/ We know how

Kali Linux – pentestingowe distro w kieszeni

Z pewnością każdy specjalista IT zdaje sobie sprawę z tego, że wiele systemów operacyjnych stworzonych zostało z myślą o konkretnym zastosowaniu. Szczególnie widać to w przypadku Linuxa, którego każda dystrybucja ma nieco inny cel. Jeśli przychodzi nam obracać się w sferze cyberbezpieczeństwa, naszym pierwszym skojarzeniem powinien być Kali Linux.

 

 

Czym jest Linux?

 

Zanim na poważnie zajmiemy się omówieniem Kali Linux, warto przejść przez istotną kwestię, jaką jest w ogóle charakterystyka systemu operacyjnego Linux. Czym dokładnie jest cichy konkurent Windowsa i MacOS? Linux to otwarty system operacyjny, który na dobrą sprawę dostępny jest już od 31 lat. System wykorzystywany jest w wielu branżach, takich jak branża sprzętu sieciowego, motoryzacji, czy telefonii komórkowej, w której od kilku lat króluje Android, również stworzony na bazie inspiracji Linuxem.

O Linuxie można opowiadać godzinami. Osoby, które pracują w tym systemie, chwalą go za bezpieczeństwo, stabilność i niezawodność, a także za możliwość dowolnego dostosowywania go do własnych potrzeb. Choć Linux znany jest z różnych dystrybucji, każda z nich musi składać się z konkretnych elementów. O jakich dystrybucjach mowa? Przede wszystkim o tych najbardziej znanych jak Ubuntu, Debian, Fedora, Oracle Linux, Arch Linux czy omawiany dzisiaj Kali Linux.

 

 

Czym jest „Distro”?

 

Z pewnością słysząc informacje o systemie operacyjnym Linux, mogliśmy natrafić na enigmatyczne określenie Distro. Czym jest Distro? By zrozumieć ten element, musimy rozróżnić sobie mechanikę działania między innymi, nieco bardziej komercyjnymi systemami operacyjnymi, jak Windows.

Jak dobrze wiemy, Windows jest dystrybuowany w cyklicznych, płatnych pakietach, składających się z wszystkich niezbędnych elementów systemów. Oczywiście istnieje spora dowolność w wyborze wersji Microsoft Windows, która może być przeznaczona dla użytkowników domowych, firm czy korporacji. Na drugim biegunie mamy Linux – system operacyjny, który nie stanowi produktu jednej firmy. Ze względu na otwartość kodu źródłowego Linuxa, różni programiści, organizacje non-profit i firmy mogą wykorzystywać poszczególne komponenty systemu, jak jądro, narzędzia powłoki GNU, środowisko pulpitu czy serwery. Tylko od nas zależy, jak dobierzemy konkretne elementy systemu Linux. Jednak proces kompilowania całego oprogramowania, czyli konsolidowania go w jeden, sensownie działający system operacyjny zajęłoby ręcznie bardzo dużo czasu i byłoby z pewnością niezwykle skomplikowanym procesem. Dlatego też za tą część pracy odpowiadają dystrybucje. Destra pobierają kod projektu, kompilują poszczególne komponenty i tworzą jeden ekosystem, który jest gotowy do instalacji. Różne dystrybucje umożliwiają nam wykonywanie inne operacji. Różne dystrybucje dodatkowo są opatrzone inną filozofią i zastosowaniem. Przykłady? Fedora czy Mint, gdzie te dystrybucje zawierają pliki o zamkniętym kodzie źródłowym, lub wręcz przeciwnie – nie zezwalają na wykorzystanie programów zabezpieczonych zamkniętym kodem źródłowym.

 

 

Kali Linux – co go wyróżnia?

 

Co wyróżnia Kali Linux na tle innych dystrybucji Linuxa? Przede wszystkim wysoce specjalistyczne zastosowanie. Kali Linux to powstały ponad 10 lat temu (wtedy pod nazwą Backtrack) system służący łamaniu zabezpieczeń, ale przede wszystkim przeprowadzaniu analizy i testów bezpieczeństwa infrastruktury informatycznej. Cały system jest darmowy, oparty na otwartym kodzie źródłowym a bazą do jego stworzenia i dalszego rozwijania jest dystrybucja Debian GNU. 

Podstawowa, najczęściej stosowana dystrybucja Kali zawiera szereg profesjonalnych narzędzi służących dogłębnej analizie bezpieczeństwa, a także terminal graficzny, którego celem jest ułatwienie procesu zarządzania procesami realizowanymi w ramach danej dystrybucji. Popularność Kali Linux wzrasta wraz z intensyfikacją propagowania idei ciągłego rozwoju wiedzy na temat zabezpieczeń IT. To właśnie za pośrednictwem Kali Linux użytkownicy mają możliwość testowania licznych scenariuszy związanych z atakami hakerskimi.

 

 

Jakie narzędzia posiada Kali Linux?

 

Kali Linux, jako kompleksowa dystrybucja Linuxa przeznaczona dla branży cybersecurity wyposażona jest w pokaźną liczbę narzędzi preinstalowanych, które służą nie tylko hackowaniu, ale też testowaniu podatności systemów na niebezpieczeństwa. Najpopularniejsze narzędzia to między innymi:

  • Nmap – Narzędzie, którego nadrzędnym celem jest audyt bezpieczeństwa i wykrywanie sieci. Network Mapper za pomocą surowych pakietów IP określa, które hosty są dostępne w sieci i weryfikuje szereg cech każdej z nich.
  • WireShark – Zdaniem ekspertów to najczęściej stosowany w ekosystemie Linux analizator protokołów sieciowych open-source, który umożliwia podejrzenie wszelkich działań wykonywanych w ramach sieci.
  • Aircrack-ng – Podstawowe narzędzie oceny bezpieczeństwa sieci IT. W ramach audytu bezpieczeństwa analizowane są takie obszary jak monitorowanie, testowanie, pękanie i napadanie.
  • THC Hydra – Jedno z najbardziej kontrowersyjnych narzędzi wchodzących w skład dystrybucji Kali. To właśnie za jego pomocą wykonuje się ataki na sieci bezprzewodowe.

To tylko mała grupa narzędzi, które są wykorzystywane w ramach Kali Linux. Wiele narzędzi, niewymienionych powyżej powinno być wykorzystywanych jedynie przez specjalistów do spraw bezpieczeństwa, którzy są świadomi funkcjonalności i zagrożeń, które wiążą się z operowaniem danym narzędziem.

 

 

Dlaczego z Kali Linux’a korzysta się głównie w wersji bootowalnej z pendrive’a?

 

Wykorzystanie dystrybucji Kali Linux najczęściej odbywa się z wykorzystaniem bootowalnej wersji z pendrive. Istnieje kilka podstawowych zalet tego rozwiązania. Przede wszystkim takie rozwiązanie zapewnia nam możliwość korzystania z bezprzewodowej karty sieciowej, bez przymusu wyposażania się w dodatkową zewnętrzną kartę Wi-Fi. Oczywiście nasz pendrive musi posiadać wolną przestrzeń wynoszącą co najmniej 4 GB, jednak w dzisiejszych czasach nie stanowi to problemu.

Wersja bez instalacji dystrybucji na dysku twardym może być przez nas wykonana z wykorzystaniem dodatkowej aplikacji UNetbootin lub innych narzędzi służących uruchomieniu systemu z poziomu pendrive’a.

Porozmawiajmy!

    Wypełnij formularz,
    a my pomożemy Ci wdrożyć najnowsze rozwiązania!