GNU/Linux >> Tutoriels Linux >  >> Linux

Kali Linux - Plateforme de test d'intrusion

Chaque fois que nous avons l'opportunité de décrire Kali Linux, nous utilisons le mot "puissant ”. Vous êtes-vous déjà demandé ou vous êtes-vous déjà demandé pourquoi exactement nous considérons Kali comme étant si "puissant" ? Pourquoi Kali est-il différent ou meilleur d'une machine Ubuntu avec un tas d'outils de sécurité préinstallés ? Après tout, notre package nmap n'est pas meilleur que n'importe qui d'autre, n'est-ce pas ?

Plateforme flexible de test d'intrusion

L'un des principaux avantages de Kali Linux est que ce n'est pas simplement un ensemble d'outils pré-emballé dans une distribution Linux. Kali est une véritable "plateforme de test d'intrusion" - et ce n'est pas seulement un mot à la mode que nous utilisons. Dérivé de la solide plate-forme Debian, Kali est suffisamment flexible pour fournir des fonctionnalités telles que :

  • Distribution continue avec mises à jour et mises à niveau transparentes.
  • Installations automatisées à l'aide de fichiers prédéfinis, y compris les installations réseau et PXE.
  • Possibilité de créer facilement des images Kali personnalisées à l'aide de live-build, avec prise en charge de plusieurs WM.
  • Chiffrement de l'intégralité du disque lors de l'installation.
  • Plusieurs images ARM pour une grande variété de matériel
  • Prise en charge de l'accessibilité pour les utilisateurs aveugles et malvoyants.
  • Référentiels de pointe.

Chacune de ces fonctionnalités offre de multiples opportunités intéressantes pour les testeurs d'intrusion, les auditeurs de sécurité et les spécialistes de la criminalistique. Nous aimerions présenter quelques scénarios simples que nous avons eu l'occasion de mettre en œuvre, démontrant à quel point Kali Linux peut être puissant.

Scénario 1 - Déploiement simple des agents d'analyse Kali

Considérez le scénario suivant - vous êtes un administrateur de sécurité d'une société multinationale. Il vous est demandé d'exécuter une analyse de vulnérabilité sur chacun de vos douze bureaux, situés dans différentes parties du monde. Naturellement, vous disposez d'un budget insignifiant pour mener à bien cette tâche et les résultats de l'AV doivent être soumis à la direction dès que possible. Comment procéderiez-vous pour accomplir cette tâche ? Ce serait la manière « Kali » :

  • Déployez une installation minimale d'"agents" Kali à l'aide d'une configuration PXE et d'un fichier de préconfiguration sur tous les emplacements. L'agent doit inclure un serveur OpenSSH, Metasploit et OpenVAS. Si cela n'est pas possible dans certains de vos bureaux, vous pouvez facilement créer un ISO Kali personnalisé à l'aide d'une recette de construction en direct et installer Kali manuellement à ces emplacements. Dans tous les cas, Kali doit être configuré pour démarrer automatiquement les services SSH, metasploit, msfrpcd et openvas au démarrage.

  • Une fois que tous nos agents Kali sont opérationnels, nous nous connectons au service msfrpcd sur chacun d'eux et utilisons le pont metasploit vers openvas pour lancer une analyse de vulnérabilité locale dans chaque emplacement géographique. Une fois les analyses terminées, nous pouvons soit télécharger les rapports d'analyse à partir de chaque emplacement, soit choisir de vérifier l'exploitabilité des vulnérabilités découvertes en important nos analyses dans Metasploit et en enregistrant toutes les sessions réussies créées.

Scénario 2 - Cloneur de carte RFID Mifare portable alimenté par batterie

Supposons un instant que vous soyez un auditeur de sécurité chargé de tester un système de porte standard basé sur Mifare. Vous voulez pouvoir vider le contenu d'une carte RFID valide dans le système afin de la cloner plus tard. Vous n'avez que quelques minutes pour effectuer la tâche de clonage une fois que vous avez reçu la carte valide.

  • Installez Kali Linux sur un appareil bras SS808, alimenté par une batterie au lithium et bouclez un outil NFC tel que mfoc pour vider toute carte qui lui est présentée, en enregistrant les vidages sur une carte SD locale.

  • Une fois vidé, utilisez les données de la carte Mifare pour créer un clone de la carte d'origine - tâche terminée !

Scénario 3 - Boîte à outils de test d'intrusion portable

D'accord, maintenant nous ne faisons que nous montrer, nous le savons ! Mais cette capture d'écran était trop cool pour être simplement ignorée, nous avons donc dû la publier.

  • Envisagez d'exécuter votre outil de sécurité Web préféré, tel qu'OpenVAS ou Metasploit Pro directement depuis votre tablette. Avec 4 ou 8 cœurs, travailler sur de petits appareils ARM n'est plus le processus lent et pénible qu'il était autrefois.

Kali Linux - Une plate-forme de test de pénétration flexible et puissante

Espérons que ces brefs scénarios stimuleront votre imagination et vous encourageront à explorer tout ce que Kali Linux a à offrir et vous feront réaliser que la distribution est plus qu'un simple tas d'outils bricolés au hasard. Nous sommes très fiers de notre distribution et nous nous engageons à la rendre la meilleure possible grâce à l'aide et aux suggestions de la communauté de la sécurité.


Linux
  1. Améliorations de l'accessibilité de Kali Linux

  2. Conséquences de la sortie de Kali Linux

  3. Version Kali Linux 1.0.7

  4. Métapaquets Kali Linux

  5. Version Kali Linux 1.0.6

Test de mot de passe SSH avec Hydra sur Kali Linux

Téléchargement Kali Linux

Configuration système requise pour Kali Linux

Kali Linux contre Parrot

Liste des meilleurs outils Kali Linux pour les tests d'intrusion et le piratage

Comment installer Kali Linux sur VMware pour les tests d'intrusion ?