Книги по Kali Linux, которые стоит изучить

Kali Linux – самый популярный дистрибутив OS Линукс, помогающий бороться с хакерскими атаками и тестирование на проникновение и безопасность систем. Собрали подборку лучших книг по Kali Linux на русском языке для начинающих с нуля и опытных пользователей.

Kali Linux. Тестирование на проникновение и безопасность. Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али

Книга станет надёжным помощником для продвинутых хакеров и специалистов в IT-безопасности. Осилить предлагаемый авторами материал может любой человек, который имеет минимальные познания операционных систем Linux и Windows.

После изучения книжки можно:

Kali Linux. Тестирование на проникновение и безопасность. Шива Парасрам, Алекс Замм, Теди Хериянто, Шакил Али
  • начинать работы по тестированию на проникновение, понять, зачем это нужно и как использовать;
  • освоить основные правила взаимодействия с инструментами и структурой стандарта PCI-DSS;
  • проводить самостоятельно разведку целевых сетей и вести учёт их ресурсов;
  • составлять правильные отчёты о проведённом тестировании на проникновение;
  • взламывать несложные пароли;
  • полноценно пользоваться OS.

Главный недостаток: книга предназначена для людей, которые уже сталкивались с хакерством и имеют некоторые знания в сфере информационной безопасности.

Kali Linux

Ранее, Backtrack. Краткий обзор операционной системы.

Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Kali Linux это более трёхсот различных инструментов, которые могут использоваться для аудита безопасности и обеспечения собственной безопасности.

Система разработана исключительно для тестов на проникновение. Хотя по большому счету является «двойным стандартом». Что это означает? Например, отвертка. Отвертка хороший и необходимый инструмент для повседневных бытовых задач. Но вспомните, сколько убийств было совершено с помощью отвертки? Так же и с Kali Linux, можно протестировать, а можно и дров наломать.

Kali Linux

Установить Kali Linux, так же просто, как и другие дистрибутивы, основанные на базе Debian. Можно установить образ на флешку, а можно и на виртуальную машину в среде Windows. Интерфейс операционной системы довольно привычный для тех, кто хотя бы раз пользовался Linux.

Но я хочу заострить внимание, на доступных разделах приложений, которые доступны во вкладке Applications. Если вы установили, последнюю версию Kali Linux, то стоит отметить, в сравнении с первой версии ОС, приложений стало немножко поменьше. Так вот, обратите внимание, как разработчики сгруппировали инструменты внутри Kali Linux.

Читайте также:  Маршрутизация трафика Kali Linux в Tor посредством Whonix.

Набор доступных инструментов для пентестинга

Favorites

Избранное

Kali Linux

Пользователь может добавлять в эту группу любые приложения и скрипты. Они будут доступны в левом сайдбаре на рабочем столе.

01 – Information Gathering

Сбор информации или «разведка»

Неотъемлемая часть любого аудита по безопасности. Кто располагает информацией, тот владеет ситуацией. С данной группы инструментов начинается любое действие, которые вы желаете совершить, используя Kali Linux. Любой сетевой аудит или хакерская атака, начинается с разведки. Это основа.

Зачастую сама разведка т.е. сбор информации занимает большее количество времени, чем эксплуатация уязвимостей. Поэтому, для того чтобы, провести какой-либо аудит или безопасность, нужно собрать всю необходимую информацию о «жертве».

Kali Linux

Для примера сбора информации о цели, отлично подойдет приложение nmap. В этой же группе приложений Kali Linux, так же присутствует приложение с похожим названием zenmap. Их отличие только в том, что первая версия – «классическая» т.е. консольная, вторая версия имеет GUI-интерфейс, то есть это визуальная версия nmap.

Для наглядности, я буду использовать приложение с визуальным интерфейсом, и проведу аудит безопасности локального IP-адреса. Копируем IP в zenmap, выбираем режим Intense Scan. Ожидаем окончания сканирования и внимательно рассматриваем полученную информацию.

02 – Vulnerability Analysis

Анализирование уязвимостей

03 – Web Application Analysis

Kali Linux

Анализирование веб-приложений

Из названия группы, понятно, что дело мы будем иметь с анализом каких-либо веб-приложений. Например, здесь присутствует самый популярный скрипт для эксплуатации SQL-уязвимостей, и называется он – sqlmap. Но для того, чтобы использовать какую-либо уязвимость, ее сначала нужно отыскать.

Многие пользователи постоянно спрашивают, а каким образом можно просканировать сайт на уязвимости в Kali Linux, используя только стандартные средства системы? Попытаюсь продемонстрировать это на простом примере.

Открываем консоль и вызываем приложение uniscan. Странно ведь, почему этого приложения нет в группе 03? Не знаю. С помощью Uniscan Project, можно проанализировать сайт, построить его дерево, какие файлы находятся внутри сайта и на его хостинге. У Uniscan Project, так же присутствует GUI-интерфейс, предназначенный для ленивых, новичков или тех, кто боится консоли.

Стоит отметить, что на данный момент — это самый простой сканер уязвимостей для веб-сайтов. Специалисту необходимо всего лишь указать назначение для сканирования (т.е. домен сайта) и проставить галочки либо прописать в консоли, что необходимо выяснить при сканировании.

Kali Linux

04 – Database Assessment

Оценка или «атака» базы данных

Читайте также:  Как произвести установку принтера на линукс

Должно быть, вы уже нашли SQL-уязвимость на каком-либо веб-сайте или уже выгрузили БД, но не можете ее расшифровать. Данный раздел приходит вам на помощь и располагает всеми инструментами для этого. Например, чтобы получить визуальный доступ к базе данных, используйте SQLite Database Browser.

Страницы: 1 2 3

Kali Linux

Fedora Security Spin

Fedora Security Spin также является неплохим вариантом для учебных целей. Поддерживается большим сообществом энтузиастов и исследователей в области безопасности. Как и большинство других аналогов Kali Linux, поставляется с целым рядом полезных элементов для аудита безопасности и тестирования на проникновение.

Fedora Security Spin
Fedora Security Spin

Если считаете статью полезной,не ленитесь ставить лайки и делиться с друзьями.

Fedora Security Spin
Fedora Security Spin

Сравнение iPad 2, Sony Tablet S и Samsung Galaxy Tab 8.9 И снова по-тихому подросли тарифы на Windows 7 на Asus X551MAКак определить какой DNS сервер использует система?Насколько оправдан выбор автоматов известных брендов Schneider Electric, АВВ, Legrand и почему себе я взял EKFМой универсальный набор отверток для ремонта ноутбуков и электроники

Fedora Security Spin
Fedora Security Spin

Проблемы с доступом? FreeGate – прокси-приложение для всех браузеров.

Всё, что вам остаётся сделать, это пройти простейшую процедуру регистрации и приступить к закачке торрента. Он занимает крохи, в пределах нескольких килобайт. При запуске торрент-файла в дело вступит торрент-клиент, предварительно установленный на ваш компьютер или исполнительный файл его портативной версии (как кому удобнее). В качестве торрент-клиента я могу сам предложить BitTorrent. Всегда им пользуюсь.

Наверное, всевозможные пути для скачивания Кали Линукс , у вас перед глазами. Приступаем к прожигу на диск или установке с флешки. Кто забыл, как прожигать диск при имеющемся образе программы, пожалуйте на поиск по сайту. Там я описал один из вариантов записи. Также вашему вниманию я предлагаю вариант установки Кали на флешку с последующим запуском с неё и возможностью, что крайне важно, обновляться и сохранять все изменения: Как установить Кали Линукс на флешку.

Успехов.

КАК УСТАНОВИТЬ KALI LINUX НА ANDROID

1. Качаем Kali Linux в версии Kali 32 bit Light с официального сайта , в таблице «вручную» находим Kali 32 bit Light и жмем ISO рядом. 2. Если файл вы сначала скачали на комп, то теперь подключаем к этому компу наш Android-девайс через USB-кабель и копируем на него («весит» архив ). 3. в Play Маркете находим и скачиваем приложение Limbo PC Emulator

4. после завершения установки эмулятора, открываем его и создаем новую учетную запись (имя — любое).

5. в строке Architecture указываем x86, в строке CPU Model — 4 cores (4 ядра), и в строке RAM — не менее 256 MB (если у вашего смартфона или планшета оперативки больше, чем 1GB, то можно указать и больше, тогда система работать будет шустрее).

Источник инструкции: форум

Default PIN

Так же приложение предложит подключиться с помощью оного из PIN-кодов, но у данного способа есть недостаток подключаться приложение будет не с внешнего Wi-Fi адаптера, а с встроенного в телефоне, что существенно сократит радиус подключения. Поэтому я рекомендую записать PIN-код и воспользоваться консольной утилитой River. Так же есть сайт который генерирует станартный PIN-код по MAC адресу ссылка.

Что бы воспользоваться утилитой reaver используем команду:

reaver –I wlan1 –b 00:11:22:33:44:55 –vv –p 000000

Описание ключей:

  • -I Название Wi-FI адаптера;
  • -b MAC адрес точки;
  • -vv подробное отображение вывода и ошибок команды;
  • -p PIN-код из программы WPS connect или сгенерированыйс помощью сайта.

В следующая статья будет посвящена взлому WPA2-PSK.

Заказать создание и поддержку безопасной IT-инфраструктуры любой сложности

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
[email protected]
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

Читать

  1. Установка кастомного recovery TWRP на oneplus one
  2. Установка Kali Linux NetHunter 3.0 на OnePlus One
  3. Reaver. Взлом Wi-Fi со включенным WPS
  4. Синхронизация контактов iPhone (iCloud) и Android

Заключение

Программа ProxyChains-NG является универсальной и вместе с ней можно использовать различные программы. Например, вместо предложенного варианта с опциями —proxy, можно было запускать так:

ProxyChains-NG особенно удобен в использовании с программами, которые не имеют опций/функционала для поддержки прокси.

Нужно обязательно тестировать, действительно ли вы скрываете свой IP. Поскольку, как показано на примере Nmap, даже с релевантными опциями программы что-то может пойти не так.

Если говорить не только об анонимности при сканировании, но и анонимности вообще, то это сложная тема, поскольку есть множество способов «проколоться», и мы к этому вопросу обязательно вернёмся в дальнейшем для подробного изучения.