Kali Linux - Minden, amit tudnod kell róla

Kali Linux: Minden, amit tudnod kell róla

Mit kell tudni a Kali Linux rendszerről? Gyakran előfordul, hogy bizonyos operációs rendszerek bizonyos feladatokhoz kötődnek. Bármi, ami grafikával vagy tartalomkészítéssel kapcsolatos, a macOS-t juttatja eszünkbe.

Hasonlóképpen, bármilyen hackelés, vagy csak általában a hálózati segédprogramokkal való babrálás is egy adott operációs rendszerhez kapcsolódik és ez a Kali Linux.

 

Lássuk mi is az a Kali Linux valójában?

A Kali Linux egy Debian alapú Linux disztribúció. Ez egy aprólékosan kidolgozott operációs rendszer, amely kifejezetten a hálózati elemzők és behatolásvizsgálók számára készült. A Kalira előre telepített eszközök sokasága teszi a rendszert az etikus hackerek svájci bicskájává.

Lássuk mi is az a Kali Linux valójában

Mire használják a Kali Linux disztribúciót?

A Kalit elsősorban fejlett behatolásvizsgálatra és biztonsági auditálásra használják. A Kali linux több száz eszközt tartalmaz, amelyek különböző információbiztonsági feladatokra irányulnak, mint például behatolásvizsgálat, biztonsági kutatás, számítógépes törvényszéki vizsgálat és visszafejtés.

 

Miért használják a hackerek a Kali Linuxot?

A korábban Backtrack néven ismert Kali Linux úgy hirdeti magát, mint egy csiszoltabb utód, több tesztelés-központú eszközzel, ellentétben a Backtrackkel, amely több eszközzel rendelkezett, amelyek ugyanazt a célt szolgálták, ami viszont szükségtelen segédprogramokkal zsúfolta tele. Ez leegyszerűsíti az etikus hackelést a Kali Linux használatával.

 

A Kali Linux rendszerkövetelményei

A Kali telepítése gyerekjáték. Mindössze arról kell meggyőződnöd, hogy kompatibilis hardverrel rendelkezel. A Kali támogatott i386, amd64 és ARM (ARMEL és ARMHF) platformokon. A hardverkövetelmények minimálisak az alább felsoroltak szerint, bár a jobb hardverek természetesen jobb teljesítményt nyújtanak. (A Kali hivatalos honlapja)

  • Minimum 20 GB lemezterület a Kali Linux telepítéséhez.
  • RAM az i386 és amd64 architektúrák esetében, minimum: 1 GB, ajánlott: 2 GB vagy több.
  • CD-DVD meghajtó / USB boot támogatás / VirtualBox

Telepítési útmutató

 

A Kali Linux illegális?

Önmagában nem illegális a Kali Linux. Végül is ez csak egy operációs rendszer. Viszont egy eszköz a hackeléshez is, viszont ha valaki kifejezetten hackelésre használja, az illegális. Legális, ha hasznos célokra telepíted, mint például a tanulás, vagy a tanítás, vagy a szoftver vagy a hálózat megerősítésének céljára használod.

 

Miért érdemes Kali Linuxot használni?

Számos oka van annak, hogy miért érdemes a Kali Linuxot használni. Hadd soroljunk fel néhányat közülük:

  • A Kali Linux használata ingyenes volt és mindig is az lesz.
  • Több eszköz, mint amire gondolni lehetne – A Kali Linux több mint 600 különböző penetrációs teszteléssel és biztonsági analitikával kapcsolatos eszközzel érkezik.
  • Nyílt forráskódú – A Kali a Linux család tagjaként a széles körben elismert nyílt forráskódú modellt követi. Fejlesztői fájuk nyilvánosan megtekinthető a Git-en, és az összes kód elérhető a finomhangoláshoz.
  • Többnyelvű támogatás – Bár a penetrációs eszközök általában angol nyelven íródnak, gondoskodtak arról, hogy a Kali valódi többnyelvű támogatást tartalmazzon, így több felhasználó az anyanyelvén dolgozhat, és megtalálhatja a munkájához szükséges eszközöket. A Kali támogatja a magyar nyelvet is.
  • Teljesen testreszabható – Az offensive security fejlesztői tisztában vannak azzal, hogy nem mindenki fog egyetérteni a tervezési modelljükkel, ezért a lehető legkönnyebbé tették a kalandvágyóbb felhasználók számára, hogy a Kali Linuxot a saját ízlésükre szabják, egészen a kernelig.

 

Ki fejlesztette ki a Kali Linuxot?

Mati Aharoni és Deavon Kearns a Kali Linux alapvető fejlesztői. Ez a Backtrack Linux átírása volt, ami egy másik penetrációs tesztelés központú Linux disztribúció volt. A Kali fejlesztése a Debian szabványok szerint történik, mivel kódjainak nagy részét a Debian tárolókból importálja.

A fejlesztés 2012 március elején kezdődött, egy kis fejlesztői csoport körében. Csak néhány kiválasztott fejlesztőnek engedélyezték a csomagok átadását, méghozzá védett környezetben. A Kali Linux az első kiadásával 2013-ban került ki a fejlesztésből. Azóta a Kali Linux számos nagyobb frissítésen esett át. Ezeknek a frissítéseknek a fejlesztését az Offensive Security végzi.

 

Milyen eszközök járnak a Kali Linux rendszerhez?

Az alábbiakban felsoroljuk azokat a fontosabb eszközöket, amelyek előre telepítve vannak a Kali Linux használatával végzett etikus hackeléshez. Ez a lista semmiképpen sem teljes, mivel a Kali rengeteg eszközzel rendelkezik, amelyek mindegyikét nem lehet egy cikkben felsorolni és elmagyarázni.

Milyen eszközök járnak a Kali Linux rendszerhez

#1. Nmap

A Network Mapper, közismert nevén Nmap, egy ingyenes és nyílt forráskódú segédprogram a hálózatok felderítésére és biztonsági ellenőrzésére. Az Nmap a nyers IP-csomagok segítségével lopakodó módon meghatározza, hogy milyen hosztok állnak rendelkezésre a hálózaton, milyen szolgáltatásokat (alkalmazásnév és verzió) kínálnak ezek a hosztok, milyen operációs rendszereket futtatnak, milyen típusú csomagszűrők/toronyfalak vannak használatban, és még tucatnyi más jellemzőt.

Sok rendszer- és hálózati rendszergazda is hasznosnak találja az olyan feladatokhoz, mint:

  • hálózati leltár
  • a szolgáltatásfrissítési ütemtervek kezelése
  • az állomás vagy szolgáltatás üzemidejének nyomon követése

 

#2. Aircrack-ng

Az Aircrack-ng egy eszközcsomag, amelyet a WiFi hálózatok biztonságának felmérésére használnak. A WiFi biztonság kulcsfontosságú területeire összpontosít:

  • Monitoring: A csomagok rögzítése és az adatok exportálása szövegfájlokba harmadik féltől származó eszközökkel történő további feldolgozáshoz.
  • Támadás: Visszajátszási támadások, deautentikáció, hamis hozzáférési pontok és egyéb, csomagbefecskendezésen keresztüli támadások.
  • Tesztelés: WiFi-kártyák és illesztőprogramok képességeinek ellenőrzése (rögzítés és injektálás)
  • Feltörés: WEP és WPA PSK (WPA 1 és 2)

Minden eszköz parancssoros, ami lehetővé teszi az erős szkriptelést. Sok GUI kihasználta ezt a funkciót. Elsősorban Linuxon, de Windows, OS X, FreeBSD, OpenBSD, NetBSD, valamint Solaris alatt is működik.

 

#3. WireShark

A WireShark egy nyílt forráskódú csomagelemző, amelyet ingyenesen használhatunk. Segítségével mikroszkopikus szintről láthatjuk a hálózaton zajló tevékenységeket pcap fájlhozzáféréssel, testreszabható jelentésekkel, fejlett triggerekkel, riasztásokkal stb. párosítva. Állítólag ez a világ legszélesebb körben használt hálózati protokollelemzője Linuxhoz.

 

#4. THC Hydra

Ha egy távoli hitelesítési szolgáltatás feltöréséhez nyers erővel kell feltörni egy távoli hitelesítési szolgáltatást, gyakran a Hydra a megfelelő eszköz. Több mint 50 protokoll ellen képes gyors szótári támadásokat végrehajtani, beleértve a telnet, FTP, HTTP, HTTPs, SMB, számos adatbázis és még sok más protokollt. Használható továbbá webszkennerek, vezeték nélküli hálózatok, csomagtörők stb. feltörésére.

 

#5. Nessus

A Nessus egy távoli keresőeszköz, amellyel ellenőrizheted a számítógépeket biztonsági rések szempontjából. Nem blokkolja aktívan a számítógépek sebezhetőségeit, de képes lesz kiszimatolni azokat azáltal, hogy gyorsan lefuttat több mint 1200 sebezhetőségi ellenőrzést, és figyelmeztetéseket dob, ha bármilyen biztonsági javításra van szükség.

 

EZ IS ÉRDEKELHET MÉG: