侵入テストに最適なディストリビューション。 珍しい Linux ディストリビューションのレビュー ハッカー ディストリビューション

09.12.2020

逸話から話を始めます。 昔々、くまのプーさん(VP)とピグレット(P)はビッグフットにインタビューすることにしました。 私たちは行って探しましたが、見つかりませんでした。 シベリアの山々に到着しました。 そこでVPはこう言います。
「ピグレット、別れようよ、そうでないとあなたも私も彼を見つけられないよ!」

そして彼らはそうしました。 副大統領は何度も探しましたが、誰もいませんでした。 ピグレットを探すことにしました。 彼は歩き、さまよい、そして突然、口が裂けて死んで横たわっているピグレットと、その隣にボイスレコーダーが横たわっているのを目にしました。 VP がレコーダーの電源を入れると、次の音が聞こえます。
-同志ビッグフット、インタビューしてもいいですか?
-取ってください!
-しかし...
-取ってください!
-しかし、これはインタビューではありません!
-取ってください!
-あ、ああ、ああ!
...
そこで、もちろんビッグフットではなく、インタビューすることにしました;)、
そして、ハッカー、つまり見つけるのが非常に困難で、多くの興味深いことを話すことができる人々から。 私は全員に同じ質問をしました (これらの目に見えないものが互いにどのように異なるのかを知りたかったのです;) それらのすべてがコンピューターに関連しているわけではありません。 私が本物のハッカーをどのように見つけたかについてはあまり詳しく述べませんが (これは職業上の秘密としておきます)、彼らの中には狭い範囲で非常によく知られている人もいれば、他の人たちもいるということだけは言っておきます。
知識のある人から勧められたものもありますが、それ以外は自分で探す必要がありました。

インタビューNo.1(サイデックス)

1) 名声は必要ですか?

私は「大衆」の名声には興味がありません。 一般の人が私について話したり、雑誌に書いたりするのは、コンピュータセキュリティやコンピュータ一般とはかけ離れたものです。 たとえば、私は悪名高いミトニクやレビン、あるいは最近の「スター」であるマフィアボーイの人気が好きではありません。 むしろ、最も有能で権威のある人々の間での「狭い」名声に興味があるのです。 よく言われるように、「少ないほど良い」です。

2) ハッカーになるにはどうすればよいですか?

キルトカッターになるにはどうすればよいか、誰も尋ねません。 では、なぜその質問が「専門性」に関係するのでしょうか?
- ハッカー? これは、ティーンエイジャーに与えるための神話にすぎません。あなたはハッカーになるでしょう、私たちはあなたにハッカーになることを教えます、あなたはハッカーにならなければなりません、アメリカの「ハッカーになる方法」。 私は若い人たちに、この質問を「コンピュータ セキュリティ スペシャリストになるにはどうすればよいですか?」という質問に変えてほしかったのです。 ここでは、さまざまなオペレーティング システムの操作、さまざまなプログラミング、外国語 (通信:)、通信プロトコル、 ハードウェアデバイス設備など 必要な情報を必要な量だけ受け取ったら、より具体的な情報源に目を向けます。ニュースフィード/ウェブサイト、セキュリティメール、興味のある分野の知識のある人々との連絡先、同じ書籍、そしてもちろん、次のような最新の定期刊行物です。同じハッカー雑誌。

3) あなたの好きな本は何ですか?

アーウィン・ショー「リッチマン、プアマン」、「ブレッド・オン・ザ・ウォーターズ」。 ウィリアム・ギブソン
「バーニングクローム」。

4) あなたの好きな音楽は何ですか?

電子の「基本的な」音楽: クラフトワーク、ロンドンのフューチャー サウンド、ザ オーブ、オービタル。 そして現代の実験: ダスト兄弟、化学兄弟 (初期およびほとんど) 最新作)、プライマル スクリーム、アポロ 440、ポール オーケンフォールド、カフェ デルのイージー リスニング
3月

5) あなたの好きな映画は何ですか?

映画「ファイト・クラブ」を見てとても感動しました。 しかし、その大衆性とアイデアの浅薄さにより、これをお気に入りとは言えません。 全体として、お気に入りの映画を挙げるのは難しいと感じます。 ここで西部劇を書くのは合理的でしょう。 私は迷わずその名前を付けたいと思います。ドイツのスーパー監督による「車のフルスタレフ」ですが、残念なことに、彼の作品で私たちを喜ばせるのはたまにしかありません。 完全に予算のない映画、「優しい」バシロフ監督の「寡頭制の鉄のかかと」から。

まず第一に、ハッカーとクラッカーを混同する必要はありません。私はさまざまなプログラムを壊しましたが、「バール」については覚えていません。それらには興味がありません。 壊すより作る方が面白い。

9) あなたにはガールフレンドがいますか?

もちろん面白い質問です - ロシア人 ;-)。 国籍の問題じゃないけど…

Linux、Solaris、WinNT

のために さまざまなタスク- OS が異なる場合、明確な答えはありません。


コンピューター?

12時から24時まで。

15) ゲイツについてどう思いますか?

人間の怠惰と愚かさで富を築いた男。 ゲイツ氏の到着は必然だった。もし彼がそこにいなかったら、他の誰かがいただろう。

インタビューNo.4(TEN)

1) 名声は必要ですか?

2) ハッカーになるにはどうすればよいですか?

3) あなたの好きな本は何ですか?

「C++でプログラミングする方法」

4) あなたの好きな音楽は何ですか?

5) あなたの好きな映画は何ですか?

「イワン・ヴァシリエヴィッチは職業を変えようとしている」

7) 最も記憶に残るハック。

捕まったときのハッキングは最も記憶に残るハッキングです :)。

8) 最も優れたハッカーは誰だと思いますか?

ケビン・ミトニック。

9) あなたにはガールフレンドがいますか?

10) 最も優れたハッカーはどの国籍ですか?

もちろんロシア人です。

11) あなたのコンピュータにはどのようなオペレーティング システムが搭載されていますか?

WinNT 4.0 ワークステーションおよび FreeBSD。

12) どの OS が最適だと思いますか?

13) あなたは一日何時間を過ごしますか
コンピューター?

7以上。

14) どの言語でプログラミングしていますか?

15) ゲイツについてどう思いますか?

ふふふ! ゲイツについて私はどう思いますか? 彼はヤギだ!

インタビュー #5 (ブラックホール)

1) 名声は必要ですか?

いいえ、まったく必要ありません。

2) ハッカーになるにはどうすればよいですか?

プログラミングが大好きで、そのルーツであるアセンブラーを熟知しています。

3) あなたの好きな本は何ですか?

トルストイの『戦争と平和』。

4) あなたの好きな音楽は何ですか?

ヨハン・セバスティアン・バッハ。 たとえば今、壮大な「フランス組曲」が演奏されています。

5) あなたの好きな映画は何ですか?

リスト化には時間がかかりすぎます。 私は自分の気分を見ます。

7) 最も記憶に残るハック。

これはロシアの法律で禁止されています 😉

8) 最も優れたハッカーは誰だと思いますか?

ケビン・ミトニックとロバート・モリス。

9) あなたにはガールフレンドがいますか?

もちろんあります。

10) 最も優れたハッカーはどの国籍ですか?

そのような統計はありません。 誰もが成功を収めることができると思います。

11) あなたのコンピュータにはどのようなオペレーティング システムが搭載されていますか?

MS DOS および Windows NT。

12) どの OS が最適だと思いますか?

13) あなたは一日何時間を過ごしますか
コンピューター?

14) どの言語でプログラミングしていますか?

アセンブリ、C++、Java。

15) ゲイツについてどう思いますか?

よくやった。 しかし、私はマイクロソフトのプログラミング言語が好きではありません。 そして、彼が Java でやったことも彼の功績にはなりません。

ありがとう。

インタビューNo.6(VirVit)

1) 名声は必要ですか?

それは生活のどの分野によって異なります。

2) ハッカーになるにはどうすればよいですか?

また勉強して勉強して…そして練習も…。

3) あなたの好きな本は何ですか?

UNIX OS アーキテクチャ。

4) あなたの好きな音楽は何ですか?

ロックンロール、ロック、ファンク

5) あなたの好きな映画は何ですか?

8) 最も優れたハッカーは誰だと思いますか?

私は有名人には興味がありませんが、ミトニクは...

9) あなたにはガールフレンドがいますか?

10) 最も優れたハッカーはどの国籍ですか?

11) あなたのコンピュータにはどのようなオペレーティング システムが搭載されていますか?

Win98、Linux Black Cat 6.02

12) どの OS が最適だと思いますか?

13) あなたは一日何時間を過ごしますか
コンピューター?

14) どの言語でプログラミングしていますか?

C、C++、Asm、FoxPro。

15) ゲイツについてどう思いますか?

何もない。 彼は適切なタイミングで適切な場所にいました。

インタビューNo.7(ミズティック)

1) 名声は必要ですか?

他のハッカーにとっては、害にはならないだろう。

2) ハッカーになるにはどうすればよいですか?

これを学びたいという強い忍耐と意欲が必要です。

3) あなたの好きな本は何ですか?

「インターネットへの攻撃」

4) あなたの好きな音楽は何ですか?

ハードコアテクノ。

5) あなたの好きな映画は何ですか?

7) 最も記憶に残るハック。

8) 最も優れたハッカーは誰だと思いますか?

9) あなたにはガールフレンドがいますか?

10) 最も優れたハッカーはどの国籍ですか?

もちろんロシア人です。

11) あなたのコンピュータにはどのようなオペレーティング システムが搭載されていますか?

Linux RH7.0 および Win98

12) どの OS が最適だと思いますか?

Unix 系 OS が一般的に優れているとは言い難い。

13) あなたは一日何時間を過ごしますか
コンピューター?

14) どの言語でプログラミングしていますか?

15) ゲイツについてどう思いますか?

賢い彼はソフトウェアを売ろうと考えましたが、基本的に貪欲です。

これらはパイです 😉 彼らが誠実に輝いていないのはただ残念です(最も思い出に残るものについての質問に彼らがどのように答えているかを見ることができます)
ハッキング)、しかしそのような質問に対する答えを得るには、あなたもそのような質問の一人でなければなりません。 しかし、彼らはお互いにそのような質問をしません...

このパートでは、ハッカーのためのハードウェアの選択と OS の選択について話したいと思います。 OS については、Linux と Windows のどちらを選択するかについて説明します。Linux ディストリビューションについては説明しません。 ハードウェアに関しては、私はハードウェアの専門家ではありません。実践に基づいて形成されたいくつかの観察を共有するだけです。

ハッカー用のコンピューター

良いニュースから始めましょう。一般的なコンピュータであれば、侵入テストやハッキングに使用できます。 新しい趣味を始めたり、コンピュータ セキュリティを学ぼうと決めた場合 (Web アプリケーション プログラマや、ハッカーの被害を避けたい人にとって非常に便利です)、ストアに行ってコンピュータ セキュリティを購入する必要はありません。新しいコンピューター。

ただし、新しいコンピューターを選択するときは、コンピューター (つまりユーザー) の特定のタスクの効率を高めるために考慮できることがいくつかあります。

デスクトップまたはラップトップ?

デスクトップ コンピュータには多くの利点があります。より強力で、安価で、アップグレードや修理が簡単で、より快適なキーボード、より多くのポート、より大きな画面などを備えています。 そして、唯一の欠点は、機動性の欠如です。 サイトにアクセスするという作業に直面しておらず、一般的にはただ勉強しているだけの場合は、デスクトップ コンピュータの方が適しています。

ペンテスター用ビデオカード

もちろん、ゲームにはビデオカードは必要ありません。 ハッシュ合計 (ハッシュ) を反復するために必要です。 ハッシュは、特別なアルゴリズム (ハッシュ関数) を使用したデータ処理の結果です。 それらの特徴は、同じデータが同じハッシュを持つことです。 ただし、ハッシュから元のデータを復元することは不可能です。 これは、Web アプリケーションなどで特によく使用されます。 ほとんどの Web サイトでは、パスワードを平文で保存する代わりに、パスワードのハッシュを保存しています。 ユーザー名とパスワードを入力すると、Web サイトは入力したパスワードのハッシュを計算し、それが以前に保存されたパスワードと一致するかどうかを比較します。 一致する場合は、正しいパスワードを入力し、サイトにアクセスできるようになります。 これは一体何のためにあるのでしょうか? ハッカーが (SQL インジェクションなどを介して) データベースにアクセスし、サイト上のすべてのハッシュを学習したと想像してください。 彼はユーザーの 1 人としてログインしたいと考えていますが、ログインできません。Web サイトではパスワードが必要であり、ハッシュは受け入れられません。

たとえば、ブルート フォースを使用してハッシュからパスワードを回復できます (レインボー テーブルもありますが、これは今回の話ではありません。本質は結局同じこと、つまりパスワード候補のハッシュを計算することです)。 パスワード候補、たとえば「superbit」を取得し、そのハッシュ合計を計算し、既存のハッシュ合計と比較します。一致する場合、ユーザーのパスワードは「superbit」です。一致しない場合は、次のパスワード候補、たとえば「dorotymylove」の場合、ハッシュ合計を計算し、サイトのデータベースから学習したものと比較し、一致する場合はパスワードがわかります。一致しない場合は、さらに続行します。

この操作 (ハッシュの検索) は中央プロセッサを使用して実行できます。これを実行できるプログラムは数多くあります。 しかし、ビデオ カードを使用してハッシュを反復する方がはるかに高速であることがわかりました。 CPU と比較して、GPU を使用すると、検索速度が数十倍、数百倍、数千倍以上向上します。 当然のことながら、ハッシュの検索が速くなればなるほど、ハッキングが成功する可能性が高くなります。

人気のあるビデオ カードは、AMD、GeForce、Intel HD グラフィックスです。 Intel HD グラフィックスを常に最大限に活用できるわけではありません。インテル HD グラフィックスはそれほど強力ではなく、個別に購入することもできないため、ここではあまり詳しく説明しません。

主な選択は AMD と GeForce の間です。 GeForce ビデオ カードの方がはるかに人気があります。 彼らはゲームで自分自身を証明しており、巨大なファンベースを持っています。 しかし、GeForce ファンにとってどれほどイライラするとしても、AMD はブルート フォース ハッシュに適しています。 中価格帯の AMD ビデオ カードは、最上位カテゴリの GeForce ビデオ カードとほぼ同じ結果を示します。 それらの。 1 つのトップエンドの GeForce の代わりに、より安価な AMD の GeForce を 2 つ購入すれば、より高速なハッシュ列挙を実現できます。

この瞬間思い直しました。 オンラインストアのデータと価格を比較したところ、違いはないという結論に達しました。 トップの GeForce はトップの Radeon の 2 倍以上強力です。 そして値段も2倍くらい高いです。 さらに、AMD ドライバーはほとんどの Linux ディストリビューションと非常に厄介な関係にあることを知っておく必要があります。 現在、Linux 上の hashcat は AMDGPU-Pro のみをサポートしており、AMDGPU-Pro は新しいグラフィックス カードのみをサポートしています。 新しい AMD ビデオ カードを搭載したコンピュータを購入する予定がある場合でも、まずサポートされている Linux ディストリビューションのリストをチェックしてください。リストは短いため、お使いの OS がそこにない可能性があります。

一般に、おそらくかつては、パスワードのブルートフォース攻撃に関しては、Radeon が GeForce よりも優れていたこともありました。 AMDドライバー Linux では 1 つのコマンドでインストールできましたが、現在はそうではありません。 私が今コンピューターを構築したりラップトップを購入したりする場合は、GeForce 搭載モデルを選択するでしょう。

ハッシュの反復処理が必要になります。

  • Web アプリケーションの侵入をテストするとき (場合によっては)。
  • Wi-Fi がハッキングされたとき (ほぼ常に)。
  • 暗号化されたディスク、ウォレット、ファイル、パスワードで保護されたドキュメントなどのパスワードを解読するとき) (常に)。

ラム

1 つのプログラムを使用した場合にのみ不都合に遭遇しました ラム。 この番組はIVREです。 その他のほとんどの状況では、平均的なコンピュータまたは低電力コンピュータの RAM で、ほぼすべてのアプリケーションを単一スレッドで実行するのに十分です。

仮想マシンでの侵入テストに OS を使用する予定がある場合は、十分な量の RAM を用意することをお勧めします。

仮想マシンの RAM 要件:

  • Arch Linuxグラフィカルインターフェース付き - 2ギガバイトのRAMで非常に快適な作業が可能
  • カリ・リナックスグラフィカルインターフェース付き - 2ギガバイトのRAM 通常動作
  • Kali Linux と GUI - 3 ~ 4 ギガバイトの RAM で非常に快適な作業を実現
  • グラフィカル インターフェイスのない Linux - システム自体の約 100 メガバイト + 実行するプログラムが消費する量
  • Windows 最新バージョン - 開始するだけで 2 GB (速度が大幅に低下します)
  • Windows 最新バージョン - 快適な作業のための 4 GB 以上。

たとえば、メイン システムには 8 GB があり、Arch Linux と Kali Linux に 2 GB の RAM を割り当て、(必要に応じて) それらを同時に実行して快適に作業しています。 OS を侵入テストに使用する予定がある場合は、 仮想マシンその場合、少なくとも 8 GB を持つことをお勧めします。これは、1 つまたは 2 つのシステムを快適に実行するのに十分であり、ほとんどのプログラムはこれらのシステム上にあります。

ただし、多数のプログラム (または多数のスレッドで 1 つのプログラム) を実行する予定がある場合、または複数の仮想マシンから仮想コンピューターを構築する場合は、16 ギガバイトは不必要ではありません (私の環境では 16 ギガバイトに増やす予定です)。ラップトップ、幸いなことに空のスロットが 2 つあります)。

16 ギガバイトを超える RAM は侵入テスト中に役に立たない可能性があります。

CPU

ブルート フォース ハッシュを実行し、グラフィックス カードではなく中央プロセッサを使用して実行する場合、プロセッサが強力であればあるほど、ブルート フォース処理が高速になります。 また 強力なプロセッサ多数のコアを使用すると、仮想マシンでより快適に作業できるようになります (私は、グラフィカル インターフェイスを備えた各仮想マシンに 2 つのコアを割り当てました)。

大部分のプログラム (ハッシュを反復処理するプログラムを除く) は、プロセッサのパワーを要求しません。

ハードドライブ

特別な要件はありません。 当然、SSD を使用した方が快適に動作します。

VPS/VDS 上のペンテスター コンピューター

まあ、「さらに」VPS を使用すると、独自の Web サーバーを編成できます。 メールサーバー、ファイルストレージ、連携のためのクラウド、ownCloud、VPN、基本的に Linux がホワイト IP で実行できるものはすべてです。 たとえば、私はプログラムの新しいバージョンの監視を組織しました (https://suip.biz/ru/ と同じ VPS 上で、なぜ 2 回支払う必要があります): https://softocracy.ru/

VPS を使用すると、インターフェイスを備えたコンピューターをインストールできます コマンドライン、およびグラフィカルデスクトップ環境を使用します。 「味も色も…」と言われるように、すべてのマーカーは異なりますが、個人的には、グラフィカルデスクトップ環境を備えた OS をサーバーとしてインストールすることには大反対です。 単に高価であるという理由だけであれば、快適に作業するには、2ギガバイト以上のRAMを搭載した関税カードを購入する必要があります。 場合によっては、これでも十分ではない場合もあります 実行中のプログラムそしてその量。

ARM デバイスでは、グラフィカル デスクトップ環境を使用せずに OS をインストールし、デバイスの中からより強力なものを選択することをお勧めします。 その結果、ほとんど目に見えず、眠らずに常に何かをしてくれ、電力もほとんど消費しないアシスタントが誕生する可能性があります。 直接 IP を持っている場合は、そこに Web サーバー、メール サーバーなどをインストールできます。

ハッキングにはLinuxかWindows?

Linux からの侵入テストに使用されるプログラムのほとんどはクロスプラットフォームであり、Windows 上で適切に動作します。 唯一の例外は、Wi-Fi 用のプログラムです。 そして重要なのはプログラム自体ではなく (たとえば、Aircrack-ng は Windows の公式バイナリに付属するクロスプラットフォームのプログラム セットです)、モニター モードにあります。 ネットワークアダプター Windows 上で。

Windows には独自の可能性があり、Linux コマンド ラインでできることの多くを実行できる Cygwin があります。 あるのは間違いない 多数の Windows を使用するペンテスター。 結局のところ、重要なのは、どの OS がインストールされているかではなく、技術的側面の理解、ネットワーク、Web アプリケーションなどの理解、およびツールを使用できる能力です。

ハッキング OS プラットフォームとして Linux を選択する人には、次のような利点があります。

  • 対応する特殊なプログラムがインストールされ、構成されている既製の配布キットが多数あります。 これらすべてを Windows にインストールして構成すると、Linux を使用した方が速いことが判明する可能性があります。
  • テスト済みの Web アプリケーション、さまざまなサーバー、 ネットワーク機器通常、Linux またはそれに類似したもので実行されるか、それに基づいています。 Linux OS とその基本コマンドをマスターすることで、侵入テストの「目標」も同時に学ぶことができます。つまり、Linux OS がどのように動作するか、Linux OS にどのようなファイルが含まれている可能性があるかについての知識が得られます。 重要な情報、結果として得られるシェルにどのようなコマンドを入力するかなど。
  • 命令の数。 ペネトレーションテストに関する外国の本はすべて (国内の本は見たことがありません)、特に Linux での作業について説明しています。 もちろん、コマンドを推測して Windows に転送することもできますが、すべてを正常に動作させるのに費やされる労力は、Linux をマスターするのに必要な労力と同じになる可能性があります。
  • さて、Wi-Fi。 Linux の場合、 ネットワークカードサポートしています、モニターモードでは問題ありません。

一般的な侵入テスト ユーティリティとアプリケーションのほとんどを含む、一般的なセキュリティ ディストリビューションがいくつかあります。 これらは通常、既存の Linux ディストリビューションに基づいており、それらの再加工バージョンです。 この記事では、その中で最も有名なものを紹介します。

カリ・リナックス

現在最も人気のあるディストリビューション。 Backtrack Linux の後継です。
Kali Linux は素晴らしいです 強力なツールこれには、Wireshark、Nmap、Armitage、Aircrack、Burp Suite などの 600 以上のセキュリティ ユーティリティが付属しています。

このディストリビューションには、ARM、仮想化システム、モバイル プラットフォームから攻撃を実行するためのインスタンス (Kali Nethunter) など、さまざまなプラットフォーム用にいくつかの種類があります。

現在、ディストリビューションはローリング リリースとして実装されているため、常に 最新バージョン侵入テストを実施するための最適なツールとユーティリティ。

ブラックアーチ

BlackArch Linux は、侵入テスターやセキュリティ専門家向けに特別に設計されています。 i686 および x86_64 アーキテクチャをサポートします。 インストール キットには現在 1,359 の侵入テスト ユーティリティが含まれており、その数は増え続けています。 Arch Linux をベースとしています。

ユーティリティの数は確かに非常に印象的ですが、それらの中には同様の機能を備えたものもあり、初心者にとって非常に多くのプログラムを理解するのは非常に難しい場合があります。

Parrot セキュリティ OS

Debian-linux をベースにした、人気が高まっているセキュリティ ディストリビューション。 非常に学びやすく、初心者にも専門家にも適しています。 この配布は、侵入テストとインターネット上の匿名作業の両方を目的としています。

かなり軽量で効果的なツールであり、多くのセキュリティ専門家は、特に Parrot が更新に Kali リポジトリを使用しているため、ますます電力を必要とする Kali の代替となると考えています。

バックボックス

BackBox は、Ubuntu をベースとした軽量ディストリビューションです。 カリと直接比較すると、多くの点で負けることになる。 すぐに利用できるさまざまなツール、ユーティリティ、フレームワークはありません。 カーネルの最適化やその他の調整はありません。

軽量の XFCE シェルのおかげで、BackBox Linux は、コンピュータの主力製品として日常使用により適しています。 パソコン。 匿名モードというモードがあり、すべてのシステム トラフィックが TOR プロキシを通過します。 起動スクリプトはシステムの MAC アドレスとホスト名を変更し、モードがオフになると、統合された BleachBit パッケージを使用してすべての一時ファイルが削除されます。

バックボックス Linux は次の可能性があります 優れた代替品 Kali Linux は、機能性と日常の使いやすさのバランスを探している人向けです。

ペントゥー・リナックス

ペントゥー- セキュリティの配布は、Pentoo 開発者がファンである人気のある Gentoo Linux ディストリビューションをベースにしています。 多くのセキュリティ ユーティリティが含まれています。

機能の 1 つは Hardened Gentoo のネイティブ サポートです。コンパイラとカーネルに対するいくつかの変更により、ハッキングに対するシステム全体のセキュリティが向上します。

ネットワークセキュリティツールキット

Network Security Toolkit は、ネットワーク セキュリティの分析を目的とした多くの Linux Live CD ディストリビューションの 1 つです。 NST を使用すると、管理者はさまざまなオープンなファイルに簡単にアクセスできます。 ネットワークアプリケーション, その多くは、insecure.org が推奨するセキュリティ ツールのトップ 100 に含まれています。 Fedora Linux をベースとしています。

ネットワーク監視、分析、およびセキュリティ ツールのバランスの取れたセットを備えているため、ネットワーク管理者に、委託されたインフラストラクチャのセキュリティを制御する上で明らかな利点を提供できます。

デフト・リナックス

このディストリビューションは Lubuntu プラットフォーム上で開発されており、使いやすいグラフィカル インターフェイスを備えています。 さらに、ウイルス対策、ブラウザのキャッシュ内の情報を検索するシステム、 ネットワークスキャナルートキットを識別するためのユーティリティと、ディスク上に隠されたデータを検索するために必要なツールで終わるユーティリティです。

主な目的は、ハッキングの結果を分析するフォレンジック活動を実行することです。 コンピュータシステム、紛失したデータや侵害されたデータを特定し、いわゆる収集するために使用されます。 サイバー犯罪のデジタル証拠。

Samurai Web セキュリティ フレームワーク

この配布の主な目的は、さまざまな Web アプリケーションの侵入テストです。

情報を収集し、Web アプリケーションに対してさまざまな攻撃を実行するための最も一般的なオープンソース ユーティリティを含む仮想マシン イメージとして提供されます。

ペンテストボックス

PentestBox は、仮想マシン上で実行される他のセキュリティ ディストリビューションとは異なります。 このアセンブリをディストリビューションと呼ぶのは完全に正しいわけではありません。むしろ、そこで実行される *nix のようなユーティリティのセットです。 Windows環境.

独自のシェルがあり、インターフェイスはコマンドラインの形式で作成され、多数のユーティリティが含まれており、そのリストは個別に追加/カスタマイズできます。

もしあなたが Windowsユーザー仮想マシンや Linux をインストールするのが怖い場合は、このシェルを試してみてください。

三徳リナックス

ディストリビューションは以下に基づいて構築されています Ubuntu Linux。 X64 プラットフォームとしてのみ提供されます。

このアセンブリは分析を目的としています モバイルデバイスアプリケーション (セキュリティ分析、データ抽出、リバース エンジニアリング、フォレンジック) には、開発ツールも含まれています。

WifiSlax

これは、WiFi ネットワーク システムのセキュリティをチェックし、フォレンジック分析を実行するためのツールを選択した特殊なディストリビューションです。 このディストリビューションは Slackware Linux 上に構築されています。

現在、最も一般的に使用されている監査ツールの 1 つです。 WiFiネットワーク、最も一般的なセキュリティ分析ユーティリティが含まれています ワイヤレスネットワーク、ほとんどのネットワーク カード メーカーがサポートされています。

Kali Linux ディストリビューションは、以下の分野で絶大な人気を集めています。 最近。 ハッキングとセキュリティ テストは私たちの文化の一部となり、関心を持つ人がますます増えています。 おそらくこのプロセスは、テレビシリーズ「ミスターロボット」によって促進されました。

Kali Linux は、ハッカーやコンピュータ専門家向けに設計された Linux ディストリビューションの 1 つです。 情報セキュリティ。 したがって、このシリーズの人気が高まり、多くの初心者や情報セキュリティの知識のない人々がこのディストリビューションをメインシステムとして使用しようとしているのも不思議ではありません。 しかし、Kali Linux はこれを目的として設計されていません。 今日の記事では、Kali Linux とは何か、なぜそれが必要なのかを見て、Kali Linux の概要を説明します。

Kali Linux は、セキュリティを専門とする企業 Offensive Security によって開発されました。 これは Debian をベースにしており、デジタル フォレンジックおよびセキュリティ テスト用の配布キット BackTrack の開発が含まれています。

BackTrack の最初のバージョンは 2006 年にリリースされ、主な目的が侵入テストであるいくつかのプロジェクトが結合されました。 このディストリビューションは LiveCD として使用することを目的としていました。

2012 年に、BackTrack のようなディストリビューションは存在しなくなり、代わりに Kali Linux が登場し、すべての利点を引き継ぎました。 以前のバージョンそれがすべてです ソフトウェア。 これは、WHAX と Auditor Security Collection の 2 つのプロジェクトが統合された結果です。 現在、ディストリビューションは着実に発展しており、開発者の努力はエラーを修正し、ツールセットを拡張することを目的としています。

2. 目的

公式 Web サイトには、このディストリビューションについて次の説明があります。「ペネトレーション テストと倫理的ハッキングの Linux ディストリビューション」または、私たちの意見では、ペネトレーション テストと倫理的ハッキングのためのディストリビューションです。 簡単に言えば、このディストリビューションには、コンピュータ セキュリティの専門家を対象としたセキュリティおよびネットワーク関連のさまざまなツールが含まれています。

Linux ディストリビューションは、カーネルと、基本的なユーティリティ、アプリケーション、およびデフォルト設定のセットにすぎません。 Kali Linux は、この点に関して特別な機能を提供しません。 ほとんどのプログラムは、他のディストリビューションや Windows にも簡単にインストールできます。

Kali Linux の違いは、通常の動作を保証するものではなく、セキュリティ テストに必要なツールと設定が豊富に含まれていることです。 一般ユーザー。 メインのディストリビューションの代わりに Kali を使用したい場合は間違いです。 これは、特定の範囲の問題を解決するために特化したディストリビューションです。つまり、プログラムの同じ検索など、意図されていない問題の解決はより困難になります。 Kali Linux の機能はセキュリティ テストに重点を置いています。

3. インストール

ダウンロード 設置イメージ公式 Web サイトでは、アーキテクチャを選択するだけで済みます。 ロード後は、ディスクを比較して損傷がないか必ず確認してください。 チェックサム SHA256。 このディストリビューションはセキュリティテストを目的としているため、いかなる形でも侵害されることは望ましくありません。 やり方は別記事で解説しています。

さもないと カリのインストール Linux は Debian とそれほど変わりません。 方法とコンピューターの能力に応じて、数分から 30 分かかる場合があります。 この記事ではすべてを詳しく調べました。

4. 特徴

多くの人は驚かれるでしょうが、Kali Linux のデフォルト ユーザーは root です。 多くのプログラムの動作にはスーパーユーザー権限が必要なため、これが必要です。 これが、インターネットサーフィンやオフィスアプリケーションの使用などの日常的なタスクに Kali を使用すべきではない理由の 1 つです。

ソフトウェアについて言えば、提供されるすべてのプログラムはセキュリティ指向です。 食べる グラフィックスプログラム、ターミナル コマンドがあり、システムには画像ビューア、計算機、 テキストエディタ。 でもここでは見つからないでしょう オフィスプログラム、読者、 メールプログラムそして主催者たち。

Kali Linux は Debian をベースにしており、メールを収集するための Thunderbird など、リポジトリからプログラムをインストールすることを妨げるものはありません。 ただし、スーパーユーザーとしてメールを表示するのは得策ではありません。 もちろん、特権のないユーザーを作成することを誰も止めませんが、これは余分な作業です。

Kali Linux のログイン画面には、「静かになるほど、聞こえることが多くなります」または「静かになるほど、聞こえることが多くなります」というモットーが表示される場合があります。 Debian システムによってネットワークに送信されるパケットを観察すると、いくつかのパケットが定期的にネットワークに送信されていることがわかります。 それらの一部はユーザー アプリケーションによって送信され、その他はバックグラウンド サービスによって送信されます。

たとえば、Linux コンピュータを でスキャンすると、開いているポートがいくつか表示されることがあります。 たとえば、これは、一度も使用されていない VNC ポートや HTTP サーバーである可能性があります。 これらのプログラムの中には、デフォルトで提供されるものもあれば、インストールしたまま忘れてしまったものもあります。

Kali Linux は、可能な限り静かになるように努めています。 これは、攻撃されたネットワーク内で自分の存在を隠し、潜在的な攻撃から身を守るために必要です。 この目標を達成するために、Kali は Debian でデフォルトで有効になっている多くのサービスを無効にします。 もちろん、Debian リポジトリから必要なサービスをインストールすることもできます。 たとえば、apache2:

ただし、これ以降、ユーティリティは自動的に起動せず、スタートアップに追加されません。 必要な場合は、手動で開始する必要があります。 再起動するたびに、不要なサービスはすべて無効になります。 回避策を講じて、/usr/sbin/update-rc.d 内のサービスをホワイトリストに登録することもできますが、これはシステム パスを公開するため、完全に安全というわけではありません。 そこに脆弱性があるかどうかは誰にもわかりません。

Kali Linux は、攻撃的な環境で動作するように設計されているという理由だけで、特殊なディストリビューションです。 また、Web サーバーとその他のいくつかのプログラムをインストールし、それらをスタートアップに追加した場合は、すでに Kali が壊れており、そのセキュリティが低下している可能性があります。

5. プログラム

上で述べたように、Kali Linux ディストリビューションには特定のセキュリティ テスト ソフトウェアのみが含まれています。 ほとんどのリスト 人気番組記事で見つけることができます。 しかし、通常の作業に必要なプログラムの多くは利用できません。 また、たとえ Debian で入手できるとしても、リポジトリで見つかるという保証はありません。

必要なものをインストールするためにサードパーティのリポジトリとアプリケーション ソースを追加したり、ほとんどのものが含まれるリポジトリを追加したりすることもできます。 最新バージョンプログラム。 できますが、そうすべきではありません。 Debian の場合でも、これを行うことは推奨されていません。開発者はこの現象を FrankenDebian と呼び、システムの安定性を損なう可能性があると述べています。

Kali Linux ではさらに複雑になります。 システムが損傷するだけでなく、安全性が損なわれる危険もあります。 リポジトリのパッケージはチェックされており、追加の変更が含まれています。たとえば、Apache がスタートアップに追加されません。 サードパーティのパッケージにはそのような予防措置はありません。

結論

Kali Linux 機能のレビューは終わりに近づいています。 このディストリビューションを選択するかどうかは、ユーザーと、システムの助けを借りて解決しようとしているタスクによって異なります。 少数のツールのみが必要な場合は、Ubuntu や Debian などのよりシンプルなディストリビューションを選択することをお勧めします。 必要なツールをすべてインストールできます。 同じオプション より適しているでしょう新規ユーザー向け。

ただし、すでに Linux に精通していて、情報セキュリティの理解に多くの時間を費やすつもりがある場合は、おそらくこのシステムが最適です。 ただし、急いでコンピュータにインストールしないでください。 使用 仮想マシンを選択し、追加の 2 番目のシステムとしてインストールします。

おそらく記事に記載されている意見に同意できない場合は、コメントを残してあなたの見解を教えてください。

Kali Linux – 監査ツール 情報システム。 このディストリビューションには、脆弱性を検出するために使用できる数十のプログラムが含まれています。 さまざまなサービスそしてサービス。

このディストリビューションを悪意のある目的で使用すると、ロシア連邦の刑法によって罰せられることを覚えておいていただければ幸いです。

簡単な方法は探していないので、自分でインストールし、サイズ 3.09 GB のイメージ kali-linux-2.0-amd64.iso をダウンロードします。

そこで、WMvare または virtualbox で仮想マシンを作成し、インストールを開始します。

最初に表示されるのは、インストール オプションの選択です。 これらには、次のようないくつかのライブ インストール オプションがあります。

  • フェイルセーフ
  • 持続性 ライブバージョン変更をディスクに保存し、
  • 暗号化された永続性 - 暗号化あり
  • フォレンジック モード、「司法モード」を使用すると、接続されたデバイスに変更は加えられません。
  • 音声合成によるインストール – 音声によるインストール

私たちはグラフィカル インストール メニュー、つまりグラフィカル シェルを使用したインストールに興味があります。

SSD へのインストールには 10 分もかかりませんでした。 インストールが完了すると、ネットワーク リポジトリの使用を求めるプロンプトは表示されません。 もちろん私たちは同意します、その後何が起こるか 自動アップデートパッケージ。

次のステップは、GRUB ブート ローダーをセットアップすることです。私の場合、これが GRUB ブート ローダーを備えた唯一のディスクです。 オペレーティング·システム, そのため、唯一のディスクの先頭にブートローダーを配置します。

再起動し、root ユーザーとインストール プロセス中に入力したパスワードを使用してログインし、システムに入ります。

すべての kali linux ユーティリティの説明はここにあります – Kali Linux ツールのリスト

01 – 情報収集 – まず、情報を収集するためのコンソールとグラフィカル ユーティリティがあり、ポートをテストできます。


最も人気のあるユーティリティは nmap (コンソール) と zenmap で、これもグラフィカル シェルを備えています。

02 – 次のセクションは脆弱性分析、または私たちの意見では脆弱性スキャナーです。 たとえば、よく知られている Xspider スキャナの類似品として「OpenVAS」があります。

インストールにはかなり時間がかかります。

03 – Webアプリケーション分析 – ウェブテストアプリケーション。

04 – データベース評価 – データベースを操作するためのすべて。

05 – パスワード攻撃 – ハッシュによるブルートフォースによるパスワード推測。

06 – Wireless Attack – ワイヤレス ネットワークを監査するためのユーティリティのセット。

07 – リバース エンジニアリング – さまざまなデバッガとデバッガ。

08 – エクスプロイトツール – さまざまなエクスプロイトの悪用。

09 – トラフィック、主に海外トラフィックを処理するためのスニッフィングおよびスプーフィング ユーティリティ。

10 – エクスプロイト後、エクスプロイトの別の部分。

11 – 「フォレンジック ユーティリティ」は、貴重な情報を抽出するのに役立ちます。

12 – レポートツール – レポートの作成

13 – システム サービス – アプリケーション サービスを開始および停止します。

一般に、ブルート フォース、パスワード ハッシュの検索、Web サーバーの脆弱性の検索のための数十のアプリケーションは、 Wi-Fiネットワーク、Web アプリケーション。

このシステムを使用するには、Linux OS の使用とコンソールでの作業の経験が必要です。 このソフトウェアを違法な目的に使用しないでください。

第 272 条 コンピュータ情報への違法なアクセス

1. 法律で保護されているコンピュータ情報、つまり、電子コンピュータ(コンピュータ)、コンピュータ システム、またはそれらのネットワーク内のコンピュータ媒体上の情報への違法なアクセス。この行為が情報の破壊、ブロック、変更またはコピー、情報の破壊を伴う場合には、コンピュータ、システム、コンピュータまたはそのネットワークの操作 - 最高 20 万ルーブルまたは以下の罰金が科せられます。 賃金有罪判決を受けた者のその他の収入を最長 18 か月まで、または矯正労働を最長 6 か月から 1 年まで、または懲役を最長 2 年まで課す。

2. 事前の陰謀による集団、組織化されたグループ、またはその公職を利用し、コンピュータ、コンピュータ システム、またはそのネットワークにアクセスした者が同じ行為を行った場合、罰金が科せられます。 10万ルーブルから30万ルーブルの額、または1年から2年間の有罪判決を受けた者の賃金もしくはその他の収入の額、または1年から2年の期間の矯正労働、または有期の逮捕3 か月から 6 か月以下の懲役、または 5 年以下の懲役。

質問がある場合は、 、または以下のコメントで質問してください。