528 Shares 2910 views

Kali Linux: instrucciones de uso, revisión y retroalimentación

Consideraciones de seguridad de funcionamiento del sistema construido redes institucionales han sido siempre el aspecto más importante de la gestión. Para diagnosticar la presencia de vulnerabilidades tuvo que gastar un montón de trabajo, y, a veces incluso después de que permaneció vacío legal para los criminales. Estas manipulaciones simplifican considerablemente con la llegada de Kali Linux. Las instrucciones para usarlo en su mayor parte sólo está disponible en Inglés. Tal sistema no es adecuado para uso en el hogar permanente, más no se recomienda para los principiantes. Esta es una herramienta profesional para aprender a usar, no requiere ajuste fino. Y esto requiere suficiente experiencia y un conocimiento profundo del flujo de trabajo.

advertencias importantes

Oportunidades del sistema operativo Linux Kali son tan amplios que no todos ellos utilizan para mejorar la seguridad de sus propios sistemas. A menudo, se convierte en una herramienta conveniente para las acciones ilegales de los criminales. Por eso es importante en las primeras etapas de las citas de entender que ciertas manipulaciones, lo que le permite realizar un sistema puede ser ilegal. Incluso la instalación de Kali Linux y probatorio de trabajo con él para fines de entrenamiento en algunos países puede conducir a consecuencias desagradables.

Como un pequeño consejo puede resultar en una recomendación para instalar el sistema en una máquina virtual y ejecutar a través de la VPN, si usted no quiere limitarse a su estudio superficial. Cuando se inicia una exploración de la red también es necesario el uso de teclas que evitarán problemas con la ley.

¿Cuál es Kali Linux

El predecesor de Kali es bastante conocido en los círculos estrechos de BackTrack Linux. En el centro se encuentra el Debian la segunda, y proporciona soporte para paquetes y aplicaciones desarrolladas para el sistema operativo Linux, que le permite hacer el trabajo bastante cómodo utilizando herramientas conocidas. encontrará será bastante simple en el caso de necesidad y programa de Kali Linux para.

La distribución incluye diversas utilidades que permitirá llevar a cabo una auditoría de seguridad completa para evitar intrusiones. Servicios en ejecución, acceder a un ordenador a través de una red utilizada por las aplicaciones web, y más susceptibles de análisis utilizando herramientas disponibles en Kali Linux.

Como ya indica el nombre, el sistema está basado en el núcleo Linux. La primera versión de la distribución fue publicada hace más de dos años. Se ha recogido toda la más básica, el énfasis principal está en funcionamiento, en lugar de atractivo visual. Pero el sistema más popular, su uso activo en un entorno profesional ha llevado a la necesidad de cambios en la distribución.

opiniones de los usuarios de Kali en su mayoría positivas. El sistema se ha vuelto más estable en comparación con la Ruta inversa, un conjunto de programas y utilidades expandidas, pero en algunas computadoras portátiles a veces el sistema operativo deja de ver la función de conexión Wi-Fi adaptador. Esto ocurre durante el uso directo de gestión desde una unidad USB, el problema se corrige utilizando un adaptador externo o instalar el sistema operativo en el disco duro.

Los cambios en la nueva versión

Al final del verano pasado, fue lanzado Kali Linux 2. Debido a cabo actualizaciones del sistema se ha vuelto mucho más estable, y la interfaz de operación más atractiva. Además, muchas utilidades para tal mucho para los estándares de tecnología de la información se habían convertido en término obsoleto. Si antes de la nueva versión era necesario buscar e instalar por su cuenta, pero ahora el trabajo es realizado por el sistema que los mantiene al día sin ningún esfuerzo. Además, el sistema ha estado trabajando en apoyo del modo de distribución de rodadura.

rasgos técnicos

La base de la nueva distribución de Linux Kernel versión 4.0 se incluye en la versión de Debian Jessie. A medida que la interfaz gráfica se utiliza actualmente Gnome 3.14, y el espacio de trabajo se ha ganado un estilo actualizado y la interfaz, el menú ha cambiado en algunas áreas.

montaje disponibles

Por el momento, hay diferentes distribuciones, fácil de trabajar bajo ciertas condiciones. Uno puede encontrar fácilmente en vivo de montaje para las imágenes populares de las máquinas virtuales, los paquetes de instalación. También están disponibles las instrucciones que puede seguir para preparar el montaje de uno mismo. Si es necesario, la imagen adecuada puede ser recogida para su uso con ARM, el trabajo con esta arquitectura está muy bien cuidado, proporcionando un sistema multi-plataforma. Entonces será posible, por ejemplo, la instalación de Kali Linux en una tableta o un teléfono inteligente.

Para aquellos que ya tienen la primera versión se ha instalado, es posible actualizar a un segundo dentro del sistema. Basta con utilizar un conjunto de comandos, incluyendo la obtención de una nueva distribución e instalación. Los detalles se pueden encontrar en los documentos oficiales que acompañan.

Primeros pasos con el sistema. fundamentos teóricos

Las amplias capacidades del sistema es difícil saber sin estudiar la documentación Kali Linux. Instrucciones de uso, por desgracia, en forma de manuales detallados sobre la puesta a punto está disponible en el sitio oficial principalmente en Inglés, como en la mayoría de otras fuentes. Sin embargo, un gran número de aficionados ha dado lugar a la aparición de forma detallada una comunidad de manuales en lengua rusa, en función de su propia práctica. Además, hay cursos de formación en Rusia como el nivel de entrada y más avanzados, para el trabajo profesional corporativo.

desarrollo práctico

Para estudiar el sistema lo suficiente como para instalarlo en cualquier forma disponible y más cómodo, sobre todo porque la gran variedad de distribuciones de Linux disponibles Kali 2 permite él. Sin embargo, es con fines educativos, especialmente en las etapas iniciales, lo mejor es utilizar una máquina virtual. Esto será suficiente para aprender un conjunto de herramientas, que son parte de, para acostumbrarse a la interfaz de usuario, comiencen con confianza navegar por el sistema.

Durante el entrenamiento con instrucciones Kali Linux para su uso es absolutamente necesario. Aparte del hecho de que el sistema operativo tiene una rica en características, que son difíciles de estudiar sin ningún tipo de documentación, cuando se instala requerirá la personalización, que permite utilizar de forma más eficaz.

herramientas de desarrollo de prácticas se realiza mejor en el equipo para evitar posibles problemas con la ley si se realizarán las acciones para llevarle la contraria, y de alguna manera el hecho de su aplicación serán cedidos a terceros.

Comenzando con un palo

Tras la finalización de la fase de desarrollo de la obra con el sistema quiere usarlo para el análisis de la seguridad y la eliminación de las deficiencias detectadas en las redes existentes en la empresa o en el hogar. La forma más fácil de instalar Kali Linux en una unidad flash, por lo que si es necesario, un producto listo para funcionar distribución siempre ha sido un c. Es bastante fácil de hacer si usted se aprovecha de programas especializados para el funcionamiento del sistema operativo, por ejemplo, Rufus. A menudo, puede ser útil para guardar archivos en el sistema de soporte instalado en unidad USB, y luego reiniciarlo. También se proporciona esta posibilidad, pero es importante recordar que el modo de persistencia descrito al comienzo de cada descarga que se requiere para especificar el modo apropiado que no ha comenzado a ejecutar un modo de vida normal. Además, si una forma de realización sencilla suficiente para pegarse 2 GB, en el último caso se necesita espacio adicional para crear una sección separada, en la que almacenar los datos necesarios.

¿Por qué es útil el uso de la Kali Linux?

Los atacantes en su trabajo utilizan herramientas especializadas que pueden reducir significativamente requerida para el acceso no autorizado a la red ahora. Por ejemplo, con la ayuda de Kali Linux piratería se vuelve mucho más fácil y más conveniente, especialmente cuando usted no cambia las contraseñas, configuraciones de hardware que se instalan por defecto. Por desgracia, incluso en las grandes corporaciones que sucede muy a menudo. Después de que, para obtener los datos necesarios – equipo del negocio, todo el proceso no es mucha dificultad para el experto. Tanto más importante utilizar las mismas herramientas para determinar vulnerabilidades en su defensa para complicar el trabajo de estas personas. Un simple ejemplo práctico de un piratería Wi-Fi routers se instalan hoy en casi todos los apartamentos, por no hablar de las organizaciones.

La penetración en la red a través de Wi-Fi

Para romper con Wi-Fi del router suficiente para organizar la clasificación de las contraseñas. Pero incluso en equipos de alta velocidad que se necesita mucho tiempo. routers modernos funcionan según el protocolo WPS está diseñado para simplificar la configuración de la red. No todos los usuarios a entender la seguridad de las redes inalámbricas, que necesitan toda la ayuda posible en su ajuste. El uso de este protocolo, ya no tendrá que configurar los ajustes de cifrado WPA / WEP, proporcionando protección contra el acceso no autorizado, a mano, que son, como el nombre de la red, se ajustan automáticamente al presionar un botón en el router. Grande, al parecer, la idea, pero, como sucede a menudo, y luego encontró una vulnerabilidad utilizando la contraseña que puede ser violada en unas pocas horas.

No sólo que el código PIN WPS consta de 8 caracteres, el último de los cuales es una suma de comprobación, basta con comprobar que los bloques en lugar de todo, con el resultado de que el número de combinaciones posibles se reduce a 10998. El uso de Kali Linux, Wi-Fi de la red a través de la WPS incluido hack es muy sencillo, y que no necesita una gran cantidad de tiempo. utilidad suficiente, que se ocupará de supervisión de la red, y uno que está implicado en el PIN del busto. Para mayor claridad, podemos ver lo fácil y rápido que está sucediendo en un router.

Así que, para protegerse a sí mismo, es mejor desactivar WPS en el router, donde esta opción está activada por defecto. De lo contrario, todos los vecinos, incluso el estudiante será capaz de conectarse a la red y tomar ventaja de ello. Instrucciones de uso es bastante simple, es uno de los ejemplos más comunes de todos los recursos dedicados a este sistema operativo.

WiFi Kali Linux: la piratería

En resumen, usando el comando iwconfig determina la disponibilidad de la interfaz de red (por lo general se llama wlan0, pero puede ser diferente).

Después de que comencemos el control de la interfaz activa:

airmon-ngstartwlan0

Para averiguar qué redes son en su alcance, ejecute el siguiente comando:

airodump-ngmon0

Donde mon0 – es el nombre de la anteriormente lanzada por el monitor.

De toda la lista que aparece sólo está interesado en aquellas redes que han incluido WPS. Para determinarlos, utilice el comando

Wash-Imon0 -C

Ahora puede seleccionar cualquier destino favorito y comenzar la selección de un código PIN:

Reaver -I mon0 -b -a -vs

Hay BSSID por escrito del resultado del comando anterior. Si se hace correctamente, el comienzo de la fuerza bruta. En promedio, la red se rompe cuatro a seis horas. Sin embargo, algunos de los nuevos modelos de routers tienen una protección contra un ataque de la WPS y le cortó demasiado después de un cierto número de intentos fallidos.

Y esto es sólo uno de los laterales Kali Linux. Instrucciones de uso proporcionarán una visión global del sistema.