kali-linux网络渗透


                                                                                   kali-linux网络渗透
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

Kali Linux 特性


Kali是BackTrack Linux完全遵循 Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树.

· 超过300个渗透测试工具: 复查了BackTrack里的每一个工具之后,去掉了一部分已经无效或功能重复的工具.
· 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费.
· 开源Git树: 是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码.
· 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等..
· 支持大量无线设备: 尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备.
· 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所以的内核包含了最新的注入补丁.
· 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源.
· 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名.
· 多语言: 虽然渗透工具趋向于用英语,但确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具.
· 完全的可定制: 完全理解,不是每个人都赞同的设计决定,所以让更多有创新精神的用户定制Kali Linux(甚至定制内核)成他们喜欢的样子变得尽可能的容易. [2]  
· ARMEL和ARMHF支持: 自从基于ARM的设备变得越来越普遍和廉价,就知道该竭尽全力的做好Kali的ARM支持.因此有了的ARMEL 和 ARMHF架构的系统.Kali Linux有完整的主线发行版的ARM源,所以ARM版的工具将会和别的版本同时更新.Kali可以运行在如下的ARM设备:
◦ rk3306 mk/ss808
◦  Raspberry Pi
◦ ODROID U2/X2
◦ MK802/MK802 II
◦ Samsung Chromebook

Kali Linux与Debian的区别


Kali Linux面向专业的渗透测试和安全审计.因此,Kali Linux已经进行了如下的多处核心的修改:
  单用户,设计成root权限登录:由于安全审计的本质,Kali Linux被设计成使用”单用户,root权限“方案.
  默认禁用网络服务:Kali Linux包含了默认禁用网络服务的sysvinit hooks.它们允许用户在Kali Linux安装各种的服务,允许用户安装各种包,同时仍然确保我们默认的发行版安全.附加的服务,例如蓝牙也会被默认列入黑名单.
  定制的内核:Kali Linux使用打过无线注入补丁的上游内核.

软件支持


给用户提供了大量的安全工具软件。
Kali Linux还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。
Kali Linux 集成了以下安全软件:
Metasploit
RFMON
Aircrack-NG
Gerix Wifi Cracker
Kismet
Nmap
Ophcrack
Ethercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
OWASP Mantra Security Framework (一套基于FireFox的工具、插件和脚本)
Cisco OCS Mass Scanner (通过telnet以及默认密码扫描思科路由器)
exploit 程序比如 浏览器
BackTrack 工具软件分成12大类:
Information Gathering(信息收集)
Vulnerability Assessment(漏洞评定工具)
Exploitation Tools(攻击工具)
Privilege Escalation(用户提权)
Maintaining Access(维护登录)
Reverse Engineering(逆向工程)
RFID Tools(RFID工具)
Stress testing(压力测试)
Forensics(取证)
Reporting Tools(报告工具)
Services(服务)
Miscellaneous(杂项)
  镜像文件,建议官方下载    https://www.kali.org/downloads/    当然因为网速原因也可以选择国内镜像站点,地址请自行谷歌或是百度
 需要系统的学习资料,请评论区给我留言!!!

你可能感兴趣的:(网络安全)