Как установить kali linux 2021

Обзор Kali Linux 2021.2

В начале июня состоялся релиз дистрибутива для цифровой криминалистики и тестирования систем безопасности Kali Linux 2021.2. Эта операционная система является клоном Debian, используя репозиторий Testing с наиболее свежими пакетами. Новые iso образы становятся доступными для загрузки каждые три месяца, предыдущим релизом был 2021.1, а следующим будет 2021.3. Собственные наработки, созданные в рамках проекта, выложены на Гитлабе.

Kali Linux вобрал в себя солидный опыт разработки операционных систем для проверки возможностей несанкционированного доступа к ресурсам ИТ. Начало было положено в августе 2004-го с выходом WhiteHat Knoppix. Затем было несколько выпусков WHAX и BackTrack, под капотом SlackWare Live CD. С марта 2013 г․ под руководством Мати Ахарони и Девона Кернса из Offensive Security выходит Kali Linux v1.0, уже на базе Debian.

Установка

Kali Linux предоставляет множество вариантов для установки, начиная простой рабочей станцией и заканчивая мобильными и встроенными устройствами. Рабочим столом по-умолчанию является Xfce, однако можно выбрать и другие DE:

▍ Обычное железо и Live boot

Имеются iso образы и торренты для платформ:

  • AMD64 ;
  • Intel 386 ;
  • ARM64 iso образ для чипов Apple M1 .

Все образы доступны в трех вариантах:

  • weekly, самые свежие и в то же время нестабильные пакеты;
  • installer, стандартный оффлайновый набор ПО;
  • netinstaller, все пакеты скачиваются во время установки. Не доступен для установки с Live USB;

▍ Виртуальные машины

Можно скачать 64-битные образы и торренты для VMWare и Virtualbox . Для беглого ознакомления с возможностями Kali Linux это пожалуй самый оптимальный вариант. Образ для VMWare имеет размер в 2.6 GiB, для Virtualbox — чуть побольше, 3.8 GiB. Кроме того доступны образы VM для Vagrant.

На данный момент имеются образы для следующих устройств на чипах ARM:

  • 1 (Original);
  • 2, 3, 4 и 400 (32-бит);
  • 2 (v1.2), 3, 4 и 400 (64-бит);
  • Zero;
  • Zero W.

Pine64

▍ Мобильные средства

Проект Kali NetHunter — это первая платформа тестирование на проникновение с открытым исходным кодом для устройств под управлением ОС Android. В наборе имеется множество уникальных функций, недоступных на других аппаратных платформах. Специфика NetHunter состоит в том, что с его помощью можно осуществлять проверки безопасности и попытки проникновения на мобильных устройствах. Примеры использования могут включать в себя следующие сценарии:

  • Точка доступа Mana Evil в один клик.
  • BadUSB атака типа MITM через эмуляцию работы USB устройства. Подключив NetHunter к компьютеру жертвы, тот перенаправляет сетевой трафик через себя.
  • Взлом Bluetooth;

Рис. 1 Kali NetHunter.

Кали NetHunter может быть установлен на эти мобильные устройства:

Gemini PDA (Nougat 5.x)

Nexus, все модели начиная с 5-й модели и заканчивая 10-й (Lollipop)

  • OnePlus One (11);
  • OnePlus 2 (Nougat 5.x);
  • OnePlus 2 (Pie 9.0);
  • OnePlus (AnyKernel Pie 9.0);
  • OnePlus (AnyKernel 10);
  • OnePlus (OxygenOS 10);
  • OnePlus 7;
  • OnePlus 7 Pro (OxygenOS 10);
  • OnePlus Nord (11).

Samsung

  • Galaxy Tab S4 (LTE)(Oreo 8.0);
  • Galaxy Tab S4 (WiFi)(Oreo 8.0).

Sony XPeria Z1

  • Davinci Miui (10);
  • Xiaomi Mi A3 (LineageOS 18.1).

ZTE

▍ Контейнеры

Есть сборки для Docker и LXC/LXD, установка производится штатными средствами контейнерного ПО.

Kali-docker образы доступны для платформ arm64 , armhf и amd64 .

▍ Облако

Образы Kali Cloud можно по-быстрому развернуть в инфраструктуре различных облачных провайдеров:

Особенности и характеристики Kali 2021.2

Главная особенность Kali Linux — наличие полноценной подборки специальных приложений для проверки взлома и проникновения. Их общее количество превышает 600 и они разнесены по следующим категориям:

  • Сбор информации: nmap и его разновидности, goofile, p0f и пр․;
  • Анализ уязвимости: cisco-torch, BED, DotDotPwn и пр․;
  • Атаки на беспроводное соединение: Aircrack-ng, Kismet, Pyrit и пр․;
  • Веб-приложения: Blind Elephant, hURL, Nikto, Paros, и пр․;
  • Инструментарий эксплуатации: commix, routersploit, Social-Engineer Toolkit и пр․;
  • Стресс-тесты: DHCPig, t50, Reaver и пр․;
  • Аналитический инструментарий: ddrescue, pdf-parser, iPhone-Backup-Analyzer и пр․;
  • Охота на пароль: Hashcat, THC-Hydra, John the Ripper, wordlists и пр․;
  • Прослушивание и подделка: _hexinject, mitmproxy, Wireshark и пр․;
  • Обратная разработка: apktool, javasnoop, Valgrind и пр․;
  • Поддержание доступа: dns2tcp, HTTPTunnel, pwnat и пр․;
  • Аппаратный взлом: Arduino, dex2jar, smali и пр․;
  • Средства для отчетности: cherrytree, dos2unix, Metagoofil и пр.
Читайте также:  Настройка sudo alt linux

Одно из новых впечатлений, еще на этапе установки ОС, это замена супер-пользователя root с паролем tor на kali / kali. Объективности ради надо заметить, что изменение произошло в предыдущем релизе Kali. Это не так просто, как кажется, так как многие серверные приложения крепко привязаны к привилегиям root-а. Некоторые операционные системы давно уже отказались от root, в частности Ubuntu Linux обесточила супер пользователя с незапамятных времен.

▍Kaboxer

Представлен Kaboxer 1.0, (от Kali Application Boxeri), с помощью которого громоздкие приложения можно упаковать в контейнер и далее интегрировать с ОС и штатным менеджером пакетов. Вся прелесть в том, что для пользователя всё прозрачно, программа скомпонованная таким образом устанавливается точно так же из aptitude install package-name . На данный момент с помощью Kaboxer распространяются лишь эти приложения:

  • Covenant — клиент-серверная сетевая служба;
  • Firefox Developer Edition — тяжелое графическое приложение для веб-разработчиков;
  • Zenmap — приложение использует Python 2.

▍ Kali-Tweaks v1.0

Анонсирована утилита Kali-Tweaks в помощь пользователям дистрибутива для легкой и корректной настройки операционной системы под свои нужды. Это вполне согласуется с философией Kali Linux — полностью отдавать себе отчет в своих действиях. С помощью Kali-Tweaks можно задать конфигурацию для компонент:

Рис 2. Kali-Tweaks.

  • мета-пакеты;
  • сетевые репозитории, это позволяет добавить, или удалить установку новейших и экспериментальных пакетов из древа;
  • командная строка и консоль, например выбрать между Bash и Zsh;
  • виртуализация.

▍ Bleeding-Edge

Ветка репозитория Bleeding Edge существует с марта 2013 г. В дословном переводе это означает кровоточащий край, смысл термина в обозначении самого острого края (острие науки передовой край), отдаленной границы, там где опасно. Соответственно, пакеты из этой ветки никак нельзя назвать стабильными. В текущем выпуске Kali Linux полностью переработан бэкенд репозитория.

Рис. 3 В kali-tweaks можно подключить репозиторий bleeding-edge.

▍ Привилегированные порты

В Unix/Linux системах по умолчанию только root имеет доступ на открытие TCP/IP портов в интервале 1-1024, их еще называют привилегированными. Можно по-разному обходить это ограничение, например перенаправлять привилегированный порт на обычный.

Но этот способ плохо масштабируем и может привести к путанице. Благо, теперь не надо перебрасывать порты, так как обычный пользователь может запускать приложения, которые открывают сокет на привилегированных TCP/IP портах. Это стало возможным благодаря специальному патчу на ядро Linux, без него функционал не будет доступен.

▍ Kali NetHunter

В новой версии были такие обновления:

  • поддержка Android 11;
  • улучшение в работе Magisk root;
  • повышена совместимость благодаря динамическим партициям;
  • улучшения в модуле Bluetooth;
  • включены патчи rtl88xxau для более старых версий ядра.

▍ Новые приложения

Вот список новинок текущего релиза:

  • CloudBrute — Разузнать об инфраструктуре компании, найти файлы и приложения в облачной среде.
  • Dirsearch — Обнаружить файлы и директории на веб-серверах.
  • Feroxbuster — Простое, быстрое, рекурсивное обнаружение содержимого интернет ресурса.
  • Ghidra — Платформа обратной разработки.
  • Pacu — Платформа для эксплойтов AWS.
  • Peirates — Проникновение в среду Kubernetes.
  • Quark-Engine — Рейтинговая система оценки вредоносных программ для Android.
  • VSCode a.k.a. Visual Studio Code Open Source, редактор кода с открытыми исходниками.

▍ Графика и рабочий экран

В терминале появилось возможность быстрого переключения по горячей клавише Ctrl+p между однострочным и двустрочным приглашением PS1.

Рис 4. Переключение режимов PS1 терминала Xfce.

Переработана панель быстрого запуска Xfce, из нее убрали экранный рекордер kazam, добавив текстовый редактор и веб-браузер. Появились новые обои рабочего стола и экрана входа в DE. Для приложений терминала Xfce и файлового менеджера Thunar появилась опция запуска с правами root.

Рис 5. Root терминал Xfce.

▍ Raspberry Pi

  • kalipi-config — своего рода raspi-config на стероидах для облегчения начальной настройки Kali Linux на Raspberry Pi.
  • kalipi-tft-config — для облегчения начальной настройки TFT дисплеев на Rapberry Pi.
  • Заявлено повышение производительности на 1500%.
  • Ядро Linux обновилось до версии 5.4.83.
  • На Raspberry Pi 4 и Raspberry Pi 400 полноценно заработал Bluetooth.
  • Время первой загрузки сократилось с 20 до 15 с.

▍ Разное

Помимо этого были и другие изменения и исправления в разных местах. Устранены дефекты в приложении терминала и pkexec. Помимо этого:

  • Wireshark теперь могут запускать и непривилегированные пользователи;
  • новый Win-Kex v2.10 теперь поддерживает многоэкранный режим;
  • пакет Parallels Tools вышел из Technical Preview для устройств на чипах Apple M1.
Читайте также:  Mac os открыть tcp порт

Источник

Как установить на флешку Kali Linux 2021 с возможностью сохранения?

Zip File, мамкины хаЦкеры. Знаете, я настолько стар, что ещё чётко помню то время, когда для того, чтобы плотненько поработать с «нестандартной» операционной системой, её обязательно нужно было накатить на основной или отдельный винчестер своего дико медленного компьютера. Для этого требовалось предварительно отыскать образ в городской сетке и нарезать его на пустой диск, так называемую болванку. Либо скомуниздить заветный диск с линуксом у товарища и клонировать его на лету используя второй пишущий привод. В общем то, подобные танцы с бубном, для админов безвозвратно ушедшей эпохи начала 2000х были вполне себе в порядке вещей. Именно по этой причине запоздалое появление технологии «LiveCD» казалось нам чем-то поистине фантастическим.

Сами посудите. Отныне, не нужно было использовать для учёбы и практики неподъёмную стопку винтов, можно было просто записать с десяток дистрибутивов на разные диски и извращаться сколько душе угодно.

Именно данная технология помогла совершить мне один из самых серьёзных рывков в развитии на начальном этапе становления, как ITшника и периодически, с переменным успехом пригождается на работе и по сей день.

Но, Денчик, скажете вы, всё это, как говорится, дела давно уже минувших дней. Лучше ответь, каким образом вся эта петрушка с лайвами, может сегодня пригодиться мамкиным хаЦкерам?

Друзья мои, бьюсь об заклад, что большинство из вас помешены на таком понятии, как анонимность. И именно в вопросе анонимности, лайвы, они же операционные системы не требующие установки, оказываются неоценимым подспорьем.

Помните, как в популярном сериале Mr. Robot, Элиот сжигал плашки оперативки в микроволновке и просверливал жёсткие диски, дабы избавиться от улик?

Так вот, последнего можно было бы избежать, если бы наш герой использовал для своих ушлых дел специальную LiveUSB-флешку. Запускаясь с неё, вы по дефолту добавляете минимум 100500 очков к скрытию своей личности.

За счёт того, что подобная флешка отлично работает на абсолютно любом компе, у вас пропадает привязка к конкретной аппаратной начинке. Следовательно, запуститься с неё можно практически с любого десктопа.

Ну а в случае возникновения непредвиденной ситуации, её можно быстро и очень легко уничтожить. Вместе с ней, к слову, уйдут в небытие все имеющиеся внутри опасные скрипты, словари и прочие компрометирующие вещи.

Крутяк, да? Надеюсь, вы осознаёте всю прелесть такого полезного инструмента в ваших шаловливых руках? Если да, тогда приготовьтесь, сегодня я расскажу вам, как быстро и безопасно записать загрузочную Live USB флешку с небезызвестной операционной системой Kali Linux 2021. Погнали.

Как загрузить образ Kali Linux 2021.1?

Шаг 1. Первым делом заходим на официальный сайт разработчиков kali.org и раскрываем раздел Downloads. Ищем в нём ссылку на образы Kali Linux.

Шаг 2. В открывшемся окне ищем 64-разрядный образ cприпиской Live. 32-битный варик скачивать в 2021 году смысла нет. Таких процессоров на компах нынче днём с огнём уж не сыщешь, даже в деревенских шарагах.

Шаг 3. Пока вся эта история скачивается, загрузим параллельно прогу для записи. В данном выпуске, я буду демонстрировать варианты записи дистрибутива с Kali, как из-под Виндовс, так и посредством юзания штатных утилек линуксовых ОСей. А напоследок даже затронем темку по Макам.

Но давайте обо всём по порядку. Для записи из-под внутрей мелкомягкой разработчики рекомендуют использовать утилиту Win32DiskImager. Не будем спорить с создателями и загрузим данную прогу с портала sourceforge.

Шаг 4. Эта софтина требует установки, но никаких проблем с этим делом возникнуть априори не может. Тупо жмёте Далее-Далее во всех окнах и по итогу запускаете DiskImager через ярлык.

Как создать загрузочную флешку с Kali 2021 в Windows?

Шаг 5. В окне программы указываем путь к Live-образу Kali’шки, который предварительно нужно распаковать. И выбираем из списка флешку предназначенную для записи. Рекомендую предварительно скинуть с неё всю нужную информацию, ибо в процессе подготовки к действу все данные с неё будут удалены.

Шаг 6. Если всё гуд – жмём кнопку Write и подтвердив намерение о записи, удаляемся на заслуженный перекур.

Шаг 7. Как только на экране появится надпись, информирующая нас об успехе, можем смело переходить к этапу настройки разделов.

Шаг 8. Без этого шага, все собранные хендшейки, созданные скрипты и любые надстройки вашей системы будут слетать сразу после перезагрузки. Для того, чтобы этого избежать, необходимо грамотно настроить разделы для работы с режимом Persistance.

Читайте также:  Lenovo g780 драйвера windows 10 64 bit bluetooth

Проще всего это сделать с помощью крошечного менеджера разделов Partition Wizard. Загружаем его с официального сайта

Шаг 9. И после установки, которая не вызовет затруднений, в основном окне проги кликаем правой кнопкой по свободному месту на флешке. Выбираем Create, т.е. создать новый раздел.

Шаг 10. В открывшемся окне указываем лейбл раздела. Пусть будет persistence. Файловую систему указываем Ext4, дабы всё считывалось и записывалось по красоте. Наконец жмём ОКей.

Шаг 11. Остаётся лишь применить выбранную конфигурацию кликнув Apply.

Шаг 12. Ждём, когда в визард завершит операцию. И отправляем компьютер в ребут.

Загрузка Kali 2021 с Live USB

Шаг 13. Для тестирования флешки нам понадобится загрузиться с неё. Сделать это можно 2 способами. Первый – выставить в BIOS приоритет на загрузку с флеш-накопителя и второй – выбрать её из списка в BOOT-меню. Второй способ гораздо быстрее, им и воспользуемся.

Шаг 14. Через некоторое время перед нами появляется окно с выбором. Нам нужен пункт содержащий persistence.

Шаг 15. Кали загрузится непосредственно на рабочий стол. Если вдруг появится окно с просьбой ввести логин/пароль используйте вариант Kali/Kali. У меня же вход осуществился автоматически, а значит мы можем сразу переходить к донастройке ОСи. Запускаем терминал и вводим sudo, затем команду fdisk с атрибутом L для просмотра дисковых устройств и разделов.

Монтирование раздела Persistence

Шаг 16. Система покажет записи для разделов и устройств в виде списка. Находим среди этой истории нашу флеху. И на ней непосдерственно раздел Persistence. В столбце Type он воспринимается системой, как Linux. Запоминаем его метку. Например, sdb3. И создаём новую точку монтирования с названием my_usb.

Шаг 17. Хорошо. Точка создана. Далее нам необходимо смонтировать раздел на флешке для сохранения файлов my_usb. Главное не тупаните и укажите нужный раздел, а то хлопот потом не оберётесь.

Шаг 18. Далее создаём новый конфигурационный файл через nano.

Шаг 19. И прописываем в нём одну единственную строчку / union.

Шаг 20. Сохраняем внесённые изменения нажав комбинацию клавиш CTRL+X. И подтверждаем, введя Y. Всё, Enter.

Шаг 21. Осталось размонтировать раздел введя umount.

Шаг 22. И можно смело отправлять компьютер в ребут.

Шаг 23. После перезагрузки создадим новую папку на рабочем столе, чтобы затестить, что сохранение точно работает. Снова ребут.

Шаг 24. Вуаля. Папка на месте, а значит все действия увенчались успехом.

Дальше, я бы настоятельно рекомендовал вам сразу обновить текущий список пакетов и настроить Root-права. По данной теме у меня есть отдельный ролик. Ссылочка на него всплывет в уголочке и будет указана в финальной заставке.

Помимо этого, было бы кстати установить нормальный редактор кода, аля Atom. Терминал Tilix, браузер TOR и до кучи донастроить по мелочи саму Оську.

Если вам интересно то, как настраивают Kali’шку люди занимающиеся пентестингом на постоянной основе, дайте знать об этом в комментах. Я соберу фидбэк от самых известных гуру своего дела, и мы сделаем крутейший ролик по первоначальной настройке для начинающих от А до Я.

Тем, кто желает поддержать канал малой копеечкой, напоминаю, что помимо основного контента у меня есть ряд обучающих курсов по теме сетевого и системного администрирования и безопасности информационных систем.

Так что, если хотите научиться строить собственные сети, разворачивать полигоны, администрировать сервера на Windowsи Linux, обязательно обратите на них свой пристальный взор.

Изучив их, вы поднимите уровень своих навыков на новую планку, ну и попутно, поддержите данный проект инвестировав небольшую, но очень важную частичку в его развитие.

На этом сегодня всё. Если впервые забрели на канал, то не стремейтесь, смело бейте в колокол и в вашей ленте будут регулярно появляться бодрейшие ролики на тему админства, пентестинга и информационной безопасности.

С олдов, как обычно по лайку. В заключении по традиции желаю всем вам удачи, успеха и самое главное, продуктивного развития в избранной области. Берегите себя и свои сети. Заботьтесь об анонимности.

И если уж чудите с Kaliшкой и её инструментами – не оставляйте лишних следов. Ну а флешка с LiveUSB поможет вам с этим делом, как нельзя лучше. До новых встреч, многоуважаемые камрады. Увидимся в комментариях. Всем пока.

Источник

Оцените статью