Kali Linux - панацея или грозное оружие?

Пост создан по просьбе @gDaniCh, и нет тайну моего ника ты не разгадал :P


Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. (c)Wiki

Пост будет содержать три части:

1. Основы (буквально с того как установить на виртуалку)

2. Белая часть, использование в качестве панацеи

3. Грозное оружие, данная часть не будет являться рекомендацией или советом, автор не несёт ответственности, за применения и использование описанных методов, читателями данного поста. Информация предоставляется исключительно в ознакомительных целях.


Часть первая - ОСНОВЫ

Сразу хотел бы предупредить, особо привередливых пикабушников, источники будут как на русском, так и на английском языках (он будет помечаться EN), так что пожалуйста не пишите, что видео или ссылка на статью, не принесла вам пользы, так как там ничего не понятно и всё по английски, для вашего удобства данные источники будут  помечаться как EN, чтобы проще было ориентироваться.

Установка kali linux на виртуальную машину Virtual Box

Установка Kali Linux и основы командной строки Linux [EN]

[EN]Официальный блог: https://www.kali.org/category/tutorials/

Блог по основам: http://kushavin.ru/?p=836

Загружаем и запускаем Kali Linux на Android устройствах [EN]

[EN]Kali Linux на Android https://www.techworm.net/2016/02/how-to-install-kali-linux-o...

Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Часть вторая

Мониторинг сети, с помощью Kali Linux.

Как сгенерировать саморазворачивающийся ISO-образ агента для создания VPN-туннеля до нашего Kali Rolling сервера из тестируемой подсети заказчика (back-connect + bridged VPN).

Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа[EN]

Генерация словарей средствами командной строки Linux
Демонстрация работы BeEF
Horst - утилита для анализа Wi-Fi сетей

Проверяем на устойчивость к взлому любую Wi-fi сеть, с помощью Kali Linux [EN]

Часть третья

Использование выше перечисленных методов в компьютерных сетях, владельцами которых вы не являетесь и без получения согласия (желательно в письменном виде) владельца сети на тестирование безопасности, преследуется по закону.

Kali Linux - панацея или грозное оружие? Backtrack, Kali Linux, Компьютерные сети, Хакеры, Видео, Длиннопост

P.S. это лишь капля в море, ну занять себя будет чем на пару деньков. Надеюсь, что ваше изучение kali, не ограничится, столь скромным постом.

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Автор поста оценил этот комментарий
Где третья часть?
раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Тоже этот вопрос интересует.

Иллюстрация к комментарию
Автор поста оценил этот комментарий
Чувак а можешь собрать похожую сборку до burp)?
раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Установка и запуск Burp Suite https://hackware.ru/?p=2569

Инструменты Burp https://hackware.ru/?p=2622

Описание Burp Suite https://kali.tools/?p=1589

Настройка Burp Suite для работы с браузерами https://hackware.ru/?p=2575

Получение имён пользователей сайта методом перебора https://hackware.ru/?p=2611

Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами https://hackware.ru/?p=872

Готово.

показать ответы
Автор поста оценил этот комментарий
ответь мне честно: вот меня заинтересовала подобная тематика(давно уже) и я сейчас олицетворяю типичного "хАчу быть хацкером", стоит ли вообще браться за это дело, если да, то с чего начинать?
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Самый дешёвый товар в этом мире - это мнение других о тебе. Стоит ли тебе браться за это дело? откуда мне знать, вдруг тебе мама не разрешает, а начни пожалуй с ответа как раз на этот вопрос. Если серьёзно, то мутарно всё это, и есть куда более простые вещи, которые позволяют зарабатывать на жизнь, зачем мне уговаривать делать, что-то потенциально сильного конкурента) Если чувствуешь, что это твое, и тем более увлекаешься этим уже ни один год, в качестве хобби и до сих пор не надоело. Решил заниматься этим профессионально, тогда начни с повышения квалификации, с каких то курсов, чтобы была официальна бумага, потому как без опыта работы, но с документом о подтвержденных знаниях, есть хоть какие то шансы найти работу. Плюс на курсах можно познакомится с единомышленниками, что тоже способствует в развитии, о какой бы сфере речь ни заходила. Получил, документ. Но собственных идей и возможностей нет, для создания собственного проекта(компании), заходишь на страницы компаний, которые предлагают вакансии в сфере ИБ, и все требования, которые указаны, пункт за пунктом начинаешь изучать, так у тебя появится план действий, которые тебе собственно сформирует актуальное положение дел, на бирже труда. Начать образование советую с http://www.intuit.ru/studies/courses?service=0&option_id...  

можно получить сертификаты даже пройдя бесплатные курсы, коих там не мало. Плюс некоторых курсов в том, что можно сдать экзамены экстерном, если ты уверен в своих силах. И получить сертификат в этот же день.  Да это конечно не CISA, ну все великие, когда то начинали с малого. Удачи.

показать ответы
Автор поста оценил этот комментарий
Ого! Оперативно! Где тебе на пиво подкинуть?
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Если когда-нибудь будет лишний ключик на Metasploit Pro, буду безмерно благодарен.

показать ответы
Автор поста оценил этот комментарий

Автор, будет время ответь: Поставил Kali на новую флешку, все прошло хорошо. Решил поставить на флешку на которой стоял Tails, форматнул, но на эту флешку она не хочет ставится (выдает ошибку в процессе установки). Есть решение?

раскрыть ветку (1)
Автор поста оценил этот комментарий

формат какой? нужно фат 32, попробуй записать через РУФУС, был забанен сорри)))

Автор поста оценил этот комментарий
Автор, прошу ответить на мой вопрос:)
посоветуй, пожалуйста литературу на данную тематику.буду очень благодарен
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

А чем эта плоха? https://codeby.net/bezopasnost/kniga-testirovanie-na-pronikn...

Можешь ещё почитать вот это : http://pikabu.ru/story/testirovaniya_na_proniknovenie_chast_...

Там есть ссылка в коментах на файл пдф, или переходи ко второй части, там тоже она есть.

показать ответы