Kali Linux, для тестеров и специалистов по IT безопасности

Kali Linux, также предназначено для этических хакеров.

Что тебе потребуется для познания и тестирования программ и сайтов. Как минимум требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом.

Чтобы увидеть важную рекламу отключи блокировку рекламы! Продолжение статьи ниже:

Они помогут вам лучше понять изложенный материал.

Однако, такие знания больше подходит для профессионала, но ты сможешь им стать.

Отмечу, что я не несу ответственности за доступность материалов, и ссылки которые вы можете найти.

Kali Linux 2018.

AssuringSecurity by Penetration TestingFourth EditionBIRMINGHAM.  Авторы, Shiva V. N Parasram, Alex Samm, Damian Boodoo, Gerard Johansen, Lee Allen, Tedi Heriyanto, Shakeel Ali

Данная глава откроет перед вами удивительный мир Kali Linux 2018.2.

Это специализированный дистрибутив Linux, предназначенный для тестирования на проникновение. Проникновение по моему, чистой воды для хакеров.

Будут рассмотрены следующие темы.

Краткая история Kali.
Несколько распространенных сфер применения Kali.
Загрузка и установка Kali.
Настройка и обновление Kali.

Технические условия.

Вам понадобится ноутбук или настольный компьютер с объемом оперативной памяти не менее 6 Гбайт и 100 Гбайт свободного места на жестком диске.  Это для установки Kali Linux и тестовых лабораторных сред, в качестве которых будут использованы виртуальные машины.

При установке Kali Linux на флеш накопитель или карту SD/micro-SD минимальное пространство для хранения должно составлять 8 Гбайт. (рекомендуется 16 Гбайт или более).

Кроме того, нужно будет загрузить следующее программное обеспечение:

VirtualBox ( https://www.virtualbox.org/wiki/Downloads );

Vmware Player. ( https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/14_0 );

Kali Linux. ( https://www.kali.org/downloads/ ).

Kali Linux

Категории инструментов Kali Linux.

На момент написания книги последней версией Kali Linux была 2018.2. Она включает.

1.Улучшенную поддержку графических процессоров AMD.
2.Исправления в архитектуре x86 и x64 для устранения уязвимостей Spectre и Meltdown.
3.Облегченный доступ к Metasploit с Metasploit-framework-4.16.34-0Kali2.
4.Обновленные инструменты Bloodhound v1.51, Reaver 1.6.4, PixieWPS 1.42, BurpSuite 1.7.32, Hashcat 4.0, Wpscan, Openvas, Xplico, Responder и Dradis.

Kali Linux содержит инструменты, назначение которых — тестирование на проникновение. Их можно разделить на следующие категории.

Information gathering (Инструменты для сбора информации).

Эта категория вклю¬чает несколько инструментов для сбора информации о DNS, IDS/IPS, сетевом сканировании, операционных системах. Маршрутизации, SSL, SMB, VPN, а так¬же прослушивания IP, SNMP, адресов электронной почты и VPN.

Vulnerability assessment (Оценка уязвимостей).

В данной категории вы можете найти инструменты для общего сканирования уязвимостей.

Здесь также содержатся ин¬струменты для анализа сети Cisco и поиска уязвимостей в серверах баз данных. В этой категории также представлены несколько инструментов fuzzing.

Web applications (Веб-приложения).

Эта категория включает такие инструменты, связанные с веб-приложениями, как сканеры системы управления контентом.

Базы данных уязвимостей, прокси-службы, сканеры поисковых роботов и сканеры веб-уязвимостей.

Database assessment (Оценка баз данных).

Инструменты этой категории проверяют безопасность различных баз данных. Существует ряд инструментов, разработанных специально для тестирования баз данных SQL.

Password attacks (Атаки на пароли).

В этой категории вы найдете несколько инструментов, которые можно использовать в режиме онлайн или офлайн для выполнения атак паролей.

Wireless attacks (Беспроводные атаки).

В настоящее время все более актуальным становится вопрос безопасности беспроводной связи. Эта категория включает в себя инструменты для атаки Bluetooth, RFID/NFC и беспроводных устройств.

Exploitation tools (Эксплуатационные инструменты).

В этой категории содержатся инструменты, позволяющие эксплуатировать обнаруженные в целевой среде уязвимости.

Здесь вы найдете инструменты для эксплуатации сети. Интернета и баз данных. В этой категории также представлены инструменты социальной инженерии, позволяющие искать и использовать информацию.

Sniffing and spoofing (Анализ и подмена).

Инструменты этой категории применяются для отслеживания сетевого трафика.

В ней также представлены инструменты сетевого спуфинга (подмены), такие как Ettercap (большой набор инструментов для атаки «человек посередине»). И Yersinia (сетевой инструмент, созданный для получения преимущества из некоторых слабостей различных сетевых протоколов).

Post exploitation (После эксплуатации).

Инструменты этой категории помогут вам сохранить полученный ранее доступ к целевому компьютеру.

Перед установкой этих инструментов вам, возможно, потребуется получить наивысший уровень привилегий на компьютере.

Здесь вы найдете инструменты для скрытого управ¬ления операционной системой компьютера (backdoor, что в переводе значит «черный ход»). И веб-приложениями, а также инструменты для туннелирования.

Получаем книгу: https://cloud.mail.ru/public/aKua/fwzSqyeVk

Удачи Друзья!

 

Спасибо, что прочитали этот пост, не забудьте подписаться!

Подписчики получают знаки внимания от нашего коллектива и также приятные сюрпризы.

ПОДПИСКА

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *