黑客使用 Kali Linux 的 4 个原因

除了 Kali Linux,市场上还有许多其他的渗透测试发行版。那么为什么道德黑客更喜欢 Kali 而不是其他操作系统呢?

由于信息在网上的快速传播,黑客行为变得大众化。道德黑客有助于识别系统中的漏洞,并通过修复它们来提高安全性。它还可以保护系统免受可能窃取有价值信息的黑客的攻击。

如果你对道德黑客感兴趣,或者想了解它是如何做到的,那么你肯定听说过 Kali Linux。这个操作系统有各种各样的功能和工具,但对于黑客为何使用 Kali Linux 进行与网络安全相关的工作,始终存在争议。因此,在这篇文章中,我们将介绍为什么道德黑客出于网络安全和渗透测试的需要而更喜欢Kali Linux。

相关阅读:Kali Linux 2022.1 发布,道德黑客重大更新 https://www.linuxmi.com/kali-linux-2022-1.html

什么是 Kali Linux,黑客为什么使用它?

Kali Linux 是一个基于 Debian 的安全发行版,最初设计用于渗透测试和网络分析。Kali Linux 的开发者是 2013 年的 Devon Kearns 和 Mati Aharoni。这个操作系统是完全免费的,你可以在笔记本电脑/电脑和智能手机上使用它。

Kali Linux 支持超过 500 种渗透测试和网络安全相关的应用程序。它是一个开源操作系统,因此它的代码可以在线免费获得,这意味着您可以查看并根据需要进行调整。它还支持多种语言并包括许多自定义功能。最新版本的Kali Linux具有一些最出色的功能,可以轻松简化高级任务。

Kali Linux 有许多以安全为中心的应用程序,可以简化道德黑客攻击。它是一个方便且高度安全的 Linux 操作系统,还可以保护您的隐私。所以这里有几个重要的原因让 Kali Linux 如此受黑客欢迎。

1. 需要最少的系统资源

Kali Linux 无疑需要低端组件才能完美运行。在系统上安装 Kali Linux 非常简单,因为它只需要:

硬件 描述
处理器 AMD 64 架构/i386 微处理器
储存空间 20GB 磁盘空间
内存 最小1GB,推荐2GB

因此,许多黑客推荐 Kali Linux,因为它适用于低端设备,并且便携且易于使用。您也可以通过 CD-DVD 驱动器或 USB 记忆棒使用它。如果您想在 VirtualBox 中试用 Kali Linux,也请不要担心,因为 Kali Linux 在虚拟机上也能流畅运行。

2. Kali Linux 适合初学者

Kali Linux 具有一些最出色的功能和高度可定制的选项,使其适合道德黑客初学者。所以如果你对 Ubuntu 有点熟悉,那么你绝对可以在 Kali Linux 上开始你的黑客之旅。

如果您不知道如何在 Linux 上运行命令,那么您将很难使用它。然而,作为一名网络安全爱好者,深入了解 Linux 命令行很重要,但您需要了解有关它的基本信息才能在 Kali Linux 上工作。Kali Linux 具有简单的用户界面和易于使用的工具,可帮助您了解核心黑客概念。

Kali Linux 是用于专业工作的合法操作系统,包括练习渗透测试和黑客攻击。在白帽黑客中使用 Kali Linux 是完全合法的。但是,如果您将其用于非法目的,则这是非法的,因为白帽黑客和黑帽黑客之间存在巨大差异。

Kali Linux 在 GNU 公共许可证下可用,这意味着任何人都可以在他们的设备上免费使用它。此外,只要您不参与任何可疑活动,此操作系统也可以安全使用。

4. Kali Linux 附带数百种测试工具

正如我们之前提到的,Kali Linux 支持数百种与黑客相关的独特工具。这就是为什么它是黑客的热门选择。以下是可以在 Kali Linux 上用于渗透测试的前五种工具的列表:

1. Nmap

Nmap 是一种网络扫描仪,用于扫描网络以提取信息。它是一种开源工具,可将数据包发送到主机以分析其响应并生成所需的详细信息。您还可以将其用于操作系统检测、主机发现和扫描开放端口。

Nmap使用:

扫描语法及类型

命令格式

nmap [扫描类型] [选项] <扫描目标…>

其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有”-p”、”-n”,分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。

比较常用的几种扫面类型:

  • -sS, TCP SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
  • -sT,TCP 连接扫描:这完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
  • -sF,TCP FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会响应 RST 数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
  • -sU,UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
  • -sP,ICMP 扫描:类似 ping 检测,快速判断目标主机是否存活的,不做其他扫描。
  • -P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

一个示例

*针对本机进行扫描,检测开放了哪些常用的TCP端口、UDP端口

┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com] 
└─$ nmap 127.0.0.1

扫描主机的语法如下:

┌──(linuxmi㉿linuxmi)-[~]
└─$ cd www.linuxmi.com
                                                                                                                                  
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ nmap www.bing.com        
Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-13 09:56 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.16 seconds
                                                                                                                                  
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ nmap www.baidu.com
Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-13 09:57 CST
Nmap scan report for www.baidu.com (103.235.46.39)
Host is up (0.22s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 73.88 seconds

2. Burp Suite

Burp Suite 像代理一样工作,这意味着来自网络浏览器的所有请求都通过它。这种请求的传输允许用户根据他们的需要进行任何更改。Burp Suite 适用于测试与系统或 Web 相关的漏洞。该工具有免费版和付费版,您可以在付费版中获得比社区(免费)版更多的功能。

burp suite包括以下几个模块

  • proxy:代理,默认地址是127.0.0.1,端口是8080
  • target:站点目标,地图
  • spider:爬虫
  • scanner:漏洞扫描
  • repeater:http请求消息与响应消息修改重放
  • intruder:暴力破解
  • sequencer:随机数分析
  • decoder:各种编码格式和散列转换
  • comparer:可视化差异对比功能
  • 说白了,burp suite(也简写成bp)是一个用来抓包改包的工具。上面说的那么多模块,也不一定每一个在平时都能用得到。我们用的最多的,有proxy代理模块、repeater模块以及intruder模块。

3. aircrack-ng

aircrack 是一个 WPA/WPA2 破解、分析和哈希捕获工具。这是一个很棒的工具,可用于 Wi-Fi 黑客攻击。aircrack-ng 也可以捕获包并读取哈希值。此外,它可以通过多个攻击系统破解哈希。该工具可以轻松专注于识别 Wi-Fi 安全的基本领域。

破解无线wifi可以分为以下几步:

  • 查看网卡名字:iwconfig
  • 设置网卡为监听模式:airmon-ng start wlan0
  • 扫描附近的WIFI:airodump-ng wlan0mon
  • 选定一个路由器,并监听其流量:airodump-ng -w tplink -c 11 –bssid BC:46:99:3D:66:D6 wlan0mon
  • 选定连接的一个客户端,进行攻击:aireplay-ng -0 50 -a BC:46:99:3D:66:D6 -c A0:AF:BD:D8:E6:31 wlan0mon
  • 对抓取到的cap包进行暴力破解:aircrack-ng -w password.txt -b BC:46:99:3D:66:D6 tplink-01.cap

查看无线网卡名字:iwconfig 或者 ifconfig -a 都可以

4.Metasploit Framework

Metasploit Framework 是广泛使用的渗透测试框架之一。一般来说,它在本地网络上工作,但您也可以通过端口转发在主机服务器上使用它。Metasploit 是一个基于文本的工具,但您可以下载它的 GUI 包,即 Armitage。Armitage 将 Metasploit 变成了一个更简单易用的工具。

Metasploit 是一个渗透测试辅助工具。这个基于Ruby的开源框架允许通过命令行更改或GUI进行测试。它还可以通过编码进行扩展,作为支持多种语言的附加组件。

使用 Metasploit,渗透测试团队可以使用现成的或自定义的代码,并将其引入网络以探测弱点。作为威胁搜寻的另一种形式,一旦发现并记录了缺陷,该信息可用于解决系统性弱点并确定解决方案的优先级。

如果您在控制台上键入 help 命令,它将显示 Metasploit 中的核心命令列表及其描述。如下:

5.Netcat

Netcat 是一个简单的 Unix 实用程序,它使用 TCP 或 UDP 协议跨网络连接读取和写入数据。它被设计成一个可靠的“后端”工具,可以直接使用或由其他程序和脚本轻松驱动。同时它还是一个功能丰富的网络调试和探索工具,因为它几乎可以创建您需要的任何类型的连接,并且具有几个有趣的内置功能。

用于网络调试和守护进程测试。由于其选项和庞大的功能列表,它是最好的网络工具。

您可以将此工具用于不同的任务,包括端口重定向、列表和扫描。Netcat 还用于操作远程连接、UNIX 域套接字等。

Kali Linux:黑客的天堂?

在这篇文章中,我们概述了为什么黑客更喜欢 Kali Linux 而不是其他操作系统。我们已经涵盖了与 Kali Linux 在黑客世界中至高无上的各个方面。以上信息基于 Kali Linux 道德黑客的功能和用户评论。

如果你也想使用 Kali Linux 并开始黑客攻击,我们建议你只做一个白帽黑客。通过这种方式,您可以在网络安全行业获得多种机会,并帮助组织保护其系统免受网络安全攻击。

The post 黑客使用 Kali Linux 的 4 个原因 first appeared on Linux迷.

版权声明:
作者:cc
链接:https://www.techfm.club/p/29900.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>