KompjuteraProgram

Kali Linux: udhëzimet për përdorim, shqyrtim dhe reagimet

Konsideratat e sigurisë operative të sistemit të ndërtuar rrjete institucionale kanë qenë gjithmonë aspekti më i rëndësishëm i menaxhimit. Për diagnostikimin praninë e dobësitë kishte për të shpenzuar një shumë punë, dhe ndonjëherë edhe pasi ajo mbeti shteg për kriminelët. Manipulimet e tilla thjeshtuar ndjeshëm me ardhjen e Kali Linux. Udhëzimet për përdorim atë për pjesën më të madhe është në dispozicion vetëm në gjuhën angleze. një sistem i tillë nuk është i përshtatshëm për përdorim të përhershëm në shtëpi, aq më shumë ajo nuk është e rekomanduar për fillestar. Ky është një mjet profesional për të mësuar për të përdorur, kërkon gjobë-tuning. Dhe kjo kërkon përvojë të mjaftueshme dhe një kuptim të plotë të punës.

paralajmërime të rëndësishme

Mundësitë sistemit operativ Kali Linux janë aq të gjerë që jo të gjithë t'i përdorë ato për të përmirësuar sigurinë e sistemeve të tyre. Shpesh, ai bëhet një mjet i përshtatshëm për veprimet e paligjshme të kriminelëve. Prandaj është e rëndësishme në një fazë të hershme të takim për të kuptuar se manipulime të caktuara, e cila ju lejon për të kryer një sistem mund të jetë i paligjshëm. Edhe instalimin e Kali Linux dhe punës gjyq me atë për qëllime të trajnimit në disa vende mund të çojë në pasoja të pakëndshme.

Si një këshill i vogël mund të rezultojë në një rekomandim për të instaluar sistemin në një makinë virtuale dhe të drejtuar përmes VPN, në qoftë se ju nuk doni të jetë i kufizuar në studimin e saj sipërfaqësore. Kur një rrjet skanimi është filluar ajo është gjithashtu e nevojshme për të përdorur çelësat që do të shmangur problemet me ligjin.

Çfarë është Kali Linux

Paraardhësi i Kali është mjaft i njohur në qarqet e ngushta të backtrack Linux. I dyti është i bazuar në Debian, dhe ajo ofron mbështetje për paketat dhe aplikimet e zhvilluara për sistemin operativ Linux që ju lejon për të bërë punë mjaft të rehatshme duke përdorur mjete të njohura. gjeni do të jetë mjaft e thjeshtë në rast nevoje dhe për programin Kali Linux.

Shpërndarja përfshin shërbimet e ndryshme që ju lejon për të kryer një kontroll të plotë të sigurisë për të parandaluar ndërhyrje. Drejtimin e shërbimeve, qasje në një kompjuter nëpërmjet një rrjeti të përdorur nga web aplikacione, dhe më e përshtatshme për t'u përdorur analizën dispozicion në mjetet Kali Linux.

Siç tashmë emri nënkupton, sistemi është i bazuar në Linux kernel. Versioni i parë i shpërndarjes është botuar më shumë se dy vjet më parë. Ajo ka mbledhur të gjitha më themelore, theksi kryesor është në funksionalitetin, në vend se apel vizuel. Por sistemi më i popullarizuar, përdorimi i saj aktiv në një mjedis profesional ka çuar në nevojën për ndryshime në shpërndarjen.

User reviews e Kali kryesisht pozitive. Sistemi është bërë më i qëndrueshëm në krahasim me backtrack, një grup të programeve dhe shërbimeve të zgjeruara, por në disa laptopë nganjëherë sistemi operativ pushon për të parë të ndërtuar në Wi-Fi-përshtatës. Kjo ndodh duke përdorur live-drejtuar nga një drive USB, problemi korrigjohet duke përdorur një përshtatës të jashtëm ose të instalimit të sistemit operativ në hard drive.

Ndryshimet në versionin e ri

Në fund të verës të vitit të kaluar u lirua Kali Linux 2. shkak se përditësime sistemi është bërë shumë më të qëndrueshme dhe tërheqëse ndërfaqe të punës. Përveç kësaj, shumë shërbimeve për të tillë një kohë të gjatë nga standardet e teknologjisë së informacionit ishte bërë afat të vjetëruara. Në qoftë se para se të versionin e ri ishte e nevojshme për të kërkuar dhe për të instaluar më vete, por tani puna është kryer nga sistemi që mban ato deri në datën pa asnjë përpjekje. Përveç kësaj, sistemi ka punuar në mbështetje të mënyrë kodrina shpërndarjes.

karakteristikat teknike

Baza e shpërndarjes së re të Linux kernel versionit 4.0 është përfshirë në lirimin e Debian Jessie. Si ndërfaqe grafike është përdorur aktualisht Gnome 3.14, dhe hapësira e punës tuaj ka fituar një stil të përditësuar dhe ndërfaqe, menu ka ndryshuar në disa zona.

kuvendi dispozicion

Në këtë moment, ka shpërndarjeve të ndryshme, të lehtë për të punuar në kushte të caktuara. Dikush mund të gjeni lehtësisht live-kuvendit për imazhet të njohura të makinave virtuale, paketa e instalimit. Gjithashtu në dispozicion janë udhëzimet që ju mund të ndiqni për të përgatitur Kuvendit veten. Nëse është e nevojshme, imazhi i duhur mund të mblidhen për përdorim me ARM, puna me këtë arkitekturë është ruajtur bukur, duke siguruar një sistem multi-platformë. Kjo pastaj do të jetë e mundur, për shembull, instalimi i Kali Linux në një tabletë ose smartphone.

Për ata që tashmë kanë versioni i parë ka qenë instaluar, është e mundur për të përmirësuar në një të dytë brenda sistemit. Mjafton të përdorni një grup të komandave, duke përfshirë marrjen e një shpërndarje të re dhe instalimin. Detajet mund të gjenden në dokumentet zyrtare shoqëruese.

Duke u nisur me sistemin. themelet teorike

Aftësitë e gjera të sistemit është e vështirë të dini pa studiuar dokumentacionin Kali Linux. Udhëzimet për përdorim, për fat të keq, në formën e manualeve të detajuara në gjobë-akordim është në dispozicion në faqen zyrtare, kryesisht në anglisht, si në burime më të tjera. Megjithatë, një numër i madh i tifozëve ka dhënë të rritet në shfaqjen e formës detajuar një komunitet i manualeve në gjuhën ruse, bazuar në praktikën e tyre. Përveç kësaj, ka kurse trajnimi në gjuhën ruse si nivelin e hyrjes dhe më të avancuar, për punën profesionale të korporatave.

zhvillimi praktik

Për të studiuar sistemin e mjaftueshme për të instaluar atë në asnjë mënyrë në dispozicion dhe më të rehatshme, sidomos si larmi të madhe të disponueshme shpërndarjeve Kali Linux 2 lejon atë. Megjithatë, është për qëllime arsimore, sidomos në fazat fillestare, ajo është e mirë për të përdorur një makinë virtuale. Kjo do të jetë e mjaftueshme për të mësuar një grup të mjeteve, të cilat janë pjesë e, për të marrë të përdoret për ndërfaqen e përdoruesit, të fillojë me besim të lundruar në sistemin.

Gjatë trajnimit me udhëzimet Kali Linux për përdorim është absolutisht e nevojshme. Përveç faktit se OS ka një tipar të pasur, të cilat janë të vështira për të studiuar pa asnjë dokumentacion, kur ajo është e instaluar do të kërkojë customization, e cila lejon që të përdorin ato në mënyrë më efektive.

mjetet praktike të zhvillimit është bërë e mirë në pajisje për të parandaluar problemet e mundshme me ligjin, nëse veprimet do të bëhen për të kundërshtojnë atë, dhe disi fakti i zbatimit të tyre do të zbulohen palëve të treta.

Duke filluar me një shkop

Pas përfundimit të fazës së zhvillimit të punës me sistemin do të përdorin atë për analizën e sigurisë dhe eliminimin e dobësive të zbuluara në rrjetet ekzistuese në shoqëri apo në shtëpi. Mënyra më e lehtë për të instaluar Kali Linux në një flash drive, kështu që nëse është e nevojshme, një gati për të kandiduar shpërndarjes ka qenë gjithmonë një c. Është shumë e lehtë për të bërë në qoftë se ju të përfitojnë nga programet e specializuara për funksionimin e sistemit operativ, për shembull, Rufus. Shpesh, ajo mund të jetë e dobishme për të ruajtur fotografi në sistemin mbështetje të instaluar në USB-drive, dhe pastaj rinisni atë. Kjo mundësi është dhënë gjithashtu, por është e rëndësishme të mbani mend se mënyrën këmbëngulje përshkruar në fillim të çdo shkarkim është i detyruar të përcaktojë mënyrën e duhur se nuk ka filluar për të drejtuar një regjim normal jetojnë. Përveç kësaj, në qoftë se një mishërim të thjeshtë të mjaftueshme për të rrinë 2GB, në rastin e fundit hapësirë shtesë është e nevojshme për të krijuar një seksion të veçantë, në të cilën për të ruajtur të dhënat e nevojshme.

Pse është e dobishme për të përdorur Kali Linux?

Sulmuesit në punën e tyre përdoren mjete të specializuara që mund të reduktojnë ndjeshëm kërkuar për qasje të paautorizuar në rrjetin tani. Për shembull, me ndihmën e Kali Linux thatë ajo bëhet shumë më e lehtë dhe më i përshtatshëm, sidomos kur ju nuk do të ndryshojë fjalëkalimet, parametrat hardware që janë instaluar nga default. Për fat të keq, madje edhe në korporatat e mëdha kjo ndodh mjaft shpesh. Pas kësaj, për të marrë të nevojshme e të dhënave - pajisjet e biznesit, i gjithë procesi nuk është shumë vështirësi për personin kualifikuar. Të gjitha më e rëndësishme për të përdorur të njëjtat mjete për të përcaktuar dobësitë në mbrojtjen e tij të komplikojë punën e njerëzve të tillë. Një shembull i thjeshtë praktik i një thatë Wi-Fi-routers janë instaluar sot në pothuajse çdo apartament, për të mos përmendur organizatave.

Penetrimi në rrjet përmes Wi-Fi

Për të goditur me Wi-Fi router të mjaftueshme për të organizuar klasifikim fjalëkalimet. Por edhe në pajisje me shpejtësi të lartë ajo merr shumë kohë. routers moderne të veprojë në protokollin WPS është projektuar për të lehtësuar konfigurimin e rrjetit. Jo të gjithë përdoruesit e kuptojnë sigurinë e rrjeteve pa tel, ata kanë nevojë për të gjithë ndihmën e mundshme në rregullimin e tyre. Duke përdorur këtë protokoll, nuk ka më nevojë për të vendosur parametrat WPA / WEP encryption, duke siguruar mbrojtje ndaj aksesit të paautorizuar, me dorë, ata janë, si emrin e rrjetit, janë të vendosur automatikisht duke shtypur një buton në router. E madhe, kjo do të duket, ideja, por, siç ndodh shpesh, dhe pastaj gjeti një dobësi duke përdorur atë fjalëkalim mund të plasaritur në disa orë.

Jo vetëm se kodi WPS PIN përbëhet nga 8 karaktere, e fundit prej të cilave është një checksum, mjafton për të kontrolluar atë blloqe në vend se e tërë, me rezultatin se numri i kombinimeve të mundshme është reduktuar në 10998. Duke përdorur Kali Linux, Wi-Fi-në rrjetin nëpërmjet WPS përfshirë hack është shumë e thjeshtë, dhe kjo nuk ka nevojë për shumë kohë. shërbimeve të mjaftueshme, e cila do të merret me monitorimin e rrjetit, dhe një që është i përfshirë në PIN bust. Për qartësi më të madhe, ne mund të shohim se sa e lehtë dhe të shpejtë atë që po ndodh në një router në shtëpi.

Pra, për të mbrojtur veten, është më mirë për të çaktivizuar WPS në router, ku ky opsion është aktivizuar nga default. Përndryshe, çdo fqinj, edhe studenti do të jetë në gjendje për të lidhur në rrjet dhe të përfitojnë nga ajo. Udhëzimet për përdorim është mjaft e thjeshtë, ajo është një nga shembujt më të zakonshme të të gjitha burimeve të përkushtuar për këtë sistem operativ.

Kali Linux WiFi: hacking

Me pak fjalë, duke përdorur komandën iwconfig përcakton disponueshmërinë e ndërfaqes së rrjetit (zakonisht ajo quhet wlan0, por ajo mund të jetë ndryshe).

Pasi që kemi filluar monitorimin e ndërfaqen e aktiv:

airmon-ngstartwlan0

Për të gjetur se cilat rrjetet janë në fushëveprimin, të drejtuar komandën e mëposhtme:

airodump-ngmon0

Ku mon0 - është emri i të nisur më parë nga monitor.

Nga të gjitha listën e që shfaqet interesuar vetëm në ato rrjete që kanë përfshirë WPS. Për të përcaktuar ato, përdorni komandën

Larë-Imon0 -C

Tani ju mund të zgjidhni çdo objektiv të preferuar dhe të fillojnë zgjedhjen e një kodi PIN:

Reaver -I mon0 -b -a -vv

Ka BSSID shkrim nga rezultati i komandës mëparshëm. Nëse bëhet si duhet, fillimin e forcës brutale. Mesatarisht, rrjeti prishet deri katër deri në gjashtë orë. Por disa nga modelet e reja router kanë mbrojtje kundër një sulmi nga WPS dhe ia preu shumë pas një numër të caktuar të përpjekjeve të dështuara.

Dhe kjo është vetëm një nga ana Kali Linux. Udhëzimet për përdorim do të sigurojë një pamje të plotë të sistemit.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sq.delachieve.com. Theme powered by WordPress.