Платформа для гибкого проникновения
Одним из основных преимуществ Kali Linux является то, что это не просто набор инструментов, предварительно упакованных в дистрибутив Linux. Kali Linux - настоящая «платформа тестирования проникновения» - и это не просто классное модное слово, которое мы используем. Получившаяся из прочной платформы Debian, Kali Linux достаточно гибкая, чтобы обеспечить такие функции, как:
Каждая из этих функций предоставляет множество интересных возможностей для проникновения, аудиторов безопасности и людей, занимающихся судебной экспертизой. Мы хотели бы представить несколько простых сценариев, которые мы имели возможность реализовать, демонстрируя, насколько мощным может быть Kali Linux.
Сценарий 1 - Простое сканирования агентов Kali Linux
Рассмотрим следующий сценарий - вы являетесь администратором безопасности многонациональной корпорации. Вас попросят запустить проверку уязвимости в каждом из ваших двенадцати офисов, расположенных в разных частях мира. Естественно, у вас есть незначительный бюджет для выполнения этой задачи, и результаты должны быть представлены руководству как можно скорее. Как бы вы решили выполнить эту задачу? Это сделает Kali Linux:
Разверните минимальную установку агентов Kali Linux с использованием настройки PXE и файла для публикации во всех местах. Агент должен включать сервер OpenSSH, Metasploit и OpenVAS. Если это невозможно в некоторых из ваших офисов, вы можете легко создать собственный Kali ISO с использованием живого сборника и установить Kali Linux в этих местах вручную. В любом случае, Kali Linux должен быть настроен для автоматического запуска служб SSH, metasploit, msfrpcd и openvas во время загрузки.
Когда все наши агенты Kali Linux запущены и работают, мы подключаемся к службе msfrpcd на каждом из них и используем metasploit для openvas bridge, чтобы запустить локальное сканирование уязвимостей в каждом географическом местоположении. После завершения сканирования мы можем либо загружать отчеты сканирования из каждого местоположения, либо выбирать проверку уязвимости обнаруженных уязвимостей путем импорта наших сканирований в Metasploit и регистрации любых успешных сеансов, которые создаются.
Сценарий 2 - Аккумуляторный портативный Mifare RFID-карточный клонер
Предположим на мгновение, что вы являетесь аудитором безопасности, которому поручено протестировать стандартную систему дверей на базе Mifare. Вы хотите иметь возможность сбросить содержимое действительной RFID-карты в системе, чтобы впоследствии клонировать ее. У вас есть только несколько минут, чтобы выполнить задачу клонирования, как только вы получили действительную карточку.
Установите Kali Linux на устройство SS808 с питанием от литиевой батареи и зациклируйте инструмент NFC, например mfoc, чтобы сбрасывать любую карту, представленную на нем, сохраняя дампы на локальной SD-карте.
После сбрасывания используйте данные карты Mifare для создания клона исходной карты - задача выполнена!
Сценарий 3 - Инструментарий для тестирования переносного проникновения
Рассмотрите возможность запуска своего любимого веб-инструмента безопасности, такого как OpenVAS или Metasploit Pro, непосредственно с вашего планшета. С 4 или 8 ядрами работа на небольших устройствах ARM уже не является медленным и болезненным процессом, который когда-то был.
Kali Linux - гибкая, мощная платформа тестирования проникновения
Будем надеяться, что эти краткие сценарии вызовут ваше воображение и помогут вам изучить все, что предлагает Kali Linux, и заставить вас понять, что это не просто набор инструментов, собранных случайно. Мы очень гордимся нашим распределением и стремимся сделать все возможное благодаря помощи и предложениям сообщества безопасности.
Одним из основных преимуществ Kali Linux является то, что это не просто набор инструментов, предварительно упакованных в дистрибутив Linux. Kali Linux - настоящая «платформа тестирования проникновения» - и это не просто классное модное слово, которое мы используем. Получившаяся из прочной платформы Debian, Kali Linux достаточно гибкая, чтобы обеспечить такие функции, как:
- Роллинг-дистрибуция с плавными обновлениями и обновлениями.
- Автоматизированные установки с использованием файлов preseed, включая сетевые и PXE-установки.
- Возможность легко создавать пользовательские изображения Kali Linux с помощью live-build с поддержкой нескольких WM.
- Шифрование всего диска во время установки.
- Несколько изображений ARM для широкого спектра аппаратных средств
- Поддержка доступности для слепых и слабовидящих пользователей.
- Bleeding edge репозитории.
Каждая из этих функций предоставляет множество интересных возможностей для проникновения, аудиторов безопасности и людей, занимающихся судебной экспертизой. Мы хотели бы представить несколько простых сценариев, которые мы имели возможность реализовать, демонстрируя, насколько мощным может быть Kali Linux.
Сценарий 1 - Простое сканирования агентов Kali Linux
Рассмотрим следующий сценарий - вы являетесь администратором безопасности многонациональной корпорации. Вас попросят запустить проверку уязвимости в каждом из ваших двенадцати офисов, расположенных в разных частях мира. Естественно, у вас есть незначительный бюджет для выполнения этой задачи, и результаты должны быть представлены руководству как можно скорее. Как бы вы решили выполнить эту задачу? Это сделает Kali Linux:
Разверните минимальную установку агентов Kali Linux с использованием настройки PXE и файла для публикации во всех местах. Агент должен включать сервер OpenSSH, Metasploit и OpenVAS. Если это невозможно в некоторых из ваших офисов, вы можете легко создать собственный Kali ISO с использованием живого сборника и установить Kali Linux в этих местах вручную. В любом случае, Kali Linux должен быть настроен для автоматического запуска служб SSH, metasploit, msfrpcd и openvas во время загрузки.
Когда все наши агенты Kali Linux запущены и работают, мы подключаемся к службе msfrpcd на каждом из них и используем metasploit для openvas bridge, чтобы запустить локальное сканирование уязвимостей в каждом географическом местоположении. После завершения сканирования мы можем либо загружать отчеты сканирования из каждого местоположения, либо выбирать проверку уязвимости обнаруженных уязвимостей путем импорта наших сканирований в Metasploit и регистрации любых успешных сеансов, которые создаются.
Сценарий 2 - Аккумуляторный портативный Mifare RFID-карточный клонер
Предположим на мгновение, что вы являетесь аудитором безопасности, которому поручено протестировать стандартную систему дверей на базе Mifare. Вы хотите иметь возможность сбросить содержимое действительной RFID-карты в системе, чтобы впоследствии клонировать ее. У вас есть только несколько минут, чтобы выполнить задачу клонирования, как только вы получили действительную карточку.
Установите Kali Linux на устройство SS808 с питанием от литиевой батареи и зациклируйте инструмент NFC, например mfoc, чтобы сбрасывать любую карту, представленную на нем, сохраняя дампы на локальной SD-карте.
После сбрасывания используйте данные карты Mifare для создания клона исходной карты - задача выполнена!
Сценарий 3 - Инструментарий для тестирования переносного проникновения
Рассмотрите возможность запуска своего любимого веб-инструмента безопасности, такого как OpenVAS или Metasploit Pro, непосредственно с вашего планшета. С 4 или 8 ядрами работа на небольших устройствах ARM уже не является медленным и болезненным процессом, который когда-то был.
Kali Linux - гибкая, мощная платформа тестирования проникновения
Будем надеяться, что эти краткие сценарии вызовут ваше воображение и помогут вам изучить все, что предлагает Kali Linux, и заставить вас понять, что это не просто набор инструментов, собранных случайно. Мы очень гордимся нашим распределением и стремимся сделать все возможное благодаря помощи и предложениям сообщества безопасности.
Информация предоставлена только в целях ознакомления.
Автором не являюсь. Копипаст.
Автором не являюсь. Копипаст.