Kali Linux Cheat Sheet
The Kali Linux Пакетът всъщност е плюс на операционната система голям пакет инструменти . Системата е специално проектирана да осигури удобства за тестване за проникване . Ако имате инсталиран Kali Linux , можете да го използвате като всяка друга операционна система. Въпреки това, за да се възползвате максимално от Kali, наистина трябва да проучите всички онези допълнителни помощни програми, които са включени в пакета.
Има много инструменти, включени в Kali Linux и много от тях изпълняват същите функции. Вероятно никога няма да ги използвате всички. Всъщност никой не трябва да използва всяко едно съоръжение в Кали, защото много от тях са алтернативни системи една на друга. След като разберете кои услуги използва всеки пакет, ще можете да избирате един инструмент от всяка категория и наистина се запознайте с това.
Относно Kali Linux
Най-удивителната характеристика на Kali Linux е неговата цена – тя е безплатно за използване . Въпреки че е пълен с инструменти, не е нужно да плащате нищо, за да го изтеглите и използвате. Тайната зад това раздаване е, че всички компоненти на пакета Kali са индивидуално безплатни. Създателите на Kali потърсиха полезни безплатни системи и ги пакетираха заедно.
Основният елемент в Kali е операционната система Linux. Това е взето от Debian Linux . Ако не се интересувате от тестове за проникване, тогава вероятно трябва да инсталирате Debian Linux вместо Kali, защото ще използвате същата операционна система.
Въпреки че Кали се дава безплатно, тя всъщност е собственост на бизнес. Системата е продукт на Офанзивна сигурност . Тази организация е създала редица проекти с отворен код. Всички тези системи са безплатно за използване . Компанията прави парите си чрез предоставяне на консултантски услуги. По същество Offensive Security е бизнес за киберсигурност, който създаде пакети от инструменти за използване от своите консултанти и клиенти и направи тези пакети достъпни за света.
Много от инструментите в пакета Kali също са отворен код проекти. Те се управляват от доброволци и много ИТ специалисти и професионалисти по киберсигурност допринасят безплатно за разработването на тези системи. Те получават престиж свързани с тези инструменти и това напредва в кариерата им, така че зад включването в тези проекти има бизнес логика и те привличат много квалифицирани и уважавани сътрудници.
Придобиване на Kali Linux
Отидете на уебсайт за проекта Kali за да научите повече за Kali Linux. Можете просто да отидете направо на Страница за изтегляне на Kali Linux ако просто искате да продължите с инсталирането на системата.
Услугата предлага осем различни опции за инсталиране , включително версии, които могат да се изпълняват на устройства с Android, на виртуални машини и на контейнери. Най-популярният вариант е да инсталирате софтуера на гол компютър.
Която и опция за инсталиране да изберете, ще намерите ръководство за инсталиране в раздела, който включва свали файл .
Инструменти на Kali Linux
Kali Linux има графичен потребителски интерфейс – не е нужно да работите в командния ред през цялото време.
Не всички инструменти, включени в системата, обаче работят през интерфейса. Някои от тях са налични само в командна линия .
Има около 300 инструмента, вградени в Kali Linux – в допълнение към Debian операционна система. Всички инструменти са фокусирани върху тестване с писалка. В това ръководство ще разгледаме само 20-те най-значими инструмента, които можете да намерите в пакета Kali Linux.
Можете да видите пълен списък на инструментите за тестване на проникване в Kali Linux в нашия PDF файл.

Кликнете върху изображението по-горе, за да отворите Kali Linux Cheat Sheet PDF в нов прозорец. Името на всеки инструмент е връзка към уебсайт, който обяснява функциите на помощната програма.
Инструментите, които ще разгледаме в това ръководство, са:
- Aircrack-ng Снифър за пакети за безжични LAN мрежи.
- Аутопсия Графичен интерфейс към The Sleuth Kit, който подпомага криминалистичното изследване на твърди дискове.
- Армитидж Преден край за инструменти на Metasploit, който управлява стратегии за атака.
- Burp Suite Система, която стартира атаки 'човек по средата' и включва кракване на пароли.
- BeEF Browser Exploitation Framework се опитва да проникне в сървъри чрез уебсайтове.
- Cisco Global Exploiter Атакува рутери и комутатори на Cisco.
- Ettercap Прихващач на трафик, предназначен за атаки тип човек по средата.
- Преди всичко Инструмент за копиране на диск от командния ред и възстановяване на файлове.
- hashcat Програма за кракване на пароли.
- Хидра Програма за кракване на пароли.
- Джон Изкормвача Програма за кракване на пароли от командния ред.
- Кисмет Мрежов скенер, снифър за пакети и система за откриване на проникване за безжични мрежи.
- малтийски Инструмент за откриване на данни, който картографира връзките между данните, включително мрежови оформления, връзки със социални медии и софтуерни зависимости.
- Metasploit Framework Сканира цели за крайни точки и след това изгражда атаки въз основа на откритите знания.
- Никой Скенер за уеб уязвимости от командния ред.
- Nmap Мрежов скенер с команден ред и инструмент за откриване на устройства.
- OWASP ZAP Zed Attack Proxy е скенер за уеб уязвимости и прихващач на трафик.
- sqlmap Услуга от команден ред за сканиране на уеб уязвимости и кракване на пароли.
- Wireshark Световноизвестен снифър за пакети.
- WPS сканиране Скенер за уязвимости за WordPress сайтове.
Това са най-полезните инструменти в пакета Kali, които вероятно ще използвате през цялото време, когато тествате с писалка. Ако не искате да си правите труда да инсталирате пълния пакет Kali, който включва всички други инструменти, можете просто да инсталирате Debian Linux и всеки от тези инструменти поотделно, защото всички те са достъпни безплатно. Връзките в имената на инструментите в горния списък ще ви отведат до началната страница на тази система.
Можете да прочетете повече за всеки от тези инструменти в следващите раздели.
1. Aircrack-ng
Aircrack-ng предлага откриване на безжични сигнали и може да извлича данни, докато преминава по избран канал. Системата ви позволява да експортирате заснети пакети за анализ в друг инструмент. Помощната програма Aircrack-ng е система от командния ред и показва изхода си в многоцветни знаци, за да подпомогне разбирането на данните.
Функциите на Aircrack-ng включват възможност за разбиване на пароли , но само на системи със слаба защита (WEP, WPA 1, WPA 2). Освен това е в състояние да излъчва пакети в поток, което му позволява да извършва различни атаки. Те включват повторни атаки, смърт инжектиране и атаки тип човек по средата. Може да действа и като фалшив AP.
2. Аутопсия
Аутопсията работи като графичен преден край на Комплектът Sleuth , който също е включен в пакета Kali. Комплектът Sleuth може да търси надолу в твърд диск и възстановяване на файлове които са били изтрити или евентуално повредени от загубата на таблицата за достъп до файлове.
Комбинацията от Аутопсия и Комплектът Sleuth често се използва от правоприлагащите органи за извличане на файлове от конфискуваните устройства на заподозрени. Също така може да извлича изображения от карти с памет на телефона.
3. Армитаж
Армитидж е мениджър атака който използва Metasploit като заден край. Докато потребителят може да визуализира откритите компютри в Armitage, допълнителните команди в интерфейса се интерпретират до Metasploit, който осъществява по-нататъшно изследване.
Освен идентифициране на устройства и документиране на техния софтуер и услуги, Armitage предоставя a платформа за сътрудничество за екипи, работещи по проект за тестване на писалка. Той също така позволява стратегия за атака да бъде формулирана и след това приложена чрез Metasploit.
4. Burp Suite
Burp Suite се предлага в Безплатно и платени версии – получавате безплатно Издание на общността в комплект с Kali Linux. Версията на Burp Suite, която идва с Kali, може прихващам трафикът, който преминава между уеб сървър и уеб браузър, за да достави и визуализира уеб страница.
Възможно е да принудите транзакцията към HTTP, за да предотвратите използването на криптиране. The незащитени данни преминаването през мрежата може след това да бъде сканирано за важна информация, като идентификационни данни за влизане. Можете да прочетете повече за Burp Suite и как да го използвате в нашия Burp Suite Cheat Sheet .
5. BeEF
BeEF означава Рамка за използване на браузъра . Това е инструмент за тестване на писалка за уеб приложение, който тества сайтове, заредени в тестов браузър и сканира за експлойт. BeEF работи в командния ред и след това задейства отварянето на браузър за изпълнение на тестовете.
Системата може да се използва за изпълнение на стратегии за атака, които се опитват да влязат в поддържащия уеб сървър HTTP транзакции .
6. Cisco Global Exploiter
Cisco Global Exploiter не е продукт на Cisco; по-скоро е специализирана в хакерството Рутери и комутатори, произведени от Cisco . Устройствата на Cisco са много широко използвани и имат собствена операционна система, т.нар IOS . Cisco Global Exploiter е помощна програма от командния ред, която се опитва да проникне в устройство, като използва пароли по подразбиране и често използвани за администраторския акаунт.
Придържайки се към вградените познания за IOS, Cisco Global Exploiter изследва за известни уязвимости с устройства на Cisco.
7. Ettercap
Ettercap е a улавяне на пакети инструмент, който може да улесни атака 'човек по средата', както и улавяне на идентификационни данни. Системата се предлага като a помощна програма за команден ред и също така има елементарен графичен потребителски интерфейс.
Системата Ettercap използва ARP отравяне, за да установи позиция като слушател между уеб сървър и браузър. Той позволява на атакуващия да пренасочи трафика от предвидена дестинация и също така може да използва системата, за да създаде a фалшив AP за улавяне на целия трафик в некриптиран формат. Можете да научите повече за Ettercap в нашия Ettercap Cheat Sheet .
8. Преди всичко
Foremost работи в командна линия и изпълнява функции за възстановяване на данни. Foremost работи на дискове, които може да имат е бил повреден , загуба на FAT и разпръскване на връзките между сегменти, съдържащи части от файлове. Той е в състояние да сглоби тези фрагменти обратно в достъпни файлове.
Тази помощна програма е създадена от агенти на Служба за специални разследвания на ВВС на САЩ и се използва от правоприлагащите органи по целия свят за възстановяване на изтрити или повредени файлове, включително изображения. Използва се и за копиране на цели дискове за по-късен анализ.
9. Hashcat
Hashcat е помощна програма за команден ред който се фокусира върху системните пароли. Той може да разбива пароли или, както се изразяват създателите, да възстановява пароли. Както подсказва името й, системата работи с хеширащи алгоритми. Много системи съхраняват пароли в кодирано състояние; Hashcat се опитва да разбере кое алгоритъм е използван за тази защита и след това се опитва да го обърне, за да разкрие паролите в обикновен текст.
10. Хидра
Хидра, която е известна още като THC Хидра , е програма за кракване на пароли. Hydra работи в командна линия и се отличава със скоростта на своите атаки с пароли. Това се постига чрез извършване на няколко опита едновременно.
The паралелни операции на Hydra позволяват на хакерите и тестерите на писалки бързо да преминават през дълъг списък от възможни протоколи за удостоверяване, докато се разбере точно коя система да се използва. След това изпълнява набор от стратегии за атака, за да открие комбинации от потребителско име и парола.
11. Джон Изкормвача
Джон Изкормвача е друг разбиване на пароли . Това също открива използвания алгоритъм за хеширане и след това се опитва да дешифрира файла с парола. Пакетът John the Ripper включва набор от инструменти за кракване на пароли, включително груба сила отгатване на парола. Можете да изберете да генерирате речник на паролата, за да опитате или да импортирате такъв от друг инструмент. Също така е възможно да създадете свой собствен речник, който да използвате за опити за отгатване на парола.
12. Кисметът
Кисмет е а пакетен снифър които могат да се използват за изследване на мрежа. Когато този инструмент е различен от повечето инструменти за откриване на мрежи, той работи в безжични мрежи. Kismet има страхотно потребителски интерфейс който включва индикатори за силата на сигнала на живо за всеки канал.
Чрез идентифициране на всички канали системата може улавяне на трафика в разговор. Чрез изследване на съдържанието на предаването, за да откриете нови устройства с техните самоличности и потребителски акаунти. Kismet може да се използва и като система за откриване на проникване.
13. Малтийски
Maltego е необичаен инструмент и може да бъде много мощен. Конструира отношения между информационните точки. Първата задача на системата е да открийте устройства , сканирайте ги и документирайте софтуера и настройките на всеки от тях. След това създава карта на тези зависимости.
Малтийците система за картографиране може да се приложи и към потребителски акаунти и йерархии. Една от най-мощните възможности на Maltego е способността му да картографира акаунти в социални медии и връзките между тях. Обхождането на Maltego може да бъде ограничено до конкретна мрежа или да бъде разрешено да се разпространи по целия свят, преминавайки през набор от системи.
14. Metasploit Framework
Metasploit е добре известен хакерски инструмент, който е собственост и е разработен от фирмата за киберсигурност, Бързо7 . Има две версии на Metasploit. Изданието, което е включено в Kali, Metasploit Framework , е свободен. По-високата версия е платен инструмент, наречен Metasploit Pro .
Основната цел на Metasploit Framework е a скенер за уязвимости . След проверка на системата за откриване на експлойти, Metasploit предлага интерфейс, в който да съставяте атаки.
15. Никой
Nikto е скенер за уеб уязвимости, който работи на командна линия . Инструментът изглежда за 6700 опасни програми и също така сканира услуги, като уеб сървър и имейл сървърни системи – включва сканиране за общо 1250 сървърни версии.
След като идентифицира целия софтуер на уеб сървър и го категоризира като заплашителен, слаб или полезен, системата след това проверява всички настройки на тези системи. Системата Nikto може да се използва за защити система чрез тестване на системи за откриване на проникване.
16. Nmap
Nmap, наричан още Мрежов картограф е високо уважаван инструмент за откриване на мрежа. Това е инструмент за команден ред, който може да се изпълнява и чрез скриптове. За GUI версия трябва да имате достъп Zenmap , който също е включен в Kali Linux.
Nmap работи като a пакетен снифър . Той разглежда заглавките на преминаващия трафик, за да регистрира всички различни устройства и приложенията, работещи на всяко от тях, които генерират трафик.
Съоръженията на Nmap са проектирани да работят в мрежа. Може да се използва от мрежови администратори или консултанти, които искат бързо документира мрежа . Също така е много полезен инструмент за бели хакери.
17. OWASP ZAP
OWASP е Отворете проекта за защита на уеб приложения . Един от ключовите продукти на OWASP е Zed Attack Proxy (ZAP). Услугата е съсредоточена върху прихващач на трафик, който се фокусира върху уеб транзакции. Тази система има графичен потребителски интерфейс, което я прави лесна за използване.
Инструментите в системата ZAP включват a уеб робот , а URL fuzzer и а скенер за уязвимости . Тези системи работят чрез прокси сървър , който действа като събирателна точка за данни за уязвимости. Тези процеси тестват услугите за сигурност на мрежата и самия уеб сървър.
18. sqlmap
Sqlmap е a командна линия помощна програма, която предлага редица различни начини за изследване на сигурността около базите данни, които работят като услуги за уебсайтове и мрежови услуги, като ERP.
Реализацията на sqlmap се формира чрез една команда, която може да се модифицира от много голям брой настроики . Всяко стартиране на тази програма извършва сканиране на база данни, която е достъпна чрез конкретен URL или локален адрес. Стандартното сканиране ще идентифицира СУБД и след това ще се опита да я атакува с набор от стратегии за инжектиране на SQL.
Системата sqlmap може да се използва за документиране на бази данни, кракване на идентификационни данни и извличане на данни. Ние разглеждаме този инструмент по-подробно в sqlmap Cheat Sheet .
19. Wireshark
Wireshark е много широко използван пакетен снифър и вероятно вече го използвате. Тази система е в състояние да извлича преминаващи мрежови пакети в LAN и безжични мрежи – дори Bluetooth . Услугата предоставя GUI интерфейс и има и версия на командния ред, наречена Акула .
Вероятно няма да използвате ексклузивно Wireshark, но вероятно ще бъде вашият най-добър избор за снифър на пакети сред всички алтернативи, включени в пакета Kali Linux. Тази система може да обменя данни с инструменти за управление на системата и помощни програми за анализ , така че ще формира емисията с данни за много други приложения във вашата арсенал.
20. WPScan
WordPress е много широко внедрена и е най-популярната система за управление на съдържанието в света. Услугата има собствена среда, която може да затрудни инструментите за сигурност да проучат напълно уебсайт, базиран на WordPress, за уязвимости. WPS сканиране специализира в разкриването на уязвимости в внедряванията на WordPress.
Безплатната версия на WPScan, която е интегрирана в Kali Linux, е a командна линия система. Това го прави малко по-труден за използване от нетехнически собственици на уебсайтове. Струва си обаче да отделите време, за да научите как да използвате този скенер за уязвимости, защото той търси повече от 23 000 експлойта, специфични за WP.
Често задавани въпроси за Kali Linux
Добре ли е Kali Linux за начинаещи?
Kali Linux не е проектиран като инструмент за начинаещи. Ядрото на инструмента е операционната система Linux, така че първо трябва да знаете набора от команди на Linux. Много от инструментите, включени в пакета Kali Linux, са системи от команден ред и изискват много изучаване, за да се използват, защото не са толкова удобни за потребителя, колкото приложенията, които имат GUI интерфейс.
Кое е по-добро Ubuntu или Kali?
Ubuntu и Kali са две версии на Linux и двете са производни на Debian. Kali има много повече от Ubuntu, защото се доставя с дълъг списък от инструменти за киберсигурност. Ако не се нуждаете от тези инструменти за сигурност, всички функции на Kali биха били загуба на място на вашия компютър, така че би било по-добре с Ubuntu.
Вреден ли е Kali Linux?
Kali Linux не е незаконен. Пакетът от инструменти, включен в него, е предназначен за използване от тестери за проникване. Целта на тестовете за проникване е да се използват методите, използвани от хакери, за да се тества сигурността на ИТ система. За да осигури системите, необходими за тестване за проникване, Kali Linux включва много от инструментите, използвани от хакерите. Така че пакетът може да бъде използван за вредни цели.