Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

Về Kali Linux

Kali Linux (trước đây được gọi là Backtrack Linux) là một bản phân phối Linux có trụ sở tại Debian, nhằm mục đích kiểm tra thâm nhập và kiểm toán bảo mật tiên tiến. Nó thực hiện điều này bằng cách cung cấp các công cụ, cấu hình và tự động hóa chung cho phép người dùng tập trung vào nhiệm vụ cần hoàn thành, chứ không phải hoạt động xung quanh.

Kali Linux chứa các sửa đổi cụ thể của ngành cũng như hàng trăm công cụ nhắm vào các nhiệm vụ bảo mật thông tin khác nhau, như kiểm tra thâm nhập, nghiên cứu bảo mật, pháp y máy tính, kỹ thuật đảo ngược, quản lý lỗ hổng và thử nghiệm nhóm màu đỏ.

Kali Linux là một giải pháp đa nền tảng, có thể truy cập và có sẵn miễn phí cho các chuyên gia bảo mật thông tin và người có sở thích.

Các tính năng của Kali Linux

  • Hơn 600 công cụ kiểm tra thâm nhập bao gồm: Sau khi xem xét mọi công cụ được bao gồm trong backtrack, chúng tôi đã loại bỏ một số lượng lớn các công cụ đơn giản là không hoạt động hoặc nhân đôi các công cụ khác cung cấp chức năng tương tự hoặc tương tự. Chi tiết về những gì mà bao gồm là trên trang web của Kali Tools. After reviewing every tool that was included in BackTrack, we eliminated a great number of tools that either simply did not work or which duplicated other tools that provided the same or similar functionality. Details on what’s included are on the Kali Tools site.
  • Miễn phí (như trong bia) và sẽ luôn luôn là: Kali Linux, như Backtrack, hoàn toàn miễn phí và sẽ luôn luôn như vậy. Bạn sẽ không bao giờ, bao giờ phải trả tiền cho Kali Linux. Kali Linux, like BackTrack, is completely free of charge and always will be. You will never, ever have to pay for Kali Linux.
  • Cây Git nguồn mở: Chúng tôi cam kết với mô hình phát triển nguồn mở và cây phát triển của chúng tôi có sẵn cho tất cả mọi người thấy. Tất cả các mã nguồn đi vào Kali Linux đều có sẵn cho bất kỳ ai muốn điều chỉnh hoặc xây dựng lại các gói để phù hợp với nhu cầu cụ thể của họ. We are committed to the open source development model and our development tree is available for all to see. All of the source code which goes into Kali Linux is available for anyone who wants to tweak or rebuild packages to suit their specific needs.
  • Tuân thủ FHS: Kali tuân thủ tiêu chuẩn phân cấp hệ thống tập tin, cho phép người dùng Linux dễ dàng xác định vị trí nhị phân, hỗ trợ tệp, thư viện, v.v. Kali adheres to the Filesystem Hierarchy Standard, allowing Linux users to easily locate binaries, support files, libraries, etc.
  • Hỗ trợ thiết bị không dây trên phạm vi rộng: Một điểm dính thông thường với các bản phân phối Linux đã được hỗ trợ cho các giao diện không dây. Chúng tôi đã xây dựng Kali Linux để hỗ trợ nhiều thiết bị không dây nhất có thể, cho phép nó chạy đúng cách trên nhiều phần cứng và làm cho nó tương thích với nhiều USB và các thiết bị không dây khác. A regular sticking point with Linux distributions has been support for wireless interfaces. We have built Kali Linux to support as many wireless devices as we possibly can, allowing it to run properly on a wide variety of hardware and making it compatible with numerous USB and other wireless devices.
  • Hạt nhân tùy chỉnh, được vá để tiêm: Là người thử nghiệm thâm nhập, nhóm phát triển thường cần thực hiện các đánh giá không dây, vì vậy hạt nhân của chúng tôi có các bản vá tiêm mới nhất bao gồm. As penetration testers, the development team often needs to do wireless assessments, so our kernel has the latest injection patches included.
  • Được phát triển trong một môi trường an toàn: Nhóm Kali Linux được tạo thành từ một nhóm nhỏ các cá nhân là những người duy nhất tin tưởng các gói và tương tác với các kho lưu trữ, tất cả đều được thực hiện bằng nhiều giao thức an toàn. The Kali Linux team is made up of a small group of individuals who are the only ones trusted to commit packages and interact with the repositories, all of which is done using multiple secure protocols.
  • GPG đã ký các gói và kho lưu trữ: Mỗi gói trong Kali Linux được ký bởi mỗi nhà phát triển riêng lẻ đã xây dựng và cam kết, và các kho sau đó cũng ký các gói. Every package in Kali Linux is signed by each individual developer who built and committed it, and the repositories subsequently sign the packages as well.
  • Hỗ trợ đa ngôn ngữ: Mặc dù các công cụ thâm nhập có xu hướng được viết bằng tiếng Anh, chúng tôi đã đảm bảo rằng Kali bao gồm hỗ trợ đa ngôn ngữ thực sự, cho phép nhiều người dùng hoạt động bằng ngôn ngữ mẹ đẻ của họ và xác định vị trí các công cụ họ cần cho công việc. Although penetration tools tend to be written in English, we have ensured that Kali includes true multilingual support, allowing more users to operate in their native language and locate the tools they need for the job.
  • Hoàn toàn có thể tùy chỉnh: Chúng tôi hoàn toàn hiểu rằng không phải ai cũng đồng ý với các quyết định thiết kế của chúng tôi, vì vậy chúng tôi đã làm cho người dùng phiêu lưu hơn có thể tùy chỉnh Kali Linux theo ý thích của họ, cho đến tận kernel. We thoroughly understand that not everyone will agree with our design decisions, so we have made it as easy as possible for our more adventurous users to customize Kali Linux to their liking, all the way down to the kernel.
  • ARMEL VÀ ARMHF Hỗ trợ: Vì các hệ thống một tấm ván dựa trên cánh tay như Raspberry Pi và Beaglebone Black, trong số những người khác, ngày càng trở nên phổ biến và không tốn kém, chúng tôi biết rằng hỗ trợ cánh tay của Kali sẽ cần phải mạnh mẽ như chúng tôi có thể quản lý, với các cài đặt làm việc đầy đủ cho cả hệ thống Armel và Armhf. Kali Linux có sẵn trên một loạt các thiết bị ARM và có các kho lưu trữ ARM được tích hợp với phân phối chính để các công cụ cho ARM được cập nhật cùng với phần còn lại của phân phối. Since ARM-based single-board systems like the Raspberry Pi and BeagleBone Black, among others, are becoming more and more prevalent and inexpensive, we knew that Kali’s ARM support would need to be as robust as we could manage, with fully working installations for both ARMEL and ARMHF systems. Kali Linux is available on a wide range of ARM devices and has ARM repositories integrated with the mainline distribution so tools for ARM are updated in conjunction with the rest of the distribution.
  • Để biết thêm các tính năng của Kali Linux, vui lòng xem trang sau: Tổng quan về Kali Linux.

Kali Linux đặc biệt phù hợp với nhu cầu của các chuyên gia kiểm tra thâm nhập, và do đó tất cả các tài liệu trên trang web này đều có kiến ​​thức trước và làm quen với hệ điều hành Linux nói chung. Vui lòng xem tôi có nên sử dụng Kali Linux không? Để biết thêm chi tiết về những gì làm cho Kali độc đáo.

Hướng dẫn Kali Linux bao gồm cả các khái niệm kiểm tra thâm nhập và hack cơ bản và nâng cao. Hướng dẫn về Kali Linux của chúng tôi được thiết kế cho cả người mới bắt đầu và các chuyên gia.

Các bài viết liên quan:

Hướng dẫn về Kali Linux bao gồm tất cả các lĩnh vực liên quan đến kiểm tra hack và thâm nhập. Chúng ta sẽ bắt đầu bằng cách tìm hiểu cách cài đặt phần mềm cần thiết. Sau phần này, chúng ta sẽ tìm hiểu cấu hình mạng, các lệnh cơ bản và các công cụ để hack, giành quyền truy cập, khai thác hậu kỳ và hack trang web.

Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

Kali Linux là gì?

Kali Linux là hệ điều hành dựa trên Debian được xây dựng để sử dụng kiểm thử bảo mật cho Network, computer, và website. Nó được tổ chức Offensive Security, một công ty bảo mật và công nghệ thông tin. Kali Linux được xây dựng dựa trên hệ điều hành BackTrack bởi Mati Aharoni và Devon Kearns. Kali Linux đi kèm với một số lượng lớn các công cụ phù hợp với nhiều nhiệm vụ bảo mật thông tin khác nhau, bao gồm kiểm tra thâm nhập, pháp y máy tính, nghiên cứu bảo mật và thiết kế ngược.

Xem thêm

  • 10 công cụ Kali Linux hàng đầu để hack
  • Cách cài đặt Kali Linux sử dụng Virtual Box
  • Công cụ Information Gathering của kali linux
  • 20+ Công cụ phân tích lỗ hổng bảo mật kali linux
  • 20+ công cụ khai thác lỗ hổng bảo mật của kali linux
  • 50+ công cụ tấn Wireless Attack của kali linux
  • 20+ công cụ phân tích(Forensic) trong kali Linux
  • Công cụ kiểm tra bảo mật Web trong kali linux
  • Các công cụ khai thác Post Exploitation trên kali
  • Công cụ Sniffing & Spoofing trong kali linux
  • Công cụ bẻ khóa mật khẩu(Password Attack) trên kali
  • Kali Linux NetHunter – kiểm tra bảo mật Android
  • Tạo ổ USB có thể khởi động Kali (Windows)
  • Kali Linux – Terminal hướng dẫn cơ bản
  • Bật root User trong Kali Linux
  • Làm thế nào để hack tài khoản Facebook bằng Kali Linux?
  • Làm thế nào để cài đặt XAMPP trong Kali Linux?
  • Cách cài đặt VPNbook trên Kali Linux?
  • Sử dụng Sqlmap tấn công SQL injection trong Kali Linux
  • Skipfish trong Kali Linux
  • Các Shortcut Keys(phím tắt) Kali Linux
  • Kill Process trong Kali linux
  • Crunch Kali Linux – tạo wordlist trong kali linux
  • Social Engineering trong Kali Linux
  • 10 công cụ Kali Linux hàng đầu để hack
  • Cách cài đặt Kali Linux sử dụng Virtual Box
  • Công cụ Information Gathering của kali linux
  • 20+ Công cụ phân tích lỗ hổng bảo mật kali linux
  • 20+ công cụ khai thác lỗ hổng bảo mật của kali linux

50+ công cụ tấn Wireless Attack của kali linux

20+ công cụ phân tích(Forensic) trong kali Linux

  • Information Gathering
  • Vulnerability Analysis
  • Wireless Attacks
  • Web Application
  • Exploitation Tools
  • Stress Testing
  • Forensics Tools
  • Sniffing & Spoofing
  • Password Attacks
  • Maintaining Access
  • Reverse Engineering
  • Reporting Tools
  • Hardware Hacking

Xem thêm 20+ công cụ phân tích(Forensic) trong kali Linux

Sau đây là các tính năng của Kali Linux:

Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

1. Hơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵnHơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵn

Hơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵn trong Kali Linux, chẳng hạn như Wireshark, Aircrack-ng, Nmap và Crunch.

2. Tùy chỉnh đầy đủ các ISO KaliTùy chỉnh đầy đủ các ISO Kali

Luôn dễ dàng tạo một phiên bản Kali tùy chỉnh cho các nhu cầu cụ thể của chúng tôi bằng cách sử dụng các gói ẩn số được tối ưu hóa cho các nhu cầu cụ thể của chuyên gia bảo mật và quy trình tùy chỉnh ISO dễ tiếp cận. Kali Linux được tích hợp nhiều với bản dựng trực tiếp, mang lại cho chúng tôi rất nhiều sự linh hoạt trong việc tùy chỉnh và điều chỉnh từng khía cạnh của hình ảnh ISO Kali Linux của chúng tôi.

3. Được phát triển trong một môi trường an toàn Được phát triển trong một môi trường an toàn

Nhóm Kali Linux bao gồm một nhóm nhỏ những người được tin cậy để cung cấp các gói và tương tác với các kho lưu trữ, tất cả đều được thực hiện bằng cách sử dụng một số giao thức an toàn.

4. Tuân thủ Tiêu chuẩn phân cấp hệ thống tệp (FHS)Tuân thủ Tiêu chuẩn phân cấp hệ thống tệp (FHS)

Kali Linux tuân theo FHS (Tiêu chuẩn phân cấp hệ thống tệp) để giúp tìm thư viện, tệp hỗ trợ, v.v. dễ dàng hơn.

Xem thêm Công cụ Sniffing & Spoofing trong kali linux

5. Khởi động USB trực tiếpKhởi động USB trực tiếp

Khởi động USB trực tiếp cho phép chúng tôi đặt Kali vào thiết bị USB và khởi động mà không cần chạm vào hệ điều hành máy chủ (nó cũng tốt cho công việc pháp y!). Sử dụng (các) khối lượng lưu trữ tùy chọn, chúng tôi có thể chọn hệ thống tệp Kali sẽ sử dụng khi nó khởi động, cho phép các tệp được lưu giữa các phiên, tạo nhiều cấu hình. Mọi khối lượng liên tục đều có thể được mã hóa, đây là một tính năng quan trọng mà ngành của chúng tôi yêu cầu. Nếu điều đó là không đủ, Kali Linux cũng cung cấp tùy chọn LUKs nuke, cho phép chúng tôi điều chỉnh việc phá hủy dữ liệu một cách nhanh chóng.

6. Mã hóa toàn bộ đĩa Kali LinuxMã hóa toàn bộ đĩa Kali Linux

Kali Linux LUKS Full Disk Encryption (FDE) có thể thực hiện mã hóa toàn bộ ổ đĩa máy tính thử nghiệm thâm nhập quan trọng của chúng tôi là một công cụ cần phải có trong ngành.

7. Hình ảnh Kali Linux Amazon EC2 AWSHình ảnh Kali Linux Amazon EC2 AWS

Sử dụng tính năng này, chúng tôi có thể nhanh chóng thiết lập phiên bản đám mây của Kali Linux trong Amazon Elastic Compute Cloud, nhưng chúng tôi sẽ cần nhiều băng thông hoặc dung lượng ổ đĩa cho việc này.

8. Siêu gói Kali LinuxSiêu gói Kali Linux

Kali bao gồm một số bộ sưu tập siêu gói kết hợp các bộ công cụ khác nhau. Điều này giúp đơn giản hóa việc thiết lập các môi trường tùy chỉnh, giảm thiểu. Ví dụ: nếu chúng ta cần một vài công cụ không dây cho lần đánh giá sắp tới, chúng ta có thể chọn cài đặt Kali-Linux-không dây.

9. Tự động hóa triển khai Kali LinuxTự động hóa triển khai Kali Linux

Tự động hóa việc triển khai Kali Linux thông qua cài đặt PXE không cần giám sát- Chúng tôi có thể tự động hóa và tùy chỉnh các cài đặt Kali Linux của mình qua mạng. Chúng tôi là một khởi động PXE từ cài đặt Kali mới, tùy chỉnh hoặc 10.000 trong số chúng.

10. Kali Linux NetHunterKali Linux NetHunter

Lớp phủ ROM Kali Linux NetHunter dành cho thiết bị Nexus Android. Kali Linux rất linh hoạt nên việc tạo ra một “Kali NetHunter” Android là một phần mở rộng tự nhiên của bản phân phối của chúng tôi. NetHunter là một lớp phủ ROM Android tùy chỉnh cho ASOP cung cấp tất cả bộ công cụ của Kali Linux cho điện thoại Nexus hoặc OnePlus của chúng tôi.

11. Chế độ pháp y Kali LinuxChế độ pháp y Kali Linux

Chế độ “Forensics” có thể khởi động của Kali là lý tưởng cho forensics hoạt động vì tùy chọn forensics kali live image không gắn kết bất kỳ ổ đĩa nào (bao gồm cả trao đổi) với tùy chọn này. Các công cụ pháp y của Kali (meta-kali-forensics-tools) làm cho kali trở thành một giải pháp thay thế tuyệt vời cho bất kỳ nhiệm vụ pháp y nào.

12. Miễn phí và Luôn luônMiễn phí và Luôn luôn

Giống như BackTrack, Kali Linux được sử dụng miễn phí và sẽ vẫn như vậy trong tương lai. Kali Linux hoàn toàn miễn phí.

13. Tính năng trợ năng của Kali LinuxTính năng trợ năng của Kali Linux

Kali là một trong số ít các bản phân phối Linux có hệ thống trợ năng hoạt động cho người mù hoặc khiếm thị, bao gồm phản hồi bằng giọng nói và khả năng tương thích phần cứng chữ nổi.

14. Hỗ trợ thiết bị không dây phạm vi rộngHỗ trợ thiết bị không dây phạm vi rộng

Kali Linux xây dựng để hoạt động với tối đa thiết bị wireless nhất có thể, cho giúp chạy trên nhiều loại phần cứng và  có khả năng tương thích với USB và các thiết bị wireless khác.

15. Custom, Kernel, Patch for Injection Custom, Kernel, Patch for Injection

Nhóm phát triển thường xuyên tiến hành đánh giá không dây với tư cách là người kiểm tra khả năng thâm nhập, do đó Kernel của chúng tôi bao gồm các bản vá lỗi tiêm gần đây nhất.

16. Các gói và kho lưu trữ đã ký GPGCác gói và kho lưu trữ đã ký GPG

Trong Kali Linux, mỗi gói được ký bởi nhà phát triển đã xây dựng và cam kết nó, và các kho lưu trữ ký vào các gói sau đó.

17. Hỗ trợ đa ngôn ngữHỗ trợ đa ngôn ngữ

Mặc dù hầu hết các công cụ thâm nhập được viết bằng tiếng Anh, chúng tôi đã đảm bảo rằng Kali có hỗ trợ đa ngôn ngữ hoàn chỉnh, cho phép nhiều người hơn làm việc bằng ngôn ngữ địa phương của họ và tìm thấy các công cụ họ yêu cầu.

18. Kali mọi nơiKali mọi nơi

Một phiên bản của Kali luôn gần gũi với chúng ta, bất cứ nơi nào chúng ta cần. Thiết bị di động, ARM, Amazon Web Services, Docker, máy ảo, kim loại trần, Hệ thống con Windows dành cho Linux, v.v. đều có sẵn.

Xem thêm 20+ công cụ khai thác lỗ hổng bảo mật của kali linux

Ai sử dụng Kali Linux và tại sao?

Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

Kali Linux là một hệ điều hành độc nhất vô nhị vì nó là một trong số ít nền tảng được sử dụng miễn phí bởi cả kẻ tốt và kẻ xấu. Hệ điều hành này được sử dụng rộng rãi bởi cả Quản trị viên Bảo mật và Tin tặc Mũ đen. Một người chịu trách nhiệm phát hiện và ngăn chặn các vi phạm bảo mật, trong khi người kia chịu trách nhiệm xác định và có thể khai thác các vi phạm an ninh. Số lượng công cụ được định cấu hình và cài đặt sẵn trên hệ điều hành khiến Kali Linux trở thành Con dao quân đội Thụy Sĩ trong hộp công cụ của bất kỳ chuyên gia bảo mật nào.

Chuyên gia sử dụng Kali Linux

1. Security AdministratorsSecurity Administrators

Quản trị viên Bảo mật chịu trách nhiệm bảo vệ thông tin và dữ liệu của tổ chức của họ. Họ sử dụng Kali Linux để xem xét (các) môi trường của họ và đảm bảo không có lỗ hổng dễ phát hiện.

2. Pen TestersPen Testers

Pen Testers sử dụng Kali Linux để kiểm tra môi trường và thực hiện trinh sát trên các môi trường công ty mà họ đã được tuyển dụng để kiểm tra.

3. Network AdministratorsNetwork Administrators

Quản trị mạng có trách nhiệm giữ cho mạng hoạt động trơn tru và an toàn. Họ kiểm tra mạng của họ bằng Kali Linux. Ví dụ: Kali Linux có khả năng phát hiện các điểm truy cập bất hợp pháp.

4. Forensic EngineersForensic Engineers

Kali Linux có ‘Forensic‘, cho phép kỹ sư Forensic  thực hiện tìm kiếm và khôi phục dữ liệu trong một số trường hợp.Forensic‘, cho phép kỹ sư Forensic  thực hiện tìm kiếm và khôi phục dữ liệu trong một số trường hợp.

5. White Hat HackersWhite Hat Hackers

Tin tặc Mũ trắng, như Pen Testers, sử dụng Kali Linux để kiểm tra và phát hiện ra các lỗ hổng tiềm ẩn trong môi trường.

6. Black Hat HackersBlack Hat Hackers

Tin tặc Mũ đen sử dụng Kali Linux để tìm và khai thác các lỗ hổng. Nó chứa một số ứng dụng kỹ sư xã hội mà Black Hat Hacker có thể sử dụng để xâm phạm một tổ chức hoặc cá nhân.

7. Grey Hat HackersGrey Hat Hackers

Hacker Mũ Xám nằm ở giữa phổ giữa các Hacker Mũ Trắng và Mũ Đen. Họ sẽ sử dụng Kali Linux giống như hai phần mềm được liệt kê ở trên.

8. Computer EnthusiastComputer Enthusiast

Người đam mê máy tính là một thuật ngữ rất chung chung, nhưng bất kỳ ai muốn tìm hiểu thêm về mạng hoặc máy tính đều có thể sử dụng Kali Linux để hiểu rõ hơn về CNTT, mạng và các lỗ hổng phổ biến.

9. Network ArchitectsNetwork Architects

Kiến trúc sư mạng chịu trách nhiệm thiết kế môi trường mạng an toàn. Họ sử dụng Kali Linux để kiểm tra các thiết kế ban đầu của mình và đảm bảo rằng không có gì bị bỏ sót hoặc bị cấu hình sai.

10. CISO

CISO (Giám đốc An ninh Thông tin) sử dụng Kali Linux để kiểm tra nội bộ môi trường của họ và tìm hiểu xem có ứng dụng mới hoặc cấu hình rouge nào đã được cài đặt hay không.

Tại sao sử dụng Kali Linux?

Có nhiều lý do tại sao nên sử dụng Kali Linux. Dưới đây là một số lý do tại sao Kali Linux là một hệ điều hành hấp dẫn để sử dụng:

1. Nó là miễn phí

Kali Linux miễn phí để tải xuống.

2. Có rất nhiều công cụ

Kali Linux bao gồm hơn 600 công cụ để kiểm tra thâm nhập và phân tích bảo mật.

3. Hoàn toàn có thể tùy chỉnh

Các nhà phát triển về bảo mật tấn công hiểu rằng không phải ai cũng sẽ đồng ý với mô hình thiết kế của họ, vì vậy họ đã tạo điều kiện đơn giản nhất có thể cho người dùng thích khám phá hơn có thể tùy chỉnh Kali Linux theo sở thích của họ, thậm chí xuống nhân.

4. Nguồn mở

Kali Linux có sẵn trên nền tảng mã nguồn mở vì nó

một phần của gia đình Linux. Toàn bộ cây phát triển và mã được biết là có thể được xem và sửa đổi trên Git.

5. Hỗ trợ đa ngôn ngữ

Mặc dù thực tế là các công cụ thâm nhập thường được viết bằng tiếng Anh, nó đã được đảm bảo rằng Kali bao gồm hỗ trợ đa ngôn ngữ thực sự, cho phép nhiều người dùng hơn làm việc bằng ngôn ngữ địa phương của họ và tìm thấy các công cụ họ yêu cầu.

Yêu cầu hệ thống đối với Kali Linux

Kali thực sự rất đơn giản để cài đặt. Kali Linux hỗ trợ i386, amd64 và ARM (cả ARMEL và ARMHF). Chúng tôi sẵn sàng chạy Kali Linux nếu chúng tôi có bất kỳ phần cứng nào ở trên. Hơn nữa, phần cứng càng mạnh thì hiệu suất càng lớn.Kali Linux hỗ trợ i386, amd64 và ARM (cả ARMEL và ARMHF). Chúng tôi sẵn sàng chạy Kali Linux nếu chúng tôi có bất kỳ phần cứng nào ở trên. Hơn nữa, phần cứng càng mạnh thì hiệu suất càng lớn.

Space Requirements

  • Để cài đặt Kali Linux, chúng tôi sẽ cần ít nhất 20 GB dung lượng trống trên đĩa cứng của mình.
  • Yêu cầu RAM tối thiểu 1 GB cho hệ thống 1386 và amd64. Tuy nhiên, chúng tôi đề xuất rằng chúng tôi có ít nhất 2 GB RAM.
  • Hỗ trợ khởi động USB / Ổ CD-DVD.

Điều kiện tiên quyết

Trước khi học Kali Linux, chúng ta phải có hiểu biết cơ bản về các nguyên tắc cơ bản của máy tính.

Hướng dẫn về Kali Linux này được thiết kế cho những người quan tâm đến việc theo đuổi sự nghiệp của họ trong lĩnh vực bảo mật thông tin hoặc những người đang làm việc với tư cách là chuyên gia an ninh mạng hoặc muốn thêm một kỹ năng mới vào sơ yếu lý lịch của họ.

Chúng tôi đảm bảo rằng bạn sẽ không gặp bất kỳ khó khăn nào trong hướng dẫn Kali Linux này. Tuy nhiên, nếu có bất kỳ sai sót, xin vui lòng đăng sự cố trong biểu mẫu liên hệ.

Cấu hình Kali Linux

Sau khi khởi động Kali Linux, chúng ta sẽ có menu chính của Kali được sắp xếp theo chủ đề với các loại nhiệm vụ và hoạt động khác nhau có liên quan đến người kiểm tra thâm nhập và các chuyên gia bảo mật khác như trong Hình bên dưới.

Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

Nhiệm vụ và các hoạt động là:

Information Gathering: Quá trình thu thập dữ liệu về mạng / máy tính mục tiêu để xác định các phần có thể nhạy cảm của hệ thống thông tin.: Quá trình thu thập dữ liệu về mạng / máy tính mục tiêu để xác định các phần có thể nhạy cảm của hệ thống thông tin.

Vulnerability Analysis: Nó sẽ nhanh chóng kiểm tra xem hệ thống cục bộ hoặc từ xa có bị ảnh hưởng bởi các lỗ hổng tiềm ẩn và cấu hình không an toàn hay không.: Nó sẽ nhanh chóng kiểm tra xem hệ thống cục bộ hoặc từ xa có bị ảnh hưởng bởi các lỗ hổng tiềm ẩn và cấu hình không an toàn hay không.

Web application Analysis: Nó xác định cấu hình sai và điểm yếu bảo mật trong các ứng dụng web.: Nó xác định cấu hình sai và điểm yếu bảo mật trong các ứng dụng web.

Database Assessment: Nó chứa các công cụ kiểm tra các vectơ tấn công khác nhau, từ việc đưa vào SQL đến trích xuất và phân tích dữ liệu.: Nó chứa các công cụ kiểm tra các vectơ tấn công khác nhau, từ việc đưa vào SQL đến trích xuất và phân tích dữ liệu.

Password Attacks: Nó chứa các công cụ tấn công mật khẩu trực tuyến và các công cụ tấn công ngoại tuyến chống lại hệ thống mã hóa hoặc băm.: Nó chứa các công cụ tấn công mật khẩu trực tuyến và các công cụ tấn công ngoại tuyến chống lại hệ thống mã hóa hoặc băm.

Wireless Attacks: Nó chứa các công cụ hỗ trợ nhiều loại thẻ không dây.: Nó chứa các công cụ hỗ trợ nhiều loại thẻ không dây.

Reverse Engineering: Nó được sử dụng để phân tích phần mềm độc hại được sử dụng trong các cuộc tấn công có chủ đích.: Nó được sử dụng để phân tích phần mềm độc hại được sử dụng trong các cuộc tấn công có chủ đích.

Exploitation Tools: Nó cung cấp các công cụ cho phép chúng tôi viết các khai thác và giành quyền kiểm soát các thiết bị từ xa để tận dụng lỗ hổng.: Nó cung cấp các công cụ cho phép chúng tôi viết các khai thác và giành quyền kiểm soát các thiết bị từ xa để tận dụng lỗ hổng.

Sniffing & Spoofing: Các công cụ giả mạo cho phép chúng tôi bắt chước người dùng được ủy quyền và các công cụ Đánh hơi giúp chúng tôi nắm bắt và phân tích dữ liệu. Các công cụ này kết hợp với nhau có thể rất mạnh mẽ.: Các công cụ giả mạo cho phép chúng tôi bắt chước người dùng được ủy quyền và các công cụ Đánh hơi giúp chúng tôi nắm bắt và phân tích dữ liệu. Các công cụ này kết hợp với nhau có thể rất mạnh mẽ.

Post Exploitation: Các công cụ hỗ trợ duy trì quyền truy cập của hệ thống hoặc cần mở rộng quyền kiểm soát bằng cách di chuyển ngang qua mạng.: Các công cụ hỗ trợ duy trì quyền truy cập của hệ thống hoặc cần mở rộng quyền kiểm soát bằng cách di chuyển ngang qua mạng.

Forensics: Đây là một môi trường khởi động trực tiếp chứa các công cụ giúp chúng tôi phân tích đầy đủ về các trường hợp.: Đây là một môi trường khởi động trực tiếp chứa các công cụ giúp chúng tôi phân tích đầy đủ về các trường hợp.

Reporting Tools: Nó bao gồm các công cụ kết hợp dữ liệu lại với nhau, được thu thập từ các công cụ thu thập thông tin khác nhau và phát hiện ra các mối quan hệ không đáng tin cậy.: Nó bao gồm các công cụ kết hợp dữ liệu lại với nhau, được thu thập từ các công cụ thu thập thông tin khác nhau và phát hiện ra các mối quan hệ không đáng tin cậy.

Social Engineer Tools: Các công cụ hoạt động như một biện pháp cứu thương trong các cuộc tấn công. Chẳng hạn như khóa USB đã được cắm vào có chứa pdf có hại hoặc nó cũng là một con ngựa thành Troy đã cài đặt một cửa hậu. Hoặc bất kỳ trang web ngân hàng nào mà kế toán viên đăng nhập đều chứa một bản sao hoàn hảo được sử dụng cho mục đích lừa đảo.: Các công cụ hoạt động như một biện pháp cứu thương trong các cuộc tấn công. Chẳng hạn như khóa USB đã được cắm vào có chứa pdf có hại hoặc nó cũng là một con ngựa thành Troy đã cài đặt một cửa hậu. Hoặc bất kỳ trang web ngân hàng nào mà kế toán viên đăng nhập đều chứa một bản sao hoàn hảo được sử dụng cho mục đích lừa đảo.

System Service: Nó bao gồm các công cụ cho phép bạn khởi động và dừng các ứng dụng chạy nền dưới dạng dịch vụ hệ thống.: Nó bao gồm các công cụ cho phép bạn khởi động và dừng các ứng dụng chạy nền dưới dạng dịch vụ hệ thống.

Cách định cấu hình Mạng trong Kali Linux

1. Trên Desktop với NetworkManager: Trong Kali Linux, NetworkManager đã được cài đặt sẵn và có thể được cấu hình thông qua trung tâm điều khiển của GNOME hoặc thông qua menu trên cùng bên phải trên Desktop như trong Hình dưới đây.Trên Desktop với NetworkManager: Trong Kali Linux, NetworkManager đã được cài đặt sẵn và có thể được cấu hình thông qua trung tâm điều khiển của GNOME hoặc thông qua menu trên cùng bên phải trên Desktop như trong Hình dưới đây.

Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

2. Trên dòng lệnh có lệnh “ifupdown“: Khi chúng ta muốn cấu hình cài đặt mạng mà không sử dụng màn hình đồ họa, chúng ta có thể sử dụng dòng lệnh với gói đã được cài đặt, tức là ifupdown. Nó có công cụ Ifup và Ifdown. Có thể gỡ bỏ thiết bị mạng bất kỳ lúc nào bằng thiết bị mạng ifdown. Và có thể sửa đổi và sao lưu mạng bằng thiết bị mạng ifup.ifupdown“: Khi chúng ta muốn cấu hình cài đặt mạng mà không sử dụng màn hình đồ họa, chúng ta có thể sử dụng dòng lệnh với gói đã được cài đặt, tức là ifupdown. Nó có công cụ Ifup và Ifdown. Có thể gỡ bỏ thiết bị mạng bất kỳ lúc nào bằng thiết bị mạng ifdown. Và có thể sửa đổi và sao lưu mạng bằng thiết bị mạng ifup.

Và đối với giao diện không dây, chúng ta cần gói wpasupplicant, được bao gồm trong Kali theo mặc định. Các tùy chọn thường được sử dụng nhất là WPA-SSID (xác định tên của mạng không dây để tham gia) và WPA-PSK (xác định khóa bảo vệ mạng).wpasupplicant, được bao gồm trong Kali theo mặc định. Các tùy chọn thường được sử dụng nhất là WPA-SSID (xác định tên của mạng không dây để tham gia) và WPA-PSK (xác định khóa bảo vệ mạng).

Lưu ý: Bạn phải cung cấp thêm chi tiết như địa chỉ IP, mạng và IP của cổng cho cấu hình địa chỉ IP cố định.

3. Trên dòng lệnh có lệnh “systemd-networkd“: Cách tiếp cận ifupdown là một công cụ kế thừa được Debian sử dụng nhưng vẫn được sử dụng làm mặc định cho máy chủ và các cài đặt tối thiểu khác. Công cụ mới được giới thiệu trong Kali cho Cấu hình Mạng, đó là systemd-networkd. Nó tích hợp với hệ thống init làm cho nó trở thành một sự lựa chọn hấp dẫn. Bạn có thể định cấu hình các tệp này bằng cách đặt các tệp mạng vào thư mục /etc/systemd/network/directory.systemd-networkd“: Cách tiếp cận ifupdown là một công cụ kế thừa được Debian sử dụng nhưng vẫn được sử dụng làm mặc định cho máy chủ và các cài đặt tối thiểu khác. Công cụ mới được giới thiệu trong Kali cho Cấu hình Mạng, đó là systemd-networkd. Nó tích hợp với hệ thống init làm cho nó trở thành một sự lựa chọn hấp dẫn. Bạn có thể định cấu hình các tệp này bằng cách đặt các tệp mạng vào thư mục /etc/systemd/network/directory.

Cách cập nhật Kali Linux

Bước 1: Chúng ta cần cấu hình Kho lưu trữ Kali Linux. Tệp /etc/apt/sources.list phải chứa các kho Kali chính thức sau:

deb https://http.Kali.org/Kali Kali-rolling main non-free contrib 
deb-sources https://http.Kali.org/Kali Kali-rolling main non-free contrib  

Bước 2: Cập nhật Kali Linux bằng cách cập nhật danh sách gói trước. Mở thiết bị đầu cuối và nhập:

Bước 3: Sau khi cập nhật danh sách gói, hãy cập nhật các gói đã lưu giữ lại

Bước 4: Gỡ cài đặt những gói không còn cần thiết.

Lệnh Kali Linux

Chúng ta hãy xem một số lệnh quan trọng và thường được sử dụng trong Kali Linux:

Mô tả lệnh

  • history Lệnh này được sử dụng để in lịch sử bash của người dùng hiện tại.
  • free Nó cung cấp thông tin về RAM khả dụng và tổng dung lượng đã sử dụng và khả dụng của bộ nhớ vật lý và bộ nhớ hoán đổi với bộ đệm được sử dụng bởi Kernal.
  • vi Đây là một trình chỉnh sửa màn hình được sử dụng để chỉnh sửa tệp.
  • sort Nó sắp xếp nội dung của một tệp văn bản theo từng dòng.
  • more Nó được sử dụng để hiển thị đầu ra trong thiết bị đầu cuối, một trang tại một thời điểm.
  • less Nó được sử dụng để xem tệp thay vì mở tệp.
  • date Lệnh này được sử dụng để hiển thị ngày và giờ của hệ thống.
  • cal Nó sẽ hiển thị lịch đã định dạng của tháng hiện tại.
  • whoami Nó sẽ in ID người dùng đang hoạt động.
  • pwd Nó là viết tắt của “Print Working Directory” in tên của thư mục làm việc.
  • ls Nó được sử dụng để liệt kê tất cả các tệp ẩn của một thư mục có thuộc tính -an.
  • users Nó sẽ hiển thị tên đăng nhập của người dùng hiện đang đăng nhập vào hệ thống.
  • uptime Nó sẽ trả lại cho bạn thời gian mà hệ thống đã hoạt động.
  • uname Nó in thông tin về hệ thống hiện tại.
  • rm Nó được sử dụng để xóa các tệp và thư mục.
  • mv Lệnh này di chuyển hoặc đổi tên, tệp và thư mục trên hệ thống tệp của bạn.
  • cp Nó được sử dụng để sao chép tệp.
  • cat Nó được sử dụng để tạo một hoặc nhiều tệp, xem tệp chứa, nối tệp và chuyển hướng đầu ra trong thiết bị đầu cuối hoặc tệp.
  • mkdir Nó được sử dụng để tạo thư mục.
  • cd Nó được sử dụng để thay đổi hoặc chuyển đổi thư mục làm việc hiện tại.
Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

Tạo thư mục trong Kali Linux

  • Để tạo thư mục, hãy nhập mkdir /tmp/testdir bên trong terminal. Nó sẽ tạo một thư mục với tên tetsdir.mkdir /tmp/testdir bên trong terminal. Nó sẽ tạo một thư mục với tên tetsdir.
  • Để tạo dir parent, hãy nhập mkdir -p / tmp / dir1 / dir2.mkdir -p / tmp / dir1 / dir2.
  • Để tạo file bên trong thư mục, hãy touch / tmp / testfile vào thư mục.touch / tmp / testfile vào thư mục.
  • Để xem thư mục, sử dụng lệnh ls.
Hướng dẫn kali linux pae là gi - đợi linux cấp la gi

Hiển thị nội dung thư mục

  • -l danh sách thư mục dạng dài
  • -a-danh sách các file ẩn
  • -r-list trong tên ngược lại
  • -t-liệt kê các tập mới trước tiên
  • -rt -danh sách trong thời gian ngược lại (cũ hơn trước)