GNU/Linux >> Linux Esercitazione >  >> Linux

Kali Linux - Piattaforma di test di penetrazione

Ogni volta che ci viene data l'opportunità di descrivere Kali Linux, usiamo la parola "potente ”. Ti sei mai chiesto o ti sei chiesto perché consideriamo esattamente Kali così "Potente"? Perché Kali è diverso o migliore, diciamo, da una macchina Ubuntu con un sacco di strumenti di sicurezza preinstallati su di essa? Dopotutto, il nostro pacchetto nmap non è migliore di quello di nessun altro, vero ?

Piattaforma di test di penetrazione flessibile

Uno dei principali vantaggi di Kali Linux è che non è solo un insieme di strumenti preconfezionato in una distribuzione Linux. Kali è una vera e propria "Piattaforma di Penetration Test" - e non è solo una bella parola d'ordine che usiamo. Derivato dalla solida piattaforma Debian, Kali è abbastanza flessibile da fornire funzionalità come:

  • Distribuzione continua con aggiornamenti e upgrade senza interruzioni.
  • Installazioni automatizzate utilizzando file preconfigurati, incluse installazioni di rete e PXE.
  • Possibilità di creare facilmente immagini Kali personalizzate utilizzando la build live, con più supporto WM.
  • Crittografia dell'intero disco durante l'installazione.
  • Immagini ARM multiple per un'ampia varietà di hardware
  • Supporto per l'accessibilità per utenti non vedenti e ipovedenti.
  • Repository all'avanguardia.

Ognuna di queste funzionalità offre molteplici opportunità interessanti per i tester di penetrazione, i revisori della sicurezza e gli esperti di medicina legale. Vorremmo presentare alcuni semplici scenari che abbiamo avuto l'opportunità di implementare, dimostrando quanto possa essere potente Kali Linux.

Scenario 1 - Implementazione semplice degli agenti di scansione Kali

Considera il seguente scenario:sei un amministratore della sicurezza di una multinazionale. Ti viene chiesto di eseguire una scansione della vulnerabilità su ciascuno dei tuoi dodici uffici, situati in diverse parti del mondo. Naturalmente, hai un budget insignificante per completare questo compito e i risultati del VA devono essere presentati alla direzione al più presto. Come faresti per portare a termine questo compito? Questo sarebbe il modo "Kali":

  • Distribuisci un'installazione minima di "agenti" Kali utilizzando un'installazione PXE e un file preconfigurato in tutte le posizioni. L'agente dovrebbe includere un server OpenSSH, Metasploit e OpenVAS. Se ciò non è possibile in alcuni dei tuoi uffici, puoi facilmente creare una ISO Kali personalizzata utilizzando una ricetta di build live e installare Kali in quelle posizioni manualmente. In ogni caso, Kali dovrebbe essere configurato per avviare automaticamente i servizi SSH, metasploit, msfrpcd e openvas all'avvio.

  • Una volta che tutti i nostri agenti Kali sono attivi e funzionanti, ci connettiamo al servizio msfrpcd su ciascuno di essi e utilizziamo il metasploit per openvas bridge per avviare una scansione della vulnerabilità locale in ciascuna posizione geografica. Una volta completate le scansioni, possiamo scaricare i rapporti di scansione da ciascuna posizione o scegliere di verificare lo sfruttamento delle vulnerabilità scoperte importando le nostre scansioni in Metasploit e registrando tutte le sessioni riuscite create.

Scenario 2 - Cloner di carte RFID Mifare portatile alimentato a batteria

Supponiamo per un momento di essere un revisore della sicurezza incaricato di testare un sistema di porte standard basato su Mifare. Vuoi essere in grado di scaricare il contenuto di una carta RFID valida nel sistema per clonarla in seguito. Hai solo pochi minuti per eseguire l'attività di clonazione una volta che ti è stata consegnata la carta valida.

  • Installa Kali Linux su un dispositivo SS808, alimentato da una batteria al litio e collega uno strumento NFC come mfoc per scaricare qualsiasi scheda gli venga presentata, salvando i dump su una scheda SD locale.

  • Una volta scaricato, utilizza i dati della carta Mifare per creare un clone della carta originale:compito completato!

Scenario 3 - Kit di strumenti per test di penetrazione portatile

Va bene, ora ci stiamo solo mettendo in mostra, lo sappiamo! Ma questo screenshot era troppo bello per essere ignorato, quindi abbiamo dovuto pubblicarlo.

  • Considera l'esecuzione del tuo strumento di sicurezza basato sul Web preferito, come OpenVAS o Metasploit Pro direttamente dal tuo tablet. Con 4 o 8 core, lavorare su piccoli dispositivi ARM non è più il processo lento e doloroso di una volta.

Kali Linux - Una piattaforma di test di penetrazione flessibile e potente

Si spera che questi brevi scenari accendano la tua immaginazione e ti incoraggino a esplorare tutto ciò che Kali Linux ha da offrire e farti capire che la distribuzione è più di un semplice gruppo di strumenti messi insieme a casaccio. Siamo molto orgogliosi della nostra distribuzione e ci impegniamo a renderla il migliore possibile grazie all'aiuto e ai suggerimenti della comunità della sicurezza.


Linux
  1. Miglioramenti all'accessibilità di Kali Linux

  2. Conseguenze del rilascio di Kali Linux

  3. Versione Kali Linux 1.0.7

  4. Metapacchetti Kali Linux

  5. Versione Kali Linux 1.0.6

Test della password SSH con Hydra su Kali Linux

Scarica Kali Linux

Requisiti di sistema di Kali Linux

Kali Linux vs Parrot

Elenco dei migliori strumenti Kali Linux per test di penetrazione e hacking

Come installare Kali Linux su VMware per i test di penetrazione?