InformáticaSoftware

Kali Linux: instrucións de uso, avaliación e feedback

Consideracións de seguridade que operan redes institucionais do sistema construído sempre foron o aspecto máis importante da xestión. Para diagnosticar a presenza de vulnerabilidades tivo que gastar unha chea de traballo, e ás veces mesmo despois permaneceu fenda para os criminais. Tales manipulacións considerablemente simplificado coa chegada de Kali Linux. Instrucións para usalo na maioría das veces só está dispoñible en inglés. Tal sistema non é axeitado para uso doméstico permanente, máis non se recomenda para principiantes. Esta é unha ferramenta profesional para aprender a usar, require axuste fino. E iso require experiencia suficiente e unha comprensión completa do fluxo de traballo.

avisos importantes

Oportunidades do sistema operativo Linux Kali son tan amplos que non todos usalos para mellorar a seguridade dos seus propios sistemas. Moitas veces, torna-se unha ferramenta cómodo para as accións ilegais de criminais. Polo tanto, é importante nunha fase inicial do mozo de entender que certas manipulacións, o que permite que executa un sistema pode ser ilegal. Mesmo a instalación de Kali Linux e experimental de traballo con el con fins de formación nalgúns países pode levar a consecuencias desagradables.

Como un pequeno consello pode producir unha recomendación para instalar o sistema en unha máquina virtual e executado a través da VPN, se non quere ser limitado ao seu estudo superficial. Cando unha dixitalización en rede é iniciada, tamén é necesario o uso de chaves que ha evitar problemas coa lei.

Que é Kali Linux

O antecesor de Kali é moi coñecido nos círculos estreitos do Backtrack Linux. O segundo está baseado en Debian, e ofrece soporte para paquetes e aplicacións desenvolvidas para o sistema operativo Linux que permite facer o traballo moi cómodo usando ferramentas familiares. atopar será moi sinxelo, no caso de necesidade e para o programa de Kali Linux.

A distribución inclúe varios utilidades que permiten a realización dunha auditoría de seguridade completa para evitar invasións. Servizos en execución, o acceso a un ordenador a través dunha rede usada por aplicacións web, e máis susceptibles de análise mediante dispoñible en ferramentas Kali Linux.

Como xa o nome implica, o sistema está baseado no kernel Linux. A primeira versión da distribución publicouse máis de dous anos. Que recolleu todo o máis básico, a principal énfase está na función, en vez de chamamento visual. Pero o sistema máis popular, o seu uso activo nun ambiente profesional levou á necesidade de cambios na distribución.

Comentarios dos usuarios de Kali na súa maioría positivas. O sistema tornouse máis estable en comparación co Backtrack, un conxunto de programas e utilidades expandidas, pero nalgúns portátiles, por veces, o sistema operativo deixa de ver o built-in Wi-Fi adaptador. Isto é á vez usando o Live-run de unha unidade USB, o problema é solucionado mediante un adaptador externo ou instalar o sistema operativo no disco duro.

Cambios na nova versión

A finais do verán do ano pasado foi lanzado Kali Linux 2. Debido a actualizacións do sistema converteuse en moito máis estable e atractivo interface de traballo. Ademais, moitos utilidades para tal un longo para os estándares da tecnoloxía da información tornouse obsoleto prazo. Se antes a nova versión foi necesario buscar e instalar pola súa conta, pero agora o traballo se realiza polo sistema que os mantén ata a data sen ningún esforzo. Ademais, o sistema está a traballar en apoio ao modo de distribución de rolamento.

características técnicas

A base da nova distribución de Linux Kernel versión 4.0 está incluída no lanzamento de Debian Jessie. Como a interfaz gráfica é usado actualmente Gnome 3.14, eo seu espazo de traballo gañou un estilo actualizado e interface, o menú cambiou nalgunhas áreas.

montaxe dispoñibles

Polo momento, hai diferentes distribucións, fácil de traballar baixo certas condicións. Pode-se facilmente atopar Vivo-montaxe para as imaxes populares de máquinas virtuais, paquetes de instalación. Tamén están dispoñibles as instrucións que se pode seguir para preparar a montaxe mesmo. Se é necesario, a imaxe axeitada pode ser tomada para uso con ARM, o traballo con esta arquitectura é ben coidados, proporcionando un sistema multiplataforma. Será entón posible, por exemplo, a instalación de Kali Linux nun tablet ou smartphone.

Para os que xa teñen a primeira versión foi instalado, é posible facer actualice a un segundo dentro do sistema. Só ten que usar un conxunto de comandos, ata a recibir unha nova distribución e instalación. Detalles poden ser atopados nos documentos oficiais que acompañan.

Comezando co sistema. fundamentos teóricos

As extensas capacidades do sistema é difícil saber sen estudar a documentación Kali Linux. Instrucións de uso, por desgraza, en forma de manuais detallados sobre o axuste fino está dispoñible na páxina web oficial, sobre todo en inglés, como na maioría das outras fontes. Con todo, un gran número de fans deu orixe á aparición de forma detallada dunha comunidade de manuais de lingua rusa, con base na súa propia práctica. Ademais, existen cursos de formación en ruso como o nivel de entrada e máis avanzados, para o traballo profesional corporativo.

desenvolvemento práctico

Para estudar o sistema dabondo para instala-lo de calquera maneira dispoñible e máis cómodo, especialmente como o gran variedade de distribucións Linux dispoñibles Kali 2 permite. Con todo, é para fins educativos, especialmente nas fases iniciais, é mellor usar unha máquina virtual. Este será o suficiente para aprender un conxunto de ferramentas, que son parte, para acostumar a interface do usuario, comezan a confianza navegar no sistema.

Durante o adestramento con instrucións Kali Linux para uso é absolutamente necesario. Ademais do feito de que o sistema operativo ten unha característica-rico, que son difíciles de estudar sen documentación, cando se instala esixirá personalización, que permite usalos de forma máis eficaz.

ferramentas de desenvolvemento de prácticas é o mellor feito en equipo para previr posibles problemas coa lei, as accións serán feitos para contradizê-lo, e dalgunha forma o feito da súa implementación serán difundidas a terceiros.

Comezando cunha vara

Trala conclusión da fase de desenvolvemento do traballo co sistema quere usalo para análise de seguridade e eliminación de deficiencias detectadas nas redes existentes na empresa ou na casa. O xeito máis doado de instalar Kali Linux nunha unidade flash, para que, no seu caso, un preparado para realizar a distribución foi sempre un c. É moi fácil de facer se aproveitar de programas especializados para o funcionamento do sistema operativo, por exemplo, Rufus. Moitas veces, pode ser útil para gardar ficheiros no sistema de apoio instalado no USB-unidade e reinicie-lo. Esta posibilidade tamén se inclúe, pero é importante lembrar que o modo de persistencia descrito no inicio de cada descarga é necesario para especificar o modo apropiado que aínda non comezou a realizar un modo de vivir normal. Ademais, se unha forma de realización simple o suficiente para estar de 2 GB, no último caso, o espazo adicional é necesaria para crear unha sección separada, en que para almacenar os datos necesarios.

Por que é útil usar a Kali Linux?

Atacantes no seu traballo utilizado ferramentas especializadas que poden reducir significativamente necesaria para o acceso non autorizado á rede agora. Por exemplo, coa axuda de Kali Linux Hacker, torna-se moito máis fácil e máis cómodo, especialmente cando non cambiar contrasinais, configuración de hardware que están instalados por defecto. Desafortunadamente, mesmo en grandes corporacións que isto ocorre con bastante frecuencia. Despois diso, para obter os datos necesarios - equipo comercial, o proceso non é moita dificultade para o experto. Aínda máis importante usar as mesmas ferramentas para determinar as vulnerabilidades na súa defensa para complicar o traballo destas persoas. Un exemplo práctico simple dun hacker WiFi routers están instalados hoxe en case todos os pisos, sen esquecer as organizacións.

Penetración da rede a través de Wi-Fi

Para romper WiFi router suficiente para organizar a selección de contrasinais. Pero, aínda en equipos de alta velocidade que leva moito tempo. routers modernos operan co protocolo WPS está deseñado para simplificar a configuración de rede. Non todos os usuarios a entender a seguridade de redes sen fíos, precisan de toda axuda posible para o seu reaxuste. Usando este protocolo, non precisa axustar opcións de cifrado WPA / WEP, dando protección contra acceso non autorizado, á man, son, como o nome da rede, defínense automaticamente premendo un botón no router. Grande, ao parecer, a idea, pero, como moitas veces ocorre, e, a continuación, atopou unha vulnerabilidade usando esa contrasinal pode ser dobres en poucas horas.

Non só iso, o código WPS PIN consiste 8 caracteres, a última das cales é a suma de comprobación, é suficiente comprobar que bloques en vez de todo, co resultado que o número de combinacións posíbeis é reducido a 10998. Usar Kali Linux, WiFi de rede vía WPS incluído truco é moi sinxelo, e non precisa de moito tempo. utilidade suficiente, o que enfrontará monitores de rede, e un que está implicado na PIN busto. Para maior claridade, podemos ver como é fácil e rápido que está pasando nun router na casa.

Así, para protexerse, é mellor desactivar o WPS no router, onde esta opción é activada por defecto. En caso contrario, cada veciño, mesmo o alumno será capaz de conectarse á rede e sacar proveito dela. Instrucións de uso é moi sinxelo, é un dos exemplos máis comúns de todos os recursos dedicados a este sistema operativo.

Kali Linux WiFi: hackers

En suma, mediante o comando iwconfig determina a dispoñibilidade da interface de rede (xeralmente é chamado wlan0, pero pode ser diferente).

Despois de que comezar a supervisar a interface activa:

airmon-ngstartwlan0

Para descubrir cales redes están no ámbito, executa o seguinte comando:

airodump-ngmon0

Onde mon0 - é o nome do anteriormente lanzado polo monitor.

De toda a lista que aparece só interesado naquelas redes que incluíron WPS. Para determina-los, use o comando

Lave Imon0 C

Agora pode seleccionar calquera obxectivo favorito e comezar a selección de un código PIN:

Reaver -I mon0 B -a -vv

Hai BSSID escrita do resultado do comando anterior. Se feito correctamente, o comezo de forza bruta. En media, a rede se rompe catro a seis horas. Pero algúns dos novos modelos de router ten protección contra un ataque de WPS e cortar demasiado tras un determinado número de tentativas fracasadas.

E este é só un dos lados da Kali Linux. Instrucións de uso pode fornecer unha visión ampla do sistema.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.delachieve.com. Theme powered by WordPress.