Kali Notes(1)

本文介绍了Kali Linux的相关资源,包括官网、下载链接、Git源码库和软件包跟踪器。此外,还详细阐述了Kali Linux的起源、发展、应用领域,以及其与Debian的关系和软件包处理流程。Kali作为一个自生系统,适用于渗透测试、取证等场景,且支持多种ARM设备。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考书目:
《Kali Linux Revealed》—Raphael Hertzog,Jim O’Gorman,Mati Aharoni


😒 1.相关资源总结
😒 2.Kali Linux简介
😒 3.
😒 4.
😒 5.
😒
😒
😒
😒
😒
😒
😒





1.相关资源总结

kali
官网:http://www.kali.org
下载:http://www.kali.org/download
Git源码库(含有签名标签):http://git.kali.org
软件包跟踪器(可查看每个软件包的演进过程):http://pkg.kali.org

Debian
官网:https://www.debian.org
Debian自由软件指南:https://www.debian.org/social_contract
Debian政策条款:https://www.debian.org/doc/debian-policy

Linux桌面环境
GNOME https://www.gnome.org
KDE https://www.kde.org
Xfce http://www.xfce.org
LXDE http://lxde.org
MATE http://mate-desktop.org




2.Kali Linux简介

Kali的应用领域包括渗透测试,取证,逆向工程及漏洞评估,主要用于渗透测试。

2004年,Mati “Muts” Aharoni发布了”WHoppiX"(White Hat Knoppix)的Live CD ,其中包含了来自SecurityFocus,Packet Storm和kotik的所有渗透利用的脚本。
2005年,WHoppiX进化成WHAX,一个扩展更新后的工具集。
2006年,Muts,Max Moser和他们的团队将Auditor Security Linux和WHAX合并到单一发行版中,称为BackTrace。Muts创立Offensive Security公司,提供全球领先的培训和渗透测试服务。
2009年,BackTrace扩展至BackTrace 4,已经不再是一个自生CD,而是一个基于ubuntu的发行版。
2011年,BackTrace 5发布,仍然基于ubuntu。
2013年,Kali Linux 1.0发布,Kali是比BackTrace更加成熟,安全和适合企业应用的版本,Kali是从Debian的内核核心上,从头开始构建的,Kali同Debian软件仓库每天进行四次同步,用户可以及时获取软件包更新和安全补丁。由于做了大量ARM开发工作,使得Kali Linux可以在大范围硬件平台上安转,包括无线AP,单片机系统(如树莓派,ODROID,BeagleBone,CubieBoard等),以及基于ARM的Chromebook计算机。
2015年,Kali 2.0发布。
2016年,Kali rolling版发布。

尽管Kali拥有最前沿的内核,但是由于缺少恰当的驱动程序,网卡,鼠标,最新款的NVIDIA显卡和GPU可能不可用。在Kali的自生模式下,在一个terminal中输入lspci命令,lspci(list personal computer interface)查看硬件列表:“PCI bridge,USB controller,SATA controller,Ethernet和Network controllers”,通过搜索这些硬件的相应型号,以及Kali Linux的交叉索引,发现这些最新款硬件的驱动还没有被集成到主线的内核代码中。解决:将所需的驱动程序下载,还可安装用来发挥GPU(Grapical Process Unit)性能并用于hashcat程序的CUDA库文件,它使得GPU可以在破解哈希口令时发挥最大的功效。

Kali Linux项目是2012年Offensive Security公司启动的,用来代替Backtrace Linux项目的Debian衍生版。
Debian衍生版 https://wiki.debian.org/Derivatives/Census

Linux发行版
Linux发行版特指内核的名字,一个在硬件和最终用户应用只见那交互的软件。
Linux发行版另一方面指的是在Linux内核上构建的一整套OS,通常包含一个安装程序和许多应用软件,有些已经安装在OS上,有些被打包成软件包,方便随时安装。
Debian GNU/Linux是一个通用的Linux发行版,其以质量和稳定性著称。
Debian是一个具有许多不同版本的通用OS,通常是使用发行版(distribution)来表示一个特定的版本,如Debian稳定版活Debian测试版。

GNOME是Kali Linux的默认桌面环境
桌面环境是共享一个图形工具包的图形界面应用程序的集合。用户的工作站经常会采用图形界面,而服务器一般不用。
常见的桌面环境会提供一个应用启动器,一个文件管理器,一个Web浏览器一个Email客户端以及一套办公软件等。
GNOME https://www.gnome.org
KDE https://www.kde.org
Xfce http://www.xfce.org
LXDE http://lxde.org
MATE http://mate-desktop.org

Kali和Debian的关系
Debian稳定版会优先考虑软件稳定性,这将导致将新版本应用集成到OS中需要很长时间。
出于在持续集成方面的成本考虑,Kali Linux在Debian测试版上构建,即为kali滚动发行版的概念。


软件包的处理流程
在Debian方面,贡献者每天更新软件包并将其上传到Debian非稳定版(Debian Unstable)。
一旦有重大问题在非稳定版中被解决,软件包就被迁移到Debian测试版。
迁移过程同时需要确保没有造成任何Debian测试版已存在依赖文件被破坏。
Debian测试版同Kali Linux的目标一致,因此选择其作为Kali Linux的构建基础。


要在发行版中添加Kali特定的软件包需要两步:
1.强制向Debian测试版注入特定的Kali软件包(位于kali-dev-only库中)来构建kali-dev库。这个库会时不时的出现问题。比如:Kali的软件包在使用较新库文件重新编译之前可能无法安装等。kali-dev库不是给最终用户使用的。
2.同Debian测试版基于Debian Unstable版构建一样,kali-rolling滚动发行版基于kali-dev版本构建,其也是推荐Kali Linux用户使用的版本。只有当所有的依赖问题被解决后,软件包才会被迁移到kali-rolling滚动发行版中。


同Debian的区别
Kali Package Tracer(https://pkg.kali.org/derivative/kali-dev)帮助追踪Kali与debian的分支。
所有软件包都保存在同时托管着debian分支和kali分支的Git库中。(http://git.kali.org)
基于此,更新fork包变成两步简单的过程:更新Debian分支,然后将其合并到kali分支。

Kali Linux的设计目标和使用场景
Kali Linux的定位是一个框架,因为它包含了许多用途各异的工具。
Kali Linux可以用于各种类型的计算机:

  • 最常用的为渗透测试工程师使用的便携式电脑
  • 取证分析师的工作站
  • 还可以被希望对网络进行监控的系统管理员安装在服务器上
  • 还可以安装在使用ARM CPU的随身嵌入式设备上,这些设备可以放置在无线网络范围内或是插入目标用户计算机中。
  • Kali Linux可以部署在云端,以便迅速建立一个密码破解的机器解群


    在这里插入图片描述
    Kali Linux的主菜单是按照测试人员和其他信息安全专业人员相关的各种任务与活动来组织的:
  • 信息收集:收集目标网络及其结构的数据,识别计算机,OS和其上运行的各种服务。识别信息系统中潜在的敏感部分。从正在运行的目录服务中提取各种清单。
  • 漏洞分析:快速识别本地或远程系统是否受到一些已知漏洞或是不安全配置的影响。漏洞扫描程序使用包含大量漏洞特征的DB,来识别签字阿的漏洞。
  • Web应用程序分析:识别Web应用程序中的错误配置和安全漏洞。由于Web应用程序是完全开放给公众使用的,因此是攻击者的理想目标,识别和修复这些漏洞至关重要。
  • 数据库评估:从SQL注入到攻击身份认证凭据,DB攻击是十分常见的攻击向量。可以从这里找到从SQL注入到数据提取分析的各类工具。
  • 密码攻击:身份认证系统始终是一种可行的攻击向量。从在线密码攻击到攻击加密或哈希的离线工具在这里都可以找到。
  • 无线攻击:无线网络易于接触的特征意味着它们是一种常见的攻击向量。由于Kali Linux广泛支持各种无线网卡,因此选择Kali Linux实施对各种无线网络实施攻击。
  • 逆向工程:逆向工程是可以支持多种目标的活动。在攻击方面,逆向工程是识别漏洞和漏洞利用程序开发的主要方法之一。在防御方面,它能够用于分析在攻击中使用的恶意软件,在这个方面,逆向工程的主要目标是要识别出给定代码片段的功能,如利用逆向工程提供的能力,Kali可以识别恶意软件。
  • 漏洞利用工具:利用先前已经识别的漏洞,可以使你得到远程机器活设备的访问权限。还有可能在初步访问权限的基础上使用权限提升等各种攻击方式,在这台已被攻陷的本地计算机上或本地网络可以访问的计算机上获取更高的权限。漏洞利用工具集里面包含了一些可以帮你简化开发漏洞利用工具的过程。
  • 嗅探和欺骗:攻击者经常希望获取直达数据的入口。在嗅探和欺骗中,可以找到允许模拟合法用户的工具,以及能够直接捕获并分析网络的嗅探工具。
  • (后渗透)权限维持:一旦你找到通往系统的入口,常常会希望保持住这个访问系统的入口,或者进一步扩大在内网的控制面,在这里可以找到相关的工具。
  • 数字取证:取证用的Linux自生系统环境近年来十分流行。Kali包含大量基于Linux的常用取证工具,这些工具能帮助你完成从初步分析到数据镜像再到完整数据分析,以及案例管理等全部数据取证流程。
  • 报告工具:此类别的工具里包含的工具可以帮助整理信息收集工具所收集到的数据,发现隐含的关系以及整合各种报告内容等。
  • 社会工程工具:如果攻击目标的技术防护工作做的很到位,则对人性弱点的利用则会成为比较容易实施的攻击向量。
  • 系统服务:启动和停止那些作为系统服务后台运行的应用程序。

Kali Linux的主要功能
1.一个自生系统
同大多数Linux发行版类似,你下载的主ISO镜像不仅能够帮助安装OS,同时也可以作为自启动的自生系统,即:可以在不安装Kali Linux的情况下使用它,而只需启动ISO镜像(通常将镜像复制到U盘之后)即可。
这套自生系统包含渗透测试人员经常使用的工具,因此即便你日常的OS使用的不是Kali Linux,也只需插入移动硬盘或U盘并重新启动来运行它。
注意:在默认配置下不会保留你对系统做出的更改,重新启动之后这些更改将会丢失。如果你使用了U盘并配置了持久化选项,才可以根据自己的喜好对系统进行调整,这些更改将在重新启动后保留。
2.取证模式
一般来说在对系统进行取证工作时,希望避免发生任何会修改被分析系统数据的行为。然而现代桌面OS都会尝试自动挂载其检测到的所有磁盘,这和我们的目标是违背的,为了避免此类情况发生,Kali linux有一个可以从引导菜单启用的取证模式:它将禁用所有这些功能。
自生系统用于取证目的时十分有用,因为可以使用Kali Linux启动任何一台计算机,而无须访问活修改其硬盘。
3.一个自定义的Linux内核
Kali Linux总是提供一个基于Debian Unstable版本定制的新版Linux内核。这确保了硬件支持的稳定性,对于支持型号众多的无线设备而言非常重要。这个版本的内核增加了无线注入支持补丁,因为许多无线安全评估工具都依赖于此功能。
由于许多设备需要最新的固件文件(位于/lib/firmware/),所以默认情况下,Kali会将它们全部安装—包括Debian提供的非免费(no-free)部分的固件。在Debian中这些固件默认是不安装的,因为他们未开放源码,并非Debian的固有部分。
4.完全可定制
发布的用于构建官方kali镜像的live-build配置,以便你可以根据自己的喜好进行自定义。
live-build包含许多功能,如:修改已安装系统,安装补充文件,安装附加软件包,运行任意命令,以及用于修改deconf的预设安装问题等。
5.源码可追踪
Kali的Git源码库(含有签名标签):http://git.kali.org
Kali软件包跟踪器(可查看每个软件包的演进过程):http://pkg.kali.org
6.可以在众多的ARM设备中使用
Kali为armel,armhf和arm64等二进制ARM架构提供二进制包。得益于Offensive Security公司提供的易于安装的镜像文件,Kali Linux可以部署在许多不同的设备上,能安装在多种嵌入式设备和移动平台上,如:手机,平板电脑,Wi-Fi路由器,计算机。

Kali Linux的设计策略
1.默认使用root用户
由于Kali中包含的许多工具只能通过特权执行,所以kali的默认安装用户是root。与其它linux发行版不同,安装Kali时不会提示你创建非特权用户。
2.禁用了网络服务
与Debian相反,Kali在默认情况下会禁用任何能够在网络上进行侦听的已安装服务,例如HTTP和SSH。
原因:由于意外的网络交互可能会暴露你的存在,从而增加被察觉的风险,不利于测试活动,因此在测试活动中必须尽可能的减少曝光。
可以通过运行sysytemctl enable <serviceName>手动启动需要的任何服务。
3.基于Debian测试版的滚动发行
kali同大多数主流OS不同,其为滚动发行版(Rolling),意味着你每天都会收到更新。
4.自生系统
非安装自启动.













评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

killingwill

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值