Niezależnie od tego, czy interesuje Cię kariera w dziedzinie cyberbezpieczeństwa, czy po prostu chcesz dowiedzieć się więcej o Linuksie i komputerach, Kali jest dobra dystrybucja Linuksa do użycia. Jest bezpłatna, pochodzi od renomowanej firmy zajmującej się bezpieczeństwem cybernetycznym Ofensywne bezpieczeństwo i jest wyposażona w większość narzędzi do badania bezpieczeństwa, których potrzebuje dana osoba. Nauczmy się, jak zainstalować i używać Kali Linux.
Kali Linux instaluje się na urządzeniach ARM, takich jak Raspberry Pi, hostach maszyn wirtualnych, takich jak VMWare i VirtualBox lub bezpośrednio na sprzęt, taki jak laptop lub komputer. Instalacja jest mniej więcej taka sama dla Kali Linux na VMWare, VirtualBox, Raspberry Pi lub jako główny system operacyjny laptopa lub komputera stacjonarnego.
Instalowanie Kali Linux na laptopie lub komputerze stacjonarnym
An ISO to plik będący kopią danych, które można znaleźć na instalacyjnym dysku DVD, łącznie z systemem plików. Tak więc, gdybyś miał dysk do zainstalowania Kali Linux i utworzył kopię, której mógłbyś użyć do zainstalowania go, byłaby to plik ISO.
Jest kilka sposobów na zainstalowanie Kali z ISO. Możesz zrobić płytę rozruchowy dysk USB lub DVD, a następnie zainstalować ją na sprzęcie, takim jak laptop lub komputer. Skorzystaj z naszego artykułu Jak bezpłatnie tworzyć, montować i nagrywać pliki obrazów ISO, aby pomóc. Lub możesz go użyć do stworzenia maszyny wirtualnej (VM).
Użyj obrazu ISO, aby utworzyć rozruchowy dysk USB lub DVD lub użyj go jako dysku instalacyjnego dla maszyny wirtualnej.
Może pojawić się coś, co wygląda na komunikat o błędzie. Niech to będzie kontynuowane.
Wybierz Kontynuuji wykryje i zamontuje ISO. Gdy go znajdzie, wykona kilka automatycznych procedur.
Linux Kali zostanie teraz zainstalowany.
Narzędzia zostaną zainstalowane.
Zapyta, na jakim urządzeniu zainstalować GRUB. Jest tylko jeden, więc wybierz go.
Instalacja rozpocznie się i zakończy. Tak, sformułowanie jest dziwne w instalacji.
Biały tekst na czarne tło może się przewijać. Poczekaj.
Kali Linux uruchomi się i da opcję uruchomienia w Kali GNU / Linuxlub zaawansowanych opcjach dla Kali GNU / Linux. Pierwsza jest domyślna i zostanie wybrana automatycznie, jeśli jej nie wybierzesz.
Instalowanie Kali Linux jako maszyny wirtualnej
Niestandardowy Obraz maszyny wirtualnej to najszybszy sposób na utworzenie maszyny wirtualnej Kali Linux. Offensive Security zapewnia obrazy do wykorzystania w VirtualBox lub VMWare. Będziemy używać VirtualBox do tej instalacji i założymy, że masz VirtualBox jest już zainstalowany.
Przygotuj do pobieranie obrazu Kali Linux z witryny Offensive Security. Pamiętaj, że wszystkie obrazy mają już ustawioną nazwę użytkownika kalii hasło kali. Zmień to przy pierwszym logowaniu.
Rozpocznie się importowanie . Może to zakończyć się w mniej niż 10 minut.
Zaloguj się do nowej maszyny wirtualnej Kali Linux przy użyciu nazwy użytkownika kalii hasła kali. Pamiętaj, aby je natychmiast zmienić.
Co możesz zrobić z Kali Linux?
Kali to w zasadzie zwykły Linux z wieloma narzędziami bezpieczeństwa już zainstalowanymi i gotowymi do pracy. Możesz też łatwo dodaj więcej narzędzi do Kali. Niektóre są bezpłatne iw pełni funkcjonalne, podczas gdy inne wymagają płatnej aktualizacji, aby uzyskać wszystkie funkcje. Wszystkie mają swoje miejsce w badaniach nad bezpieczeństwem. W menu Aplikacje zwróć uwagę, jak narzędzia są pogrupowane według funkcji.
Zwróć też uwagę jest linkiem do szkolenia Offensive Security. Są to narzędzia, a nie zabawki, które będą wymagały poważnych badań. Przyjrzyjmy się kilku najpopularniejszym narzędziom w Kali Linux.
WiresharkJeśli chcesz pracować w IT, naucz się korzystać z Wireshark. To najbardziej znany analizator sieci. Użyj Wireshark, aby zobaczyć, co się dzieje w sieci, i wiedzieć, że Wireshark dobrze wygląda po wznowieniu.
Możesz przechwytywać pakiety aby przeanalizować zawartość i dowiedzieć się, jak działa sieć i dane w niej przepływające, takie jak nazwy użytkowników i hasła. Wireshark ma świetną wbudowaną dokumentację, a społeczność Wireshark jest duża i pomocna.
Aircrack -ngJak sama nazwa wskazuje, Aircrack-ng może gromadzić dane Wi-Fi, które latają dookoła i pomóc złamać przesyłane klucze bezpieczeństwa. Pomaga to dostać się do sieci, nie będąc w budynku.
MetasploitTo nie jest pojedyncze narzędzie, ale raczej struktura lub platforma, która pomoże Ci znaleźć i zweryfikować luki w zabezpieczeniach. Może wykrywać urządzenia, zbierać dowody, uzyskiwać dostęp i przejmować kontrolę nad systemami. Darmowa wersja jest świetna dla większości początkujących użytkowników testowania pióra, ale będziesz chciał uaktualnić, gdy przejdziesz na zawodowstwo. Testerzy piór w dużym stopniu polegają na Metasploit.
Burp SuiteTo narzędzie istnieje od dawna i nie bez powodu. To narzędzie do testowania bezpieczeństwa aplikacji internetowych. Jeśli tworzysz aplikacje internetowe, poznaj Burp Suite i używaj go, aby upewnić się, że końcowy projekt jest szczelny.
Jan RozpruwaczŁamanie haseł jest tym, co większość z nas wpycha w takie rzeczy jak Kali Linux. Możesz użyć Johna Rozpruwacza do testowania haseł, które ludzie mają, i poinformowania ich o tworzeniu lepszych haseł.
Można go również użyć do odzyskać zapomniane hasła do programów takich jak Excel. Czyni to poprzez odszyfrowanie zaszyfrowanych haseł przechowywanych w systemie. Możesz zobaczyć, jak jest to cenne dla informatyki śledczej i specjalistów ds. Bezpieczeństwa.
Co zrobisz z Kali Linux?
Niezależnie od tego, czy chodzi o zabezpieczenie sieci, testy penetracyjne, hakowanie białych kapeluszy, informatykę śledczą, lub zostając profesjonalistą w dziedzinie bezpieczeństwa, Kali Linux jest najlepszym narzędziem wielofunkcyjnym. Cena jest odpowiednia i możesz zacząć działać w ciągu kilku minut. Co zrobisz z Kali Linux?