docgid.ru

I migliori strumenti Kali Linux. Kali Linux - caratteristiche principali del sistema Descrizione dei programmi Kali Linux 2.0

: test di penetrazione, un libro adatto all'uso sia da principianti che da amministratori esperti ed esperti di sicurezza delle informazioni allo scopo di condurre un audit di sicurezza dell'infrastruttura IT. Il libro è composto da 8 parti, che comprendono 62 capitoli con una descrizione dettagliata degli strumenti utilizzati e delle tecniche di test.

Il libro è una raccolta sistematica, comprese traduzioni di risorse in lingua inglese, libri e siti Web dedicati all'argomento test di penetrazione e l’esperienza degli autori.

Descrizione ufficiale del libro:

Kali Linux è avanzato Linux distribuzione per test di penetrazione e audit di sicurezza. Le informazioni contenute in questo libro sono intese solo a scopo informativo o per effettuare test di penetrazione da parte tua tey.

Per testare reti di terze parti, ottenere il permesso scritto.

"Test di penetrazione (jarg: Pentest) - un metodo per valutare la sicurezza di sistemi o reti di computer simulando un attacco da parte di un utente malintenzionato." - WiKi.

Tutta la responsabilità per l'implementazione delle azioni descritte nel libro ricade su di te. Ricorda che le azioni illegali sono soggette a responsabilità, inclusa la responsabilità penale.

Il libro è composto da 8 parti, che include 62 capitoli. Tutto è spiegato in dettaglio utilizzando esempi. Il libro utilizza le informazioni più aggiornate oggi disponibili.

1. Informazioni generali e installazione di Kali Linux

  • Cos'è Kali Linux?
  • Come installare Kali Linux: istruzioni dettagliate per l'installazione su un computer e una macchina virtuale
  • Installazione dei componenti aggiuntivi del sistema operativo guest VirtualBox per Kali Linux 2.0
  • Come installare Kali Linux su un'unità flash USB e un'unità esterna (in modo semplice)
  • I 10 migliori consigli su cosa fare dopo aver installato Kali Linux 2.0
  • Strumenti VMware in Kali Guest
  • Come abilitare la VPN su Kali Linux: risolvere il problema con l'impossibilità di aggiungere la VPN
  • Controllo e ripristino dei repository in Kali Linux dalla riga di comando
  • Come cambiare l'ambiente desktop in Kali Linux
  • Come aggiungere/rimuovere un utente normale (non root) in Kali Linux
  • Come reimpostare la password di root su Kali Linux
  • Ripristino di GRUB in Kali Linux dopo l'aggiornamento a Windows 10
  • Aumenta il tuo anonimato su Internet con Tor in Kali Linux

2. Panoramica degli strumenti Kali Linux

  • Panoramica delle sezioni degli strumenti di Kali Linux. Parte 1. Breve descrizione di tutte le sezioni
  • Panoramica delle sezioni degli strumenti di Kali Linux. Parte 2: Strumenti per la raccolta di informazioni
  • I migliori programmi di hacking
  • Sfrutta il database di Offensive Security (creatori di Kali Linux)

3. Test di penetrazione wireless

  • I migliori adattatori Wi-Fi USB compatibili con Kali Linux
  • Hackerare la password Wi-Fi (WPA/WPA2) utilizzando pyrit e cowpatty in Kali Linux
  • Hacking delle password Wi-Fi WPA/WPA2 utilizzando Reaver
  • Modifica del fork Reaver - t6x - per utilizzare l'attacco Pixie Dust
  • Hacking delle password WPA2/WPA utilizzando Hashcat in Kali Linux (attacco di forza bruta alle password Wi-Fi utilizzando una maschera)
  • Mod Wifite con supporto Pixiewps
  • Hacking delle reti Wi-Fi: strumenti non inclusi in Kali Linux
  • Router Scan di Stas'M su Kali Linux (hacking di router e Wi-Fi su scala industriale)
  • Riparazione di Wifi_Jammer e Wifi_DoS in WebSploit
  • Stress test della rete wireless con Wifi_Jammer: come disturbare il Wi-Fi
  • Stress test di una rete wireless con Wifi_DoS: come completare il Wi-Fi

4. Prove di stress della rete

  • Stress test di rete (Website DoS) con SlowHTTPTest in Kali Linux: slowloris, attacchi slow body e slow read in un unico strumento
  • Test di stress della rete: DoS del sito web in Kali Linux con GoldenEye
  • Stress test di rete con cannone ionico a orbita bassa (LOIC)
  • Stress test di rete: DoS utilizzando hping3 e spoofing IP in Kali Linux

5. Analisi delle vulnerabilità nelle applicazioni web

  • Istruzioni WhatWeb: come scoprire il motore del sito in Kali Linux
  • SQL Injection: una semplice spiegazione per principianti (parte 1)
  • Utilizzo di SQLMAP su Kali Linux: hacking di siti Web e database utilizzando SQL Injection
  • Plugin hacker per Firefox
  • Cerca le vulnerabilità di WordPress: WPScanner e Plecost
  • Nuova versione di Plecost 1.0.1 - programma per la ricerca delle vulnerabilità di WordPress
  • Lavorare con W3af in Kali Linux
  • ZAProxy: test di penetrazione delle applicazioni Web
  • Come eseguire Metasploit Framework su Kali Linux 2.0
  • Come eseguire Metasploit Framework su Kali Linux 1.1
  • Metasploit Exploitation Framework e searchsploit: come effettuare ricerche e come utilizzare gli exploit
  • DIRB: trova directory e file nascosti sui siti Web
  • Cerca i pannelli di amministrazione dei siti con Kali Linux

6. Analisi delle vulnerabilità nei sistemi operativi e nel software server

  • Scansione delle vulnerabilità con OpenVAS 8.0
  • Istruzioni Armitage: ricerca e verifica automatica degli exploit in Kali Linux
  • Come scansionare Linux alla ricerca di rootkit utilizzando rkhunter
  • Controllo della sicurezza di Linux
  • Installazione di Linux Malware Detect (LMD) su Linux
  • Come trovare la password di Windows?

7. Scansione di rete. Intercettazione dei dati nelle reti

  • Emula una rete di più computer su un computer
  • Come utilizzare NMAP Security Scanner su Linux
  • Prenota su Nmap in russo
  • Hackerare la password di un sito web utilizzando WireShark (e proteggersi)
  • FTP-Map: determiniamo il software e la sua versione per i server FTP e cerchiamo exploit per loro
  • ZMap ovvero Come scansionare tutti gli indirizzi IPv4 nel mondo in 45 minuti
  • 8. Attacchi alle password. Forzatura brutale
  • Elenchi di parole di attacco del dizionario: password, nomi utente, directory
  • PW-Inspector: selezione delle password che soddisfano i criteri
  • THC-Hydra: un cracker di accesso alla rete molto veloce (prima parte)
  • Siti web di forzatura bruta con Hydra (seconda parte delle istruzioni di Hydra)
  • Crunch - Generatore di password: nozioni di base sull'utilizzo ed esempi pratici
  • BruteX: programma per la forza bruta automatica di tutti i servizi

Javascript è disattivato nel tuo browser


Kali Linux è destinato a testare i sistemi per individuare vulnerabilità, condurre audit, analizzare informazioni residue e identificare le conseguenze degli attacchi da parte di intrusi. Contiene molte utilità per condurre test di penetrazione: dall'analisi delle vulnerabilità delle applicazioni Web all'hacking di reti e servizi e alla loro protezione nel sistema.

Kali include una delle raccolte più complete di strumenti per i professionisti della sicurezza informatica: dagli strumenti per testare le applicazioni web e penetrare nelle reti wireless, ai programmi per leggere i dati dai chip di identificazione RFID.

Kali Linux viene fornito con una raccolta di exploit e oltre 300 utilità specializzate per test di sicurezza, come Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Inoltre, la distribuzione include strumenti per velocizzare la selezione delle password (Multihash CUDA Brute Forcer) e delle chiavi WPA (Pyrit) attraverso l'utilizzo delle tecnologie CUDA e AMD Stream, che consentono l'utilizzo delle GPU delle schede video NVIDIA e AMD per eseguire prestazioni operazioni di calcolo. Inoltre, la distribuzione include il pacchetto metasploit-framework, che contiene componenti Metasploit e un database di exploit. Tutte le dipendenze necessarie per eseguire Metasploit sono raccolte in un unico pacchetto, il che semplifica l'installazione di Metasploit Community / Pro dal sito Web Rapid7.

Tutti gli sviluppi originali creati all'interno del kit di distribuzione sono distribuiti sotto la licenza GPL e sono disponibili tramite il repository Git pubblico. Sono state preparate per il download un'immagine ISO completa, di 2,8 GB di dimensione, e un'immagine ridotta basata sul desktop Xfce, di 1 GB di dimensione. Le build sono disponibili per architetture x86, x86_64, ARM (armhf e armel, Raspberry Pi, ARM Chromebook, Odroid).

Il cambiamento principale nella nuova versione è l'uso di un modello di distribuzione degli aggiornamenti in sequenza, in cui le versioni dei programmi nella distribuzione vengono sempre mantenute aggiornate e le nuove versioni vengono consegnate non appena diventano disponibili, senza la necessità di migrare periodicamente a nuove versioni. rilasci della distribuzione. Gli aggiornamenti di sistema vengono importati dal ramo testing di Debian e gli aggiornamenti alle versioni delle utilità di test di sicurezza vengono rilasciati dagli sviluppatori di Kali Linux entro pochi giorni dal rilascio di una nuova versione. Per tenere traccia delle nuove versioni degli strumenti di test di sicurezza, è stata preparata una speciale interfaccia web, Kali Linux Package Tracker.

Caratteristiche della nuova versione:
Come la versione precedente, la nuova distribuzione è multipiattaforma e supporta i seguenti ecosistemi: x32, x64
L'aggiornamento ha influito innanzitutto sulla stabilità.
La distribuzione si basa sul kernel Debian Linux e il numero di driver per il supporto hardware e gli adattatori wireless Wi-Fi è stato notevolmente aumentato. All'utente viene offerta una scelta di desktop basati su LXDE, Xfce, MATE, e17 (window manager (WM) per il sistema X11 in Linux).
Aggiornamenti: supporto per la modalità di distribuzione rolling (rolling release).
Rilevanza: monitoraggio e aggiornamento delle utenze incluse nella distribuzione.
Area di lavoro: nuovo stile, composizione del menu e interfaccia utente.
Controllo delle versioni dell'utilità
- Nella distribuzione è integrato un sistema per il controllo delle versioni delle principali utilità. Verranno inoltre tempestivamente aggiornati non appena verranno rilasciate nuove versioni.
Nuovo design
Supporto ARM e NetHunter
- Kali Linux 2016.2 funziona ufficialmente su Raspberry Pi, Chromebook, Odroid, ecc. I sorgenti del kernel sono pubblicati nella sezione delle immagini ARM per facilitare la compilazione di nuovi driver.

Nel nostro mondo tecnologico moderno, molti compiti vengono eseguiti utilizzando la tecnologia digitale, è veloce e conveniente, ma allo stesso tempo comporta il pericolo di attacchi hacker. Gli hacker possono hackerare sistemi bancari, bancomat, carte e persino i tuoi conti. Molti utenti sono interessati a quali strumenti vengono utilizzati per i test di penetrazione, i test di sicurezza del sistema o l'hacking.

In questo articolo esamineremo i migliori strumenti Kali Linux 2.0 utilizzati dagli hacker professionisti. Una volta che sai quali strumenti e metodi di hacking esistono, puoi rendere il tuo sistema più sicuro. Puoi verificare la suscettibilità del tuo sistema a un particolare attacco. Al giorno d'oggi nessuno è al sicuro su Internet, nemmeno su siti di grandi dimensioni come Twitter e Facebook. Ora passiamo alla lista.

Jhon The Ripper è uno strumento open source per crackare password con forza bruta. È stato originariamente sviluppato per Unix, ma ora è disponibile su tutte le piattaforme simili a Unix, incluso Linux. Il programma è anche conosciuto come JTR o Jhon. Viene spesso utilizzato per cercare password utilizzando un dizionario.

Il programma prende una stringa di testo da un file, la crittografa nello stesso modo in cui è stata crittografata la password, quindi confronta la password crittografata e la stringa risultante. Se le righe corrispondono, ottieni la password, altrimenti il ​​programma prende un'altra riga dal file di testo (dizionario). Può essere considerato un cracker di password offline.

2. Aircrack-ng

Questo è un insieme di programmi per hackerare e testare la sicurezza delle reti Wi-Fi. Le utility Aircrack-ng ti consentono di crackare le chiavi WEP, eseguire il monitoraggio del traffico, ordinare le chiavi WPA-PSK e acquisire le chiavi di configurazione della connessione Wi-Fi. Le utility Aircrack-ng sono gli strumenti Kali Linux 2.0 più comunemente usati.

Le utility consentono attacchi FMS, con alcune ottimizzazioni, come KoreK o PTW, che li rendono più potenti. Puoi crackare il WEP in pochi minuti o provare a crackare la chiave WPA.

3. THC Idra

THC Hydra è un software di cracking dell'autenticazione con forza bruta. Il programma ti consente di eseguire attacchi con dizionario su più di 50 protocolli, inclusi Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, database e molti altri. Questo è fondamentalmente uno strumento di hacking dell'accesso Kali Linux semplice e veloce.

Se Jhon The Ripper è considerato un cracker di password offline, allora Hydra è uno strumento simile, che funziona solo online.

4. Suite del rutto

Burp Suite è uno strumento per la ricerca di vulnerabilità su siti Internet e applicazioni web, che può funzionare sia su HTTP che su HTTPS. Viene utilizzato da molti professionisti per trovare bug e applicazioni web per test di penetrazione. Il programma consente di combinare metodi manuali con i suoi strumenti di automazione per eseguire i test nel modo più efficiente possibile. Burp Suite è scritto in Java e distribuito in formato Jar.

5. WireShark

Wireshark è un analizzatore di pacchetti di rete open source molto popolare. Può essere utilizzato per risolvere problemi di rete, analizzare applicazioni e protocolli di comunicazione e sviluppare programmi.

Il programma consente di vedere in tempo reale quali pacchetti passano attraverso l'interfaccia di rete, fornendo informazioni in un formato di facile lettura. Per ricerche precise, puoi utilizzare un potente sistema di filtri. È uno degli strumenti più importanti per i professionisti della sicurezza.

6. OWASP Zed

È uno strumento di test delle applicazioni web molto efficace sia per principianti che per professionisti. Il programma ti consente di trovare vulnerabilità nelle applicazioni web; ci sono scanner automatizzati, oltre a vari strumenti che ti permettono di fare tutto il lavoro manualmente. Questo programma sarà molto utile non solo per gli specialisti della sicurezza, ma anche per gli sviluppatori di applicazioni.

7.Maltego

Maltego non è uno strumento per l'hacking, ma per l'analisi. Permette di trovare connessioni tra vari soggetti e oggetti. Puoi eseguire ricerche basate su fonti aperte, combinare dati per l'analisi e creare automaticamente dipendenze tra loro.

Il programma può stabilire possibili dipendenze tra persone, siti, domini, aziende, indirizzi IP, fattori e file. Tutto questo può essere visualizzato.

8. Metasploit

Metasploit è una piattaforma molto popolare per i test di sicurezza e l'hacking del sistema. Possiamo dire che si tratta di una raccolta di exploit e strumenti che possono essere utilizzati per sfruttare varie vulnerabilità. Il programma è stato rilasciato nel 2004 e ha subito guadagnato un'enorme popolarità.

È la piattaforma più potente per sviluppare, testare ed eseguire codici di exploit. Contiene strumenti che consentono di combinare il lavoro di vari componenti.

9. Acunetix

È uno strumento molto potente per scansionare i siti Web alla ricerca di vulnerabilità. La maggior parte dei siti su Internet sono vulnerabili e dobbiamo lavorare duro per rendere i nostri siti più sicuri. Lo scanner Acunetix consente di controllare tutte le pagine di un sito e rilevare possibili SQL injection, XSS, XXE, SSRF, attacchi header e altre 3000 vulnerabilità conosciute.

10. Nmap

Namp o Network Mapper è un'utilità Kali Linux open source che può essere utilizzata per il controllo della sicurezza della rete e la scansione delle porte. Molti amministratori utilizzano Nmap per visualizzare i dispositivi connessi a una rete locale, controllare le porte aperte o monitorare il regolare funzionamento dei server.

Con Nmap ogni utente può determinare se i suoi programmi locali sono accessibili dalla rete. Inoltre, questo programma è stato mostrato in quasi tutti i film sugli hacker.

11. Caino e Abele

Caino e Abele o semplicemente Caino è uno strumento di cracking delle password molto popolare. Originariamente era destinato al recupero della password di Microsoft Windows, ma può essere utilizzato per altri scopi. Con questo programma puoi recuperare vari tipi di password.

Per ottenere le password, è possibile utilizzare lo sniffing dei pacchetti, la forza bruta dell'hash, gli attacchi del dizionario, l'analisi della tabella arcobaleno e gli attacchi di crittoanalisi.

12. Scanner delle vulnerabilità del sito Web Nikto

Questo è un altro strumento classico per la scansione delle vulnerabilità dei server. Il programma effettua ricerche in un database di oltre 6.000 file potenzialmente pericolosi, può anche identificare versioni obsolete del software di rete per oltre 1.300 programmi diversi e può anche controllare i file di configurazione del server. Pertanto, questi programmi Kali Linux saranno molto utili durante l'esecuzione dei test di penetrazione.

13. Kit di strumenti per l'ingegnere sociale

Social-Engineer Toolkit è uno strumento che consente di eseguire vari attacchi di ingegneria sociale. Questo programma Python ti consente di eseguire vari attacchi social, automatizzare l'esecuzione degli attacchi, generare messaggi e-mail, nascondere pagine Web dannose e molto altro. Senza questo programma, il nostro elenco delle migliori utilità Kali Linux sarebbe incompleto.

conclusioni

In questo articolo abbiamo fatto una breve panoramica dei programmi Kali Linux che possono essere utilizzati per testare la sicurezza dei sistemi informatici. Se conosci altri fantastici programmi Kali Linux che sono mancati ma che meritano un posto in questo articolo, scrivi nei commenti!

Contiene molti programmi e utilità relativi ai test di sicurezza e all'hacking. La distribuzione viene utilizzata per testare la sicurezza e individuare vulnerabilità del sistema, ma può essere utilizzata anche dagli hacker.

Kali Lunux è la continuazione dello sviluppo della distribuzione BackTrack Linux.

Ambiente desktop

Kali utilizza Gnome 3 come ambiente desktop principale, ma con un'interfaccia ridisegnata che ricorda il classico Gnome.

È possibile accedere a tutti i programmi tramite il menu principale; i programmi e le utilità di controllo di sicurezza sono suddivisi in categorie.

Le build di Kali sono disponibili con i seguenti ambienti di lavoro:

Installazione

Installare Kali non dovrebbe essere difficile. Tutte le azioni vengono eseguite tramite un semplice programma di installazione.

La distribuzione può essere eseguita in modalità LiveCD.

Programmi

Kali Lunux contiene più di 300 diverse utilità che possono essere utilizzate per condurre test, trovare vulnerabilità, analizzare dati, sniffing, spoofing, hacking di reti e sistemi e altro ancora.

Piattaforme supportate

Le piattaforme supportate sono x86 a 32 bit, x86 a 64 bit, nonché l'architettura ARM (ARMEL e ARMHF).

Può funzionare su Raspberry Pi (incluso Raspberry Pi 4), Odroid, Cubox, Beaglebone, Samsung Chromebook.

La distribuzione può essere installata anche su alcuni tablet con architettura ARM.

La versione è destinata agli utenti esperti.

Sul sito ufficiale potete trovare la documentazione sulla distribuzione. Alcuni articoli sono stati tradotti in russo.

Rilasci della distribuzione Kali Linux

Versionedata
pubblicazione
Nucleo
1.0 13 marzo 2013
1.0.7 27 maggio 2014
2.0 11 agosto 2015
2016.1 21 gennaio 2016
2016.2 31 agosto 2016
2017.1 25 aprile 2017
2017.2 20 settembre 2017
2017.3 21 novembre 2017
2018.1 06 febbraio 2018
2018.2 30 aprile 2018
2018.3 21 agosto 2018
2018.4 20 ottobre 2018
2019.1 19 gennaio 2019

Scarica Kali Linux. Come e dove?

Ciao a tutti, sono Computer76 e ora vi presento un articolo su come scaricare correttamente Kali Linux. Perché fare questo, la domanda per te, credo, è già stata risolta e quindi andiamo dritti al punto.

Dove scaricare Kali Linux?

Non c'è dubbio su dove trovare Kali Linux in quanto tale. Poiché il sistema è libero di distribuire e copiare, ci sono fonti più che sufficienti. Ne offrirò diversi, ma mi concentrerò su alcune opzioni più convenienti per l'utente. Includo quei casi in cui scarichi Kali Linux sotto forma di immagine del sistema operativo pronta per essere masterizzata su disco.

La prima fonte per scaricare Kali Linux è, ovviamente, fuori sede.

Tutte le ultime versioni dei sistemi stabili e russificati sono disponibili qui sul sito Web in lingua inglese. Il sito ufficiale si trova a:

In realtà questa è una pagina di download in cui puoi scegliere di scaricare l'immagine disco direttamente dal sito o tramite il tracker anche dal sito ufficiale.

La seconda opzione per mettere le mani sul sistema (per coloro che sanno come utilizzare le reti peer-to-peer è il modo più semplice) è una rete locale, come viene comunemente chiamata. Come utilizzare una rete peer-to-peer, configurarla correttamente e cercare correttamente le informazioni, leggi in questo articolo. Per spiegare questa opzione, citerò solo i risultati della ricerca che ho ottenuto quando ho chiesto di cercare un'immagine di Kali Linux. Il programma client è connesso al numero massimo di hub e quindi i risultati non si sono fatti attendere. Ecco cosa ho ottenuto:

Scarica: non voglio.

La terza opzione che non può essere scontata sono i tracker torrent. Si stanno realizzando preoccupazioni circa la rimozione profonda e completa dei tracker, e quindi ci sono sempre meno file disponibili per il download lì. Ma, dato che Kali Linux è un sistema operativo open source, sarà scaricabile gratuitamente per molto tempo. Darò un esempio di una pagina del mio tracker torrent preferito con i risultati di ricerca per il sistema operativo richiesto.

Ed ecco un altro buon sito dal punto di vista della conoscenza dei programmi. Simile a sopra:

http://torrent-soft.net/

Problemi di accesso? FreeGate– applicazione proxy per tutti i browser.

Tutto quello che devi fare è seguire la procedura di registrazione più semplice e iniziare a scaricare il torrent. Occupa piccole quantità, nell'arco di pochi kilobyte. Quando avvii un file torrent, entrerà in gioco un client torrent preinstallato sul tuo computer o il file esecutivo della sua versione portatile (a seconda di quale sia più conveniente per te). Posso offrire BitTorrent personalmente come client torrent. Lo uso sempre.

Probabilmente, tutti i modi per scaricare Kali Linux sono proprio davanti ai tuoi occhi. Iniziamo la masterizzazione su disco o l'installazione da un'unità flash. Per coloro che hanno dimenticato come fare, cerca nel sito. Lì ho descritto una delle opzioni di registrazione. Offro anche alla tua attenzione la possibilità di installare Kali su una chiavetta USB, quindi avviarlo da essa e la possibilità, cosa estremamente importante, di aggiornare e salvare tutte le modifiche: .

Caricamento...