Kali Linux 2.0: поддерживаемые платформы
Kali Linux 2.0: поддерживаемые платформы

Kali Linux 2.0: поддерживаемые платформы

❤ 537 , Категория: Новости,   ⚑ 11 Авг 2017г

Содержание:
1. Введение;
2. Крекеры, приятель;
3. Поддерживаемые платформы (Вы читаете данный раздел).


Raspberry Pi в списке поддерживаемых платформ неизбежен, но доступны и менее известные альтернативы, такие как Cubox и USB Armory. Большой плюс — поддержка Chromebook с пользовательскими загрузками для устройств HP, Samsung и Acer. Идея запуска Kali на Pi показалась мне такой привлекательной, что я наконец сдался и купил модель 2B, просто чтобы попробовать. Раньше мне приходилось выполнять некоторую работу по созданию образа ‘Kali Linux ISO of Doom’, который включал возможность открытия обратного подключения OpenVPN от сети к внешней системе. Это позволяло запускать сканирование Kali с удаленной точки без ведома для потенциальной жертвы (по крайней мере до того момента, пока внутренние системы безопасности не сообщат о подозрительной активности). Обнаружение одного из этих маленьких устройств подключенным ко внутренней сети — один из самых страшных ночных кошмаров менеджеров по безопасности, которые я только могу представить. Вот отличный тестовый сценарий: может ли кто-то пробраться внутрь, разместить это устройство и активировать его в вашей среде? Сценарий столь же продуман и лаконичен, как дизайн интерьера от профессионалов (заказать его можно у нас).

Запуск Kali сразу проясняет, что это не обычный дистрибутив. Команда подчеркивает, что он не подходит для повседневного использования как настольная система (ну, на самом-то деле, если вы проводите большую часть времени в терминале и/или в браузере, как я, то вполне с ним справитесь). Весь доступ выполняется с права ми root, и для моей мышечной памяти было не сколько напряженно все время набирать sudo. По умолчанию не запущен ни один из сетевых сервисов (т.е. процессов, слушающих подключения к компьютеру, на котором запущен Kali). Это специализированная сборка.

Забота о дистрибутиве становится очевидной, когда в окне «отображения приложений» в Gnome отображается удобный список приложений, увязанный с различными разделами тестирования на проникновение. Приложения включают утилиты для сбора ин формации, коллекции уязвимостей и спецпрограммы для атаки на web-приложения, беспроводную инфраструктуру, базы данных и взлома паролей. В состав приложений включены инструменты, используемые после взлома для создания «лазеек» в компрометированных системах, и кол лекции удобных инструментов для предоставления доказательств клиентам. Linux Format рассказывал о таких популярных утилитах, как WireShark и nmap, но есть и масса других, о которых я никогда не слышал. К счастью, разработчики собрали описания всех включенных программ, они доступны на http://tools.kali.org. Я провел довольно много часов за увлекательным чтением информации обо многих неизвестных (по крайней мере, мне) утилитах. Узнать о них по отдельности — почти невыполнимая задача, поэтому разработчики, на мой взгляд, потрудились на отлично.


По теме: ( из рубрики Новости )

Оставить отзыв

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*
*

1 × один =

Похожие записи

наверх