Программы Кали Линукс - беглый обзор - Компьютер76 .
Linux

Программы Кали Линукс – беглый обзор

Программы кали линукс – коротенько о составе утилит, входящих в сборку.

Кали Линукс предлагает уже состоявшийся список программ и утилит для тестирования на проникновение. По меню справа сверху можно увидеть, что они уже сгруппированы по назначению в ниспадающем меню. Разбиты на 13 груп по назначению, 14 пункт – приложения для повседневных задач: проигрыватель, дефрагментатор, описковик, словарь. Вобщем всё то, что делает Кали не просто инструментом взлома, а ещё и нормальной ОСью для привычной работы.

Можете развернуть список специальных утилит:

программы кали линукспрограммы кали линукс

С каждой новой версией список в каждой групее пополняется. Начнём по порядку и кратким обзором. Всё равно придётся рассматривать некоторые на отдельных примерах, а к некоторым вы никогда уже не прикоснётесь в силу “морального износа”. Разворачивая группы и подгруппы, вы заметите, что большинство из них оформлены значком Кали. Это означает, что перед вами инструмент, понимающий только специальные команды и запускаемый из окна терминала. Его исполнение будет выражаться в виде batch. А первый запуск практически всегда сопровождается списком атрибутов команд в виде справки.

Information gathering – сбор информации

Инструменты, собранные здесь способствуют сбору данных о выбранной жертве. В основе своей здесь собраны программы, которые определяют тип устройства жертвы и используемые им протоколы соединений с сетью. Флагманом среди представленных инструментов является Dmitry.

Vulnerability Analysis – анализ на уязвимость

Инструменты этой секции сфокусированы на вскрытии системных уязвимостей. К использованию утилит из этой секции приступают после “работы” с теми, что вам известны из предыдущей. Приложения сканируются на предмет “кодо-ляпов” и устойчивость к стресс-режиму.

Web Applications – веб приложения

Эти инструменты применяются для аудита и использования (эксплойта) уязвимостей веб-серверов, а также можно встретить веб-инструменты для сетевых служб. Но и не только. Здесь можно найти и прокси-серверы. Самая популярная программа из списка, конечно же, BurpSuite: проксирование и анализ интернет траффика.

Database Assessment

Здесь сгруппированы инструменты для тестирования SQL.

Password Attacks – атаки на пароль

Как видно по названию, основное предназначение утилит – атака брут-форс и офлайн подбор по словарю. Есть утилиты для изымания паролей из хешей. Самый яркий представитель группы – John The Riper (Джон-зэ-Райпер или просто Джон).

Похожее

Wireless Attacks – атаки на беспроводные сети

Утилиты отсюда предназначены для уязвимостей, обнаруживаемых в беспроводных протоколах. Все самые знаменитые утилиты и скрипты, что позволят нам внедриться в чужой сигнал, собраны в этом каталоге. Некоторые из них уже устарели, у некоторых есть определённый потенциал. Но помимо, как и ожидаемо, взлома WiFI, здесь можно найти утилиты для работы с устройствами Bluetooth и чипами, что в супермаркетах нам вшивают.

Exploitation Tools – инструменты эксплойта

Инструменты отсюда используются для эксплойта уязвимостей систем и анализа на наличие у выбранной цели этих самых уязвимостей. Задача этих инструментов показать как обнаруженную уязвимость можно использовать. Здесь и лежит среда Метасплойт – она представления не требует.

Sniffing and Spoofing – разнюхивание и подлог

Эти программы кали линукс используются для манипуляции сетевыми пакетами, изучения протоколов, захвата этих пакетов и, наконец, веб-спуфинга (обмана системы подставлением данных с последующим захватом данных жертвы). Акула – она Wireshark – самый популярный в разделе инструмент.

Post Exploitation – закрепление успеха

Утилиты категории применяются, если хакеру удалось “зацепиться” за взломанную систему или сеть. Ведь нередко скомпроментированные системы обнаруживаются многократными точечными ударами через альтернативные дорожки и тропинки. Удастся атака единожды – хакер обязательно закрепит успех и протопчет постоянную тропинку к жертве. Инструменты раздела активируются внутри приложения или сервера жертвы.

Reverse Engineering – реверсивная инженерия

В составе этого блога с мудрёным названием скрываются программы кали линукс , которые предназначены для отключения отладочных и исполняемых программ и утилит. Главная цель этих программ – анализ того, как программа работает для того, чтобы её можно было скопировать, скорректировать, придать ей немного другой вид… выдать за свою через недельку 

Фронт работ утилит – люди и получение от них информации (например, через подделывание почтового ящика). Эти программы с успехом используются и для анализа вредоносных утилит, чтобы воочию убедиться, какой вред и в каком месте они наносят. А значит, будут полезны и разработчикам ПО на предмет поиска дыр безопасности в своих программах.

Forensics – оценка

Утилиты мониторинга и анализа сетевого трафика и приложений. Активно используются для анализа работы прилодения на предмет присутствия следов зловреда или расследования источников и мест проникновения взломщика.

Reporting Tools – инструменты отчёта

Эти утилиты используют методику сбора и отображения информации, обнаруженной в процессе проникновения.

System Services – системные службы

Это уже внутренние утилиты самой Кали. Отсюда службы и процессы можно выключать и запускать. Собраны в группы BeEF, Dradis, HTTP, Metasploit, MySQL, и SSH.

Ну, про браузер, быстрые ссылки и прочее, что положено операционной системе я не говорю. Изложил лишь коротко то, чего в других системах не найдётся.

Успехов.