GNU/Linux >> LINUX-Kenntnisse >  >> Linux

15 Dinge, die Sie vor der Verwendung von Kali Linux wissen sollten

Kali Linux ist eine anspruchsvolle, moderne Linux-Distribution, die sich an Penetrationstester und Sicherheitsexperten richtet. Es ist ein Debian-basiertes System, das von Offensive Security, einem Pionier der Informationssicherheitsbranche, entwickelt und gepflegt wird. Kali ist ein Nachkomme von BackTrack, einer beliebten, aber mittlerweile veralteten sicherheitsorientierten Distribution. Es wird mit einem vorinstallierten Satz fortschrittlicher, sicherheitsorientierter Tools wie Nmap, Aircrack-ng und Wireshark geliefert. Wenn Sie ein Sicherheitsenthusiast oder ein beginnender ethischer Hacker sind, kann dies die ideale Plattform für Sie sein. Unsere Redakteure haben diesen Leitfaden zusammengestellt, der die 15 wesentlichen Dinge über Kali umreißt, damit Sie dieses Betriebssystem besser verstehen.

Grundlegende Fakten über Kali Linux

Kali ist aus einer Reihe von Gründen zur De-facto-Plattform für Sicherheitsexperten geworden. Es enthält die meisten Tools, die für moderne Penetrationstests erforderlich sind, z. B. Tools zur Aufklärung und Bereitstellung von Nutzlasten. In diesem Leitfaden erfährst du die Grundlagen von Kali und die Gründe für seine ständig wachsende Popularität.

1. Herkunft

Die Entwickler von Kali Linux haben es als Ersatz für die frühere BackTrack-Distribution erstellt. BackTrack war eine leistungsstarke Plattform, die die für erfolgreiche Penetrationstests erforderlichen Tools bereitstellte und auf Knoppix Linux basierte.

Kali ist eine Überarbeitung von BackTrack, die um Debian herum aufgebaut ist und eine Reihe robuster zusätzlicher Funktionen bietet. Kali wurde entwickelt, um ein vollwertiges Linux-Desktop-Erlebnis zu bieten, während BackTrack als Live-Betriebssystem gedacht war.

Sie können Kali jedoch auch wie andere Standard-Linux-Distributionen als Live-Betriebssystem verwenden und es im Handumdrehen mit einer CD, DVD oder einem USB-Flash-Laufwerk booten. Es war ein großer Erfolg für die Entwickler und wurde in der ersten Veröffentlichungswoche mehr als 100.000 Mal heruntergeladen. Die Entwickler arbeiten aktiv an diesem Betriebssystem und bringen ziemlich oft neue Funktionen heraus.

2. Zielgruppe

Kali bietet einen voll funktionsfähigen Desktop-Build, den jeder verwenden kann. Es richtet sich jedoch insbesondere an Fachleute, die aktiv in der Informationssicherheitsbranche tätig sind. Obwohl es von Privatanwendern problemlos verwendet werden kann, raten unsere Redakteure davon ab, da die meisten der mitgelieferten Tools eskalierte Berechtigungen erfordern. Es wird im Allgemeinen als schlechte Idee angesehen, Ihren Computer als Root-Benutzer zu betreiben, es sei denn, Sie wissen genau, was Sie tun.

Ein weit verbreitetes Missverständnis in Bezug auf Kali ist, dass es sich um eine Hacking-Distribution handelt. Das ist völlig falsch, da Kali nur ein Betriebssystem mit gängigen Sicherheitstools ist. Die meisten dieser Tools können in jeder herkömmlichen Linux-Distribution installiert werden und bieten dieselben Funktionen.

- -

Kali rollt sie einfach vorinstalliert, um Sicherheitsexperten dabei zu helfen, ihre wertvolle Zeit und Energie zu sparen. Es bietet keine Click-and-Hack-Funktionen. Sie müssen dies auf die altmodische Weise tun, und der Arbeitsablauf wäre in jedem anderen System identisch.

3. Installation

Sie können das Kali-Betriebssystem auf allen herkömmlichen x86-, x86-64- und ARM-Plattformen installieren. Es ist eine Open-Source-Distribution, die fertige ISO-Images neben Images für VMware- und ARM-basierte Geräte anbietet. Sie sollten die erforderlichen Bilder jedoch immer von den offiziellen Quellen herunterladen und die SHA256-Prüfsummen überprüfen, um sicherzustellen, dass das Bild nicht manipuliert wurde. Anfänger machen oft den Fehler, die ISO aus Drittquellen herunterzuladen und machen ihr System damit angreifbar.

Kali hat einen mittleren Speicherbedarf und benötigt etwa 3 Gigabyte freien Speicherplatz für den Installationsvorgang. Sie können es auf älteren Computern mit nur 512 MB RAM ausführen. Sie sollten es jedoch auf einem SSD-Laufwerk installieren und über mindestens 2 GB RAM verfügen, wenn Sie nach einem reibungslosen Desktop-Erlebnis suchen.

4. Release-Zyklus

Kali behebt einige Hauptprobleme im Zusammenhang mit spezialisierten Sicherheitsdistributionen durch die Implementierung eines Rolling-Release-Modells. Dies ist vergleichbar mit Systemen wie Arch und Gentoo, wo die Systempakete häufige Updates mit kleinen Unterschieden erhalten.

Dies hilft Kali sicherzustellen, dass Benutzer neben dem Patchen neu entdeckter Fehler immer über die neuesten Sicherheitstools verfügen. Obwohl viele Leute dieses Versionsmodell aufgrund der scheinbar endlosen Menge an Updates nicht mögen, hilft es Sicherheitsexperten, ihre Plattformen auf dem neuesten Stand zu halten.

Darüber hinaus bietet Kali Entwicklungsversionen an, die kali-dev-only kombinieren , Debian-Test , und kali-debian-picks Geäst. Andere Versionen beinhalten den kali-last-snapshot , kali-experimentell , und kali-bleeding-edge Geäst. So können Sie ganz einfach das passende Release basierend auf Ihren Anforderungen auswählen. Werfen Sie einen Blick auf diese Seite, um weitere Informationen zu bestimmten Versionen zu erhalten.

5. Desktop-Umgebung

GNOME war die Standard-Desktop-Umgebung für Kali Linux, bis es letztes Jahr auf XFCE umgestellt wurde. Obwohl Sie immer noch ein GNOME-basiertes Image herunterladen können, wird neuen Benutzern empfohlen, das Standard-Image herunterzuladen.

Diese neue, XFCE-basierte Umgebung bietet eine deutliche Verbesserung gegenüber der letzten in Bezug auf Leistung und Benutzererfahrung. Die GNOME-Version behinderte oft das Erlebnis selbst auf bescheidenen Maschinen. Glücklicherweise wurde dies mit der neuen Option erfolgreich gelöst.

Darüber hinaus bietet Kali auch KDE-Umgebungen für erfahrene Linux-Benutzer mit Zugriff auf kräftigere Maschinen. Wenn Sie ein Fan von coolen Anwendungen und unbegrenzten Anpassungsmöglichkeiten sind, ist es einen Versuch wert. Sie können auch zwischen Cinnamon, MATE und der LXDE-Umgebung wählen. Kali deckt diesen Bereich also ziemlich gut ab.

6. Paketverwaltung

Kali verwendet den Debian-basierten Paketmanager dpkg . So können Sie problemlos neue Anwendungen installieren, die eine .deb anbieten ausführbar. Installieren von Paketen, die keine .deb bereitstellen Datei kann für neue Benutzer schwierig sein. Sie können die Pakete jedoch weiterhin mit Standard-Linux-Entwicklungstools wie make und install aus dem Quellcode kompilieren.

Sie können RPM-Dateien mit Tools wie „Alien“ installieren, die das RPM-Paket in ein DEB-Paket konvertieren. Mit dem apt-Befehl können Benutzer ihre bevorzugten Linux-Pakete direkt vom Terminal aus suchen und installieren. Grafische Software wie der Synaptic Package Manager ist ebenso wie in anderen Distributionen verfügbar.

Wir empfehlen immer, eine stabile Version von Kali zu installieren, wenn sie ununterbrochene Paketaktualisierungen ohne Konfigurationsprobleme wünschen. Sie sollten jedoch niemals inoffizielle Quellen zu Ihrer /etc/apt/sources.list hinzufügen Datei, und sonst können Sie Ihr System leicht durcheinander bringen. Sowohl Debian als auch Kali empfehlen dies den Benutzern.

7. Treiber und Firmware

Ein bekannter Nachteil von Kali Linux ist, dass es bei der Unterstützung von Treibern und Firmware deutlich zu kurz kommt. Obwohl die Entwickler immer versuchen, die Unterstützung für neuere Treiber zu rollen, hat sich das als harte Arbeit erwiesen. Ein bemerkenswertes Problem für Benutzer sind wiederkehrende Probleme mit drahtlosen Treibern. Manchmal müssen Sie möglicherweise sogar eine bestimmte Firmware installieren, um Probleme mit inkompatiblen Treibern zu umgehen.

Es können auch Probleme mit GPU-Treibern auftreten. Obwohl Kali-Entwickler versuchen, kommerzielle Nvidia-Karten zu unterstützen, werden Sie häufig auf Kompatibilitätsprobleme stoßen. Da die Zielbenutzer von Kali jedoch Penetrationstester und Sicherheitsexperten sind, benötigen sie oft überhaupt keine GPU-Unterstützung. Aber wenn Sie ein Spieler sind, kann es manchmal sehr frustrierend sein.

8. Windows-Kompatibilität

Obwohl es schwierig ist, echte Penetrationstester zu finden, die Windows als primäres System verwenden, würden viele Menschen gerne von ihrer Windows-Workstation aus auf Kali-Tools und -Funktionen zugreifen. Glücklicherweise ermöglicht das neu entwickelte WSL (Windows Subsystem for Linux) Benutzern genau dies. Dies ist eine Kompatibilitätsebene für Windows, die es Benutzern ermöglicht, ausführbare Linux-Dateien direkt von ihrem Windows 10-System aus auszuführen.

Kali bietet eine gute Unterstützung für diese Schicht und ermöglicht es Fachleuten, in Kali installierte Anwendungen über WSL zu verwenden. Auf ihrer Website finden Sie einige hervorragende Dokumentationen, die Sie durch die Umgebungskonfigurationen führen. Sie sollten jedoch bedenken, dass Sie durch die Verwendung dieser Funktion einige der erweiterten Funktionen von Kali sprengen könnten. Aber es ist eine funktionierende Lösung für Leute, die sie wirklich brauchen.

9. Virtualisierungsunterstützung

Virtualisierung ist die Methode zur Verwendung virtueller Plattformen zum Ausführen anspruchsvoller Computerdienste. Die Virtualisierungsunterstützung von Kali umfasst die Möglichkeit, sich in virtuellen Linux-Maschinen, vorgefertigten ISO-Images für VMware, VirtualBox, Hyper-V und Vagrant zu befinden, sowie Unterstützung für die Containerisierungsplattformen Docker und LXC. So können Sie Kali Linux ohne zusätzliche Probleme auf jeder Standardplattform installieren, die auf Virtualisierung angewiesen ist.

VMware ist sicherlich die beste Wahl für Profis, die mit Hochleistungssystemen arbeiten. Kali bietet neben anderen wichtigen Anwendungen eine hervorragende Unterstützung für Open-VM-Tools (OVT). Darüber hinaus spart die Verfügbarkeit offizieller Images für Docker und LXC Sicherheitsexperten viel Zeit.

10. Eingebetteter &Android-Support

Wie bereits erwähnt, unterstützt Kali eine Vielzahl von ARM-basierten eingebetteten Geräten wie Raspberry Pie, Beaglebone, Odroid, HP und Samsung Chromebook und viele mehr. Administratoren können aus einer Reihe leichtgewichtiger Images auswählen, um einfache, aber Kali-Plattformen einzurichten.

Darüber hinaus nimmt die Unterstützung für neue eingebettete Geräte jeden Tag zu. So können Sie einfach ein kostengünstiges Kali-System einrichten, mit dem Sie alle Ihre sicherheitsrelevanten Arbeiten von entfernten Standorten oder bequem von zu Hause aus erledigen können.

Darüber hinaus unterstützt Kali jetzt das Android-Betriebssystem über die Linux Deploy-App und das Kali Linux NetHunter-ROM. Es ist ein benutzerdefiniertes Android-Overlay, das auf dem ASOP-Projekt aufbaut und einen vielseitigen Satz von Kali-Funktionen und Sicherheitstools bietet.

11. Datenschutz &Feindseligkeit

Kali ist konstruktionsbedingt sehr leise. Dies ist einer der Hauptgründe, warum Sicherheitsexperten diese anstelle herkömmlicher Linux-Distributionen verwenden. Standard-Distributionen senden normalerweise in regelmäßigen Abständen Netzwerkpakete über das Netzwerk und können mehrere unüberwachte Dienste auf verschiedenen Ports ausführen. Daher sind sie anfällig für Netzwerkscans und verlieren die Feindseligkeit, die von Sicherheitsexperten und böswilligen Benutzern ersehnt wird.

Experten können sich auch auf die fortschrittlichen Verschlüsselungsmethoden von Kali verlassen, um ihre Maschinen und Daten zu schützen. Sie können sogar Ihr bootfähiges Kali-Betriebssystem verschlüsseln, wenn Sie möchten. Insgesamt ist Kali also eine ausgezeichnete Wahl sowohl für Sicherheitsforscher als auch für datenschutzbewusste Benutzer.

12. Anpassung

Obwohl die meisten Linux-Distributionen extrem anpassbar sind, bringt Kali dies auf eine ganz neue Ebene. Es ermöglicht uns, personalisierte Systeme zu erstellen, indem wir die Quelle ändern und benutzerdefinierte ISOs erstellen. Sie können sich dafür entscheiden, nur die für Ihren Job erforderlichen Pakete aus den über 600 verfügbaren Sicherheitstools zu behalten, die Kali zu bieten hat. Wir sind bereits die Desktop-Umgebungen durchgegangen, mit denen Benutzer sehr einfach personalisierte Benutzererlebnisse erstellen können.

Sie haben auch die Berechtigung, Quellpakete und Kali-Linux-Kernel neu zu erstellen und benutzerdefinierte Kali-ARM-Chroots vorzubereiten. Die Kali-Website verfügt über eine hervorragende Dokumentation, die Entwicklern den Einstieg in ihre Anpassungsbemühungen erleichtert. Sie können auch zusätzliche Tools und Ressourcen zum Erlernen fortgeschrittener Änderungsmethoden finden.

13. Dokumentation

Eine gute Dokumentation ist für spezialisierte Linux-Distributionen wie Kali unerlässlich. Glücklicherweise wissen die Entwickler dies und stellen einige hervorragende Ressourcen bereit, die detaillierte Informationen zu den wesentlichen Themen enthalten. Uns hat es sehr gut gefallen, wie diese Ressourcen erstellt wurden, und wir können mit Zuversicht sagen, dass es Ihnen helfen wird, Kali viel schneller zu lernen.

Darüber hinaus gibt es eine Fülle von Video-Tutorials sowie Kali-Kochbücher aus renommierten Publikationen, die viele komplexe Funktionen von Kali lehren. Wenn Sie ein erfahrener Sicherheitsexperte sind, der erweiterte Kali-Funktionen beherrschen möchte, können Sie dies ganz einfach tun, indem Sie einige dieser Ressourcen konsultieren.

14. Community-Unterstützung

Kali hat eine blühende Community voller Sicherheitsexperten, die immer bereit sind, Menschen bei ihren Problemen zu helfen. Die Entwicklung dieser Communitys geht auf BackTrack zurück und bietet hervorragende Ratschläge für den Einstieg in Penetrationstester. Das Offensive Security-Team pflegt die offizielle Kali-Website, den Blog, Foren, IRC-Kanäle, das Git-Repository und den Bug-Tracker für Kali neben Social-Media-Feeds wie Twitter und Facebook.

Wir empfehlen Ihnen dringend, sich an die Community-Mitglieder zu wenden, wenn Sie bei einem Problem nicht weiterkommen. Unabhängig davon, ob das Problem auf inkompatible Hardware oder eine Fehlkonfiguration des Systems zurückzuführen ist, erhalten Sie mit hoher Wahrscheinlichkeit fachkundige Antworten auf der Grundlage von Fakten. Seien Sie einfach bescheiden und sagen Sie ihnen, wie das Problem aufgetreten ist und welche Schritte Sie versucht haben, um es zu lösen. Sie erhalten eine funktionierende Lösung, noch bevor Sie sich versehen.

15. Sonderfunktionen

Kali bietet eine große Liste zusätzlicher Funktionen, die in herkömmlichen Linux-Distributionen fehlen. Das ISO of Doom ist ein hervorragendes Beispiel für ein besonderes Kali-Feature. Es ist ein fortschrittliches Rezept zum Erstellen benutzerdefinierter Images, die sich unter anderem automatisch installieren, automatische VPM-Verbindungen umkehren und Netzwerkbrücken erstellen können.

Die mehrstufige Live-USB-Persistenz ermöglicht es Benutzern, bootfähige Kali-Laufwerke mit Unterstützung für mehrere verschlüsselte Profile zu erstellen. Die Sammlung von Kali-Metapaketen bietet Tools zum schnellen Erstellen minimierter Systemumgebungen. Benutzer können mithilfe der Amazon EC2-AWS-Images auch Cloud-Versionen von Kali in der Amazon Elastic Compute Cloud einrichten. Einige andere bemerkenswerte Funktionen umfassen die Zugänglichkeit für blinde oder sehbehinderte Benutzer und den bootfähigen forensischen Modus.

Abschlussgedanken

Kali Linux ist bekannt für seine umfangreiche Sammlung von Sicherheitstools sowie ein auf den Datenschutz ausgerichtetes Feature-Set. Wenn Sie Penetrationstests von Grund auf lernen möchten, kann dies der ideale Begleiter für Sie sein. Darüber hinaus können erfahrene, ethische Hacker Kali nutzen, um schnellere Sicherheitsüberprüfungen durchzuführen.

Sie können auch lukrative CS-Jobs ergattern, die sich mit Sicherheit befassen, wenn Sie sich mit Kali auskennen oder über eine professionelle Kali-Zertifizierung verfügen. Unsere Redakteure haben die 15 wesentlichen Informationen für Kali-Anfänger zusammengefasst, um ihnen zu helfen, ihr Abenteuer zu beginnen. Hoffentlich haben Sie ein oder zwei Dinge aus diesem Leitfaden gelernt. Vergessen Sie nicht, uns Ihr Feedback im Kommentarbereich zu hinterlassen.


Linux
  1. 30 Dinge, die Sie nicht über den Linux-Kernel wussten

  2. Identifizieren Sie Sicherheitseigenschaften unter Linux mit checksec

  3. BC Securitys Empire/Starkiller &Kali Linux

  4. Woher weiß ich, ob ein Remote-Computer Windows oder Linux verwendet?

  5. Woher weiß ich, ob ich systemd unter Linux verwende?

So verbessern Sie die Sicherheit von Linux-Systemen mit Firejail

Geben Sie vor, Windows mit dem Kali Linux Undercover-Modus zu verwenden

FreeBSD vs. Linux:20 Dinge, die man über beide Systeme wissen sollte

Verwenden der SSH-Portweiterleitung als Sicherheitstool unter Linux

Linux vs. Windows-Sicherheit

20 Dinge, die Sie wissen sollten, um ein erfolgreicher Linux-Systemadministrator zu werden