KaliLinux大揭秘:深入掌握渗透测试平台(txt+pdf+epub+mobi电子书下载)


发布时间:2020-08-12 01:44:06

点击下载

作者:诸葛建伟等

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

KaliLinux大揭秘:深入掌握渗透测试平台

KaliLinux大揭秘:深入掌握渗透测试平台试读:

前言

Kali Linux是世界上最强大和最受欢迎的渗透测试平台,被网络安全领域的专家们广泛使用,其应用领域包括渗透测试、取证、逆向工程及漏洞评估。这是多年来我们精益求精和平台不断发展的结果,从一开始的WHoppiX到WHAX,再到BackTrack,最终发展到目前融入了Debian GNU/Linux以及充满活力的全球开源社区强大能力的完整渗透测试框架平台。

Kali Linux并不是一个简单的工具集合,而是一个灵活的框架,专业渗透测试人员、安全从业者、学生和业余爱好者都可以根据自己的具体需求,来剪裁和定制它的功能。

为什么要写这本书

Kali Linux不仅仅是一个在标准Debian发行版基础上安装了各种信息安全工具的集合,我们还针对它进行了很多预先的配置工作,以便让你能够立即启动和运行它。为了充分利用Kali的功能,你还应当深入了解强大的Debian GNU/Linux基础操作,以及学习如何将这些技能使用在你的应用场景中。

Kali的确有很多用途,但它主要被设计用于渗透测试。本书的目的不仅在于帮助你轻松使用Kali Linux,更在于提高你对系统的整体认识,使你的操作体验更加流畅,从而在你遇到时间紧迫的渗透测试任务时,无须浪费宝贵时间去安装新软件或者启用新的网络服务。在本书中,我们首先介绍了Linux,然后更深入一步,介绍了Kali Linux的特别之处,以便你准确了解表象之下深层次的特性。

特别是当你时间紧任务重时,这些知识显得非常有价值。掌握这些更深层次的知识有助于你更好地设置Kali,解决一些疑难问题,按照个人意愿更好地使用工具,分析工具的输出,或者在更大规模的测试场景中使用Kali。

如果你渴望投身到充满智慧且令人着迷的网络安全领域,并且正好选择了Kali Linux作为主要操作平台,那么本书就是为你准备的。本书旨在帮助Linux新手以及Kali的现有用户加深对Kali基础知识的了解,那些已经使用Kali多年但希望更加系统深入学习Kali的读者,也能够通过本书扩大Kali的应用领域,填补之前对Kali认知的空白。

此外,本书还可以作为想考取Kali Linux认证专家资质读者们的学习大纲、技术参考以及学习指南。

本书的总体思路和结构

这本书的设计非常贴近实战,你从一开始阅读就可以动手去操作Kali Linux,而不是阅读大量章节的理论介绍。本书对每个主题都以非常务实的方式来介绍,包含了许多样例和图示,以便使讲解更形象和具体。

在第1章“关于Kali Linux”中,我们定义了一些基本术语,并解释了Kali Linux的用法。在第2章“Kali入门”中,我们循序渐进地引导你下载ISO镜像并在计算机上运行Kali Linux。第3章“Linux基础”讲述了阅读本书需要了解的Linux基本知识,例如Linux系统架构、安装过程、文件系统层次结构、权限等重要概念。

至此,你已经使用Kali Linux作为自生系统有一段时间了。在第4章“安装Kali Linux”中,将学习如何(在硬盘上)安装永久性的Kali Linux。在第5章“配置Kali Linux”中将学习如何按照喜好调整它。作为一个已入门的Kali用户,现在是熟悉Kali中一些重要资源的时候了,第6章“自助解决问题并获得帮助”提供了解决可能遇到的各种意外问题的方法。

在掌握了这些基础知识之后,将涉及更高级的主题。第7章“加固和监控Kali Linux”提供了确保Kali Linux的安装能够满足你的安全要求的技巧。接下来,第8章“Debian软件包管理”解释了如何充分发挥Debian软件包生态系统的潜力。而在第9章“高级用法”中,将学习如何创建完全定制的Kali Linux ISO镜像。如第10章“Kali Linux企业级应用”中所述,当你在企业规模部署Kali Linux时,所有这些主题的内容都可能会用得上。

第11章“安全评估简介”使你将在本书中学到的所有知识与安全从业者日常工作联系起来,真正做到学以致用。最后一章,第12章展望未来的路。

Raphael Hertzog的致谢

我要感谢Mati Aharoni!2012年,当我还是数十名Debian顾问中的一员时,他与我联系,说想开发一个基于Debian的BackTrack替代版本。这就是我从事Kali Linux相关工作的开始,从那以后,我就喜欢上了我在Kali世界的旅程。

多年来,Kali Linux越来越向Debian GNU/Linux靠近,特别是在基于Debian 测试版分支的Kali 滚动发行版之后。现在我的大部分工作,无论是基于Kali还是基于Debian,都在为整个Debian生态系统做贡献,这正是我日复一日、年复一年继续下去的动力。

写这本书也是Mati给我的一个绝好机会。写书和Kali开发是完全不同的工作,但是具有相通的地方:都能够帮助他人并和他们一起分享我们在Debian/Kali操作系统领域的专业知识。基于我创作《Debian管理员手册》的经验,希望我的文字能够帮助你迈出在快速发展的网络安全世界中的第一步。

我还要感谢所有对这本书做出过贡献的Offensive Security公司的伙伴们!Jim O'Gorman(一些章节的合著者)、Devon Kearns(评审员)、Ron Henry(技术编辑)、Joe Steinbach和Tony Cruse(项目经理)。同时也感谢Johnny Long参与撰写序言,并完成了整本书的评审。

Jim O’Gorman的致谢

我要感谢参与这个项目的所有伙伴!我的工作只是其中的一小部分。这本书很像Kali Linux本身,是一个由大家共同努力而使工作事半功倍的合作项目。特别感谢Raphaël、Devon、Mati、Johnny和Ron,他们承担了绝大部分工作。没有他们,这本书不会问世。

Mati Aharoni的致谢

Kali Linux第一个版本从发布到现在已经过去了好几年。从第一天起,我一直梦想着出版一本涵盖整个Kali操作系统的官方书籍。因此,我很荣幸能够把这本书奉献给公众。我衷心感谢参与这个项目的所有人,包括Jim、Devon、Johnny和Ron。特别感谢Raphael做了本书绝大部分的繁重工作,并将珍贵的专业经验分享给我们的团队。关于作者

Raphael Hertzog拥有超过20年的Debian开发经验,并且是《Debian管理员手册》的作者,他同时是Kali团队中的Debian权威。当他还没有进入Kali团队工作的时候,他通过自主创业的Freexian公司提供Debian专家咨询服务,帮助其他公司和个人创建Debian的派生定制化安装器和软件包管理系统,改进现有的软件包(bug修补和增加新特性),等等。

Jim O’Gorman是Offensive Security公司美国安全服务部的总经理,Jim拥有超过十年在全球范围内对深度防御环境进行渗透测试的经验,此外Jim还是Offensive Security公司“使用Kali Linux进行渗透测试”认证培训的首席讲师。

Mati Aharoni是信息安全界的一位老兵了,他活跃在安全社区已超过十年。Aharoni创建了Back Track和Kali开源发行版,以及Exploit DB数据库项目,并创建了Offensive Security,一家领先的信息安全公司,以工业界领先的安全证书认证和培训闻名于世。在漏洞利用代码开发与编目分类、渗透测试、Kali开发和捣鼓硬件的过程中,Aharoni享受着类似于传教士的角色,说服人们聆听关于Kali Linux的神奇。第1章关于Kali Linux

内容

·简要回顾

·和Debian的关系

·设计目标和使用场景

·Kali Linux的主要功能

·Kali Linux的设计策略

·小结

Kali Linux是基于Debian GNU/Linux的企业级安全审计Linux发行版。Kali的目标用户是安全专业人员和IT管理员,其能够应用于高级渗透测试、取证分析和安全审计等领域。

什么是Linux发行版

Linux虽然经常会被作为整个操作系统的名字,但事实上它特指内核的名字:一个在硬件和最终用户应用之间处理交互的软件。

另一方面,Linux发行版指的是在Linux内核上构建的一整套操作系统,它通常包含一个安装程序和很多应用软件,有些已被预装在系统上,有些被打成软件包,方便随时安装。

Debian GNU/Linux是一个领先的通用Linux发行版,其以质量和稳定性著称。Kali Linuxs是在Debian项目基础上构建的,并添加了超过300款特殊用途的软件包,所有这些软件包和信息安全相关,特别是渗透测试领域的软件包。

Debian是一个具有多种不同版本的免费操作系统软件,我们通常使用“发行版(distribution)”来表示一个特定版本,如Debian稳定版或Debian测试版。Kali Linux也是一样的,例如它也有Kali滚动发行版(Rolling)。1.1简要回顾

Kali Linux项目是在2012年悄悄启动的,当时Offensive Security公司决定用一个新项目,来替代享誉很高但需要手动维护的BackTrack Linux项目。这个新项目是一个在Debian基础架构和改进软件包管理技术基础上构成的Debian衍生版本。他们最终决定在Debian发行版上构建Kali,是因为Debian以其质量、稳定性和丰富可选的应用程序库而闻名于世。这也是为什么我(Raphaël)作为Debian顾问参与这个项目的原因。

2013年3月,也就是1年以后,第一个Kali版本(1.0版)发布。这个版本基于Debian 7“Wheezy”——当时Debian最稳定的发行版。在开发的第一年中,我们打包了数百种与渗透测试相关的应用程序,构建了Kali的基础架构。虽然集成的工具数量庞大,但这个清单是经过精心策划的,而且丢弃了已不再维护的工具,或在更好的工具中已包含的重复功能。

在1.0版发布后的两年内,得益于Linux内核的更新,Kali发布了许多增量更新,扩展了收录应用程序的范围,并改进了硬件支持。通过对持续集成技术的投入,我们确保所有重要的软件包都处于可安装状态,并且始终可以创建定制自生镜像。

Debian 8“Jessie”问世时,我们努力在它之上重建Kali Linux。在这个新版本中,我们决定采用并增强在Kali Linux 1.x版本中未采用的GNOME Shell(1.x中使用GNOME Fallback):我们添加了一些GNOME Shell扩展来填补缺失功能,特别是经典的“应用程序”菜单。该项工作的成果就是2015年8月发布的Kali Linux 2.0。

GNOME是Kali Linux的默认桌面环境

桌面环境是共享同一个图形工具包的图形界面应用程序的集合。用户的工作站经常会采用图形界面,而服务器一般不使用。常见的桌面环境会提供一个应用启动器、一个文件管理器、一个Web浏览器、一个Email客户端以及一套办公软件等。

GNOME是最为流行的桌面环境之一(其他还有KDE、Xfce、LXDE、MATE)并且能够通过Kali Linux主ISO镜像安装。如果你不喜欢GNOME,可以轻松地使用你喜欢的桌面环境,重新编译一个自定义的ISO镜像。本书的第9章“高级用法”会告诉你如何操作。

与此同时,我们付出更多努力,以确保Kali Linux始终拥有所有渗透测试工具的最新版。但不幸的是,这个目标与使用Debian稳定版(Debian Stable)作为发布基础有点冲突,我们发现需要制作许多旧版本应用程序的补丁包。这是因为Debian稳定版会优先考虑软件稳定性,这经常会导致将新版本应用集成到操作系统中需要相当长的时间。出于在持续集成方面的成本投入考虑,在Debian测试版(Debian Testing)之上重建Kali Linux是一个很合理的做法,这使得我们能够在第一时间使用所有Debian软件包的最新版。Debian测试版具有更加激进的更新周期,这更符合Kali Linux的理念。

这实际上就是Kali滚动发行版(Kali Rolling)的概念。虽然滚动发行版已经应用相当一段时间了,但Kali 2016.1是第一个官方的滚动发行版:当你安装最新的Kali版本时,你的系统会跟踪Kali滚动发行版的软件库,并且每天都会收到更新补丁。而在此之前的Kali版本实际上可以被看作是在标准Debian发行版快照中注入了Kali软件包。

使用滚动发行版有许多好处,但无论是对于我们这些正在构建发行版的开发人员,还是对于需要应对频繁更新并对兼容性进行反复尝试的用户而言,它也带来了许多挑战。而本书为你提供了使用Kali Linux的过程中应对这些挑战所需要的一切知识。1.2和Debian的关系

当前的Kali Linux发行版基于Debian测试版。因此,Kali Linux中的大多数可应用软件包都可以直接从Debian软件库中获取。

虽然Kali Linux重度依赖Debian,但从某种意义上说,它也是完全独立的,因为我们拥有自己的操作系统基础设施,并且能够自由更改它。1.2.1 软件包处理流程

在Debian方面,贡献者每天都在更新软件包并将其上传到Debian 非稳定版(Debian Unstable)。一旦所有重大问题在非稳定版中被解决,软件包就被迁移到Debian测试版。这个迁移过程同时还要确保没有造成任何Debian测试版已存在依赖文件被破坏。我们的目标是使Debian测试版始终处于可用(甚至是可发布)状态。

Debian测试版目标与Kali Linux的目标相当一致,因此我们选择它作为基础。要在发行版本中添加Kali特定软件包,需要分两步走。

首先,强制向Debian测试版注入Kali软件包(位于kali-dev-only库中)来构建kali-dev库。这个库会时不时地出问题。比如,Kali的软件包在使用较新库文件重新编译之前可能无法安装。在一些情况下,还需要想办法去处理那些fork的软件包,要么想办法让新版软件包能够顺利安装,要么修改依赖于此fork软件包的另一个软件包安装程序,以便能够顺利安装。无论如何,kali-dev都不是给最终用户准备的。

与Debian测试版基于Debian Unstable构建如出一辙,kali-rolling滚动发行版是基于kalidev构建的,其也是推荐Kali Linux用户跟踪使用的版本。只有当所有的依赖问题都解决后,软件包才会被迁移到kali-rolling滚动发行版中。1.2.2 同Debian的区别

作为一种设计决策,尽量减少fork软件包的数量。然而,为了实现Kali的一些独特功能,我们不得不对Debian做一些修改。为了降低这些变化所造成的影响,我们努力将这些需求转移到上游,可以通过直接集成这些功能,或添加一些钩子程序,来避免进一步修改上游程序包。

Kali Package Tracker帮助追踪我们与Debian的分歧。我们可以随时查看哪个包已被fork分支,它是否与Debian同步,或者是否需要更新。所有软件包都保存在同时托管着Debian分支和Kali分支的Git库中。基于此,更新fork包变成简单的两步过程:更新Debian分支,然后将其合并到Kali分支。

虽然Kali的fork包数量相对较少,但附加软件包数量却相当大,截至2017年4月有近400个。这些软件包中的大多数都是符合“Debian自由软件指南”政策的免费软件,我们最终目标是尽可能在Debian中维护这些软件包。这就是为什么我们要努力遵守Debian政策条款,并遵循那些在Debian中使用良好的包管理经验的原因。不幸的是,仍然存在很多例外情况,在这些情况下,几乎无法创建合适的软件包。由于时间紧迫,几乎没有多少软件包被推送给Debian。1.3设计目标和使用场景

虽然Kali的设计重点可以快速归纳为“渗透测试和安全审计”,但在这些活动背后实际上涉及了许多不同的任务。Kali Linux的定位是一个框架,因为它包含了许多用途各异的工具(尽管它们在渗透测试中可能会被组合使用)。

例如,Kali Linux可以用于各种类型的计算机。除了用于最常见的渗透测试工程师的便携式电脑、取证分析师的工作站外,还可以被希望对网络进行监控的系统管理员安装在服务器上,等等。你可能想象不到,它还可以安装在使用ARM CPU的随身嵌入式设备上,这些设备可以放置在无线网络范围内或者插入目标用户计算机中。许多ARM设备由于其体积小、功耗低,天生就是完美的攻击利器。此外,Kali Linux还可以部署在云端,以迅速建立一个密码破解机器集群,或者安装在手机和平板电脑上进行真正的便携式渗透测试。

但这还不是全部,渗透测试人员还需要服务器,用于在渗透测试团队中使用协作软件、设置一个用于网络钓鱼的Web站点、运行漏洞扫描工具以及其他相关活动等。

一旦启动了Kali,你很快会发现,Kali Linux的主菜单是按照测试人员和其他信息安全专业人员相关的各种任务与活动来组织的,如图1.1所示。图1.1 Kali Linux的应用程序主菜单

其中包括这些任务与活动。

·信息收集:收集目标网络及其结构的数据,识别计算机、操作系统和其上运行的各种服务。识别信息系统中潜在敏感部分。从正在运行的目录服务中提取各种清单。

·漏洞分析:快速测试本地或远程系统是否受到一些已知漏洞或者不安全配置的影响。漏洞扫描程序使用包含大量漏洞特征的数据库,来识别潜在的漏洞。

·Web应用程序分析:识别Web应用程序中的错误配置和安全漏洞。由于这些应用程序通常都是完全开放给公众访问的,因此也成为了攻击者的理想目标,识别和修补这些漏洞至关重要。

·数据库评估:从SQL注入到攻击身份认证凭据,数据库攻击是十分常见的攻击向量。可以从这里找到从SQL注入到数据提取分析的各类攻击工具。

·密码攻击:身份认证系统始终是一种可行的攻击向量。从在线密码攻击工具到攻击加密或哈希的离线工具,大量工具都被集成在这里。

·无线攻击:无线网络易于被接触的特性意味着它们是一种常见的攻击向量。由于Kali广泛支持多种无线网卡,所以它无疑是对各类无线网络实施攻击最为明智的选择。

·逆向工程:逆向工程是可以支持多种目标的活动。在攻击方面,它是识别漏洞和漏洞利用程序开发的主要方法之一。在防御方面,它能够用于分析在攻击中使用的恶意软件,在这个方面,逆向工程的目标是要识别出给定代码片段的功能,使用逆向工程工具提供的能力,Kali可以用于识别恶意软件。

·漏洞利用工具:利用先前已识别的漏洞,可以使你得到远程机器(或设备)的访问权限。还有可能在初步访问权限基础上使用权限提升等各种攻击方式,在这台已被攻陷的本地计算机上或本地网络其他可访问的计算机上获取更高权限。该类别里面包含了一些工具,可以帮助你简化开发漏洞利用工具的过程。

·嗅探和欺骗:在网络中畅游的同时获得直达数据的入口,常常是攻击者非常愿意干的事。在这里,可以找到能够允许模拟合法用户的欺骗工具,以及能够直接捕获并分析网络数据的嗅探工具。当这些工具被组合起来使用时会非常强大。

·后渗透:一旦你找到通往系统的入口,常常会希望能够保持住这个访问入口,或者进一步扩大在内网的控制面。可以在这里找到相关的工具来实现这些目标。

·取证:取证用的Linux 自生系统环境近些年来非常流行。Kali包含了大量基于Linux的常用取证工具,这些工具能够帮助你完成从初步分析到数据镜像再到完整数据分析,以及案例管理等全部数据取证流程。

·报告工具:渗透测试项目通常以提交一份包含了所有发现问题的报告而宣告结束。此类别里面包含的工具可以帮助整理信息收集工具所收集到的数据,发现隐含的关系以及整合各种报告内容等。

·社会工程工具:如果攻击目标的技术防护工作做得很到位,则对人性弱点的利用往往会成为比较容易实施的攻击向量。只要施加适当的影响,人们可能就会被诱使去做一些无视安全规则的事情。秘书刚刚插入的U盘中是一个无害PDF文件,还是会给电脑安装后门程序的特洛伊木马?会计刚登录的银行网站是他想要登录的那个,还是用于网络钓鱼的完美假冒站点?这个类别中包含了帮助实现此类攻击的工具。

·系统服务:此类别中的工具用来方便你启动和停止那些作为系统服务后台运行的应用程序。1.4Kali Linux的主要功能

Kali Linux是一个Linux发行版,其中包含了数百种为目标用户(渗透测试人员和其他安全专业人员)量身定做的软件工具集合。它还附带一个安装程序,可以将Kali Linux安装为计算机上的主要操作系统。

虽然与其他现有Linux发行版十分类似,但仍然有一些特性可以将Kali Linux与其他Linux发行版区别开来,其中许多功能是针对渗透测试人员的特定需求量身定做的。下面我们来看看其中的一些功能。1.4.1 一个自生系统

与大多数Linux发行版相同,你下载的主ISO镜像不仅能够帮助安装操作系统,同时也可作为可自启动的自生系统。换句话说,可以在不安装Kali Linux的情况下使用它,而只需启动ISO镜像(通常在将镜像复制到U盘之后)即可。

这套自生系统包含渗透测试人员最常用的工具,因此即便你日常使用的操作系统不是Kali Linux,也只需插入移动硬盘或U盘并重新启动来运行它。但是,请注意,在默认配置下不会保留你对系统做出的更改,重新启动之后这些更改会丢失。如果你使用U盘而且配置了持久化选项(参见9.4节的内容),才可以根据自己喜好对系统进行调整(例如修改配置文件、保存报告、升级软件以及安装其他软件包等),这些更改将在重新启动后保留。1.4.2 取证模式

一般来说,在对系统进行取证工作时,希望避免发生任何会修改被分析系统数据的行为。然而现代桌面操作系统都会尝试自动挂载其检测到的所有磁盘,这和我们的目标是违背的。为了避免此类情况发生,Kali Linux有一个可以从引导菜单启用的取证模式:它将禁用所有这些功能。

自生系统用于取证目的时特别有用,因为可以使用Kali Linux启动任何一台计算机,而无须访问或修改其硬盘。1.4.3 一个自定义的Linux内核

Kali Linux总是提供一个基于Debian Unstable版本定制的新版Linux 内核。这确保了硬件支持的稳定性,对于支持型号众多的无线设备而言非常重要。这个版本的内核增加了无线注入支持补丁,因为许多无线安全评估工具都依赖于此功能。

由于许多硬件设备需要最新的固件文件(可以在/lib/firmware/中找到),所以默认情况下,Kali会将它们全部安装——包括Debian提供的非免费(no-free)部分固件。在Debian中这些固件在默认情况下是不安装的,因为它们未开放源码,并非Debian的固有部分。1.4.4 完全可定制

Kali Linux是由渗透测试人员创建的,也是为渗透测试人员创建的。但我们知道,并非所有人都认同我们的设计决策和工具选择。考虑到这一点,我们始终确保Kali Linux可以根据你自己的需求和喜好轻松进行定制。为此,我们发布用于构建官方Kali镜像的live-build配置,以便你可以根据自己的喜好进行自定义。得益于live-build的强大功能,你很容易就能上手对系统做出各种更改。

live-build包含许多功能,如修改已安装系统,安装补充文件,安装附加软件包,运行任意命令,以及修改用于debconf的预设安装问题答案等。1.4.5 一个值得信任的操作系统

作为一个用于安全测试的Linux发行版,应当让用户有充足的理由信任它,它需要得到公众的监督,而且任何人随时都可以审查它的源代码。Kali Linux由一个小而精的团队开发,工作流程透明并遵循最佳安全实践:他们上传了签名的源码包,然后由专用的构建守护进程将其编译为软件包。这些软件包之后会被校验,并作为签名程序库的一部分进行发布。

这些针对软件包的所有工作都可以在构建Kali源码的Git仓库中(含有签名标签)完整地查看。每个软件包的演进过程也可以通过Kali软件包跟踪器来进行追踪。1.4.6 可以在众多的ARM设备中使用

Kali Linux为armel、armhf和arm64等ARM架构提供二进制包。得益于Offensive Security提供的易于安装的镜像文件,Kali Linux可以部署在许多不同的设备上,例如智能手机、平板电脑、Wi-Fi路由器和不同形状大小的计算机上。1.5Kali Linux的设计策略

虽然Kali Linux尽可能地遵循Debian政策,但由于安全从业人员的特殊需求,我们在某些方面做出了一些明显不同的设计选择。1.5.1 默认使用root用户

大多数Linux发行版鼓励在运行系统时使用非特权账户,并在需要管理权限时使用诸如sudo之类的实用程序。这是合理有效的安全建议,在用户和任何具有潜在破坏性或毁灭性的操作系统操作之间提供了额外的保护屏障。这对于多用户系统尤其如此,用户权限分离是必要的,一个用户的不当行为可能会破坏或摧毁许多用户的工作。

由于Kali Linux中包含的许多工具只能通过特权执行,所以Kali的默认用户账户是root。与其他Linux发行版不同,安装Kali时不会提示你创建非特权用户。这个特殊政策与大多数Linux系统大相径庭,并且容易让经验不足的用户感到困惑。使用Kali时,初学者应特别小心,因为大多数毁灭性的错误都发生在root权限下的操作。1.5.2 禁用了网络服务

与Debian相反,Kali Linux在默认情况下会禁用任何能够在公共网络接口上进行侦听的已安装服务,例如HTTP和SSH。

这一决定背后的逻辑依据是,由于意外的网络交互可能会宣示你的存在,从而增加被察觉的风险,而这对测试活动是非常不利的,因此在测试过程中必须尽可能地减少曝光。

你仍然可以通过运行systemctl enable service 手动启动需要的任何服务。本书后面的第5章对此会做详细介绍。1.5.3 一个精心组织的应用集合

Debian的目标是成为通用的操作系统,它对于收录哪些软件包并没有过多的限制,只要每个软件包有一个维护者就好。

作为对比,Kali Linux并不打包每个可用的渗透测试工具。相反,我们的目标是提供一个能够涵盖渗透测试人员大多数日常工作的最佳免费授权工具集合。

Kali开发团队中的渗透测试工程师们是这一甄选过程的主要决策者,我们认为他们通过经验和专业知识做出了明智的选择。在大多数情况下的确如此,但仍然会存在由于个人偏好不同而难以找到合适工具软件的情况。

以下是我们评估新工具软件时考虑的一些要点:

·渗透测试整个流程中工具软件的有用程度。

·工具软件是否具有独特的功能。

·工具软件的使用许可。

·工具软件对资源的要求。

维护一个持续更新并且好用的渗透测试工具库是一项具有挑战性的任务。我们欢迎大家在Kali Bug 跟踪中的“新工具请求”(New Tool Requests)类别中提出建议。应当描述清楚工具有哪些独特的功能、与其他类似工具的比较等,这样才更有助于新的工具被开发组采纳。1.6小结

在本章中,我们介绍了Kali Linux,包括Kali的历史和主要功能,并提供了几个用例。还讨论了在开发Kali Linux时采用的一些策略。

要点提示:

·Kali Linux是基于Debian GNU/Linux的企业级安全审计Linux发行版。Kali的目标用户是安全专业人员和IT管理员,主要用于进行高级渗透测试、取证分析和安全审计。

·与大多数主流操作系统不同,Kali Linux是滚动发行版本,这意味着你每天都会收到更新。

·Kali Linux发行版基于Debian 测试版。因此,Kali Linux中的大多数软件包都可以直接从Debian存储库中获取。

·虽然Kali的主要任务可以简单归纳为“渗透测试和安全审计”,

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载