Máy tínhPhần mềm

Kali Linux: hướng dẫn sử dụng, xem xét và phản hồi

Cân nhắc an ninh hoạt động mạng lưới tổ chức hệ thống được xây dựng luôn là khía cạnh quan trọng nhất của quản lý. Để chẩn đoán sự hiện diện của các lỗ hổng đã phải bỏ ra rất nhiều công việc, và đôi khi ngay cả sau khi nó vẫn kẽ hở cho bọn tội phạm. thao tác như vậy đơn giản hóa đáng kể với sự ra đời của Kali Linux. Hướng dẫn sử dụng nó cho hầu hết các phần chỉ có sẵn bằng tiếng Anh. một hệ thống như vậy là không phù hợp cho việc sử dụng nhà ở thường trú, nó càng không được khuyến khích cho người mới bắt đầu. Đây là một công cụ chuyên nghiệp để học cách sử dụng, đòi hỏi tinh chỉnh. Và điều này đòi hỏi đủ kinh nghiệm và một sự hiểu biết thấu đáo về các quy trình làm việc.

cảnh báo quan trọng

Cơ hội hệ điều hành Linux Kali rất rộng mà không phải tất cả sử dụng chúng để cải thiện sự an toàn của hệ thống của mình. Thông thường, nó trở thành một công cụ thuận tiện cho các hành động bất hợp pháp của bọn tội phạm. Do đó, điều quan trọng ở giai đoạn đầu hẹn hò phải hiểu rằng thao tác nhất định, cho phép bạn thực hiện một hệ thống có thể là bất hợp pháp. Ngay cả việc lắp đặt Kali Linux và thử việc với nó cho mục đích đào tạo ở một số nước có thể dẫn đến những hậu quả khó chịu.

Là một hội đồng thành phố nhỏ có thể dẫn đến một đề nghị để cài đặt hệ thống trên một máy ảo và chạy qua VPN, nếu bạn không muốn bị giới hạn để nghiên cứu bề mặt của nó. Khi quét mạng đang bắt đầu nó cũng là cần thiết để sử dụng các phím này sẽ tránh các vấn đề pháp luật.

Kali Linux là gì

Tiền thân của Kali là khá nổi tiếng trong phạm vi nhỏ hẹp của Backtrack Linux. Thứ hai là dựa trên Debian, và nó cung cấp hỗ trợ cho các gói và các ứng dụng được phát triển cho hệ điều hành Linux cho phép bạn thực hiện công việc khá thoải mái bằng cách sử dụng các công cụ quen thuộc. tìm sẽ khá đơn giản trong trường hợp cần thiết và cho chương trình Kali Linux.

Sự phân bố bao gồm các tiện ích khác nhau mà cho phép bạn thực hiện một cuộc kiểm toán an ninh đầy đủ để ngăn chặn sự xâm nhập. Chạy dịch vụ, truy cập vào một máy tính thông qua một mạng được sử dụng bởi các ứng dụng web, và dễ dàng cho phân tích sử dụng có sẵn trong các công cụ Kali Linux.

Như đã tên của nó, hệ thống được dựa trên nhân Linux. Phiên bản đầu tiên của phân phối được công bố hơn hai năm về trước. Nó đã thu thập tất cả các cơ bản nhất, trọng tâm chính là về chức năng, chứ không phải kháng cáo hình ảnh. Nhưng hệ thống phổ biến nhất, sử dụng tích cực của nó trong một môi trường chuyên nghiệp đã dẫn đến sự cần thiết của những thay đổi trong việc phân phối.

đánh giá sử dụng của Kali chủ yếu là tích cực. Hệ thống này đã trở nên ổn định hơn so với Backtrack, một tập hợp các chương trình và các tiện ích mở rộng, nhưng trên một số máy tính xách tay đôi khi hệ điều hành không còn nhìn thấy được xây dựng trong Wi-Fi adapter. Điều này xảy ra trong khi sử dụng Live-chạy từ một ổ đĩa USB, vấn đề được sửa chữa sử dụng một bộ chuyển đổi bên ngoài hoặc cài đặt hệ điều hành trên ổ đĩa cứng.

Những thay đổi trong phiên bản mới

Vào cuối mùa hè năm ngoái đã được phát hành Kali Linux 2. Do ra bản cập nhật hệ thống đã trở nên ổn định hơn và hấp dẫn Giao diện làm việc. Ngoài ra, nhiều tiện ích cho như vậy một thời gian dài theo các tiêu chuẩn công nghệ thông tin đã trở nên lỗi thời hạn. Nếu trước khi phiên bản mới là cần thiết để tìm kiếm và cài đặt trên riêng của họ, nhưng bây giờ công việc được thực hiện bởi hệ thống mà giữ chúng được cập nhật mà không cần bất kỳ nỗ lực. Bên cạnh đó, hệ thống đã được làm việc trong hỗ trợ của chế độ phân phối lăn.

tính năng kỹ thuật

Căn cứ vào phân phối mới của Linux Kernel phiên bản 4.0 được bao gồm trong Debian Jessie phát hành. Khi giao diện đồ họa hiện đang sử dụng Gnome 3.14, và không gian làm việc của bạn đã đạt được một phong cách cập nhật và giao diện, menu đã thay đổi ở một số vùng.

lắp ráp sẵn

Tại thời điểm này, có sự phân bố khác nhau, dễ dàng làm việc trong điều kiện nhất định. Người ta có thể dễ dàng tìm Live-lắp ráp cho những hình ảnh phổ biến của máy ảo, các gói cài đặt. Cũng có sẵn là hướng dẫn mà bạn có thể làm theo để chuẩn bị lắp ráp cho mình. Nếu cần thiết, hình ảnh thích hợp có thể được thu thập để sử dụng với ARM, làm việc với kiến trúc này là đẹp được duy trì, cung cấp một hệ thống đa nền tảng. sau đó nó sẽ có thể, ví dụ, việc cài đặt của Kali Linux trên một chiếc tablet hay smartphone.

Đối với những người đã có phiên bản đầu tiên đã được cài đặt, nó có thể nâng cấp lên một giây bên trong hệ thống. Nó cũng đủ để sử dụng một tập các lệnh, trong đó có nhận được một bản phân phối và lắp đặt mới. Thông tin chi tiết có thể được tìm thấy trong các tài liệu kèm theo chính thức.

Bắt đầu với hệ thống. cơ sở lý thuyết

Khả năng mở rộng của hệ thống là khó để biết mà không nghiên cứu các tài liệu hướng dẫn Kali Linux. Hướng dẫn sử dụng, không may, theo hình thức hướng dẫn sử dụng chi tiết về các tinh chỉnh có sẵn trên trang web chính thức chủ yếu bằng tiếng Anh, như trong hầu hết các nguồn khác. Tuy nhiên, một số lượng lớn người hâm mộ đã làm tăng sự xuất hiện của hình thức chi tiết một cộng đồng của hướng dẫn sử dụng tiếng Nga, căn cứ vào thực tế của riêng mình. Bên cạnh đó, có các khóa học đào tạo bằng tiếng Nga như là entry-level và nâng cao hơn, cho công việc của công ty chuyên nghiệp.

phát triển thực tiễn

Để nghiên cứu các hệ thống đủ để cài đặt nó trong bất kỳ cách nào có sẵn và thoải mái nhất, đặc biệt là sự đa dạng lớn có sẵn các bản phân phối Linux Kali 2 cho phép nó. Tuy nhiên, nó là dành cho mục đích giáo dục, đặc biệt là trong giai đoạn đầu, cách tốt nhất là sử dụng một máy ảo. Đây sẽ là đủ để học một bộ công cụ, mà là một phần của, để làm quen với giao diện người dùng, bắt đầu tự tin hướng hệ thống.

Trong đào tạo với các hướng dẫn Kali Linux để sử dụng là hoàn toàn cần thiết. Ngoài thực tế là hệ điều hành có tính năng phong phú, đó là khó khăn để nghiên cứu mà không cần bất kỳ tài liệu, khi nó được cài đặt sẽ yêu cầu tùy biến, cho phép sử dụng chúng một cách hiệu quả nhất.

công cụ phát triển thực tế là tốt nhất thực hiện trên các thiết bị để ngăn chặn các vấn đề có thể với pháp luật nếu các hành động sẽ được thực hiện như mâu thuẫn với anh, và bằng cách nào đó thực tế thực hiện của họ sẽ được tiết lộ cho bên thứ ba.

Bắt đầu với một cây gậy

Sau khi hoàn thành giai đoạn phát triển của công việc với hệ thống muốn sử dụng nó để phân tích an toàn và loại bỏ các điểm yếu được phát hiện trong các mạng hiện có trong công ty hay ở nhà. Cách dễ nhất để cài đặt Kali Linux trên một ổ đĩa flash, do đó nếu cần thiết, một sẵn sàng để chạy phân phối luôn luôn là một c. Đó là khá dễ dàng để làm gì nếu bạn tận dụng lợi thế của các chương trình chuyên biệt cho các hoạt động của hệ điều hành, ví dụ, Rufus. Thông thường, nó có thể hữu ích để lưu tập tin trong hệ thống hỗ trợ cài đặt trên USB-ổ đĩa, và sau đó khởi động lại nó. Khả năng này cũng được cung cấp, nhưng điều quan trọng là hãy nhớ rằng chế độ kiên trì được mô tả ở phần đầu của mỗi tải là cần thiết để xác định chế độ thích hợp mà vẫn chưa bắt đầu chạy một chế độ sống bình thường. Bên cạnh đó, nếu phương án được đơn giản, đủ để dính 2GB, trong trường hợp sau không gian bổ sung là cần thiết để tạo ra một phần riêng biệt, trong đó để lưu trữ các dữ liệu cần thiết.

Tại sao nó hữu ích để sử dụng Kali Linux?

Những kẻ tấn công trong công việc của họ sử dụng các công cụ chuyên dụng có thể làm giảm đáng kể yêu cầu để truy cập trái phép vào mạng bây giờ. Ví dụ, với sự giúp đỡ của Kali Linux hack nó trở nên dễ dàng hơn và thuận tiện hơn, đặc biệt là khi bạn không thay đổi mật khẩu, cài đặt phần cứng được cài đặt theo mặc định. Thật không may, ngay cả trong các tập đoàn lớn nó xảy ra khá thường xuyên. Sau đó, để có được những dữ liệu cần thiết - thiết bị kinh doanh, toàn bộ quá trình không phải là nhiều khó khăn cho người có tay nghề cao. Tất cả các quan trọng hơn để sử dụng các công cụ tương tự để xác định các lỗ hổng ở hàng phòng ngự của mình để làm phức tạp công việc của những người như vậy. Một ví dụ thực tế đơn giản của một hack Wi-FI-router được cài đặt hiện nay ở hầu hết các căn hộ, chưa kể đến các tổ chức.

Thâm nhập vào mạng thông qua Wi-Fi

Để crack Wi-Fi Router đủ để tổ chức sắp xếp các mật khẩu. Nhưng ngay cả trên các thiết bị tốc độ cao phải mất rất nhiều thời gian. router hiện nay hoạt động trên giao thức WPS được thiết kế để đơn giản hóa thiết lập mạng. Không phải tất cả người dùng hiểu sự an toàn của mạng không dây, họ cần tất cả sự giúp đỡ có thể điều chỉnh trong họ. Sử dụng giao thức này, không còn cần phải thiết lập các thiết lập WPA / WEP mã hóa, cung cấp bảo vệ chống truy cập trái phép, bằng tay, họ đang có, như tên của mạng, sẽ tự động được thiết lập bằng cách nhấn một nút trên router. Tuyệt vời, nó sẽ có vẻ, ý tưởng, nhưng, như thường xảy ra, và sau đó tìm thấy một lỗ hổng sử dụng mật khẩu có thể bị bẻ khóa trong một vài giờ.

Không chỉ vậy mã WPS PIN gồm 8 ký tự, người cuối cùng trong số đó là một checksum, nó cũng đủ để kiểm tra xem nó khối chứ không phải là toàn bộ, với kết quả là số lượng các kết hợp có thể được giảm xuống 10998. Sử dụng Kali Linux, Wi-Fi mạng thông qua bao gồm WPS Hack là khá đơn giản, và nó không cần nhiều thời gian. tiện ích đủ, mà sẽ đối phó với giám sát mạng, và một trong đó là tham gia vào việc phá sản PIN. Nhằm làm rõ hơn, chúng ta có thể thấy cách dễ dàng và nhanh chóng nó đang xảy ra trên một router nhà.

Vì vậy, để bảo vệ mình, nó là tốt hơn để vô hiệu hóa WPS trên router, khi tùy chọn này được kích hoạt theo mặc định. Nếu không, mỗi người hàng xóm, thậm chí học sinh sẽ có thể kết nối vào mạng và tận dụng lợi thế của nó. Hướng dẫn sử dụng khá đơn giản, nó là một trong những ví dụ phổ biến nhất của tất cả các nguồn lực dành cho hệ điều hành này.

Kali Linux WiFi: hack

Nói tóm lại, bằng cách sử dụng lệnh iwconfig xác định sự sẵn có của các giao diện mạng (thường nó được gọi là wlan0, nhưng nó có thể khác nhau).

Sau đó chúng tôi bắt đầu theo dõi các giao diện hoạt động:

airmon-ngstartwlan0

Để tìm ra mạng là trong phạm vi, chạy lệnh sau:

airodump-ngmon0

Nơi mon0 - là tên của các giới thiệu trước đây bởi màn hình.

Danh sách tất cả những gì xuất hiện chỉ quan tâm đến các mạng đã bao gồm WPS. Để xác định chúng, sử dụng lệnh

Rửa-Imon0 C

Bây giờ bạn có thể chọn bất kỳ mục tiêu ưa thích và bắt đầu việc lựa chọn một mã PIN:

Reaver -Tôi mon0 -b -a -vv

Có BSSID bằng văn bản từ kết quả của lệnh trước đó. Nếu được thực hiện một cách chính xác, sự bắt đầu của brute force. Tính trung bình, mạng chia tay từ bốn đến sáu giờ. Nhưng một số các mô hình router mới có bảo vệ chống lại một cuộc tấn công từ WPS và cắt đứt quá nhiều sau một số lượng nhất định của những nỗ lực thất bại.

Và đây chỉ là một trong những phụ Kali Linux. Hướng dẫn sử dụng sẽ cung cấp một cái nhìn toàn diện của hệ thống.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.delachieve.com. Theme powered by WordPress.