DatorerProgramvara

Kali Linux: instruktioner för användning, granskning och återkoppling

Säkerhetsaspekter operativsystemet byggt institutionella nätverk har alltid varit den viktigaste aspekten av förvaltningen. För att diagnostisera förekomsten av sårbarheter fick tillbringa en hel del arbete, och ibland även efter det förblev kryphål för brottslingar. Sådana manipulationer förenklas avsevärt med tillkomsten av Kali Linux. Instruktioner för använda den för det mesta finns bara på engelska. Ett sådant system är inte lämplig för permanent hemmabruk, desto mer är det inte rekommenderas för nybörjare. Detta är ett professionellt verktyg för att lära sig att använda, kräver finjustering. Och detta kräver tillräcklig erfarenhet och en grundlig förståelse av arbetsflödet.

viktiga varningar

Möjligheter Kali Linux operativsystem är så bred att inte alla använder dem för att förbättra säkerheten för sina egna system. Ofta blir det ett praktiskt verktyg för olagliga handlingar brottslingar. Det är därför viktigt i ett tidigt skede av dating för att förstå att vissa manipulationer, vilket gör det möjligt att utföra en system kan vara olagligt. Även installationen av Kali Linux och rättegång arbete med det för utbildningsändamål i vissa länder kan leda till obehagliga konsekvenser.

Som ett litet råd kan resultera i en rekommendation att installera systemet på en virtuell maskin och gå igenom VPN, om du inte vill vara begränsad till sin ytliga studie. När en nätverksskanning startas är det också nödvändigt att använda nycklar som kommer att undvika problem med lagen.

Vad är Kali Linux

Föregångaren till Kali är ganska välkänt i smala kretsar Backtrack Linux. Den andra är baserad på Debian, och det ger stöd för förpackningar och applikationer som utvecklats för Linux operativsystem som tillåter dig att göra jobbet ganska bekvämt med hjälp av välbekanta verktyg. hitta kommer att vara ganska enkelt i nödfall och Kali Linux program.

Fördelningen innehåller olika verktyg som gör att du kan genomföra en fullständig säkerhetsgranskning för att förhindra intrång. Running tjänster, tillgång till en dator via ett nätverk som används av webbapplikationer och mer mottaglig för analys med hjälp av tillgängliga i Kali Linux-verktyg.

Som redan namnet antyder, är systemet baserat på Linuxkärnan. Den första versionen av distributionen publicerades mer än två år sedan. Det har samlat alla de mest grundläggande, är tyngdpunkten på funktionalitet, snarare än visuella intryck. Men mest populära systemet har sin aktiva användning i en professionell miljö lett till behovet av förändringar i fördelningen.

Användar recensioner av Kali mestadels positiva. Systemet har blivit mer stabil i jämförelse med Backtrack, en uppsättning program och verktyg expanderade, men på vissa bärbara datorer ibland operativsystemet upphör att se den inbyggda Wi-Fi-adapter. Detta sker när du använder Live-run från en USB-enhet, problemet korrigeras med hjälp av en extern adapter eller installerar operativsystemet på hårddisken.

Förändringar i den nya versionen

I slutet av sommaren förra året släpptes Kali Linux 2. På grund ut uppdateringar av systemet har blivit mycket mer stabil och attraktivt att arbeta gränssnitt. Dessutom hade många verktyg för en sådan lång normerna i informationsteknik bli föråldrade sikt. Om innan den nya versionen var nödvändig för att leta efter och installera på egen hand, men nu arbetet utförs av systemet som håller dem uppdaterade utan någon ansträngning. Dessutom har systemet arbetat för att stödja rulldistributionsläget.

tekniska egenskaper

Grunden för den nya fördelningen av Linux Kernel version 4.0 ingår i Debian Jessie release. Som grafiska gränssnittet används idag Gnome 3.14, och din arbetsplats har fått en uppdaterad stil och gränssnitt har menyn ändras i vissa områden.

tillgängligt aggregat

För närvarande finns det olika distributioner, lätt att arbeta under vissa villkor. Man kan lätt hitta Live-enhet för populära bilder av virtuella maskiner, installationspaket. Det finns också instruktioner du kan följa för att förbereda församlingen själv. Vid behov kan den rätta bilden samlas in för användning med ARM är arbetet med denna arkitektur underhålls vackert, vilket ger en multiplattform system. Det kommer då att vara möjligt, till exempel installation av Kali Linux på en tablett eller smartphone.

För dem som redan har den första versionen har installerats, är det möjligt att uppgradera till ett andra inne i systemet. Det räcker att använda en uppsättning kommandon, inklusive att få en ny distribution och installation. Detaljer kan hittas i de officiella åtföljande dokument.

Komma igång med systemet. teoretiska grunder

De omfattande funktionerna i systemet är svårt att veta utan att studera dokumentationen Kali Linux. Instruktioner för användning, tyvärr, i form av detaljerade manualer på finjustering finns på den officiella sajten huvudsakligen på engelska, liksom i de flesta andra källor. Emellertid har ett stort antal fans gett upphov till uppkomsten av detaljerade bildar en gemenskap av handböcker ryskspråkiga, baserat på deras egen praktik. Dessutom finns det utbildningar inom ryska som nybörjar och mer avancerade för professionella corporate arbete.

praktisk utveckling

För att studera systemet tillräckligt för att installera den i alla tillgängliga och mest bekväma sättet, särskilt som den stora variationen av tillgängliga Kali Linux-distributioner 2 tillåter det. Men det är för utbildningsändamål, särskilt i inledningsskedet, är det bäst att använda en virtuell maskin. Detta kommer att vara tillräckligt för att lära sig en uppsättning verktyg, som ingår i, att vänja sig användargränssnittet börjar tryggt navigera i systemet.

Under träning med Kali Linux instruktioner för användning är absolut nödvändigt. Bortsett från det faktum att OS har en funktionsrik, som är svåra att studera utan dokumentation, när den är installerad kommer att kräva anpassning, vilket gör det möjligt att använda dem på bästa sätt.

Praktiska utvecklingsverktyg görs bäst på utrustningen för att förhindra eventuella problem med lagen om åtgärder kommer att göras för att motsäga honom, och på något sätt det faktum att genomförandet kommer att lämnas ut till tredje part.

Börjar med en pinne

Efter slutförandet av fasen av arbetet med systemutveckling vill använda den för säkerhetsanalys och eliminering av upptäckta brister i de befintliga näten i företaget eller hemma. Det enklaste sättet att installera Kali Linux på en flash-enhet, så att om det behövs, en färdig att köra fördelningen har alltid varit en c. Det är ganska lätt att göra om du dra nytta av specialiserade program för bearbetning av operativsystemet, till exempel Rufus. Ofta kan det vara bra att spara filer i stödsystemet installeras på USB-enheten och starta om den. Denna möjlighet finns också, men det är viktigt att komma ihåg att uthållighet läge beskrivs i början av varje nedladdning krävs för att specificera ett lämpligt läge som inte har börjat köra en normal liveläge. Dessutom, om en enkel utföringsform tillräckligt att sticka 2GB, i det senare fallet ytterligare utrymme behövs för att skapa en separat del, i vilken för att lagra de nödvändiga data.

Varför är det bra att använda Kali Linux?

Angripare i sitt arbete använde specialiserade verktyg som avsevärt kan minska krävs för obehörig åtkomst till nätverket nu. Till exempel med hjälp av Kali Linux hacka blir det mycket enklare och mer praktiskt, särskilt när du inte ändra lösenord, hårdvaruinställningar som installeras som standard. Tyvärr, även i stora företag det händer ganska ofta. Efter det att få de nödvändiga uppgifterna - kontorsutrustning, är hela processen inte mycket svårt för en fackman. Desto mer viktigt att använda samma verktyg för att fastställa sårbarheter i sitt försvar för att försvåra arbetet med sådana människor. Ett enkelt praktiskt exempel på en hacka Wi-Fi-routrar är installerade i dag i nästan varje lägenhet, för att inte nämna organisationerna.

Penetration till nätverket via Wi-Fi

Att knäcka Wi-Fi-router nog att organisera sortering av lösenord. Men även på höghastighetsutrustning det tar mycket tid. Moderna routrar verkar på den WPS-protokollet är utformat för att förenkla nätverksinställningar. Inte alla användare förstår säkerheten i trådlösa nätverk, behöver de all tänkbar assistans i sin inställning. Med hjälp av detta protokoll inte längre behöver ställa WPA / WEP kryptering, som ger skydd mot obehörig åtkomst, för hand, de är, som namnet på nätverket automatiskt in genom att trycka på en knapp på routern. Stor, verkar det, idén, men som ofta händer, och sedan fann en sårbarhet som använder den lösenord kan knäckas på några timmar.

Inte bara att WPS PIN-koden består av 8 tecken, varav den sista är en kontrollsumma, räcker det att kolla upp det block snarare än hela, vilket leder till att antalet möjliga kombinationer reduceras till 10998. Med hjälp av Kali Linux, Wi-Fi-nätverk via den medföljande WPS hack är ganska enkel, och det behöver inte mycket tid. Nog nytta, som kommer att ta itu med nätverksövervakning och en som är inblandad i bysten PIN-kod. För större tydlighet kan vi se hur enkelt och snabbt det händer på en router.

Så, för att skydda dig själv, är det bättre att inaktivera WPS på routern, där det här alternativet är aktiverat som standard. Annars kommer varje granne, även studenten kunna ansluta till nätverket och dra nytta av det. Instruktioner för användning är ganska enkelt, det är en av de vanligaste exemplen på alla de resurser som avsatts till detta operativsystem.

Kali Linux WiFi: hacking

Kort sagt, med kommandot iwconfig bestämmer tillgängligheten av nätgränssnittet (vanligen det kallas wlan0, men det kan vara annorlunda).

Efter att vi börjar övervaka aktiva gränssnittet:

airmon-ngstartwlan0

För att ta reda på vilka nätverk i omfattning genom att köra följande kommando:

airodump-ngmon0

Där mon0 - är namnet på den tidigare lanserats av monitorn.

Av alla listan som visas bara intresserad av de nätverk som ingår WPS. För att fastställa dem, använd kommandot

Wash-Imon0 -C

Nu kan du välja någon favorit mål och starta valet av en PIN-kod:

Reaver -I mon0 -b -a -vv

Det skrivs BSSID från resultatet av föregående kommando. Om det görs på rätt sätt, i början av brute force. I genomsnitt bryter nätverket upp fyra till sex timmar. Men en del av den nya routern modeller har skydd mot en attack från WPS och avskurna för mycket efter ett visst antal misslyckade försök.

Och detta är bara en av Kali Linux sidan. Instruktioner för användning kommer att ge en heltäckande bild av systemet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.delachieve.com. Theme powered by WordPress.