МЕНЮ

Обзор возможностей Kali Linux 2021. История создания лучшей ОСZip File, мамкины хаЦкеры. А знаете ли вы, как звучит самый раздражающий мой девственный мозг вопрос, исходящий от наиболее юных подписчиков нашего потихоньку оживающего канала? Денчик, с чего мне начать своё обучение пентестингу? С программирования на Питоне и Шарпе? Или с внедрения SQL-инъекций в базу данных школьного расписания? А может лучше с перекомпилирования вручную ядрышка популярного Линушного дистрибута? В этот момент, я, как правило закрываю диалоговое окно контакта, ибо знаю, что с вероятностью 99% человек, написывающий мне подобную ересь, делает это с пиратской винды, сидя в толстенных очках за купленным мамочкой нотиком ACER.

И разумеется, ни о чём вышесказанном, он и понятия пока не имеет. Даже в общих чертах. Просто нахватался на псевдохакерских форумах терминов и пытается состроить из себя умника в надежде на то, что я поделюсь с ним волшебной таблеткой.

Кто такие пентестеры?

Но ребятки, поймите вы уже наконец главное, ни один действительно грамотный специалист в сфере информационной безопасности не стал таковым с них*уя.

Пентестеры – это люди, имеющие за плечами серьёзный бэкграунд по какому-то узко специализированному направлению, будь то программирование, администрирование сетей или даже практическая психология, если речь заходит о профессиональных соц. инженерах.

Невозможно в принципе стать крутым инфосеком с нуля выбрав однажды исконно правильный путь. Фишка данной профессии, как раз заключается в отсутствии шаблонирования и постоянной актуализации знаний по отстающим у спеца направлениям.

Если вы скиллованый прогер и доросли до написания трудноотслеживаемых эксплоитов, у вас наверняка будет сильно проседать момент коммуникации с другими людьми. Просто потому, что в реальный мир вы последний раз выходили в 2008.

А в случае, если вы экстравертная личность и можете найти язык практически с каждым ублюдком в соцсетках, подёргав за самые сакральные струнки его души, у вас наверняка не будет стоять на унылое серое окно терминала.

Плюс, для того чтобы что-то тестировать на проникновение, нужно как-минимум понимать, как вся эта история работает изнутри. Как функционируют базы данных, как устроены сайты, как строятся сетевые инфраструктуры и прочие важные аспекты около ITшной деятельности.

Но как спрашивается разобраться во всём этом многообразии, если у вас всего одна голова и две кривые клешни вместо рук? Да никак. Никак вам не разобраться во всём этом дерьме, пока вы не найдёте себе реальное практическое занятие с конкретной задачей.

Например, я как системный администратор занимаюсь пентестами, с целью защитить свои сервера на объектах от внешних и внутренних атак со стороны злоумышленников.

Для этого необходимо знать, как грамотно конфигурировать различные фаерволы, уметь настраивать политики безопасности и разбираться в самых популярных инструментах, применяемых во время подобных атак.

Благо большая часть таких инструментов уже собрана в самом популярном дистрибутиве Linux, ориентированном как раз на проведение тестов различных систем на предмет защищённости.

И имя ему, как вы уже могли догадаться, Kali Linux или Kali Linux NetHunter, если речь идёт о версии для мобильных платформ. Вот именно об этой операционной системе и пойдёт речь в нашем сегодняшнем выпуске.

Мы подробнейшим образом погрузимся в историю становления данной системы в сообществе безопасников. Узнаем, как зарождалась сама идея её разработки. Разберём основные термины, уникальные особенности дистрибутива.

Ну и само собой рассмотрим доступные режимы работы и функционал встроенных в Kaliприложений. Так что, если интересно, бегите на кухню за свеженькой порцией чая, устраивайтесь по удобней и будем начинать.

Что такое Kali Linux?

Начнём с определения такого понятия, как дистрибутив Linux. Малограмотные ITшники вроде меня, подразумевают под этим понятием полноценную операционную систему, однако на самом деле, это лишь название внутреннего ядра.

Т.е. отдельной части программного обеспечения, которое отвечает за совместную работу оборудования и пользовательских приложений, интегрированных в систему.

История создания

Самый ранний полноценный предшественник KaliLinux, выпущенный в 2004 году – дистрибутив WhiteHatKnoppixосновывался на SLAX и представлял собой LiveCDшный образ с набором самых популярных на то время эксплоитов.

Впоследствии он эволюционировал в WHAX, имея под капотом всё то же ядро, и после объединения с AuditorSecurityLinuxстал носить название BackTrack, ставшее легендой в среде безопасников.

Начиная с 4 версии, разработчики в лице Мати Мутса и Макса Мозера значительно расширили функционал Трэка сделав из него полноценный дистрибутив Ubuntu.

Стоит отметить, что всем известный хаЦкер рунета в данном случае не допустил столь уж глобальной ошибки, а лишь предоставил малясь устаревшую информацию актуальную года так для 12го.

Ну ничего, все мы люди, с кем не бывает. На самом деле, начиная с самой первой версии Kali, являющейся прямым наследником операционной системы BackTrack, данная ОСь базировалась на Дебиане.

Зависимость от Debian

Сначала на седьмом Wheezy, затем с 2015 на восьмёрочке Джесси, ну и далее по нарастающей. Это позволило обеспечить ежедневную актуализацию пакетов за счёт обновлений репозитория DebianTestingиз которого в основе своей и берёт своё начало основное хранилище для апдейтов Kali– kali-dev.

Т.е. берётся за основу тестовая версия Дебки, на момент обновления ещё не получившая статус стабильной, скрещивается с Калишными утилитами, проходит проверку на соответствие всех зависимостей и вуаля, мы получили идеальный коктейль для этичного хаЦкера.

Концепция такого уникального дистрибутива получила название KaliRollingи с незначительными доработками работает под капотом у нашей Kali’шки и по сей день.

Основная сложность подхода заключается в постоянном отслеживании расхождений разветвлённых пакетов с Дебианом. Однако данная задача к нашему счастью лежит по большей части на плечах разработчиков.

Мы же в свою очередь можем самостоятельно мониторить данную информацию с помощью сервиса PacketTracker. Вообще принцип открытости данной системы – является одним из основных факторов сформированного авторитета и доверия к её инструментам.

Мультиплатформенность

За счёт своей гибкости, данный фреймворк, прекрасно работает, как на десктопных и серверных железяках, так и на относительно слабых мобильных устройствах и даже ARM’ухах аля RaspberryPi.

Последние вообще являются незаменимыми помощниками для проведения пентестов в условиях максимально приближенных к боевым. Подсказка со ссылкой на ролик про установку Kaliна Малинку всплывёт в правом верхнем углу.

Режимы работы

Помимо мультиплатформенности данная операционная система может похвастаться редкой особенностью исполнения. В отличие от других Линуксовых дистрибутивов, она изначально, прям из коробки, предназначена не только для установки на отведённое ей железо или виртуальную тачку, но и вполне успешно может эксплуатироваться в качестве полноценного LiveUSB.

В ней также есть выделенный режим криминалистической экспертизы, позволяющий запускать Kaliна изъятом в ходе следственных действий компьютере без нарушения данных на дисках исследуемой машины.

Т.е. в отличие от любых других Линуксовых собратьев, данная ОСь в режиме Persistanceдаже не пытается их подмонтировать. Что само собой удачно вписывается в концепцию трудовой деятельности товарищ-майоров и любителей новичка.

Обзор встроенных приложений

Ну и разумеется, наш обзор был бы не полноценным если бы мы не рассмотрели основные категории утилит, предустановленные в данной операционной системе для решения основных задач бойцов инфосекского фронта.

Первый каталог из апликейшен включает у нас средства сбора различного рода инфы. С помощью сих инструментов пентестеры пробивают данные об исследуемой сети, строят её предполагаемую структуру и идентифицируют потенциально опасные цели из парка машин посредством анализа листингов.

Во второй категории содержатся утилиты, отвечающие за быстрое сканирование  

Далее по списку стремительно набирающие популярность веб-приложения. Вернее, их баги и ошибки в конфигурациях. Инструменты, которые будут полезны кодерам заботящихся о безопасности своих апликейшенов.

Анализ баз данных. Тут всё понятно из названия. Полной комплект начиная от SQL-инъекции и заканчивая брут-форс атаками на учётные записи. Ниже кошмаринг паролей.

Есть варианты прогона, как по онлайн-сервисам, так и при помощи автономных сред дешифровки. С вардрайвингом всё понятно. WiFi-сети это вообще самая небезопасная шляпа, которую только придумало человечество.

Обратное проектирование или как его ещё модно называть реверс-инжениринг содержит инструменты для комплексного анализа заражённой системы или устройства шпионским софтом.

Инструментарий эксплуатации ранее внедрённых бэкдоров позволяет получить контроль над идентифицированной удаленной машиной. В этой же категории лежат инструменты для создания собственных уникальных эксплоитов.

Сниффинг и спуфинг трафика, отвечают за перехват и подмену данных, посредством которых пентестеру удаётся притвориться авторизованным пользователем и слить интересующую инфу ещё до ухода её в адрес конечного узла сетки.

Пост отвечает за повышение уровня доступа на исследуемой машине, а Форенсикс нужен сугубо для дел, связанных с криминалистической экспертизой. Я, к сожалению, в этом не шарю от слова совсем.

Зато более чем преуспел в следующих двух категориях связанных с составлением отчётов по проводимым атакам и социальной инженерией. Благо искусством последней при желании может овладеть абсолютно любой человек сколь бы то ни было заинтересовавшийся данной темой.

Особенности дистрибутива

Думаю, что на этой ноте поры бы уже постепенно заканчивать наш обзор, пока он не превратился в совсем уж унылое дерьмецо со знатным обилием нудных слов и узкоспециализированных ITшных терминов.

В заключении хотелось бы подвести некий итог и немножечко резюмировать всё ранее сказанное. Прежде всего стоит запомнить, что KaliLinux в 2021 году – это дистрибутив, предназначенный для комплексного аудита сетевой безопасности основанный на ядре Debian.

Не на Слаксе, не на Убунту, а именно на DebianTesting. За счёт этого данная ОСь внутренне представляет собой плавающий релиз с ежедневным обновлением своих паков.

KaliLinuxиспользуют в своей деятельности, как профессиональные пентестеры, занимающиеся исследованием систем на предмет наличия в них уязвимостей, так и системные администраторы стремящиеся обезопасить свои вотчины из локальных сетей.

Главной особенностью KaliRollingявляется её универсальность и возможность работать с её функциями даже на маломощных устройствах, таких как компьютеры на базе ARM.

Правда с некоторыми ограничениями, но это уже нюансы, которые с лихвой нивелируются наличием различных режимов работы. От возможности установки на реальную железяку или в VirtualBox.

До загрузки в режиме LiveUSB. Последнее, как показывает практика оказывается гораздо сподручнее и быстрее в условиях работы над проектами временного характера.

Резюме

Что ж, друзья. На этом наш занудный обзор новейшей версии самой лучшей операционной системы для начинающих мамкиных хаЦкеров подходит к концу.

Помимо прочего, прелесть данной ОС заключается в том, что по ней на просторах глобальной сети присутствует достаточно много доступной инфы.  Что в свою очередь отчасти и сделало Калишку столь популярной и местами даже попсовой системой.

Именно поэтому сегодня мы разговариваем про неё, а не про тот же ParrotOS или Tails. Хотя данные ОСи в рамках обзорной рубрики мы, разумеется, тоже всенепременно рассмотрим.

Но только в том случае, если соберём под этим видосом пять сотен лайков. Только это способно снова замотивировать меня писать техничный сценарий неделю подряд, не отвлекаясь на более интересные темы.

Так что, если понравилось видео - лойсим, не жидимся. Особенно вновь подписавшиеся. Для вас ведь по большей части стараюсь. Олдам по традиции желаю удачи, успеха и самое главное чёткого понимания в каком направлении собираетесь развиваться.

Берегите себя и свои сети. Не юзайте вай-фай лишний раз. И помните, любая инфраструктура, даже самая надёжная при тщательнейшей проверке всегда обнажит свою брешь.

И ваша первостепенная задача состоит в том, чтобы среди устройств, функционирующих под вашим началом, подобных брешей осталось по минимуму.

у а с вами, как обычно, был White. Те, кто забрёл на вечеренку впервые не забываем оформить подписку. С олдами увидимся прямиком в комментариях. Всем пока!

делитесь с друзьями

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.