Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali)


Оглавление

1. Введение (что такое Kali Linux и какие особенности у Kali)

1.1 Что такое Kali Linux

1.2 В чём особенности Kali Linux

1.3 Kali Linux только для хакеров?

1.4 Разделы программ Kali Linux

1.5 Где скачать свежую Kali Linux

1.6 Выбор архитектуры Kali Linux и проверка подлинности

1.7 Пароли по умолчанию в Kali Linux

1.8 Kali Undercover (режим под прикрытием)

1.9 История Kali Linux

1.10 История Kali ARM

1.11 История Kali NetHunter

1.12 Как начать изучение Kali Linux / С чего начать изучение информационной безопасности

2. Установка (установка Kali Linux на настольные компьютеры и ноутбуки с использованием файлов «.ISO»)

3. Виртуализация (виртуальные машины — Vmware, VirtualBox, Hyper-V и Vagrant)

4. USB (портативная Kali на USB-накопителе)

5. Кали на ARM (всё об устройствах ARM)

6. Контейнеры (Docker и LXC/LXD)

7. WSL (подсистема Windows для Linux)

8. Облако (AWS, Azure и Linode)


9. Документация Kali NetHunter (Kali на вашем телефоне Android)

10. Общее использование (разное, всё остальное, после установки)

11. Инструменты (инструменты внутри Kali)

12. Решение проблем (когда что-то идёт не так)


Что такое Kali Linux

Kali Linux – это операционная система на ядре Linux (дистрибутив). В качестве её основы выступает другой дистрибутив – Debian. Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности, такие как тестирование на проникновение (Penetration Testing), исследования в области информационной безопасности (Security research), компьютерная криминалистика (Computer Forensics) и обратная инженерия (Reverse Engineering). Kali Linux разрабатывается, финансируется и поддерживается Offensive Security, лидирующей компанией в сфере обучения информационной безопасности.

Если вы слышали про BackTrack Linux, то Kali Linux является продолжением этой платформы. Первый выпуск датируется 13 марта 2013 года, он является не просто новой версией BackTrack, а полностью переработанным дистрибутивом, из которого удалены неэффективные, с дублирующим функционалом инструменты, и добавлены новые актуальные программы. В настоящее время Kali Linux активно развивается. Это относится как к инфраструктуре проекта, дистрибутива, так и в отношении «хакерских» программ – они непрерывно обновляются, добавляются новые качественные пакеты программ.

Kali Linux специально приспособлена под требования профессионалов в сфере тестирования на проникновения и аудита безопасности. В Kali Linux было сделано несколько изменений, которые отражают эти потребности. Учитывая уникальный характер Kali Linux этот дистрибутив НЕ рекомендуется, если вы не знакомы с Linux или ищите настольный Linux общего назначения для разработки, веб-дизайна, игр и т.д.

Даже опытные пользователи Linux могут столкнуться в Kali с некоторыми проблемами. Хотя Kali является проектом с открытым исходным кодом, по причинам безопасности она не является широко открытым проектом с исходным кодом. Команда разработки мала и состоит только из доверенных лиц, пакеты в репозиториях подписываются как индивидуальным комитером, так и командой, и – что важно – набор вышестоящих репозиториев, из которых берутся обновления и новые пакеты, очень мал. Добавление репозиториев, которые не были протестированы с Kali, в источники программного обеспечения – это верный путь к проблемам на вашей системе.

Хотя Kali Linux обладает высокой степенью кастомизации, не ожидайте, что вы сможете добавить произвольные, не имеющие отношения к стандартным источникам ПО Kali пакеты и репозитории, и что они будут «просто работать». В частности, абсолютно нет никакой поддержки для команды apt-add-repository, LaunchPad или PPAs. Попытка установить Steam на вашу Kali Linux – это эксперимент, который хорошо не кончится. Даже установка широко распространённых пакетов, таких как NodeJS, на Kali Linux может потребовать дополнительные усилия и раздумья.

Если вы вообще не знакомы с Linux, если у вас нет хотя бы базового уровня компетентности в администрировании системы, или если вы ищите дистрибутив Linux для использования в качестве обучающего инструмента для знакомства с Linux, или если вы хотите дистрибутив, который вы можете использовать как настольную операционную систему общего назначения, то, вероятнее всего, Kali Linux не для вас.

Кроме того, неправильное использование инструментов безопасности или тестирования на проникновение в сети, особенно без надлежащего разрешения, может привести к непоправимому ущербу и значительным последствиям – персональным и/или юридическим. Отговорка «не понимал что делал» не будет служить оправданием.

Тем не менее, если вы профессиональный тестер на проникновение или изучаете тестирования на проникновение чтобы стать сертифицированным профессионалом, то «на рынке» нет лучшего инструментариях чем Kali Linux.

Если вы ищите дистрибутив Linux для изучения основ Linux и вам нужна хорошая стартовая точка, то Kali Linux не самый лучший выбор для вас. Возможно, вам стоит попробовать с Ubuntu, Mint или Debian. Если вы интересуетесь получением практических навыков по внутренней структуре Linux, то обратите внимание на проект “Linux From Scratch” (Linux с нуля).

В чём особенности Kali Linux

Kali Linux отличается от прочих дистрибутивов Linux, а также имеет специфические черты даже в сравнении с другими «хакерскими» ОС.


По каким критериям мы определяем, хорош ли дистрибутив для тестирования на проникновение? По количеству пользователей? По количеству содержащихся в нём инструментов? По жизненному циклу используемых инструментов или по качеству пакетов этих инструментов? Всё перечисленное важно, но почему авторы Kali Linux называют свой дистрибутив самым передовым? Ответ на этот вопрос содержится в перечне востребованных профессионалами безопасности функций, которые предлагает действительно хороший дистрибутив для тестирования на проникновения. Рассмотрим некоторые из этих возможностей.

  • Включено более 600 инструментов для тестирования на проникновение

Все инструменты поддерживаются в актуальном состоянии. Они проверены и работоспособны. Регулярно добавляются новые эффективные и получившие широкое признание инструменты.

  • Бесплатная, и всегда будет такой

Kali Linux, как и BackTrack, совершенно бесплатна. Она всегда будет бесплатной. Вам никогда не придётся платить за Kali Linux.

  • Криминалистический режим Kali Linux

Криминалистический режим Kali Linux – это один из режимов загрузки (“Forensics”). Он отлично подходит для сбора цифровых доказательств. В этом режиме Kali не монтирует какие-либо диски (включая swap) – вы не окажите невольного воздействия на исследуемую систему. А хороший набор криминалистических цифровых инструментов делает Kali хорошим выбором для вашей работы по цифровому исследованию и сбору доказательств.

Также в этом режиме отключено авто-монтирование съёмных медиа носителей. USB флэшки, CD и т.п. не будут автоматически смонтированы когда они вставлены. Идея проста: в криминалистическом режиме ничего не должно случиться с любыми носителями без прямого действия пользователя. Все действия зависят только от вас.

  • Сетевые службы по умолчанию отключены

Kali Linux содержит хуки system, которые по умолчанию отключают сетевые службы. Эти хуки позволяют нам устанавливать на Kali Linux различные службы, при этом позволяют нам сохранять дистрибутив по умолчанию безопасным, независимо от установленных пакетов. Дополнительные службы, такие как Bluetooth, также по умолчанию в чёрном списке.

  • Настроенное ядро Linux

Kali Linux использует современные версии ядер, пропатченные для беспроводной инъекции.

  • Минимальный и проверенный набор источников приложений

Ключевой концепцией Kali Linux является поддержание целостности системы. По этой причине количество источников, из которых Kali берёт программное обеспечение, сведено к минимуму. Многие новички в использовании Kali прельщаются добавлением новых репозиториев в их sources.list, но это ведёт к серьёзному риску поломать установленную Kali Linux.

  • Единичный пользователь, намеренный доступ root

Из-за природы аудитов безопасности, Kali Linux создана использоваться в сценариях «единичный пользователь root». Многие инструменты, используемые в тестировании на проникновение, требуют повышенных привилегий. И хотя правильные политики допускают включение привилегий root только когда это необходимо, в случаях использования Kali Linux этот подход был бы обременительным.

  • Поддержка широкого диапазона беспроводных устройств

Частой проблемой дистрибутивов Linux является поддержка беспроводных интерфейсов. Kali Linux собрана для поддержки такого количество беспроводных устройств, насколько это возможно, это позволяет системе правильно работать с разнообразным железом и делает её совместимой с рядом USB и других беспроводных устройств.

  • Поддержка ARM устройств, в том числе Android

Kali Linux может работать на RaspberryPi и многих других ARM компьютерах. Для них подготовлены специальные образы.

Кроме этого, Kali Linux можно запустить на устройствах Android (проект NetHunter, а также через Linux Deploy).

  • Поддержка шифрования системы

Вы можете создать флэшку Kali Linux Live USB с зашифрованным рзаделом LUKS, с полным шифрованием диска, с шифрованием диска Raspberry Pi 2. Также имеется уникальный функционал LUKS Encryption Nuke, он заключается в том, что вы немедленно можете удалить ключи для зашифрованных данных и эти данные станут абсолютно недоступны. Тем не менее, если вы сделали резервную копию ключей, позже, в безопасной обстановке, вы можете восстановить доступ к этим данным.

  • Kali Linux Live USB с несколькими разделами хранения данных

Загрузочный диск или флэшка Kali USB могут иметь один или сразу несколько разделов для хранения данных, с несколькими хранимыми профилями. Для всех них также поддерживается шифрование.

  • Разрабатывается в безопасном окружении

Команда Kali Linux – это маленькая группа индивидуумов. Только они доверены работать с пакетами и взаимодействовать с репозиториями, вся эта работа осуществляется с использованием нескольких протоколов безопасности.


  • Подписанные GPG пакеты и репозитории

Каждый пакет в Kali Linux подписан каждым индивидуальным разработчиком, кто создал комит, репозитории в последствии также подписывают пакеты.

  • Многоязычная поддержка

Хотя большинство инструментов для пентеста имеют англоязычный интерфейс, сама Kali имеет многоязычную поддержку.

  • Полностью настраиваемая

Любой продвинутый пользователь может создать свой образ Kali Linux по своим предпочтениям, изменить можно всё, вплоть до ядра.

  • Open source Git tree

Все вносимые изменения в исходный код Kali Linux, модель разработки и дерево разработки доступны для обзора любому желающему. Все исходные коды, которые используются в Kali Linux, доступны всем, кто хочет изменить или пересобрать пакеты под свои собственные нужды.

  • Совместимость с FHS

Kali твёрдо придерживается Filesystem Hierarchy Standard, т.е. «стандарта иерархии файловой системы». Это позволяет пользователям Linux с лёгкостью определять расположением бинарников, файлов поддержки, библиотек и т.д.

  • Образы Kali Linux Amazon EC2 AWS

Kali Linux доступна в облаке. Например, образы Kali Amazon EC2. Вы можете легко настроить вашу Kali Linux в Amazon Elastic Compute Cloud если вам нужно соединение с серьёзной пропускной способностью, дисковое пространство или мощный графический процессор.

  • Автоматизированное развёртывание Kali Linux

Автоматизированное развёртывание Kali Linux через установки Unattended PXE – Вы можете автоматизировать и кастомизировать ваши установки Kali Linux через сеть.

  • Метапакеты Kali Linux

Kali Linux имеет ряд метапакетов, которые включают коллекции различных наборов инструментов. Вы можете сделать для себя простое, минимизированное окружение. Например, если вам для предстоящей оценки нужные инструменты для работы с беспроводными сетями, вы можете выполнить apt-get install kali-linux-wireless.

Здесь рассмотрены не все возможности Kali, выделяющие её среди других дистрибутивов для тестирования на проникновение. Узнать о других функциях, а также получить дополнительную информацию по уже рассмотренным вы можете по ссылкам:

Kali Linux только для хакеров?

Поскольку Kali Linux является, по сути, адаптированным под конкретные задачи дистрибутивом на основе Debian, то не исключено её использование в качестве обычной настольной системы. Тем не менее, если вы мало знакомы с Linux, то вам будут досаждать разнообразные «проблемы» вроде невозможности запуска от root пользователя некоторых программ, исключение сетевых служб из автозапуска и т.п. Опытные пользователи найдут способ разрешить или обойти эти ситуации. А для новичков они могут стать камнем преткновения. А это No Fun.

Разделы программ Kali Linux

Для знакомства с разделами программ можно обратиться к меню Kali Linux:

Как мы видим, имеется 14 основных разделов, некоторые из которых включают подразделы. Рассмотрим их:

  • 01 – Information Gathering (Сбор информации)
  • DNS Analysis (анализ DNS)
  • IDS/IPS Identification (идентификация IDS/IPS, файерволов)
  • Live Host Identification (идентификация хостов)
  • Network and Port Scanners (сканеры сети и портов)
  • OSINT Analysis (разведка на основе открытых источников)
  • Route Analysis (анализ маршрутов)
  • SMB Analysis (анализ SMB)
  • SMTP Analysis (анализ SMTP)
  • SNMP Analysis (анализ SNMP)
  • SSL Analysis (анализ SSL)
  • 02 – Vulnerability Analysis (Анализ уязвимостей)
  • Cisco Tools (инструменты Cisco)
  • Fuzzing Tools (инструменты фаззинга)     
  • OpenVAS Scanner
  • Stress Testing (стресс-тестирование)
  • VoIP Tools (инструменты VoIP)
  • 03 –Web Application Analysis (Анализ веб-приложений)
  • CMS and Site Identification (идентификация систем управления контентом и сайтов)
  • WebApp Proxies (веб-прокси)
  • Web Crawlers & Directory Brut-forcers (веб-обходчики и брут-форсеры директорий и файлов)
  • Web Vulnerability Scanners (сканеры веб-уязвимостей)
  • 04 – Database Assessment (Оценка баз данных)
  • 05 – Password Attacks (Атаки на пароли)
  • Offline Attacks (офлайн атаки)
  • Online Attacks (онлайн атаки)
  • Passing the Hash tools
  • Password Profiling & Wordlists (профилирование паролей и словари)
  • 06 – Wireless Attacks (Беспроводные атаки)
  • 802.11 Wireless Analysis (анализ Wi-Fi)
  • Bluetooth Tools (инструменты Bluetooth)
  • Other Wireless Tools (другие беспроводные инструменты)
  • RFID & NFC Tools (инструменты RFID и NFC)
  • Software Defined Radio (программно-определяемая радиосистема)
  • 07 – Reverse Engineering (Обратная инженерия)
  • 08 – Exploitation Tools (Инструменты эксплуатации)
  • 09 – Sniffing & Spoofing (Сниффинг и спуфинг)
  • Network Sniffers (сетевые снифферы)
  • Spoofing and MITM (спуфинг и атака человек-посередине)
  • 10 – Post Exploitation (Последующая эксплуатация, поддержка доступа)
  • OS Backdoors (бэкдоры операционных систем)
  • Tunneling & Exfiltration (туннелирование и эксфильтрация)
  • Web Backdoors (бэкдоры веб-сайтов)
  • 11 – Forensic (IT криминалистика)
  • Digital Forensics (цифровая криминалистика)
  • Forensic Carving Tools (криминалистическое выскабливание данных)
  • Forensic Imaging Tools (работа с образами медиа носителей)
  • PDF Forensics Tools (криминалистические инструменты работы с PDF)
  • Sleuth Kit Suite (набор инструментов Sleuth Kit)
  • 12 – Reporting Tools (Инструменты составления отчётов)
  • 13 – Social Engineering Tools (Инструменты для социальной инженерии)
  • 14 – System Services (Системные службы)
  • BEEF XSS Framework
  • Dradis     
  • OpenVas
  • Xplico

Где скачать свежую Kali Linux

Скачать последний релиз Kali Linux

Скачивайте Kali Linux (а также любые другие программы) только с официальных сайтов. Для Kali Linux официальными страницами скачивания являются:

Имеется несколько страниц скачивания, а на каждой странице предлагается по несколько файлов. Для загрузки последнего официального релиза Kali Linux перейдите на страницу https://www.kali.org/downloads/. Это официальные, протестированные свежие выпуски Kali Linux. На странице скачивания присутствует довольно много файлов.

3 вида образов:

  • (Installer) — может использоваться только для офлайн установки. НЕ работает как Live система
  • (Live) — работает как Live система И может использоваться для онлайн установки (нужен Интернет)
  • (NetInstaller) — используется для онлайн установки

Теперь не выпускаются отдельные образы с разными графическими окружениями рабочего стола (GNOME, e17, KDE, Mate, Xfce, LXDE) — любой из них можно выбрать в процессе установки. Если у вас слабая система, то рекомендую попробовать e17, Xfce или LXDE.

Версии Light (облегчённой) теперь тоже нет — но во время установки вы можете выбрать сколько инструментов установить, в том числе вы можете не устанавливать инструменты вовсе или установить только 10 самых популярных.

Версии для виртуальных машин и ARM компьютеров вынесены на отдельные страницы.

Рекомендуется скачивать через Torrent.

Еженедельные сборки Kali Linux

Официальные релизы выходят один раз в несколько месяцев. После установки может понадобиться обновление большого числа пакетов. Для того, чтобы сократить необходимость обновлять «залежавшийся» релиз, каждую неделю выпускаются автоматический сборки. Они также от авторов Kali Linux, но сборка происходит автоматически и не делается тестирование. Их вы можете скачать на странице: https://cdimage.kali.org/kali-images/kali-weekly/

Скачать Kali Linux для виртуального компьютера (VMware или VirtualBox)

В виртуальный компьютер вы можете установить Kali Linux с ISO диска. Кроме этого, есть ещё один вариант – скачать готовые образы под VMware или VirtualBox с уже установленной системой Kali. Их вы найдёте на странице https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

Там же имеется образ для Hyper-V.

Скачать Kali Linux для ARM компьютеров

Kali можно запустить на большом количестве разнообразных ARM устройств. Познакомиться с полным списком и скачать соответствующие образы вы можете на странице: https://www.offensive-security.com/kali-linux-arm-images/

Скачать Kali Linux для мобильных телефонов

На мобильных телефонах Kali Linux можно запустить двумя способами:

  • Через программу Linux Deploy (требуется современный телефон с root доступом)
  • Используя образ проекта NetHunter (поддерживаются только определённые модели)

Узнать, какие телефоны поддерживают NetHunter и скачать для них Kali Linux вы можете на странице https://www.offensive-security.com/kali-linux-nethunter-download/

Выбор архитектуры Kali Linux и проверка подлинности

ВАЖНО:

  • Никогда не загружайте образы Kali Linux откуда любо ещё кроме как официальных источников.
  • Всегда обязательно сверяйте контрольные суммы SHA256 загруженного файла с официальными значениями.
  • На распространяемых неофициально образах дисков злоумышленники могут добавить вирусы и бэкдоры в Kali Linux.

Где взять официальные образы Kali Linux

Файлы ISO для ПК на базе Intel

Чтобы запустить Kali «Live» с USB-накопителя на стандартных ПК с Windows и Apple, вам понадобится 32-битный или 64-битный ISO-образ Kali Linux.

Если вы не уверены в архитектуре системы, в которой хотите запустить Kali, в Linux или macOS, вы можете в командной строке запустить команду:

uname -m

Если вы получили ответ «x86_64», используйте 64-битный ISO-образ (тот, который содержит «amd64» в имени файла); если вы получите «i386», используйте 32-битный образ (тот, который содержит «i386» в имени файла). Если вы используете систему Windows, процедура определения вашей архитектуры подробно описана на в статье «Как определить, какая версия Windows установлена на компьютере: 32-битная или 64-битная?».

Образы Kali Linux доступны как в виде файлов с расширением .iso, так и в виде файлов с расширением .torrent.

Официальные ISO-образы Kali для ПК на базе Intel: https://www.kali.org/downloads/

Создание собственного ISO-образа Kali Linux, стандартного или индивидуального, — очень простой процесс.

Образы виртуальных машин

Если вы хотите запустить Kali Linux в качестве «гостя» под VMware или VirtualBox, Kali Linux доступен в виде предварительно созданных виртуальных машин с любыми уже установленными гостевыми инструментами. Эти образы доступны в 64-битном (amd64) и 32-битном форматах PAE (i*86).

Официальные образы Kali Linux VMware: https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

ARM образы

Аппаратные архитектуры устройств на базе ARM значительно различаются, поэтому невозможно создать единый образ, который работал бы со всеми из них. Предварительно созданные образы Kali Linux для архитектуры ARM доступны для широкого спектра устройств.

Скрипты для создания ваших собственных образов ARM локально также доступны на GitLab. Дополнительные сведения смотрите в статье о настройке среды кросс-компиляции ARM и создании пользовательского chroot для Kali Linux ARM.

Проверка загруженного образа Kali

Зачем мне это нужно?


Прежде чем запустить Kali Linux Live или установить её на жёсткий диск, вы должны быть очень уверены, что у вас на самом деле Kali Linux, а не самозванец. Kali Linux — это профессиональный набор инструментов для тестирования на проникновение и судебной экспертизы. Для профессионального тестера на проникновение крайне важно иметь абсолютную уверенность в целостности своих инструментов: если ваши инструменты не заслуживают доверия, ваши расследования также не будут заслуживающими доверия.

Более того, как ведущий дистрибутив для тестирования на проникновение, сильные стороны Kali означают, что поддельная версия Kali Linux может нанести огромный ущерб. Есть много людей, у которых есть много причин, чтобы вставлять очень опасные вещи во что-то, похожее на Kali, и вам уж точно не нужно запускать что-то подобное.

Избежать этого просто:

  • Загружайте Kali Linux только через официальные страницы загрузки по адресу https://www.kali.org/downloads или https://www.offensive-security.com/kali-linux-vmware-arm-image-download/ — вы не будете иметь возможность просматривать эти страницы без SSL; шифрование соединения значительно усложняет злоумышленнику использование атаки типа «человек посередине» для изменения вашей загрузки. А для полной уверенности смотрите разделы, посвящённые проверке загрузки с помощью файла SHA256SUMS и его подписи с помощью официального закрытого ключа группы разработчиков Kali.
  • После того как вы загрузили образ, и прежде чем запускать его, всегда проверяйте, что он действительно такой, каким он должно быть, это можно сделать с помощью проверки его контрольной суммы с помощью одной из процедур, описанных ниже.

Есть несколько методов проверки загрузки. Каждый из них обеспечивает определённый уровень уверенности и требует соответствующих усилий с вашей стороны.

  • Вы можете загрузить образ ISO с официального зеркала Kali Linux «Загрузки», рассчитать хэш SHA256 ISO и сравнить его путём проверки со значением, указанным на сайте Kali Linux. Это быстро и легко, но потенциально подвержено атаке DNS-отравление: предполагается, что сайт, на который, например, указывает домен «kali.org», на самом деле является сайтом Kali Linux. В результате злоумышленник может подделать не только файл образа, но и файл с контрольной суммой, чтобы он соответствовал скаченному поддельному образу.
  • Вы можете загрузить образ ISO через торренты, и он также загрузит файл, содержащий вычисленную подпись SHA256. Затем вы можете использовать команду shasum (в Linux и macOS) или служебную программу (в Windows) для автоматической проверки того, что вычисленная подпись файла соответствует подписи во вторичном файле. Это даже проще, чем «ручной» метод, но страдает той же слабостью: если торрент, который вы загрузили, на самом деле не Kali Linux, он всё равно может иметь соответствующую образу подпись.
  • Чтобы быть как можно ближе к абсолютной уверенности в том, что полученная вами загрузка Kali Linux является реальной, вы можете загрузить как файл с подписью в открытом виде, так и версию того же файла, который был подписан официальным закрытым ключом Kali Linux и используйте GNU Privacy Guard (GPG), чтобы сначала убедиться, что вычисленная подпись SHA256 и подпись в файле открытого текста совпадают, а во-вторых, убедитесь, что подписанная версия файла, содержащего хэш SHA256, была правильно подписана официальным ключом.
    Если вы воспользуетесь этим более сложным процессом и успешно подтвердите загруженный ISO-образ, вы можете продолжить работу с довольно полной уверенностью, что полученный вами образ является официальным и не подвергался никаким изменениям. Этот метод, хотя и является наиболее сложным, имеет то преимущество, что обеспечивает независимую проверку целостности образа. Единственная причина, по которой этот метод может дать ложные результаты, — это если официальный закрытый ключ Kali Linux не только взломан злоумышленником, но и не отозван впоследствии командой разработчиков Kali Linux, что маловероятно.

Что мне для этого нужно?

Если вы работаете в Linux, вероятно, у вас уже установлен GPG (GNU Privacy Guard). Если вы используете Windows или macOS, вам необходимо установить версию, соответствующую вашей платформе.

Если вы используете ПК с Windows, загрузите и установите GPG4Win отсюда. Некоторые версии Windows не имеют встроенной возможности вычисления контрольных сумм SHA256. Чтобы проверить это, вы можете открыть командную строку и запустить

certutil -?

Если у вас установлена эта утилита, вы можете запустить

certutil -hashfile kali-linux-2020.4-live-amd64.iso sha256

чтобы проверить свою загрузку. Если у вас не установлен certutil, вам также понадобится такая утилита, как Microsoft File Checksum Integrity Verifier или Hashtab, чтобы проверить вашу загрузку.

Если вы используете Macintosh с macOS, загрузите и установите GPGTools отсюда. В качестве альтернативы, если у вас установлен Homebrew, просто запустите

brew install gnupg

После установки GPG вам необходимо загрузить и импортировать копию официального ключа Kali Linux. Сделайте это с помощью следующей команды:

wget -q -O - https://archive.kali.org/archive-key.asc | gpg --import

или команды

gpg --keyserver hkp://keys.gnupg.net --recv-key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6

Ваш результат должен выглядеть так:

gpg: key ED444FF07D8D0BF6: public key "Kali Linux Repository <devel@kali.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

Убедитесь, что ключ установлен правильно, с помощью команды:

gpg --fingerprint 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6

Результат будет выглядеть так:

pub   rsa4096 2012-03-05 [SC] [expires: 2023-01-16]
      44C6 513A 8E4F B3D3 0875  F758 ED44 4FF0 7D8D 0BF6
uid           [ full] Kali Linux Repository <devel@kali.org>
sub   rsa4096 2012-03-05 [E] [expires: 2023-01-16]

Теперь всё настроено для проверки загруженных файлов Kali Linux.

Как проверить загруженный образ?

Проверка подписи ISO вручную (при прямой загрузке)

Если вы загрузили ISO прямо со страницы загрузок, проверьте его, используя следующую процедуру.

В Linux или macOS вы можете сгенерировать контрольную сумму SHA256 из образа ISO, который вы загрузили, с помощью следующей команды (при условии, что образ ISO называется «kali-linux-2020.4-live-amd64.iso» и находится в вашем текущем каталоге):

shasum -a 256 kali-linux-2020.4-live-amd64.iso

Результат должен выглядеть так:

4d764a2ba67f41495c17247184d24b7f9ac9a7c57415bbbed663402aec78952b  kali-linux-2020.4-live-amd64.iso

Полученная в результате подпись SHA256, «4d764a2ba67f41495c17247184d24b7f9ac9a7c57415bbbed663402aec78952b», как видно, соответствует подписи, отображаемой в столбце «SHA256Sum» на официальной странице загрузки для 64-разрядной архитектуры Kali Linux 2020.4 ISO-образа Intel:

Проверка подписи ISO вручную с помощью прилагаемого файла подписи (торрент-загрузка)

Если вы загрузили свою копию ISO-образа Kali Linux через торренты, помимо файла ISO (например, kali-linux-2020.4-live-amd64.iso), будет второй файл, содержащий вычисленную подпись SHA256 для ISO., с расширением ".txt.sha256sum" (например, kali-linux-2020.4-live-amd64.txt.sha256sum). Вы можете использовать этот файл для проверки подлинности загрузки в Linux или macOS с помощью следующей команды:

grep kali-linux-2020.4-live-amd64.iso kali-linux-2020.4-live-amd64.txt.sha256sum | shasum -a 256 -c

Если образ успешно проверен, ответ будет выглядеть так:

kali-linux-2020.4-live-amd64.iso: OK

ВАЖНО! Если вы не можете проверить подлинность образа Kali Linux, который вы загрузили, как описано в предыдущем разделе, НЕ используйте его! Его использование может поставить под угрозу не только вашу собственную систему, но и любую сеть, к которой вы подключаетесь, а также другие системы в этой сети. Остановитесь и убедитесь, что вы загрузили образы с законного зеркала Kali Linux.

Проверка ISO с помощью файла SHA256SUMS

Это более сложная процедура, но она предлагает гораздо более высокий уровень проверки: она не зависит от целостности веб-сайта, с которого вы загрузили образ, а только от официального ключа группы разработчиков Kali Linux, который вы устанавливаете независимо. Чтобы проверить свой образ таким способом для версии Kali с архитектурой Intel, вам нужно будет загрузить три файла с сайта Kali «Live CD Image» для текущего выпуска (v2020.4, на момент написания этой статьи):

  • Сам образ ISO (например, kali-linux-2020.4-live-amd64.iso)
  • Файл, содержащий вычисленный хеш SHA256 для ISO, SHA256SUMS
  • Подписанная версия этого файла, SHA256SUMS.gpg

Перед проверкой контрольных сумм образа вы должны убедиться, что файл SHA256SUMS создан сопроводителями Kali Linux. Вот почему файл подписан официальным ключом Kali с отдельной подписью в SHA256SUMS.gpg. Если вы ещё этого не сделали, официальный ключ Kali можно загрузить и импортировать в связку ключей с помощью этой команды:

wget -q -O - https://www.kali.org/archive-key.asc | gpg --import

или этой команды

gpg --keyserver hkp://keys.gnupg.net --recv-key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6

Ваш результат должен выглядеть так:

gpg: key ED444FF07D8D0BF6: public key "Kali Linux Repository <devel@kali.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

Вы должны убедиться, что ключ установлен правильно, с помощью команды:

gpg --fingerprint 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6

Результат будет выглядеть так:

pub   rsa4096 2012-03-05 [SC] [expires: 2023-01-16]
      44C6 513A 8E4F B3D3 0875  F758 ED44 4FF0 7D8D 0BF6
uid           [ full] Kali Linux Repository <devel@kali.org>
sub   rsa4096 2012-03-05 [E] [expires: 2023-01-16]

После того как вы загрузили и SHA256SUMS, и SHA256SUMS.gpg, вы можете проверить подпись следующим образом:

gpg --verify SHA256SUMS.gpg SHA256SUMS
gpg: Signature made Mon Sep  2 06:42:05 2019 EDT
gpg:                using RSA key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6
gpg: Good signature from "Kali Linux Repository <devel@kali.org>" [full]

Информация: Если вы не получаете сообщение «Надёжная подпись» или если идентификатор ключа не совпадает, вам следует остановиться и проверить, загрузили ли вы образ с легитимного зеркала Kali Linux. Неудачная проверка убедительно свидетельствует о том, что ваш образ мог быть подделан.

Если вы получили ответ «Хорошая подпись», теперь вы можете быть уверены, что контрольная сумма в файле SHA256SUMS действительно была предоставлена командой разработчиков Kali Linux. Всё, что остаётся сделать для завершения проверки, — это подтвердить, что подпись, вычисленная вами из загруженного вами ISO, совпадает с подписью в файле SHA256SUMS. Вы можете сделать это в Linux или macOS с помощью следующей команды (при условии, что ISO называется «kali-linux-2020.4-live-amd64.iso» и находится в вашем рабочем каталоге):

grep kali-linux-2020.4-live-amd64.iso SHA256SUMS | shasum -a 256 -c

Если образ успешно аутентифицирован, ответ будет выглядеть так:

kali-linux-2020.4-live-amd64.iso: OK

Информация: Если вы не получили в ответ «ОК», остановитесь и просмотрите, что произошло: образ Kali, который у вас был, по-видимому, был изменён. НЕ используйте его.

После того как вы скачали и проверили свой образ, вы можете приступить к созданию загрузочного USB-накопителя Kali Linux Live.

Пароли по умолчанию в Kali Linux

Подробности смотрите в статье «Пароли по умолчанию в Kali Linux».

Kali Undercover (режим под прикрытием)

Режим Kali Undercover — это набор скриптов, которые, как по волшебству, изменяют внешний вид среды рабочего стола Kali Linux на среду рабочего стола Windows 10.

Это набор скриптов, который был выпущен вместе с Kali Linux 2019.4, суть его в том, чтобы замаскировать Kali Linux под Windows на то время, когда вы находитесь на виду.

Переход «под прикрытие»

Переключиться в режим под прикрытием довольно просто, просто выполните следующую команду:

kali-undercover

или вы также можете найти «Kali Undercover Mode» в меню рабочего стола и запустить его.

Теперь невозможно (почти) догадаться, что вы используете Kali Linux. Сценарий изменит внешний вид среды рабочего стола, сделав его похожим на Windows 10.

Возврат к обычному виду

Теперь, чтобы вернуться к предыдущим настройкам рабочего стола, просто повторно введите предыдущую команду:

kali-undercover

Теперь все настройки вашего рабочего стола должны быть восстановлены до первоначального вида.

Назначение режима Undercover в Kali Linux

Основная цель введения режима Kali Undercover — предотвратить ненужное внимание при публичном использовании Kali Linux.

Давайте представим сценарий: вы этично тестируете своего клиента на проникновение, и вы находитесь в его офисе или на стойке регистрации, проводя разведку или что-то, что связано с использованием Kali Linux.

Что, если кто-то из офиса вашего клиента или какой-то случайный наблюдатель заметит вашу среду рабочего стола/обои Kali Linux, и они могут подумать, что вы делаете что-то плохое, даже если вы делаете это этично, и предупредили уполномоченных лиц. Вся тяжёлая работа, которую вы проделали с самого начала, чтобы стать незаметным, будет напрасной. Это всё из-за чего? Из-за обоев! И если клиент просил вас вести себя незаметно, то это не то, что вам нужно.

Следовательно, чтобы предотвратить любое нежелательное внимание со стороны общественности, лучше использовать «Undercover».

История Kali Linux

Дистрибутив Kali Linux основан на многолетних знаниях и опыте создания операционных систем для тестирования на проникновение, которые охватывали несколько предыдущих проектов. За всё время существования этого проекта было всего несколько разных разработчиков, так как команда всегда была небольшой. В результате Kali создавалась годами и прошла долгий путь.

Первый проект назывался Whoppix, что расшифровывалось как WhiteHat Knoppix. Как можно понять из названия, он был основан на Knoppix в качестве нижележащей ОС. У Whoppix были выпуски от v2.0 до v2.7.

На смену ему пришёл следующий проект, WHAX (сокращение от WhiteHat Slax). Изменение названия произошло из-за того, что базовая ОС была изменена с Knoppix на Slax. WHAX начался с v3, как намёк на продолжение Whoppix.

В то же время производилась аналогичная ОС, Auditor Security Collection (часто сокращалась до Auditor), снова с использованием Knoppix, и усилия были объединены (с WHAX) для создания BackTrack. BackTrack был основан на Slackware от v1 до v3, но позже переключился на Ubuntu с v4 на v5.

Используя опыт, полученный в результате всего этого, Kali Linux пришла после BackTrack. В начале Kali использовала стабильную версию Debian в качестве своей основы, прежде чем перейти к Debian testing когда Kali стала rolling ОС.

Ниже приводится приблизительный обзор того, как появилась Kali Linux:

Дата Выпущенный проект Базовая ОС
2004-August Whoppix v2 Knoppix
2005-July WHAX v3 Slax
2006-May BackTrack v1 Slackware Live CD 10.2.0
2007-March BackTrack v2 Slackware Live CD 11.0.0
2008-June BackTrack v3 Slackware Live CD 12.0.0
2010-January BackTrack v4 (Pwnsauce) Ubuntu 8.10 (Intrepid Ibex)
2011-May BackTrack v5 (Revolution) Ubuntu 10.04 (Lucid Lynx)
2013-March Kali Linux v1 (Moto) Debian 7 (Wheezy)
2015-August Kali Linux v2 (Sana) Debian 8 (Jessie)
2016-January Kali Linux Rolling Debian Testing

Информация: это только основные выпуски, были и второстепенные для исправления ошибок и обновлений инструментов.

Подробнее об истории Kali Linux смотрите на этой странице. А для получения дополнительной информации о выпусках Kali Linux смотрите эту страницу.

История Kali ARM

Когда BackTrack ARM только вышел, это был один образ для Motorola Xoom. Работу над Xoom выполнил @muts. Он начал с образа Ubuntu, построил на нём все пакеты для BackTrack, а затем установил их. Затем @steev взял работу и расширил её для поддержки 3 или 4 различных устройств ARM, которые у него были, выполнив аналогичную процедуру. @steev показал @muts проделанную им работу, и @muts был взволнован этим не меньше, чем @steev.

Когда появилась Kali, мы переоборудовали всё, включая серверы сборки для armel, armhf и arm64. Больше не нужно создавать пакеты вручную на самих устройствах ARM. Итак, всё было на месте, но образы для устройств ARM все ещё создавались вручную. Выпуск обновлённого образа означал загрузку последнего выпуска, запись его на SD-карту, загрузку устройства, запуск обновлений, сборку ядра, установку нового ядра, очистку журналов и apt-кеша, затем выключение системы, подключение SD-карты обратно в другую систему и создание образа SD-карты в формате dd, помещённого на сервер. Это было очень подвержено ошибкам из-за того, что SD-карты разных производителей имели разные фактические размеры.

Мы хотели сделать так, чтобы любой мог, начиная с установки Kali amd64, создать образ, который будет работать на любом из наших поддерживаемых устройств ARM, в конечном итоге будет иметь именно то, что мы выпускаем, и, что наиболее важно, настроить его для своих нужд. Итак, мы создали скрипты сборки kali-arm — они не изящные, но их легко читать, отслеживать и изменять.

История Kali NetHunter

Kali NetHunter — это специальная ОС для устройств Android. Она берёт рабочий стол Kali Linux и делает его мобильным.

Kali NetHunter состоит из трёх частей:

  • ROM (прошивка)
  • Приложения (и AppStore)
  • Кали Chroot

Kali NetHunter была впервые выпущена в сентябре 2014 года с версией 1.0, поддерживающей только устройства Nexus (5,7 и 10). В январе 2015 года был небольшой выпуск Kali NetHunter v1.1, и в то же время начала появляться поддержка устройств, таких как OnePlus One и Nexus 4.

Kali NetHunter v3 был следующим крупным выпуском в январе 2016 года, который представлял собой полностью переписанное приложение NetHunter, дающее возможность большего контроля и действий, которые можно было выполнять из него, скриптов сборки и поддержку Android 5 и 6. Также стало поддерживаться устройство Nexus 6.

Kali NetHunter затем присоединился к скользящему выпуску с выпуском 2019.2 в мае 2019 года, где поддерживалось 13 устройств, со смесью Android от 4 до 9. С этого момента Kali NetHunter соответствует точкам выпуска Kali Linux, при этом каждое из них добавляет поддержку дополнительных устройств, новые образы и новую функциональность.

В июле 2019 года магазин Kali NetHunter стал публичным, что позволило разместить специальные приложения, ориентированные на информационную безопасность.

С выпуском Kali NetHunter 2019.4 был запущен NetHunter KeX, предоставляющий «полноценный рабочий стол Kali на телефонах Android».

Как начать изучение Kali Linux / С чего начать изучение информационной безопасности

Говоря про изучение Kali Linux обычно имеют ввиду работу с программами. Хотя операционная система Kali Linux также имеет много вопросов для изучения (создание пользовательского ISO, установка на сменные носители, шифрование постоянных разделов и очень многое другое), но и без их понимания возможно пользоваться системой. Поэтому эти вопросы отходят на второй план.

В первую очередь начинающих хакеров интересует работа с инструментами. Намного проще будет работать с инструментами, если у вас есть опыт и знания по администрированию системы Linux, понимание «матчасти» (знание технических аспектов IT технологий) и знание одного или нескольких языков программирование. Чем больше знаний по этим вопросам – тем лучше. Тем не менее, можно начать с абсолютного нуля – далее несколько примеров, что можно сделать, впервые загрузившись в Kali Linux.

Если вы только начинаете знакомиться с Linux, то как минимум вам нужно научиться открывать терминал и вводить в него команды («Азы работы в командной строке Linux»).

Далее вы можете проверить свой роутер, не уязвим ли он к эксплойтам и не содержит ли слабый пароль («Инструкция по использованию RouterSploit»). Вам достаточно узнать IP своего роутера (в инструкции написано, как это сделать, либо обратитесь к документации по вашему роутеру, обычно IP роутера это 192.168.0.1 или 192.168.1.1) и ввести несколько команд для запуска. Если вы новичок, вряд ли у вас получиться эксплуатировать найденные уязвимости, но зато вы будете о них знать, вы можете обновить прошивку вашего роутера, чтобы избавиться от них.

Если у вас есть свой сайт на WordPress, то вы можете проверить его на наличие уязвимых плагинов и тем оформления.

Если у вас сайт не на WordPress, и вообще не на какой-либо популярной CMS, то с помощью sqlmap вы можете проверить его на SQL-инъекцию – опасную уязвимость.

Очень часто новички интересуются вопросами взлома Wi-Fi сетей. В целом, тема Wi-Fi достаточно доступна, поскольку атаки реализуются несложно, имеется много хороших программ, которые ещё более автоматизируют процесс, ну и всегда достаточно целей для тестирования. Для новичков в аудите Wi-Fi рекомендую программы Wifite и airgeddon.

Для более широкого знакомства рекомендуется книга «Взлом Wi-Fi сетей с Kali Linux», которая также рассчитана на начинающих изучать информационную безопасность беспроводных сетей.

Некоторые простые атаки по перехвату данных в локальных сетях доступны начинающим хакерам с программами Bettercap и MITMf.

Приведённые примеры действительно под силу тем, кто даже не понимает принципов работы этих программ. Это не означает, что не нужно изучать, например, работу сетевых протоколов, функционирование веб-служб. Дополнительные знания в IT помогут максимально эффективно реализовать атаку (или защититься от неё).

Существует много веб-ресурсов, в первую очередь форумов по тематике информационная безопасность, хакерство. Безусловно, на них может иметься полезный материал, но хочу порекомендовать некоторые меры предосторожности:

  • не стоит запускать исполнимые файлы (.exe программы) скаченные с «хакерских» сайтов, поскольку в большей части они (или их крэки) содержат трояны, вирусы – для этого они и распространяются;
  • даже со скаченными скриптами следует быть осторожным – лучше не запускать их, если вы не понимаете, что делает их код; самый лучший вариант – скачать с доверенных ресурсов;
  • не попадайте на уловки мошенников – продажа курсов, «работы», услуг – зачастую на подобных ресурсах это является банальным обманом.

Два молодых ресурса, нацеленные главным образом на практику, в настоящее время активно пополняются актуальным материалом:

Первый создавался как перевод оригинального Kali Tools (http://tools.kali.org/tools-listing), но было решено сделать более глубокий, опять же, более практичный материал, поэтому «клон» Kali.Tools давно развивается своим собственным путём, содержит описание и перевод справки для инструментов, не только отсутствующих в оригинальном листинге, но даже пока в самой Kali Linux.

Второй задумывался как сателлит kali.tools, на который размещаются инструкции по использованию хакерских программ.

Для достижения результата, знакомство с Kali Linux нужно сочетать с практикой. Т.е. не только читать инструкции, но и самому пробовать описанное в них. Чтобы достигнуть максимальный результат, нужно изучать сопутствующие IT технологии. Например, если мы говорим о пентесте веб-сайта, то связанными IT технологиями являются: сервер (устройство и работа ОС Linux), серверное программное обеспечение (веб-сервер Apache) и веб-сайт (языки программирование PHP, JavaScript, устройство и работа системы управления контентом). Если мы говорим о перехвате данных в локальных сетях, то следует уделить внимание таким технологиям как: сетевые протоколы, шифрование данных при передаче по сети, маршрутизация трафика).

В любом случае нужно углублять своё понимание о работе ОС Linux, об администрировании системы, поскольку зачастую Linux является и целью, и платформой, с которой ведётся атака.


Рекомендуется Вам:

4 комментария to Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali)

  1. hexlicat:

    Алексей, а вы случайно не сталкивались с проблемой установки grub/grub2 ?
    При установке Kali либо Parrot банально не устанавливается grub.Причем при установке системы(на отдельный SSD) есть 3 варианта развитаия событий:
    1.unknown file system(в этом случае винт , на который установлен grub не виден через ls grub'a)
    2.boot/grub/i386-pc/normal.mod not found.
    3.Просто мигает черточка и ничего не происходит.
    В систему приходится заходить через загрузачную флешку(вообще не айс).

    З.Ы.Если установить Parrot через Live CD ,то всё устанавливливается нормально(система/grub).

    • Alexey:

      При установке Kali либо Parrot банально не устанавливается grub.

      Если установить Parrot через Live CD,то всё устанавливается нормально

      Я не понимаю, а в первом случае как вы устанавливаете?

      Если вместо «unknown file system» там «unclean file system», то смотрите здесь.

      По ощущениям от описания, это может быть проблема перепутанных BIOS и UEFI, то есть система устанавливается в компьютере с BIOS (например, в виртуальной машине), а запускается на компьютере с UEFI (в настоящем компьютере) — или наоборот. То есть, чтобы ответить точнее, нужно знать, что «необычного» вы делаете, как именно устанавливаете систему.

      В Debian и производных дистрибутивах GRUB представлен двумя версиями:

      • grub-pc (BIOS версия)
      • grub-efi (UEFI версия)

      То есть может быть вы сами путаете нужную вам версию?

      • hexlicat:

        Нет, именно "grub rescue mode unknown filesystem"

        Что Kali, что Parrot устанавливаю обычно.Устанавливаю не на виртуалку, а второй системой на SSD(первой стоит  Windows).
        В случае Kali использую kali-linux-2020.4-installer-amd64.При уастановке выставляю файловую систему и точку монтирования.Grub устанавливаю на тот же SSD что и Kali.
        В случае ParrotOS — Parrot-security-4.10_amd64.Устанавливаю с такими же параметрами что и Kali.(за исключением файловой системы)

        Parrot корректно устанавливается, если зайти в систему чере "Live System" и ткнуть там "Install Parrot".

        • Alexey:

          Grub устанавливаю на тот же SSD что и Kali.

          Вы имеете в виду на тот же раздел? Насколько я понял ведь диск один, но разделён на два раздела?

          Parrot корректно устанавливается, если зайти в систему через "Live System" и ткнуть там "Install Parrot".

          Это прям совсем не понял. Устанавливается или запускается? А если устанавливается, то какой другой вариант установки если не через Live и не через "Install Parrot"?

          Опять же, не могу понять. Если Linux это вторая система, а загрузчик Windows вы не трогали, т. к. говорите, что он установлен в раздел Linux, то как вы можете выбрать Linux для загрузки? По идее, Windows просто должна загружаться как будто бы других ОС нет.

          При установке загрузчика GRUB можно выбрать весь диск или конкретный раздел, что именно вы выбираете?

          Если я не так понял, то напишите точнее, что и как делаете. Пока вообще ничего не понятно.

          Ещё уточните, у вас MBR или GPT. Если не знаете, то выполните команду

          sudo fdisk -l

          и сделайте скриншот.

          И другой вопрос, у вас BIOS или UEFI?

          Если не знаете, то выполните команду:

          ls /sys/firmware/efi/efivars

          Если эта папка существует, значит UEFI.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *