Перейти к содержанию книги Kali Linux Revealed

Kali Linux Revealed

Kali Linux Revealed — предисловие

Вы себе даже не представляете насколько замечательно то, что вы сейчас читаете это.

В 1998 году я был очень энергичным хакером, а также одним из сооснователей профессиональной команды хакеров, трудящихся во благо развития нашей сферы деятельности. Да, действительно, мы были просто детьми с мечтами о работе, на которой нам будут платить за взлом самых защищенных компьютерных систем, сетей и возможность проникнуть в любые здания на планете.

Да, на самом деле, звучит это безумно привлекательно, но, по сути, мы проводили большую часть своего времени, сосредоточено нависая над клавиатурой, вооружившись цифровыми инструментами нашей основной специализации. Мы пользовались довольно убогим набором программ, предназначенных для отображения сетей и определения местоположения целей; затем проводили сканирование и использовали их в качестве точки опоры. В отдельных случаях, некоторые из нас (чаще всего Джим Чапл) писали специализированные инструменты для осуществления наших нечестивых намерений вроде сканирования сети Класса А (в то время никакой другой инструмент не мог справиться с этим), но чаще всего мы использовали или просто модифицировали другие инструменты, уже написанные хакерским сообществом. В те далекие дни, когда еще не было Google, мы чаще всего использовали BugTraq, AstaLaVista, Packet Storm, w00w00, SecurityFocus, X-Force и другие ресурсы для проведения исследований и создания нашего собственного хакерского арсенала.

Так как на каждый гигабайт информации у нас было ограничено время, нам приходилось двигаться быстро. Это означало, что мы не могли потратить много времени на различные игры с инструментами. Также это означало, что нам нужно было полностью изучить основные инструменты, и, на всякий случай, держать наготове вспомогательные. В свою очередь это привело к тому, что мы должны были хорошо организовывать, документировать и тестировать абсолютно все наши инструменты, т.к. в этой сфере всегда встречается множество различных сюрпризов. В противном случае, если бы мы не справились с поставленной перед нами задачей, мы, просто на просто, потеряли бы лицо перед нашими клиентами и они, соответственно, с каждым новым разом воспринимали бы наши рекомендации все менее и менее серьезно.

Kali Linux Revealed - предисловие

В связи с этим, я тратил очень много времени на каталогизацию всех доступных инструментов. Таким образом, как только выходили новые инструменты или появлялись обновления для уже доступных, я занимался рутинным для меня делом — их каталогизацией. Если конкретней, то мне предстояло выяснить, будет ли тот или иной инструмент работать на платформе атаки (некоторые не работали), и заслуживает ли он внимания в принципе (потому что некоторые не заслуживали вообще); также я должен был обновить все сценарии, которые полагались на тот или иной инструмент, задокументировать все изменения и проверить их, включая также перенос любых изменений, внесенных в предыдущую версию.

Далее в процессе оценки я реорганизовывал все инструменты и помещал их в различные директории согласно их предназначению. Для некоторых инструментов мне приходилось писать сценарии-оболочки, объединять определенные инструменты вместе и собирать все это на отдельном компакт-диске, который мы могли использовать в уязвимых областях в тех случаях, когда наши клиенты не позволили бы нам использовать машины атаки или извлекать носители данных из своих лабораторий.

Это был безумно трудоемкий и многострадальный процесс, но он был необходим. Мы знали, что у нас есть возможность проникнуть в любую сеть, если мы правильно применяем наши навыки, грамотно используем знания, остаемся организованными и работаем с максимальной эффективностью. Кроме дополнительной мотивации оставаться непобежденными, речь шла о предоставлении услуг клиентам, которые сильно нуждались в нас для проникновения в различные сети таким образом, чтобы они могли заполнить пробелы и перевести деньги на критически важные, но должным образом не оцененные программы, связанные с информационной безопасностью.

Мы потратили годы на то, чтобы отточить наши навыки и приобрести бесценный опыт, но мы не были бы столь успешными без должной организации и эффективности. Мы бы однозначно потерпели неудачу, если бы не смогли использовать необходимые инструменты в соответствии с той или иной ситуацией.

Именно поэтому я тратил столько времени на проведение различного рода исследований, проверку и каталогизацию инструментов, и на пороге 21го века, все это очень быстро стало всеобъемлющей работой с полной занятостью. Благодаря интернету разнообразие атак по всему миру значительно увеличилось и, соответственно, количество инструментов для проведения атак возросло экспоненциально, как и количество усилий, необходимых для их поддержания.
Начиная с 2004 года, Интернет стал не только основой для многих вариантов ведения бизнеса, а и прогрессивной социальной платформой. Компьютеры были доступными, повсеместными и простыми в использовании. Технология хранения расширена с мегабайт до гигабайт. Ethernet вырос с сотен килобит до десятков мегабит в секунду, а Интернет-соединения стали быстрее и дешевле, чем когда-либо прежде. Электронная коммерция была на подъеме, сайты социальных сетей, такие как Facebook (2004) и Twitter (2006), появились в Интернете, а Google (1998) созрел до такой степени, что любой (в том числе и преступники) мог найти в Интернете что угодно.

Проведение исследований стало жизненно важным родом деятельности для команд вроде нашей, потому что нам приходилось идти в ногу с новыми видами атак и наборами инструментов. Мы отреагировали на большое количество компьютерных преступлений, и криминалистическая работа требовала от нас небольшого давления, т.к. мы испортили потенциальные улики. Концепция live CD означала, что мы могли бы проводить криминалистическую экспертизу на скомпрометированной машине без ущерба для доказательств.

Теперь нашей маленькой команде пришлось управлять инструментами атаки, криминалистическими инструментами и распределением инструментов уязвимых зон; мы должны были не отставать от всех последних методов проведения атак и новейших эксплойтов; и нам приходилось делать, ну вы знаете, то, за что нам, собственно говоря, и платили – проводить тесты на проникновение, которые пользовались большим спросом. Вещи вырвались из-под контроля, и вскоре мы проводили уже меньше времени непосредственно в битве и гораздо больше времени посвящали исследованиям, оттачиванию наших инструментов и детальному планированию.

Мы были не одни в этой борьбе. В 2004 году Мати “Muts” Ахарони, хакер и специалист по безопасности выпустил “WHoppiX” (White Hat Knoppix), live Linux CD, который он назвал «окончательная версия живого компакт-диска для тестирования на проникновение», он включал в себя «все эксплойты из SecurityFocus, Packet Storm и k-otik, Metasploit Framework 2.2, и многое другое».

Я помню, как я скачивал WHoppiX и думал, насколько это было замечательно. Я скачал другие Live CD и подумал, что если я когда-либо попаду в какую-то передрягу, эти живые диски смогу реально спасти мою шкуру. Но, тем не менее, я не собирался полностью полагаться на WHoppiX или любые другие диски в реальной работе. Я не доверял ни одному из них, выполняя свои основные задачи; ни один из них не подходил для моего рабочего процесса; все они не были полными устанавливаемыми дистрибутивами и в момент их скачивания они уже являлись устаревшими. Использование устаревших наборов инструментов равносильно поцелую смерти, в нашей сфере деятельности.

Я просто добавил эти образы компакт-дисков, несмотря на их относительно большие размеры, в наш арсенал и продолжил болезненный и трудоемкий процесс поддержания нашего «реального» инструментария.

Но, несмотря на мое личное мнение, в тот момент, и, возможно, несмотря на ожидания Мутса, WHoppiX и его «потомки» произвели сейсмический толчок в жизни Мутса, нашей сфере деятельности и нашем сообществе. В 2005 WHoppiX эволюционировал в WHAX с расширенным и обновленным набором инструментов, основанным на «более модульном live CD SLAX (Slackware)». Мутс и постоянно растущая команда волонтеров их сообщества хакеров казалось, понимали, что независимо от того, насколько проницательны они были, они никогда не могли предвидеть весь рост и постоянную изменчивость нашей сферы деятельности и, что пользователи их компакт-дисков будут иметь абсолютно разнообразные потребности в этой области.

Было очевидно, что Мутс и его команда фактически использовали WHAX в нашей сфере и они посвятили себя полностью тому, чтобы он работал должным образом. Это очень сильно вдохновляло меня.

В мае 2006 года Мутс и Макс Мозер (Max Moser) объединили Auditor Security Linux и WHAX в один дистрибутив под названием BackTrack. Все еще основываясь на SLAX, BackTrack продолжал расти, добавляя больше инструментов, больше фреймворков, расширенную языковую поддержку, широкую беспроводную поддержку, структуру меню, обслуживающую как начинающих, так и профессиональных пользователей, и сильно модифицированное ядро. BackTrack стал ведущим дистрибутивом в области безопасности, но многие, как я, все еще использовали его в качестве резервной копии для своих «реальных инструментов».

К началу 2009 года Мутс и его команда значительно расширили BackTrack до BackTrack 4. Являясь постоянной работой для Мутса, BackTrack больше не был просто живым компакт-диском, а являл собой полноценный дистрибутив Ubuntu, использующий репозитории программного обеспечения Ubuntu. Данное изменение означало серьезную эволюцию: BackTrack 4 имел механизм обновления. По словам самого Мутса: «При синхронизации с репозиториями BackTrack вы будете регулярно получать обновления средств безопасности вскоре после их выпуска».


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Это был переломный момент. Команда BackTrack настроилась на ту борьбу, которою вели все пентестеры, криминалистические аналитики и все остальные специалисты, работающие в нашей сфере. Их усилия сэкономили нам бесчисленные часы и предоставили твердую и уверенную основу, позволяя нам возвращаться в бой и проводить больше времени выполняя важные (и местами забавные) вещи. В результате, сообщество отреагировало активной дискуссией на форумах и в wiki; также многие подключились к команде разработчиков. BackTrack был поистине общинным детищем во главе с Мутсом.

BackTrack 4, наконец, стал промышленно мощной платформой и я, так же как и другие вроде меня, смогли вздохнуть с облегчением. Мы прекрасно осознавали всю «боль и страдание», которую испытывал Мутс и его команда, потому что все мы были на их месте. В результате многие из нас начали использовать BackTrack в качестве базовой основы для нашей работы. Да, мы по-прежнему работали с инструментами, писали собственный код и разрабатывали наши собственные эксплойты и различные техники; и мы продолжали исследовать и экспериментировать, но мы не тратили все свое время на сбор, обновление, проверку и организацию инструментов.

В 2010 году BackTrack 4 R1 и R2 стали дальнейшими изменениями, что привело к восстановлению с нуля Back¬Track 5 в 2011 году. Продолжая основываться на Ubuntu и набирая обороты с каждым новым выпуском, BackTrack стал массивным проектом, который теперь уже требовал не только титанических усилий со стороны волонтеров и сообщества, но и серьезного финансирования. Мутс запустил Offensive Security (в 2006 году) не только для того, чтобы предоставить тренинг мирового класса и услуги тестирования на проникновение, но также для того, чтобы обеспечить механизм разработки BackTrack и убедиться в том, что BackTrack по-прежнему останется с открытым исходным кодом и бесплатным в использовании.

BackTrack продолжал расти и улучшаться до 2012 года (с R1, R2 и R3), поддерживая ядро Ubuntu и добавляя сотни новых инструментов, включая инструменты для физического и аппаратного обеспечения, поддержку VMware, бесчисленные беспроводные и аппаратные драйверы и множество улучшений стабильности и исправления ошибок. Однако, после выпуска R3, разработка BackTrack продолжила развиваться как-то подозрительно спокойно. Сразу же появилось несколько основных предположений относительно того, что же происходит на самом деле. Некоторые считали, что BackTrack начал процесс продажи себя за огромную сумму некому безликому корпоративному темному лорду. Со временем Offensive Secu¬rity превратилась в одну из самых уважаемых учебных компаний, а также стала лидером новаторских мыслей в нашей сфере, и некоторые предположили, что подобный успех поглотил и оттеснил на второй план ведущих разработчиков BackTrack. Однако, ничего не могло быть настолько далеким от правды.

В 2013 году была выпущена версия Kali Linux 1.0. Из примечаний к выпуску: «Через год безмолвного развития Offensive Security с гордостью объявляет о выпуске и общей доступности в сети Kali Linux — самого передового, надежного и стабильного дистрибутива для пентестов на сегодняшний день. Kali — более зрелая, безопасная и готовая к работе версия BackTrack».

 

Kali Linux не был простым ребрендингом BackTrack. Благодаря более чем 600 полностью переупакованным инструментам, он являл собой просто потрясающий набор инструментов, но и это не является главным нововведением. Kali был создан с нуля на основе Debian. Для неосведомленных это может показаться не очень большим достижением. Благодаря огромным усилиям по переупаковке инструментов, пользователи Kali могли загрузить исходный код для каждого отдельного инструмента; они могли модифицировать и перестраивать инструмент по мере необходимости, всего лишь с помощью нескольких нажатий клавиш. В отличие от других основных операционных систем современности, Kali Linux синхронизировался с репозиториями Debian четыре раза в день, а это означало, что пользователи Kali могли получить актуальные обновления пакетов и необходимые исправления безопасности. Разработчики Kali прилагали титанические усилия для того, чтобы создавать новые пакеты и поддерживать более свежие версии инструментов таким образом, чтобы пользователи всегда имели доступ к любым обновлениям. Благодаря своим Debian корням, пользователи Kali могли загружать установку или ISO непосредственно из репозиториев, что открыло дверь для полностью настроенных Kali инсталляций или массивных развертываний предприятий, которые можно было бы дополнительно автоматизировать и настроить с помощью файлов-пресетов. Чтобы завершить настройку трайфекта, пользователи Kali могли изменять среду рабочего стола, изменять меню, менять значки и даже заменять среды окон. Массивный шаг развития ARM открыл дверь для установки Kali Linux на широкий спектр аппаратных платформ, включая точки доступа, одноплатные компьютеры (например, Raspberry Pi, ODROID, BeagleBone и CubieBoard) и компьютеры Chromebook на базе ARM. И последнее, но, конечно же, не заключительное, Kali Linux поддерживает плавные маленькие и большие обновления, таким образом, это означает, что ярым приверженцам Kali никогда не придётся переустанавливать уже настроенные пользовательские установки Kali Linux.

Сообщество обратило внимание, что в первые пять дней 90 000 из нас загрузили Kali 1.0.

Это было только начало. В 2015 году был выпущен Kali 2.0, за которым следуют календарные релизы в 2016 году. Вкратце: «Если Kali 1.0 был ориентирован на создание прочной инфраструктуры, то Kali 2.0 в основном сосредоточен на том, чтобы переорганизовывать опыт пользователя и поддерживать обновленные пакеты и репозитории инструментов.»

Нынешняя версия Kali Linux является динамическим дистрибутивом, что само по себе знаменует конец дискретных версий. Теперь пользователи постоянно обновляются и получают обновления и исправления по мере их создания. Основные инструменты обновляются чаще благодаря более новой версии системы тегов, также были реализованы революционные улучшения доступности для слабовидящих или полностью слепых людей, и, что немаловажно, ядра Linux обновлены и исправлены для продолжения поддержки беспроводной инъекции 802.11. Software Deffined Radio (SDR) и Near-Field Communication (NFC) добавляет поддержку для новых областей тестирования безопасности. Благодаря Linux LV и LUKS доступны дополнительные возможности установки зашифрованных дисков Linux, а также добавлены опции USB персистентности, позволяющие поддерживать изменения между перезагрузками, для установки Kali с USB накопителя независимо от того, зашифрован ли USB-накопитель или нет. И наконец, последние версии Kali открыли дверь для NetHunter — операционной системы мирового класса с открытым исходным кодом, работающей на мобильных устройствах на базе Kali Linux и Android.

Kali Linux эволюционировала не просто в платформу для профессионалов информационной безопасности, но вполне себе в полноценный, безопасный, оперативный и созревший дистрибутив мирового класса.

На протяжении десятилетнего процесса развития Мутс и его команда вместе с бесчисленным множеством волонтеров из хакерского сообщества, которые неустанно посвящали себя работе, взяли на себя бремя оптимизации и организации нашей рабочей среды, таким образом, освободив нас от тяжелой и монотонной работы, предоставив безопасный и надежный фундамент, позволив сконцентрироваться на продвижении нашей сферы деятельности вперед к финальной цели – обеспечению безопасности нашего цифрового мира.

И очень интересным, но неудивительным, остаётся тот факт, что вокруг Kali Linux образовалось потрясающее сообщество. Каждый новый месяц от 300 до 400 тысяч пользователей скачивают версию Kali. Мы собираемся вместе на Kali форумах сорокатысячным сообществом, а 300 или 400 из нас могут быть найдены на Kali IRC канале одновременно. Мы собираемся на конференциях и посещаем Kali Dojos, чтобы узнать у самих разработчиков, как наилучшим образом использовать Kali.

Kali Linux изменил мир информационной безопасности к лучшему, и Мутс со своей командой спасли каждого из нас от бесчисленных часов работы и разочарования, что позволило нам тратить больше времени и энергии на то, чтобы двигать нашу сферу деятельности вперед, вместе.

Но, несмотря на удивительное признание, поддержку и популярность, Kali никогда не выпускал официального руководства. Ну, теперь это изменилось. Я очень рад, что пришел вместе с командой разработчиков Kali, а именно: Мати Ахарони, Рафаэлем Херцогом, Девоном Кирнсом и Джимом О’Горманом, чтобы предложить это – возможно, первое издание в предстоящей серии публикаций, посвященных Kali Linux. В этой книге мы сосредоточимся на самой платформе Kali Linux, которая поможет вам понять и максимально упростить использование Kali с нуля. Тем не менее, мы пока не будем углубляться в арсенал инструментов, содержащихся в Kali Linux, но независимо от того, являетесь ли вы ветераном или абсолютным новичком в этой сфере, это лучшее место для начала, если вы готовы копаться и относиться к Kali Linux со всей серьезностью. Независимо от того, сколько времени вы работаете в данное сфере, ваше решение прочитать эту книгу связывает вас с растущим сообществом Kali Linux — одним из старейших, крупнейших, активнейшим и самым ярким в нашей отрасли.

От имени Мутса и остальной части удивительной команды Kali, поздравляю вас с первым шагом к освоению Kali Linux!

Джонни Лонг
Февраль 2017

Перевод: Анна Давыдова
Источник: kali.training/

Перейти к содержанию книги Kali Linux Revealed

Это интересно:


Чат codeby в telegram перезагрузка

Обсуждаем вопросы информационной безопасности, методы защиты информации, программирование. Задавайте свои вопросы и комментируйте чужие.  Подробнее ...

Похожие темы

Как установить Kali Linux на флешку и на внешний д... Преимущества установки Linux на флешку Преимуществ у установки Kali Linux на флешку много: возможность напрямую использовать всё железо компью...
Стресс-тест беспроводной сети с Wifi_DoS: как доси... Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi ада...
Утилита theHarvester Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникн...
LFISuite — Totally Automatic LFI Exploiter a... Добрый день,Уважаемые Форумчане,Друзья,Коллеги и всегда ,Дорогие гости нашего форума. Если ранее, когда-то ,не придавалось внимание,как мы знаем,...
SMB протокол — Meterpreter сессия... В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол.В качестве уязвимой машины мною был выбран Windows Se...