Программы Кали Линукс — беглый обзор

Программы кали линукс — коротенько о составе утилит, входящих в сборку.

Кали Линукс предлагает уже состоявшийся список программ и утилит для тестирования на проникновение. По меню справа сверху можно увидеть, что они уже сгруппированы по назначению в ниспадающем меню. Можете развернуть список:

программы кали линукс

Начнём по порядку и кратким обзором. Всё равно придётся рассматривать некоторые на отдельных примерах, а к некоторым вы никогда уже не прикоснётесь в силу «морального износа».



Information gathering — сбор информации

Инструменты, собранные здесь способствуют сбору данных о выбранной жертве. В основе своей здесь собраны программы, которые определяют тип устройства жертвы и используемые им протоколы соединений с сетью.

Vulnerability Analysis — анализ на уязвимость

Инструменты этой секции сфокусированы на вскрытии системных уязвимостей. К использованию утилит из этой секции приступают после «работы» с теми, что вам известны из предыдущей.

Web Applications — веб приложения

Эти инструменты применяются для аудита и использования (эксплойта) уязвимостей веб-серверов, а также можно встретить веб-инструменты для сетевых служб. Но и не только. Здесь можно найти и прокси-серверы.

Password Attacks — атаки на пароль

Как видно по названию, основное предназначение утилит — атака брут-форс и офлайн подбор по словарю.

Wireless Attacks — атаки на беспроводные сети

Утилиты отсюда предназначены для уязвимостей, обнаруживаемых в беспроводных протоколах. Все самые знаменитые утилиты и скрипты, что позволят нам внедриться в чужой сигнал, собраны в этом каталоге. Некоторые из них уже устарели, у некоторых есть определённый потенциал. Но помимо, как и ожидаемо, взлома WiFI, здесь можно найти утилиты для работы с устройствами Bluetooth и чипами, что в супермаркетах нам вшивают.

Exploitation Tools — инструменты эксплойта

Инструменты отсюда используются для эксплойта уязвимостей систем и анализа на наличие у выбранной цели этих самых уязвимостей.

Sniffing and Spoofing — нюханье и подлог

Эти программы кали линукс используются для манипуляции сетевыми пакетами, захватом этих пакетов и, наконец, веб-спуфинга (обмана системы подставлением данных с последующим захватом данных жертвы).

Maintaining Access — удержание успешной атаки (закрепление успеха) 

Утилиты категории применяются, если хакеру удалось «зацепиться» за взломанную систему или сеть. Ведь нередко скомпроментированные системы обнаруживаются многократными точечными ударами через альтернативные дорожки и тропинки. Удастся атака единожды — хакер обязательно закрепит успех и протопчет постоянную тропинку к жертве.

Reverse Engineering — реверсивная инженерия

В составе этого блога с мудрёным названием скрываются программы кали линукс , которые предназначены для отключения отладочных и исполняемых программ и утилит. Главная цель этих программ — анализ того, как программа работает для того, чтобы её можно было скопировать, скорректировать, придать ей немного другой вид… выдать за свою через недельку  Эти программы с успехом используются и для анализа вредоносных утилит, чтобы воочию убедиться, какой вред и в каком месте они наносят. А значит, будут полезны и разработчикам ПО на предмет поиска дыр безопасности в своих программах.

Stress Testing — тестирование на пределах возможностей

Редко используемый, но для некоторых крайне полезный блок по исследованию и оценки того, как система справляется с данными. Нежелательные результаты выдаёт перезагруженная система (например, скрытое сетевое соединение по всевозможным портам или полный отказ в обслуживании — DDOS).



Hardware Hacking — взлом оборудования

Эти программы кали линукс андроид-инструменты (мобильные утилиты), инструменты по программированию контроллеров и других электронных устройств.

Forensics — оценка

Утилиты мониторинга и анализа сетевого трафика и приложений.

Reporting Tools — инструменты отчёта

Эти утилиты используют методику сбора информации, обнаруженной в процессе проникновения.

System Services — системные службы

Это уже внутренние утилиты самой Кали. Отсюда службы и процессы можно выключать и запускать. Собраны в группы BeEF, Dradis, HTTP, Metasploit, MySQL, и SSH.

Ну, про браузер, быстрые ссылки и прочее, что положено операционной системе я не говорю. Изложил лишь коротко то, чего в других системах не найдётся.

Успехов.

Запись опубликована в рубрике Linux. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

2 × 2 =