Tot el que heu de saber sobre Kali Linux

Bloc

Tot el que heu de saber sobre Kali Linux

Hacking ètic amb Kali Linux

Sovint, els sistemes operatius específics estan lligats a determinades tasques. Tot el que estigui relacionat amb la creació de contingut o gràfics ens fa pensar en macOS. De la mateixa manera, qualsevol instància de pirateria o, simplement, de jugar amb utilitats de xarxa també es mapeja a un sistema operatiu concret i això és Kali Linux . En aquest article, escriuré una introducció general a Kali Linux i com es pot utilitzar per al pirateig electrònic. Els següents temes es tracten en aquest article sobre 'Hacking ètic amb Kali Linux':

  • Què és Kali Linux?
  • Desenvolupament de Kali Linux
  • Per què utilitzar Kali Linux?
  • Requisits del sistema per a Kali Linux
  • Llista d'eines
  • Demostració de poder: aircrack-ng i crunch

Què és Kali Linux?

Logotip de Kali - Hacking ètic amb Kali Linux - Edureka

Kali Linux és una distribució Linux basada en Debian. És un sistema operatiu meticulosament dissenyat que s'adapta específicament a analistes de xarxa i provadors de penetració. La presència d’una infinitat d’eines preinstal·lades amb Kali la transforma en un ganivet suís de pirata informàtic.

Per què els pirates informàtics utilitzen Kali Linux?

Anteriorment conegut com Backtrack, Kali Linux s'anuncia com un successor més polit amb eines més centrades en les proves, a diferència de Backtrack que tenia diverses eines que servirien per al mateix propòsit, al seu torn, fent-lo jampacked amb utilitats innecessàries. Això fa que el pirateig ètic amb Kali Linux sigui una tasca simplificada.

següent enllaç actiu js

Per a què s’utilitza Kali Linux?

Kali Linux s'utilitza principalment per a proves avançades de penetració i auditoria de seguretat. Kali conté diversos centenars d’eines orientades a diverses tasques de seguretat de la informació, com ara proves de penetració, investigació de seguretat, informàtica forense i enginyeria inversa.

Kali Linux és il·legal?

Kali Linux no és il·legal per si mateix. Al cap i a la fi, només és un sistema operatiu. No obstant això, també és una eina per piratejar i quan algú l’utilitza especialment per piratejar, és il·legal. És legal Si l’instal·leu amb finalitats útils, com ara aprendre o ensenyar o fer-lo servir per enfortir el vostre programari o la vostra xarxa, ja que no és il·legal instal·lar cap sistema operatiu que tingui llicència i estigui disponible per descarregar.

Qui va desenvolupar Kali Linux? (Desenvolupament de Kali Linux)

Mati Aharoni i Deavon Kearns són els desenvolupadors bàsics de Kali Linux. Va ser una reescriptura de Backtrack Linux, que era una altra prova de penetració de distribució de Linux centrada. El desenvolupament de Kali s'estableix d'acord amb els estàndards de Debian, ja que importa la majoria del seu codi dels dipòsits de Debian. El desenvolupament va començar a principis de març de 2012, entre un petit grup de desenvolupadors. Només uns pocs desenvolupadors molt seleccionats tenien permís per comprometre paquets, també en un entorn protegit. Kali Linux va sortir del desenvolupament amb el seu primer llançament el 2013. Des de llavors, Kali Linux ha passat per diverses actualitzacions importants. El desenvolupament d’aquestes actualitzacions és gestionat per Offensive Security.

Per què utilitzar Kali Linux?

Hi ha una àmplia gamma de motius pels quals s’ha d’utilitzar Kali Linux. Deixeu-me enumerar alguns d'ells:

  1. Tan lliure com sigui possible - Kali Linux ha estat i serà sempre gratuït.
  2. Més eines de les que es podrien pensar - Kali Linux inclou més de 600 eines diferents de proves de penetració i anàlisi de seguretat.
  3. Codi obert - Kali, sent membre de la família Linux, segueix el model de codi obert àmpliament apreciat. El seu arbre de desenvolupament es pot veure públicament a Git i tot el codi està disponible per als vostres propòsits.
  4. Suport en diversos idiomes - Tot i que les eines de penetració tendeixen a escriure's en anglès, s'ha assegurat que Kali inclou un veritable suport multilingüe, que permet a més usuaris operar en la seva llengua materna i localitzar les eines que necessiten per al treball.
  5. Completament personalitzable - Els desenvolupadors de seguretat ofensiva entenen que no tothom estarà d'acord amb el seu model de disseny, de manera que han facilitat el màxim possible per a l'usuari més aventurer personalitzar Kali Linux al seu gust, fins al nucli.

Requisits del sistema per a Kali Linux- (Quanta RAM necessita Kali Linux?)

Instal·lar Kali és un tros de pastís. Tot el que heu d’assegurar és que disposeu del maquinari compatible. Kali és compatible amb plataformes i386, amd64 i ARM (tant ARMEL com ARMHF). Els requisits de maquinari són mínims, tal com s’enumeren a continuació, tot i que un millor maquinari proporcionarà, naturalment, un millor rendiment.

  • Un mínim de 20 GB d'espai en disc per a la instal·lació de Kali Linux.
  • RAM per a arquitectures i386 i amd64, mínim: 1 GB, recomanable: 2 GB o més.
  • Unitat de CD-DVD / Suport d'arrencada USB / VirtualBox

Quines eines inclouen Kali Linux? (Llista d'eines)

A continuació es mostra un llista d'eines que vénen preinstal·lats per al pirateig ètic amb Kali Linux. Aquesta llista no és en absolut expansiva, ja que Kali té una gran quantitat d’eines, que no es poden enumerar ni explicar en un article.

1. Aircrack-ng

Logotip Aircrack - Hacking ètic amb Kali Linux - Edureka

Aircrack-ng és un conjunt d’eines que s’utilitzen per avaluar la seguretat de la xarxa WiFi. Se centra en les àrees clau de seguretat WiFi:

la pel·lícula solar de l'espectacle Truman
  • Seguiment : Captura de paquets i exportació de dades a fitxers de text per a un posterior processament per eines de tercers
  • Atacant : Reprodueix atacs, desautenticació, punts d'accés falsos i altres mitjançant injecció de paquets
  • Proves : Comprovació de les targetes WiFi i les capacitats del controlador (captura i injecció)
  • Crac : WEP i WPA PSK (WPA 1 i 2)

Totes les eines són de línia d'ordres que permeten fer scripts intensius. Moltes interfícies gràfiques han aprofitat aquesta funció. Funciona principalment amb Linux, però també amb Windows, OS X, FreeBSD, OpenBSD, NetBSD i Solaris.

2. Nmap

nmap logo - Hacking ètic amb Kali Linux - Edureka

Mapeador de xarxa, també conegut com a Nmap , és una utilitat gratuïta i de codi obert per al descobriment de la xarxa i l'auditoria de seguretat. Nmap utilitza paquets IP en brut de maneres sigles per determinar quins amfitrions estan disponibles a la xarxa, quins serveis (nom de l'aplicació i versió) ofereixen aquests amfitrions, quins sistemes operatius estan executant, quin tipus de filtres de paquets / tallafocs s'utilitzen i dotzenes d’altres característiques.

Molts administradors de sistemes i xarxes també el troben útil per a tasques com:

  • inventari de xarxa
  • gestionar els horaris d’actualització del servei
  • supervisió del temps d'activitat de l'amfitrió o del servei

3. THC Hydra

Logotip de THC hydra: pirateria ètica amb kali linux - edureka

shadow x drone revisió

Quan heu de trencar amb força bruta un servei d'autenticació remot, Hydra sol ser l'eina que trieu. Pot realitzar atacs de diccionari ràpids contra més de 50 protocols, inclosos telnet, FTP, HTTP, HTTP, SMB, diverses bases de dades i molt més. es pot utilitzar per connectar-se amb escàners web, xarxes sense fils, creadors de paquets, etc.

4. Nessus

logo nessus - Hacking ètic amb Kali Linux - Edureka

Nessus és una eina d’exploració remota que podeu utilitzar per comprovar si hi ha vulnerabilitats de seguretat als equips. No bloqueja activament cap vulnerabilitat que tinguin els vostres equips, però sí que els podrà exhaurir executant-se ràpidament 1200+ comprovacions de vulnerabilitat i llançament d'alertes quan calgui fer pedaços de seguretat.

5. WireShark

wireshark logo - hacking ètic amb kali linux - eduerka

WireShark és un analitzador de paquets de codi obert que podeu utilitzar de forma gratuïta. Amb ell, podeu veure les activitats a la xarxa des d’un nivell microscòpic juntament amb l’accés a fitxers de pcap, informes personalitzables, activadors avançats, alertes, etc. Segons els informes, és l’analitzador de protocols de xarxa més utilitzat del món per a Linux.

Demostració de poder: Aircrack-ng i Crunch

Pas 1 : Comproveu el nom de la vostra interfície sense fils i poseu-la en mode monitor.

ifconfig wlo1 down iwconfig wlo1 mode monitor ifconfig wlo1 up

Pas 2 : Mata qualsevol procés que pugui interferir amb el procés d'escaneig. Matar sempre l'administrador de xarxa primer. És possible que hàgiu d'executar l'ordre mostrada més d'una vegada.

airmon-ng check kill

Pas 3 : Després d'haver acabat amb èxit tot el procés, executeu l'ordre - airodump-ng interface-name . Ha de produir una llista de punts d’accés com es mostra a continuació:

airodump-ng wlo1

Pas 4 : Trieu el punt d'accés i executeu-lo juntament amb el senyalador -w per escriure el resultat en un fitxer. El nostre fitxer s’anomena captura.

El virus skype envia missatges automàticament
airodump-ng -w capture -c 11 --bssid [mac-addr]

Pas 5 : L'execució de l'ordre anterior us mostrarà l'adreça MAC dels dispositius connectats a aquest punt d'accés a _‘estacions ’. _

Pas 6 - Aquest és el pas més important en la pirateria ètica amb Kali Linux. Aquí emetrem un senyal de desautenticació al punt d’accés que hem triat per atacar. Això desconnecta els dispositius connectats al punt d'accés. Com que és probable que aquests dispositius tinguin la contrasenya emmagatzemada, intentaran tornar a connectar-se automàticament. S’iniciarà una encaixada de mans de quatre vies entre el dispositiu i el punt d’accés i es capturarà a l’escaneig que es realitzarà des del pas 4 (sí, l’escaneig encara s’executa en segon pla).

aireplay-ng -0 0 -a [mac] wlo1

Pas 7 : Ara farem servir crunch juntament amb aircrack-ng. Crunch és un generador de llistes de paraules. Aquest procés per trencar contrasenyes suposa que se sap una mica sobre la contrasenya, per exemple, la longitud, alguns caràcters específics, etc. Com més se sap, més ràpid serà el procés. Aquí he intentat generar una llista de paraules que comencen per 'dolçor', ja que sé que la contrasenya conté aquesta frase. El resultat es condueix a l’ordre aircrack que pren els fitxers de captura i compara els valors clau.

crunch 12 12 -t sweetship@@@ | aircrack-ng -w - capture-01.cap -e Nestaway_C105

Pas 8: Els resultats de l'escaneig haurien de ser semblants a aquests segons els paràmetres que hàgiu introduït.

Pas 9 : Quan coincideix la contrasenya. Ho mostra entre el parèntesi següent 'Clau trobada'.

Registra't a nova exchange

D’acord, nois, això ens porta al final d’aquest article sobre pirateria ètica amb Kali Linux. Aquest és un dels blocs d’una llarga llista de blogs de pirateria ètica que he publicat. Per obtenir més informació sobre ciberseguretat, podeu consultar la meva altra blocs . Si teniu dubtes o preguntes sobre aquest article en particular, deixeu un comentari a la secció de comentaris següent.

El Article original es pot trobar a https://www.edureka.co

#security #linux # kali-linux # ethical-hacking #hacking