ComputereSoftware

Kali Linux: brugsanvisning, gennemgang og feedback

Sikkerhedsovervejelser operativsystemet bygget institutionelle netværk har altid været det vigtigste aspekt af ledelse. For at diagnosticere tilstedeværelsen af sårbarheder måtte tilbringe en masse arbejde, og nogle gange endda efter at det forblev smuthul for kriminelle. Sådanne manipulationer betydeligt forenklet med fremkomsten af Kali Linux. Instruktioner for at bruge det for det meste er kun tilgængelig på engelsk. Et sådant system er ikke egnet til permanent brug i hjemmet, jo mere det kan ikke anbefales til begyndere. Dette er et professionelt værktøj til at lære at bruge, kræver finjustering. Og det kræver tilstrækkelig erfaring og en grundig forståelse af arbejdsprocessen.

vigtige advarsler

Muligheder Kali Linux-operativsystem er så bred, at ikke alle bruger dem til at forbedre sikkerheden i deres egne systemer. Ofte bliver det et praktisk værktøj for de ulovlige handlinger kriminelle. Det er derfor vigtigt på et tidligt tidspunkt af dating til at forstå, at visse manipulationer, som giver dig mulighed for at udføre et system kan være ulovligt. Selv installation af Kali Linux og forsøg arbejde med det med henblik på uddannelse i nogle lande kan føre til ubehagelige konsekvenser.

Som en lille råd kan resultere i en anbefaling om at installere systemet på en virtuel maskine og køre via VPN, hvis du ikke ønsker at være begrænset til dens overfladiske undersøgelse. Når en netværksscanning startes er det også nødvendigt at bruge nøgler, der vil undgå problemer med loven.

Hvad er Kali Linux

Forgængeren for Kali er ganske velkendt i snævre kredse af BackTrack Linux. Den anden er baseret på Debian, og det giver støtte til pakker og applikationer udviklet til Linux operativsystem, der giver dig mulighed for at gøre arbejdet helt trygge ved at bruge velkendte værktøjer. finde vil være ganske enkel i tilfælde af nødvendighed og for Kali Linux-program.

Fordelingen omfatter forskellige værktøjer, der giver dig mulighed for at foretage en fuldstændig sikkerhed revision for at forhindre indtrængen. Løb tjenester, adgang til en computer via et netværk, der anvendes af web-applikationer, og mere modtagelig for analyse ved hjælp af tilgængelig i Kali Linux-værktøjer.

Som allerede navnet antyder, er systemet baseret på Linux-kernen. Den første version af distributionen blev offentliggjort mere end to år siden. Det har samlet alle de mest grundlæggende, hovedvægten er på funktionalitet frem for visuel appel. Men det mest populære system sin aktive brug i et professionelt miljø har ført til behovet for ændringer i fordelingen.

Brugeranmeldelser af Kali overvejende positiv. Systemet er blevet mere stabil i forhold til BackTrack, et sæt af programmer og værktøjer udvidet, men på nogle bærbare computere til tider operativsystemet ophører med at se den indbyggede Wi-Fi-adapter. Dette sker, mens du bruger live-løb fra et USB-drev, problemet er løst ved hjælp af en ekstern adapter eller installerer operativsystemet på harddisken.

Ændringer i den nye version

I sensommeren sidste år blev udgivet Kali Linux 2. På grund ud opdateringer systemet er blevet meget mere stabil og attraktiv at arbejde brugerflade. Desuden havde mange hjælpeprogrammer til så lang ved standarderne for informationsteknologi blevet forældet begreb. Hvis før den nye version var nødvendigt at se efter og installere på egen hånd, men nu er arbejdet udføres af systemet, der holder dem ajour uden nogen indsats. Desuden er systemet blevet arbejdet til støtte for den rullende fordeling tilstand.

Tekniske funktioner

Grundlaget for den nye fordeling af Linux Kernel version 4.0 er inkluderet i Debian Jessie frigivelse. Da den grafiske brugerflade i øjeblikket bliver brugt Gnome 3.14, og din arbejdsplads har fået en opdateret stil og brugerflade, har menuen ændret på nogle områder.

tilgængelig samling

I øjeblikket er der forskellige distributioner, nemme at arbejde under visse betingelser. Man kan nemt finde live-samling til de populære billeder af virtuelle maskiner, installation pakker. Fås også er instruktioner, du kan følge for at forberede samlingen selv. Hvis det er nødvendigt, kan den korrekte billede indsamles til brug med ARM, er arbejdet med denne arkitektur smukt vedligeholdt, hvilket giver en multi-platform system. Det vil så være muligt, for eksempel installation af Kali Linux på en tablet eller smartphone.

For dem, der allerede har den første version er blevet installeret, er det muligt at opgradere til en anden inde i systemet. Det er tilstrækkeligt at bruge et sæt af kommandoer, herunder at få en ny fordeling og installation. Nærmere oplysninger kan findes i de officielle ledsagedokumenterne.

Kom godt i gang med systemet. teoretiske grundlag

De omfattende kapaciteter af systemet er svært at vide, uden at studere dokumentationen Kali Linux. Vejledning til brug, desværre, i form af detaljerede manualer om den finjustering er til rådighed på det officielle site primært på engelsk, som i de fleste andre kilder. Imidlertid har et stort antal af fans givet anledning til fremkomsten af detaljeret form, et fællesskab af russisk-sprogede manualer, baseret på deres egen praksis. Derudover er der kurser i russisk som entry-level og mere avancerede, til professionel virksomhedernes arbejde.

praktisk udvikling

For at undersøge systemet nok til at installere det i alle tilgængelige og mest behagelige måde, især da det store udvalg af tilgængelige Kali Linux-distributioner 2 tillader det. Men det er til uddannelsesmæssige formål, især i de indledende faser, er det bedst at bruge en virtuel maskine. Dette vil være nok til at lære et sæt værktøjer, som er en del af, at vænne sig til brugergrænsefladen, begynder trygt navigere i systemet.

Under træning med Kali Linux brugsanvisning er absolut nødvendigt. Bortset fra, at OS har en feature-rige, som er vanskelige at studere uden dokumentation, når det er installeret, vil kræve tilpasning, som gør det muligt at bruge dem mest effektivt.

Praktiske udviklingsværktøjer gøres bedst på udstyret for at forhindre mulige problemer med loven, hvis de handlinger, vil blive gjort for at modsige ham, og på en måde den kendsgerning, at deres gennemførelse vil blive videregivet til tredjepart.

Startende med en pind

Efter færdiggørelsen af udviklingsarbejdet fase af arbejdet med systemet ønsker at bruge det til sikkerhedsanalyse og eliminering af konstaterede svagheder i de eksisterende netværk i virksomheden eller derhjemme. Den nemmeste måde at installere Kali Linux på et flashdrev, så hvis det er nødvendigt, har en klar til at køre distributionen altid været et c. Det er ganske let at gøre, hvis du benytter dig af specialiserede programmer for udnyttelsen af operativsystemet, for eksempel, Rufus. Ofte kan det være nyttigt at gemme filer i støttesystemet installeret på USB-drev, og derefter genstarte den. Denne mulighed er også, men det er vigtigt at huske, at efterglødsfunktion beskrevet i begyndelsen af hver overførslen er nødvendig for at angive den rigtige funktion, der ikke begyndt at køre en normal live-mode. Desuden, hvis en enkel udførelsesform nok til at holde 2 GB, i sidstnævnte tilfælde er brug for yderligere plads til at skabe et separat afsnit, til at gemme de nødvendige data.

Hvorfor er det nyttigt at bruge Kali Linux?

Angribere i deres arbejde anvendte specialiserede værktøjer, der kan reducere væsentligt nødvendige for uautoriseret adgang til netværket nu. For eksempel med hjælp fra Kali Linux hacking bliver det meget lettere og mere praktisk, især når du ikke ændre adgangskoder, hardware indstillinger, der er installeret som standard. Desværre, selv i store virksomheder er det sker ret ofte. Efter dette, for at opnå de nødvendige data - business udstyr, hele processen er ikke meget svært for en fagmand. Så meget desto mere vigtigt at bruge de samme værktøjer til at bestemme sårbarheder i sit forsvar at komplicere arbejdet med sådanne mennesker. Et simpelt praktisk eksempel på en hacking Wi-FI-routere er i dag installeret i næsten hver lejlighed, for ikke at nævne de organisationer.

Penetration til netværket via Wi-Fi

At knække Wi-Fi-router nok til at organisere sortering af passwords. Men selv om udstyr med høj hastighed, det tager en masse tid. Moderne routere operere på WPS-protokollen er designet til at forenkle netværksopsætning. Ikke alle brugere forstår sikkerheden i trådløse netværk, de har brug for al mulig hjælp i deres indstilling. Ved hjælp af denne protokol, ikke længere behøver at indstille WPA / WEP kryptering indstillinger, der giver beskyttelse mod uautoriseret adgang, i hånden, de er, som navnet på det netværk, automatisk indstilles ved at trykke på en knap på routeren. Stor, synes det, ideen, men, som det ofte sker, og derefter fundet en sårbarhed ved hjælp af denne adgangskode, kan være revnet i et par timer.

Ikke kun, at WPS PIN-koden består af 8 tegn, hvoraf den sidste er en checksum, er det tilstrækkeligt at tjekke det blokerer snarere end hele, med det resultat, at antallet af mulige kombinationer er reduceret til 10998. Brug Kali Linux, Wi-Fi-netværk via det medfølgende WPS hack er ret enkel, og det behøver ikke en masse tid. Nok nytte, som vil beskæftige sig med overvågning af netværk, og en, der er involveret i busten PIN-kode. For at opnå større klarhed, kan vi se, hvor nemt og hurtigt det sker på et hjem router.

Så for at beskytte dig selv, er det bedre at deaktivere WPS på routeren, hvor denne indstilling er aktiveret som standard. Ellers vil hver nabo, selv den studerende være i stand til at oprette forbindelse til netværket og drage fordel af det. Vejledning til brug er ganske enkel, det er en af de mest almindelige eksempler på alle de ressourcer, der afsættes til dette styresystem.

Kali Linux WiFi: hacking

Kort sagt, ved hjælp af iwconfig kommandoen bestemmer tilgængeligheden af netværksinterfacet (normalt det kaldes wlan0, men det kan være forskellige).

Efter at vi begynder at overvåge den aktive grænseflade:

airmon-ngstartwlan0

For at finde ud af, hvilke netværk er i omfang, skal du køre følgende kommando:

airodump-ngmon0

Hvor mon0 - er navnet på den tidligere lanceret af skærmen.

Af alle de liste, der vises kun interesseret i disse netværk, der har inkluderet WPS. For at bestemme dem, skal du bruge kommandoen

Wash-Imon0 -C

Nu kan du vælge en favorit mål og begynde udvælgelsen af en PIN-kode:

Reaver -I mon0 -b -a -vv

Der skrives BSSID fra resultatet af den foregående kommando. Hvis det gøres korrekt, starten af brute force. I gennemsnit netværket bryder op fire til seks timer. Men nogle af de nye router modeller har beskyttelse mod et angreb fra WPS og skar for meget efter et vist antal mislykkede forsøg.

Og dette er blot en af Kali Linux side. Brugsanvisninger vil give et samlet overblik over systemet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.delachieve.com. Theme powered by WordPress.