• 📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане". Ждем вас 14 апреля в 19:00 (МСК). регистрация здесь. Что будет на вебинаре: Сборка хакерского планшета — выбор железа и прошивки, Wi-Fi-атаки (Aircrack-ng, Evil Twin), Перехват трафика (MITM, Wireshark) , Скрытность и анонимность (TOR, VPN, анти-обнаружение), Разбор реальных кейсов.

    >>> Подробнее <<<

Статья Kali Linux для новичков: 10 must-have инструментов для старта

1744530870123.webp


Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели будут острыми, но руки останутся чистыми.

1. Nmap — «рентген» для сети

Сценарий: Вы в кафе с бесплатным Wi-Fi и хотите понять, кто еще в сети и какие устройства подключены.

Как использовать:
Bash:
nmap -sn 192.168.1.0/24
Эта команда покажет все «живые» устройства в локальной сети. Видите незнакомый IP? Возможно, это сосед за соседним столиком или... что-то более интересное.

Совет: Добавьте -A для определения ОС и версий ПО (nmap -A target_ip).


Дополнение: Встроен в Kali Linux (обновляйте через sudo apt update).

2. Wireshark — перехват «разговоров» в сети

Представьте, что сеть — это оживленный ресторан, а Wireshark позволяет подслушивать каждую беседу.

Что искать:
  • HTTP-запросы с логинами/паролями (если сайт без HTTPS)
  • Подозрительные DNS-запросы (например, к фишинговым доменам)
Фишка: Используйте фильтр http.request.method == "POST" для поиска отправляемых данных.


Совет: В Kali используйте команду sudo wireshark для запуска с правами root.

3. Metasploit Framework — «швейцарский нож» пентестера

Пример: Узнали, что на целевой системе работает уязвимый сервис (например, через Nmap).

Пошагово:
  1. Запустите msfconsole
  2. Найдите эксплойт: search exploit_name
  3. Используйте: use exploit/path
  4. Проверьте параметры: show options
  5. Запустите: exploit

Важно: Входит в состав Kali — запускайте через msfconsole. Используйте только на системах, которые вам принадлежат или где есть разрешение!

4. Burp Suite — «управляемый» браузер для веб-атак

Сценарий: Нужно протестировать форму входа на сайте.

Как работать:
  1. Настройте браузер на прокси (127.0.0.1:8080)
  2. Включите Intercept в Burp
  3. Меняйте запросы на лету (например, подставляйте SQL-инъекции)
Лайфхак: Community-версии хватит для базовых задач.


Для новичков: Скачайте Community Edition бесплатно.

5. John the Ripper — взлом паролей

У вас есть хеш пароля (например, из утечки данных)?

Базовый запуск:
Bash:
john --wordlist=/usr/share/wordlists/rockyou.txt hashfile.txt
Совет: Для сложных паролей потребуются GPU и дни вычислений.


В Kali: Уже предустановлен (версия Jumbo с поддержкой GPU).

6. SQLmap — автоматизация SQL-инъекций

Нашли сайт с параметром ?id=1 ?

Проверка на уязвимость:
Bash:
sqlmap -u "http://site.com/page?id=1" --dbs
Осторожно: Некоторые команды могут повредить базу данных!


Обновление: git clone https://github.com/sqlmapproject/sqlmap.git

7. Aircrack-ng — тест безопасности Wi-Fi

Только для образовательных целей:
  1. Запустите мониторинг: airmon-ng start wlan0
  2. Соберите handshake: airodump-ng -c 6 --bssid AP_MAC -w capture wlan0mon
  3. Взломайте: aircrack-ng -w rockyou.txt capture.cap
Реальность: WPA2/WPA3 с сложным паролем не взломать за разумное время.


Проверка версии: aircrack-ng --version

8. Hydra — перебор логинов

Пример: Есть доступ к форме входа (например, SSH).

Команда:
Bash:
hydra -l admin -P passwords.txt ssh://192.168.1.1

Важно: Многие системы блокируют попытки после нескольких ошибок.

GitHub - vanhauser-thc/thc-hydra: hydra
В Kali: Установлена по умолчанию (обновления через apt).

9. Maltego — визуализация связей

Хотите увидеть, какие домены принадлежат компании и какие IP они используют?

Что дает: Карту всех связанных ресурсов (почта, поддомены, серверы).

Фишка: Есть бесплатная версия с ограничениями.


Для студентов: Бесплатная лицензия через GitHub Student Pack.

10. Ghidra — дизассемблирование программ

Нужно разобрать подозрительный .exe-файл?

Как работать:
  1. Откройте файл в Ghidra
  2. Анализируйте код (даже если он скомпилирован)
  3. Ищите «странные» вызовы API
Сложность: Требует знаний ассемблера.


Совет: В Kali Linux установите через sudo apt install ghidra.

Дополнительные ресурсы:
  • Официальный репозиторий Kali Tools:
  • Документация по настройке окружения:

Что дальше?

Эти инструменты — как первый ящик с инструментами для начинающего механика. Пробуйте их в лабораторных условиях (например, на HackerLab), где взлом ничего не сломает.

P.S. Хотите разбор конкретного инструмента? Пишите в комментариях!


Проверьте себя:
  1. Каким инструментом перехватывают HTTP-запросы?
  2. Как проверить сеть на активные устройства за 10 секунд?
    (Ответы: 1. Burp Suite, 2. nmap -sn ...)
Если вы до сих пор не знаете, как работает Kali на USB — завтра выложим лайфхак!
 
Последнее редактирование:
  • Нравится
Реакции: yetiraki и mr ristar
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!