Mit kell tudni a Kali Linux rendszerről? Gyakran előfordul, hogy bizonyos operációs rendszerek bizonyos feladatokhoz kötődnek. Bármi, ami grafikával vagy tartalomkészítéssel kapcsolatos, a macOS-t juttatja eszünkbe.
Hasonlóképpen, bármilyen hackelés, vagy csak általában a hálózati segédprogramokkal való babrálás is egy adott operációs rendszerhez kapcsolódik és ez a Kali Linux.
Lássuk mi is az a Kali Linux valójában?
A Kali Linux egy Debian alapú Linux disztribúció. Ez egy aprólékosan kidolgozott operációs rendszer, amely kifejezetten a hálózati elemzők és behatolásvizsgálók számára készült. A Kalira előre telepített eszközök sokasága teszi a rendszert az etikus hackerek svájci bicskájává.
Mire használják a Kali Linux disztribúciót?
A Kalit elsősorban fejlett behatolásvizsgálatra és biztonsági auditálásra használják. A Kali linux több száz eszközt tartalmaz, amelyek különböző információbiztonsági feladatokra irányulnak, mint például behatolásvizsgálat, biztonsági kutatás, számítógépes törvényszéki vizsgálat és visszafejtés.
Miért használják a hackerek a Kali Linuxot?
A korábban Backtrack néven ismert Kali Linux úgy hirdeti magát, mint egy csiszoltabb utód, több tesztelés-központú eszközzel, ellentétben a Backtrackkel, amely több eszközzel rendelkezett, amelyek ugyanazt a célt szolgálták, ami viszont szükségtelen segédprogramokkal zsúfolta tele. Ez leegyszerűsíti az etikus hackelést a Kali Linux használatával.
A Kali Linux rendszerkövetelményei
A Kali telepítése gyerekjáték. Mindössze arról kell meggyőződnöd, hogy kompatibilis hardverrel rendelkezel. A Kali támogatott i386, amd64 és ARM (ARMEL és ARMHF) platformokon. A hardverkövetelmények minimálisak az alább felsoroltak szerint, bár a jobb hardverek természetesen jobb teljesítményt nyújtanak. (A Kali hivatalos honlapja)
- Minimum 20 GB lemezterület a Kali Linux telepítéséhez.
- RAM az i386 és amd64 architektúrák esetében, minimum: 1 GB, ajánlott: 2 GB vagy több.
- CD-DVD meghajtó / USB boot támogatás / VirtualBox
A Kali Linux illegális?
Önmagában nem illegális a Kali Linux. Végül is ez csak egy operációs rendszer. Viszont egy eszköz a hackeléshez is, viszont ha valaki kifejezetten hackelésre használja, az illegális. Legális, ha hasznos célokra telepíted, mint például a tanulás, vagy a tanítás, vagy a szoftver vagy a hálózat megerősítésének céljára használod.
Miért érdemes Kali Linuxot használni?
Számos oka van annak, hogy miért érdemes a Kali Linuxot használni. Hadd soroljunk fel néhányat közülük:
- A Kali Linux használata ingyenes volt és mindig is az lesz.
- Több eszköz, mint amire gondolni lehetne – A Kali Linux több mint 600 különböző penetrációs teszteléssel és biztonsági analitikával kapcsolatos eszközzel érkezik.
- Nyílt forráskódú – A Kali a Linux család tagjaként a széles körben elismert nyílt forráskódú modellt követi. Fejlesztői fájuk nyilvánosan megtekinthető a Git-en, és az összes kód elérhető a finomhangoláshoz.
- Többnyelvű támogatás – Bár a penetrációs eszközök általában angol nyelven íródnak, gondoskodtak arról, hogy a Kali valódi többnyelvű támogatást tartalmazzon, így több felhasználó az anyanyelvén dolgozhat, és megtalálhatja a munkájához szükséges eszközöket. A Kali támogatja a magyar nyelvet is.
- Teljesen testreszabható – Az offensive security fejlesztői tisztában vannak azzal, hogy nem mindenki fog egyetérteni a tervezési modelljükkel, ezért a lehető legkönnyebbé tették a kalandvágyóbb felhasználók számára, hogy a Kali Linuxot a saját ízlésükre szabják, egészen a kernelig.
Ki fejlesztette ki a Kali Linuxot?
Mati Aharoni és Deavon Kearns a Kali Linux alapvető fejlesztői. Ez a Backtrack Linux átírása volt, ami egy másik penetrációs tesztelés központú Linux disztribúció volt. A Kali fejlesztése a Debian szabványok szerint történik, mivel kódjainak nagy részét a Debian tárolókból importálja.
A fejlesztés 2012 március elején kezdődött, egy kis fejlesztői csoport körében. Csak néhány kiválasztott fejlesztőnek engedélyezték a csomagok átadását, méghozzá védett környezetben. A Kali Linux az első kiadásával 2013-ban került ki a fejlesztésből. Azóta a Kali Linux számos nagyobb frissítésen esett át. Ezeknek a frissítéseknek a fejlesztését az Offensive Security végzi.
Milyen eszközök járnak a Kali Linux rendszerhez?
Az alábbiakban felsoroljuk azokat a fontosabb eszközöket, amelyek előre telepítve vannak a Kali Linux használatával végzett etikus hackeléshez. Ez a lista semmiképpen sem teljes, mivel a Kali rengeteg eszközzel rendelkezik, amelyek mindegyikét nem lehet egy cikkben felsorolni és elmagyarázni.
#1. Nmap
A Network Mapper, közismert nevén Nmap, egy ingyenes és nyílt forráskódú segédprogram a hálózatok felderítésére és biztonsági ellenőrzésére. Az Nmap a nyers IP-csomagok segítségével lopakodó módon meghatározza, hogy milyen hosztok állnak rendelkezésre a hálózaton, milyen szolgáltatásokat (alkalmazásnév és verzió) kínálnak ezek a hosztok, milyen operációs rendszereket futtatnak, milyen típusú csomagszűrők/toronyfalak vannak használatban, és még tucatnyi más jellemzőt.
Sok rendszer- és hálózati rendszergazda is hasznosnak találja az olyan feladatokhoz, mint:
- hálózati leltár
- a szolgáltatásfrissítési ütemtervek kezelése
- az állomás vagy szolgáltatás üzemidejének nyomon követése
#2. Aircrack-ng
Az Aircrack-ng egy eszközcsomag, amelyet a WiFi hálózatok biztonságának felmérésére használnak. A WiFi biztonság kulcsfontosságú területeire összpontosít:
- Monitoring: A csomagok rögzítése és az adatok exportálása szövegfájlokba harmadik féltől származó eszközökkel történő további feldolgozáshoz.
- Támadás: Visszajátszási támadások, deautentikáció, hamis hozzáférési pontok és egyéb, csomagbefecskendezésen keresztüli támadások.
- Tesztelés: WiFi-kártyák és illesztőprogramok képességeinek ellenőrzése (rögzítés és injektálás)
- Feltörés: WEP és WPA PSK (WPA 1 és 2)
Minden eszköz parancssoros, ami lehetővé teszi az erős szkriptelést. Sok GUI kihasználta ezt a funkciót. Elsősorban Linuxon, de Windows, OS X, FreeBSD, OpenBSD, NetBSD, valamint Solaris alatt is működik.
#3. WireShark
A WireShark egy nyílt forráskódú csomagelemző, amelyet ingyenesen használhatunk. Segítségével mikroszkopikus szintről láthatjuk a hálózaton zajló tevékenységeket pcap fájlhozzáféréssel, testreszabható jelentésekkel, fejlett triggerekkel, riasztásokkal stb. párosítva. Állítólag ez a világ legszélesebb körben használt hálózati protokollelemzője Linuxhoz.
#4. THC Hydra
Ha egy távoli hitelesítési szolgáltatás feltöréséhez nyers erővel kell feltörni egy távoli hitelesítési szolgáltatást, gyakran a Hydra a megfelelő eszköz. Több mint 50 protokoll ellen képes gyors szótári támadásokat végrehajtani, beleértve a telnet, FTP, HTTP, HTTPs, SMB, számos adatbázis és még sok más protokollt. Használható továbbá webszkennerek, vezeték nélküli hálózatok, csomagtörők stb. feltörésére.
#5. Nessus
A Nessus egy távoli keresőeszköz, amellyel ellenőrizheted a számítógépeket biztonsági rések szempontjából. Nem blokkolja aktívan a számítógépek sebezhetőségeit, de képes lesz kiszimatolni azokat azáltal, hogy gyorsan lefuttat több mint 1200 sebezhetőségi ellenőrzést, és figyelmeztetéseket dob, ha bármilyen biztonsági javításra van szükség.
EZ IS ÉRDEKELHET MÉG:
- KDE Plasma áttekintés: Asztali számítógépek svájci bicskája
- Mi az Ubuntu pontosan? Az Ubuntu linux részletes bemutatása
- A Wine Linux részletes bemutatása
- Mi is az a Linux pontosan? (definíció)
- Az Oracle Linux részletes leírása