ВведениеKali Linux - одним из наиболее известных и мощных дистрибутивов Linux, который специально создан для целей тестирования безопасности и поиска уязвимостей в компьютерных системах. Он предоставляет обширный набор инструментов для профессиональных аудиторов безопасности, системных администраторов и инженеров. Kali Linux также обладает возможностями для восстановления данных и проведения цифрового расследования. В этой статье мы рассмотрим возможности предоставляемые Kali Linux. 1. Information gathering (Сбор информации) Программы и утилиты для сбора информации о нашей цели. Сбор информации необходим при выполнении любого типа задач кибербезопасности, поскольку он дает пользователю больше знаний о целевых системах и сетях, чтобы принять обоснованное решение о том, как они хотят действовать в рамках своего вектора атаки. Сбор информации — это важнейший навык, которому вы должны овладеть, если хотите стать консультантом по кибербезопасности. Сбор информации состоит из получения и анализа информации о вашей цели и любых недостатках в ее защите. Чтобы завершить сбор информации, вам необходимо стратегически спланировать, какую информацию вы хотите собрать о целевой системе. В этом всем вам помогут инструменты из данного каталога. Information gathering 2. Vulnerability Analysis (Анализ уязвимостей) Инструмент оценки уязвимостей — это часть программного обеспечения, которая помогает вам выполнять задачи, необходимые для выявления и устранения уязвимостей. Эта платформа позволяет выполнять автоматическое сканирование уязвимостей. Вы можете использовать этот инструмент, если проводите тестирование на проникновение и различные виды анализа своих приложений. Это может повлиять на безопасность некоторых веб-приложений. Vulnerability Analysis 3. WEB Applications (WEB приложения) С помощью этих приложений можно произвести раскрутку web-уязвимостей, так скажем изнутри. Например, SQL инъекция. WEB Applications 4. Database Assessment (Анализ баз данных) Оценка уязвимости базы данных, риск измеряется путем оценки восприимчивости базы данных к ряду известных уязвимостей и сценариев атак. Могли заметить, что как и в WEB Applications есть приложение sqlmap. Database Assessment 5. Password Attacks (Атаки по паролям) *****force, или ****форс — это метод взлома, при котором хакер или тестировщик подбирают данные для входа в систему. (medusa, ncrack – самые популярные ) Password Attacks 6. Wireless Attacks (Атаки с помощью беспроводных Wi-Fi сетей) Тут все ясно, для атаки на беспроводные сети. (Bluethooth, Wi-Fi и всякое такое) Wireless Attacks 7. Reverse Engineering (Обратная Разработка) Анализ готового устройства или программы. То есть можем узнать исходный код заложенный разработчиком в функции программного обеспечения. Способность анализировать и понимать, как работают программы, ценна для выявления новых уязвимостей, которые можно использовать. В целях защиты реверс-инжиниринг можно использовать для той же цели или для анализа вредоносного ПО на предмет реагирования на инциденты или для разработки средств защиты от него. Reverse Engineering 8. Explotation tools (Инструменты разведки) После сканирования, сбора информации и обнаружения уязвимости возникает основная концепция взлома — эксплуатация уязвимости. Уязвимость не настолько эффективна, если ее нельзя использовать или она не может причинить вред приложению. Все приведённые ниже программы нужны для того, чтобы использовать найденную уязвимость в своих целях. Explotation tools 9.Sniffing/Spoofing (Сниффинг/спуфинг) Сниффинг — это процесс, при котором отслеживаются все пакеты данных, проходящие в сети. Снифферы обычно используются сетевыми администраторами для мониторинга и устранения неполадок сетевого трафика. В то время как злоумышленники используют снифферы для мониторинга и захвата пакетов данных с целью кражи конфиденциальной информации, содержащей пароли и учетные записи пользователей. Снифферы могут быть аппаратными или программными, установленными в системе. Спуфинг — это процесс, в котором злоумышленник вводит фальшивый трафик и выдает себя за кого-то другого (законный источник или законное лицо). Подмена осуществляется путем отправки по сети пакетов с неправильным адресом источника. Лучший способ справиться с подделкой — использовать цифровую подпись. Sniffing/Spoofing 10. Post Exploitation (После эксплуатации) Это этап теста на проникновение или законного взлома, целью которого является сохранение доступа к удаленному компьютеру. Как только доступ к целевому устройству или системе получен, наступает время последующей эксплуатации. Как только злоумышленник освоится в среде, он сможет использовать набор инструментов для сохранения доступа и достижения более высокого уровня привилегий на машине. Post Exploitation 11. Forensics (Судебная экспертиза) Когда речь идет о вредоносных, зашифрованных, безопасных или любых других файлах, инструменты криминалистики помогают нам проанализировать их и делают наш путь к злоумышленнику более ясным или даже иногда дают нам много информации о сообщении в файле или авторе файла. файл. Эти инструменты даже позволяют нам шифровать наши сообщения в изображениях или других файлах, чтобы скрыть их от тех, кто хочет прочитать сообщение из-за своих злонамеренных намерений. Мы могли бы проанализировать или даже открыть код любого файла, используя следующие инструменты. Forensics 12. Reporting Tools (Инструменты для отчётов) При тестировании на проникновение конечным результатом является отчет, в котором показаны предоставленные услуги, использованная методология, выводы/результаты и рекомендации. Reporting Tools 13. Social Engineering Tools (Инструменты социальной инженерии) Социальная инженерия — это искусство обманывать людей и заставлять их добровольно делиться конфиденциальной информацией. Он использует психологические манипуляции, чтобы играть на доверии людей, чтобы они без подозрений выдавали такую информацию, как пароли, банковские реквизиты и даже учетные данные своей системы. Наиболее распространенными векторами атак с использованием социальной инженерии являются вредоносные электронные письма и поддельные веб-сайты, которые запрашивают личную информацию, используя законные каналы от реальной организации. Social Engineering Tools Полезные ссылки https://kali.tools/ (RU) https://www.kali.org/tools/all-tools/ (ENG) https://www.geeksforgeeks.org/introduction-to-kali-linux/?ref=shm (ENG) https://resources.infosecinstitute.com/ (ENG) Можете дополнить данный список в комментариях ЗаключениеKali Linux предлагает широкий набор инструментов, которые могут быть использованы для проведения тестирования безопасности, анализа сетевой активности и восстановления данных. Эти инструменты делают Kali Linux неотъемлемой платформой для профессионалов в области информационной безопасности и цифрового расследования. Спасибо за прочтение, если с чем-то не согласны или хотели бы дополнить - добро пожаловать в комментрии. Удачи!