • Загружайте Kali Linux только через официальные страницы загрузки по адресу https://www.kali.org/downloads или https://www.offensive-security.com/kali-linux-vmware-arm-image-download/ — вы не будете иметь возможность просматривать эти страницы без SSL; шифрование соединения значительно усложняет злоумышленнику использование атаки типа «человек посередине» для изменения вашей загрузки. А для полной уверенности смотрите разделы, посвящённые проверке загрузки с помощью файла SHA256SUMS и его подписи с помощью официального закрытого ключа группы разработчиков Kali.
  • После того как вы загрузили образ, и прежде чем запускать его, всегда проверяйте, что он действительно такой, каким он должно быть, это можно сделать с помощью проверки его контрольной суммы с помощью одной из процедур, описанных ниже.

Есть несколько методов проверки загрузки. Каждый из них обеспечивает определённый уровень уверенности и требует соответствующих усилий с вашей стороны.

  • Вы можете загрузить образ ISO с официального зеркала Kali Linux «Загрузки», рассчитать хэш SHA256 ISO и сравнить его путём проверки со значением, указанным на сайте Kali Linux. Это быстро и легко, но потенциально подвержено атаке DNS-отравление: предполагается, что сайт, на который, например, указывает домен «kali.org», на самом деле является сайтом Kali Linux. В результате злоумышленник может подделать не только файл образа, но и файл с контрольной суммой, чтобы он соответствовал скаченному поддельному образу.
  • Вы можете загрузить образ ISO через торренты, и он также загрузит файл, содержащий вычисленную подпись SHA256. Затем вы можете использовать команду shasum (в Linux и macOS) или служебную программу (в Windows) для автоматической проверки того, что вычисленная подпись файла соответствует подписи во вторичном файле. Это даже проще, чем «ручной» метод, но страдает той же слабостью: если торрент, который вы загрузили, на самом деле не Kali Linux, он всё равно может иметь соответствующую образу подпись.
  • Чтобы быть как можно ближе к абсолютной уверенности в том, что полученная вами загрузка Kali Linux является реальной, вы можете загрузить как файл с подписью в открытом виде, так и версию того же файла, который был подписан официальным закрытым ключом Kali Linux и используйте GNU Privacy Guard (GPG), чтобы сначала убедиться, что вычисленная подпись SHA256 и подпись в файле открытого текста совпадают, а во-вторых, убедитесь, что подписанная версия файла, содержащего хэш SHA256, была правильно подписана официальным ключом.
    Если вы воспользуетесь этим более сложным процессом и успешно подтвердите загруженный ISO-образ, вы можете продолжить работу с довольно полной уверенностью, что полученный вами образ является официальным и не подвергался никаким изменениям. Этот метод, хотя и является наиболее сложным, имеет то преимущество, что обеспечивает независимую проверку целостности образа. Единственная причина, по которой этот метод может дать ложные результаты, — это если официальный закрытый ключ Kali Linux не только взломан злоумышленником, но и не отозван впоследствии командой разработчиков Kali Linux, что маловероятно.

Что мне для этого нужно?

Если вы работаете в Linux, вероятно, у вас уже установлен GPG (GNU Privacy Guard). Если вы используете Windows или macOS, вам необходимо установить версию, соответствующую вашей платформе.

Если вы используете ПК с Windows, загрузите и установите GPG4Win отсюда. Некоторые версии Windows не имеют встроенной возможности вычисления контрольных сумм SHA256. Чтобы проверить это, вы можете открыть командную строку и запустить

Если у вас установлена эта утилита, вы можете запустить

чтобы проверить свою загрузку. Если у вас не установлен certutil, вам также понадобится такая утилита, как Microsoft File Checksum Integrity Verifier или Hashtab, чтобы проверить вашу загрузку.

Если вы используете Macintosh с macOS, загрузите и установите GPGTools отсюда. В качестве альтернативы, если у вас установлен Homebrew, просто запустите

После установки GPG вам необходимо загрузить и импортировать копию официального ключа Kali Linux. Сделайте это с помощью следующей команды:

Ваш результат должен выглядеть так:

Убедитесь, что ключ установлен правильно, с помощью команды:

Результат будет выглядеть так:

Теперь всё настроено для проверки загруженных файлов Kali Linux.

Как проверить загруженный образ?

Проверка подписи ISO вручную (при прямой загрузке)

Если вы загрузили ISO прямо со страницы загрузок, проверьте его, используя следующую процедуру.

В Linux или macOS вы можете сгенерировать контрольную сумму SHA256 из образа ISO, который вы загрузили, с помощью следующей команды (при условии, что образ ISO называется «kali-linux-2020.4-live-amd64.iso» и находится в вашем текущем каталоге):

Результат должен выглядеть так:

Полученная в результате подпись SHA256, «4d764a2ba67f41495c17247184d24b7f9ac9a7c57415bbbed663402aec78952b», как видно, соответствует подписи, отображаемой в столбце «SHA256Sum» на официальной странице загрузки для 64-разрядной архитектуры Kali Linux 2020.4 ISO-образа Intel:

Проверка подписи ISO вручную с помощью прилагаемого файла подписи (торрент-загрузка)

Если вы загрузили свою копию ISO-образа Kali Linux через торренты, помимо файла ISO (например, kali-linux-2020.4-live-amd64.iso), будет второй файл, содержащий вычисленную подпись SHA256 для ISO., с расширением «.txt.sha256sum» (например, kali-linux-2020.4-live-amd64.txt.sha256sum). Вы можете использовать этот файл для проверки подлинности загрузки в Linux или macOS с помощью следующей команды:

Если образ успешно проверен, ответ будет выглядеть так:

ВАЖНО! Если вы не можете проверить подлинность образа Kali Linux, который вы загрузили, как описано в предыдущем разделе, НЕ используйте его! Его использование может поставить под угрозу не только вашу собственную систему, но и любую сеть, к которой вы подключаетесь, а также другие системы в этой сети. Остановитесь и убедитесь, что вы загрузили образы с законного зеркала Kali Linux.

Проверка ISO с помощью файла SHA256SUMS

Это более сложная процедура, но она предлагает гораздо более высокий уровень проверки: она не зависит от целостности веб-сайта, с которого вы загрузили образ, а только от официального ключа группы разработчиков Kali Linux, который вы устанавливаете независимо. Чтобы проверить свой образ таким способом для версии Kali с архитектурой Intel, вам нужно будет загрузить три файла с сайта Kali «Live CD Image» для текущего выпуска (v2020.4, на момент написания этой статьи):

  • Сам образ ISO (например, kali-linux-2020.4-live-amd64.iso)
  • Файл, содержащий вычисленный хеш SHA256 для ISO, SHA256SUMS
  • Подписанная версия этого файла, SHA256SUMS.gpg

Перед проверкой контрольных сумм образа вы должны убедиться, что файл SHA256SUMS создан сопроводителями Kali Linux. Вот почему файл подписан официальным ключом Kali с отдельной подписью в SHA256SUMS.gpg. Если вы ещё этого не сделали, официальный ключ Kali можно загрузить и импортировать в связку ключей с помощью этой команды:

или этой команды

Ваш результат должен выглядеть так:

Вы должны убедиться, что ключ установлен правильно, с помощью команды:

Результат будет выглядеть так:

После того как вы загрузили и SHA256SUMS, и SHA256SUMS.gpg, вы можете проверить подпись следующим образом:

Информация: Если вы не получаете сообщение «Надёжная подпись» или если идентификатор ключа не совпадает, вам следует остановиться и проверить, загрузили ли вы образ с легитимного зеркала Kali Linux. Неудачная проверка убедительно свидетельствует о том, что ваш образ мог быть подделан.

Если вы получили ответ «Хорошая подпись», теперь вы можете быть уверены, что контрольная сумма в файле SHA256SUMS действительно была предоставлена командой разработчиков Kali Linux. Всё, что остаётся сделать для завершения проверки, — это подтвердить, что подпись, вычисленная вами из загруженного вами ISO, совпадает с подписью в файле SHA256SUMS. Вы можете сделать это в Linux или macOS с помощью следующей команды (при условии, что ISO называется «kali-linux-2020.4-live-amd64.iso» и находится в вашем рабочем каталоге):

Если образ успешно аутентифицирован, ответ будет выглядеть так:

Информация: Если вы не получили в ответ «ОК», остановитесь и просмотрите, что произошло: образ Kali, который у вас был, по-видимому, был изменён. НЕ используйте его.

Читайте также:  Toshiba у studio 166 windows 10

После того как вы скачали и проверили свой образ, вы можете приступить к созданию загрузочного USB-накопителя Kali Linux Live.

Пароли по умолчанию в Kali Linux

Kali Undercover (режим под прикрытием)

Режим Kali Undercover — это набор скриптов, которые, как по волшебству, изменяют внешний вид среды рабочего стола Kali Linux на среду рабочего стола Windows 10.

Это набор скриптов, который был выпущен вместе с Kali Linux 2019.4, суть его в том, чтобы замаскировать Kali Linux под Windows на то время, когда вы находитесь на виду.

Переход «под прикрытие»

Переключиться в режим под прикрытием довольно просто, просто выполните следующую команду:

или вы также можете найти «Kali Undercover Mode» в меню рабочего стола и запустить его.

Теперь невозможно (почти) догадаться, что вы используете Kali Linux. Сценарий изменит внешний вид среды рабочего стола, сделав его похожим на Windows 10.

Возврат к обычному виду

Теперь, чтобы вернуться к предыдущим настройкам рабочего стола, просто повторно введите предыдущую команду:

Теперь все настройки вашего рабочего стола должны быть восстановлены до первоначального вида.

Назначение режима Undercover в Kali Linux

Основная цель введения режима Kali Undercover — предотвратить ненужное внимание при публичном использовании Kali Linux.

Давайте представим сценарий: вы этично тестируете своего клиента на проникновение, и вы находитесь в его офисе или на стойке регистрации, проводя разведку или что-то, что связано с использованием Kali Linux.

Что, если кто-то из офиса вашего клиента или какой-то случайный наблюдатель заметит вашу среду рабочего стола/обои Kali Linux, и они могут подумать, что вы делаете что-то плохое, даже если вы делаете это этично, и предупредили уполномоченных лиц. Вся тяжёлая работа, которую вы проделали с самого начала, чтобы стать незаметным, будет напрасной. Это всё из-за чего? Из-за обоев! И если клиент просил вас вести себя незаметно, то это не то, что вам нужно.

Следовательно, чтобы предотвратить любое нежелательное внимание со стороны общественности, лучше использовать «Undercover».

История Kali Linux

Дистрибутив Kali Linux основан на многолетних знаниях и опыте создания операционных систем для тестирования на проникновение, которые охватывали несколько предыдущих проектов. За всё время существования этого проекта было всего несколько разных разработчиков, так как команда всегда была небольшой. В результате Kali создавалась годами и прошла долгий путь.

Первый проект назывался Whoppix, что расшифровывалось как WhiteHat Knoppix. Как можно понять из названия, он был основан на Knoppix в качестве нижележащей ОС. У Whoppix были выпуски от v2.0 до v2.7.

На смену ему пришёл следующий проект, WHAX (сокращение от WhiteHat Slax). Изменение названия произошло из-за того, что базовая ОС была изменена с Knoppix на Slax. WHAX начался с v3, как намёк на продолжение Whoppix.

В то же время производилась аналогичная ОС, Auditor Security Collection (часто сокращалась до Auditor), снова с использованием Knoppix, и усилия были объединены (с WHAX) для создания BackTrack. BackTrack был основан на Slackware от v1 до v3, но позже переключился на Ubuntu с v4 на v5.

Используя опыт, полученный в результате всего этого, Kali Linux пришла после BackTrack. В начале Kali использовала стабильную версию Debian в качестве своей основы, прежде чем перейти к Debian testing когда Kali стала rolling ОС.

Ниже приводится приблизительный обзор того, как появилась Kali Linux:

Дата Выпущенный проект Базовая ОС
2004-August Whoppix v2 Knoppix
2005-July WHAX v3 Slax
2006-May BackTrack v1 Slackware Live CD 10.2.0
2007-March BackTrack v2 Slackware Live CD 11.0.0
2008-June BackTrack v3 Slackware Live CD 12.0.0
2010-January BackTrack v4 (Pwnsauce) Ubuntu 8.10 (Intrepid Ibex)
2011-May BackTrack v5 (Revolution) Ubuntu 10.04 (Lucid Lynx)
2013-March Kali Linux v1 (Moto) Debian 7 (Wheezy)
2015-August Kali Linux v2 (Sana) Debian 8 (Jessie)
2016-January Kali Linux Rolling Debian Testing

Информация: это только основные выпуски, были и второстепенные для исправления ошибок и обновлений инструментов.

Подробнее об истории Kali Linux смотрите на этой странице. А для получения дополнительной информации о выпусках Kali Linux смотрите эту страницу.

История Kali ARM

Когда BackTrack ARM только вышел, это был один образ для Motorola Xoom. Работу над Xoom выполнил @muts. Он начал с образа Ubuntu, построил на нём все пакеты для BackTrack, а затем установил их. Затем @steev взял работу и расширил её для поддержки 3 или 4 различных устройств ARM, которые у него были, выполнив аналогичную процедуру. @steev показал @muts проделанную им работу, и @muts был взволнован этим не меньше, чем @steev.

Когда появилась Kali, мы переоборудовали всё, включая серверы сборки для armel, armhf и arm64. Больше не нужно создавать пакеты вручную на самих устройствах ARM. Итак, всё было на месте, но образы для устройств ARM все ещё создавались вручную. Выпуск обновлённого образа означал загрузку последнего выпуска, запись его на SD-карту, загрузку устройства, запуск обновлений, сборку ядра, установку нового ядра, очистку журналов и apt-кеша, затем выключение системы, подключение SD-карты обратно в другую систему и создание образа SD-карты в формате dd, помещённого на сервер. Это было очень подвержено ошибкам из-за того, что SD-карты разных производителей имели разные фактические размеры.

Мы хотели сделать так, чтобы любой мог, начиная с установки Kali amd64, создать образ, который будет работать на любом из наших поддерживаемых устройств ARM, в конечном итоге будет иметь именно то, что мы выпускаем, и, что наиболее важно, настроить его для своих нужд. Итак, мы создали скрипты сборки kali-arm — они не изящные, но их легко читать, отслеживать и изменять.

История Kali NetHunter

Kali NetHunter — это специальная ОС для устройств Android. Она берёт рабочий стол Kali Linux и делает его мобильным.

Kali NetHunter состоит из трёх частей:

  • ROM (прошивка)
  • Приложения (и AppStore)
  • Кали Chroot

Kali NetHunter была впервые выпущена в сентябре 2014 года с версией 1.0, поддерживающей только устройства Nexus (5,7 и 10). В январе 2015 года был небольшой выпуск Kali NetHunter v1.1, и в то же время начала появляться поддержка устройств, таких как OnePlus One и Nexus 4.

Kali NetHunter v3 был следующим крупным выпуском в январе 2016 года, который представлял собой полностью переписанное приложение NetHunter, дающее возможность большего контроля и действий, которые можно было выполнять из него, скриптов сборки и поддержку Android 5 и 6. Также стало поддерживаться устройство Nexus 6.

Kali NetHunter затем присоединился к скользящему выпуску с выпуском 2019.2 в мае 2019 года, где поддерживалось 13 устройств, со смесью Android от 4 до 9. С этого момента Kali NetHunter соответствует точкам выпуска Kali Linux, при этом каждое из них добавляет поддержку дополнительных устройств, новые образы и новую функциональность.

В июле 2019 года магазин Kali NetHunter стал публичным, что позволило разместить специальные приложения, ориентированные на информационную безопасность.

С выпуском Kali NetHunter 2019.4 был запущен NetHunter KeX, предоставляющий «полноценный рабочий стол Kali на телефонах Android».

Как начать изучение Kali Linux / С чего начать изучение информационной безопасности

Говоря про изучение Kali Linux обычно имеют ввиду работу с программами. Хотя операционная система Kali Linux также имеет много вопросов для изучения (создание пользовательского ISO, установка на сменные носители, шифрование постоянных разделов и очень многое другое), но и без их понимания возможно пользоваться системой. Поэтому эти вопросы отходят на второй план.

В первую очередь начинающих хакеров интересует работа с инструментами. Намного проще будет работать с инструментами, если у вас есть опыт и знания по администрированию системы Linux, понимание «матчасти» (знание технических аспектов IT технологий) и знание одного или нескольких языков программирование. Чем больше знаний по этим вопросам – тем лучше. Тем не менее, можно начать с абсолютного нуля – далее несколько примеров, что можно сделать, впервые загрузившись в Kali Linux.

Если вы только начинаете знакомиться с Linux, то как минимум вам нужно научиться открывать терминал и вводить в него команды («Азы работы в командной строке Linux»).

Далее вы можете проверить свой роутер, не уязвим ли он к эксплойтам и не содержит ли слабый пароль («Инструкция по использованию RouterSploit»). Вам достаточно узнать IP своего роутера (в инструкции написано, как это сделать, либо обратитесь к документации по вашему роутеру, обычно IP роутера это 192.168.0.1 или 192.168.1.1) и ввести несколько команд для запуска. Если вы новичок, вряд ли у вас получиться эксплуатировать найденные уязвимости, но зато вы будете о них знать, вы можете обновить прошивку вашего роутера, чтобы избавиться от них.

Если у вас есть свой сайт на WordPress, то вы можете проверить его на наличие уязвимых плагинов и тем оформления.

Если у вас сайт не на WordPress, и вообще не на какой-либо популярной CMS, то с помощью sqlmap вы можете проверить его на SQL-инъекцию – опасную уязвимость.

Очень часто новички интересуются вопросами взлома Wi-Fi сетей. В целом, тема Wi-Fi достаточно доступна, поскольку атаки реализуются несложно, имеется много хороших программ, которые ещё более автоматизируют процесс, ну и всегда достаточно целей для тестирования. Для новичков в аудите Wi-Fi рекомендую программы Wifite и airgeddon.

Для более широкого знакомства рекомендуется книга «Взлом Wi-Fi сетей с Kali Linux», которая также рассчитана на начинающих изучать информационную безопасность беспроводных сетей.

Некоторые простые атаки по перехвату данных в локальных сетях доступны начинающим хакерам с программами Bettercap и MITMf.

Приведённые примеры действительно под силу тем, кто даже не понимает принципов работы этих программ. Это не означает, что не нужно изучать, например, работу сетевых протоколов, функционирование веб-служб. Дополнительные знания в IT помогут максимально эффективно реализовать атаку (или защититься от неё).

Существует много веб-ресурсов, в первую очередь форумов по тематике информационная безопасность, хакерство. Безусловно, на них может иметься полезный материал, но хочу порекомендовать некоторые меры предосторожности:

  • не стоит запускать исполнимые файлы (.exe программы) скаченные с «хакерских» сайтов, поскольку в большей части они (или их крэки) содержат трояны, вирусы – для этого они и распространяются;
  • даже со скаченными скриптами следует быть осторожным – лучше не запускать их, если вы не понимаете, что делает их код; самый лучший вариант – скачать с доверенных ресурсов;
  • не попадайте на уловки мошенников – продажа курсов, «работы», услуг – зачастую на подобных ресурсах это является банальным обманом.

Два молодых ресурса, нацеленные главным образом на практику, в настоящее время активно пополняются актуальным материалом:

Первый создавался как перевод оригинального Kali Tools (http://tools.kali.org/tools-listing), но было решено сделать более глубокий, опять же, более практичный материал, поэтому «клон» Kali.Tools давно развивается своим собственным путём, содержит описание и перевод справки для инструментов, не только отсутствующих в оригинальном листинге, но даже пока в самой Kali Linux.

Второй задумывался как сателлит kali.tools, на который размещаются инструкции по использованию хакерских программ.

Для достижения результата, знакомство с Kali Linux нужно сочетать с практикой. Т.е. не только читать инструкции, но и самому пробовать описанное в них. Чтобы достигнуть максимальный результат, нужно изучать сопутствующие IT технологии. Например, если мы говорим о пентесте веб-сайта, то связанными IT технологиями являются: сервер (устройство и работа ОС Linux), серверное программное обеспечение (веб-сервер Apache) и веб-сайт (языки программирование PHP, JavaScript, устройство и работа системы управления контентом). Если мы говорим о перехвате данных в локальных сетях, то следует уделить внимание таким технологиям как: сетевые протоколы, шифрование данных при передаче по сети, маршрутизация трафика).

В любом случае нужно углублять своё понимание о работе ОС Linux, об администрировании системы, поскольку зачастую Linux является и целью, и платформой, с которой ведётся атака.

Источник

Оцените статью