Kali Linux, asıl amacı yasal suç tespiti ve ağ sızma testi olan Debian tabanlı bir Linux dağıtımıdır. Bu dağıtım Offensive Security tarafından finanse edilmektedir ve ilk versiyonu 2013 yılında piyasaya sürülmüştür. Bu makalede, size yalnızca Kali Linux sürümleri arasındaki farkları tanıtmakla kalmayıp , aynı zamanda bilgisayar ağlarınızın mümkün olan en iyi güvenliğini sağlamak için bu dağıtımla nasıl çalışacağınızı da öğretmek ve son olarak en iyilerini tanıtmak istiyoruz. kapsamlı eğitim kursu.
Kali Linux ile etik hackleme yaparak aslında sistemin savunma sistemini test etmek için ağdaki olası zayıflıkları tespit etmek amacıyla sistem güvenliğini bypass etmeye yönelik yetkili bir eylem gerçekleştirmiş oluyorsunuz. Kötü amaçlı bilgisayar korsanlığından farklı olarak, önceden programlanmış böyle bir sistemin kullanımı ağ yöneticileri tarafından onaylanır ve en önemlisi yasaldır.
Kali Linux kapalı bir güvenlik dağıtımı değildir
Kali Linux, BackTrack’in yeniden yazılmasıyla geliştirilmiştir ve bilgi güvenliği düzeyini artıracak yüzlerce araç içerir. Bu dağıtım bazı harika şeyler yapıyor; bunlardan bazılarını aşağıda öğreneceksiniz:
- penetrasyon testi
- Güvenlik araştırması
- Bilgisayar suçları
- Tersine mühendislik
Bir bakışta Kali Linux sürümleri
Profesyonel etik korsanların, bilgisayar ağlarına yasal olarak (yalnızca tahribatsız) sızmak için, Windows ve Mac gibi geleneksel işletim sistemlerinden daha fazla özelleştirme ve esneklik sağlayan sistemlere ihtiyaçları vardır. Açık kaynaklı Linux dağıtımlarından biri olan Kali Linux işletim sistemi, etik hackerların tüm taleplerini karşılayarak bilgisayarın tüm konfigürasyon öğelerine erişmelerine, özel programlar yüklemelerine, bağlantıları ve verileri manipüle etmelerine ve son olarak da bilgisayarların kimlik bilgilerine erişmelerine olanak tanır. diğerleri Sahte bilgisayarlar.
Kali Linux sürümleri arasındaki farklardan biri de veri işleme, internette gezinme ve hatta oyun gibi günlük ihtiyaçlar için tasarlanmamaları, siber güvenlik alanında çevrimiçi yüksek lisans derecesi almayı planlayan öğrenciler için bunu öğrenmenin bir zorunluluk olmasıdır. Aynı zamanda daha zorunludur. Bu dağıtımla ilgilenenler için iyi haber şu ki piyasada Kali Linux’un farklı versiyonları var ve bunların her birinin aşağıda tartıştığımız avantajları, dezavantajları ve belirli hedefleri var:
- Hafif Armhf versiyonu
- cüce 3
- Lxde
- Mat
- Işık
- E17
- NetHunter
- Xfce
- Kde
Kali Linux sürümleri arasındaki büyük farklar
Artık Kali Linux’un farklı sürümlerinin adlarını bildiğinize göre, bu Linux dağıtımının sürümleri arasındaki farkları tanıtmanın zamanı geldi. Genel olarak temel farkları kullanıcı ortamı ve masaüstüyle ilgilidir, ancak bazılarının bilmeye değer temel farklılıkları vardır.
- Kali Linux Gnome 3: Bu sürüm, çoğunlukla Kali Linux olarak adlandırılan bu dağıtımın klasik ve varsayılan sürümüdür.
- Kde sürümü: Bu sürümün ortamı kullanıcıların özelleştirmesine, çeşitli widget’ları ve eklentileri kullanmasına açıktır.
- Kali Linux Mate: Bu sürüm GNOME 2’nin güncellenmiş sürümüdür. Çok radikal değişiklikler nedeniyle GNOME 3’e ani geçiş pek çok kullanıcı için hoş olmadığından, GNOME 2 ile GNOME 3 arasındaki bir sürüm olan Kali Linux Mate piyasaya sürüldü. Mate’in ortamı hâlâ güncelleniyor ve nispeten eski bir görünüme sahip
- Xfce, Lxde ve E17 versiyonları: Kali Linux’un bu versiyonları oldukça hafif bir kullanıcı arayüzüne sahiptir ve güçlü sistemler gerektirmez. Eski bilgisayarlarda esas olarak bu üç versiyondan biri kullanılır. E17’nin profesyoneller arasında pek çok hayranı var
- Kali Linux Lite: Sadece görünüş olarak farklılık gösteren önceki sürümlerden farklı olarak Kali Linux Light’ın daha temel farklılıkları var. Bu dağıtım varsayılan Xfce masaüstüyle birlikte gelir ve birkaç araç içerir. Ancak kullanıcının ihtiyaç duyduğu uygulamaları yükleyerek onu tamamen özelleştirmesine olanak tanır. Kali Linux’un bu sürümü kurulum için daha az alan gerektirir, daha hızlı çalışır, sürekli güncellenir ve daha az trafik tüketir.
Kali Linux Versiyonları – Hangisi Daha İyi?
Kali Linux’un hiçbir versiyonunun diğerine üstünlüğü yoktur ve sonuç olarak onun için daha iyi bir versiyon düşünülemez. Sadece her kişinin kendi ihtiyacına göre istediği versiyonu bulup sistem üzerinde uygulaması gerekmektedir.
Canlı ve kurulum versiyonları iki tür Kali Linux versiyonudur, çalıştırılma şekilleri birbirinden farklıdır; Kali Linux’un (taşınabilir) Live sürümünde bu dağıtım USB portu üzerinden çalıştırılabilir olacak ve dosyasının kurulmasına gerek kalmayacaktır. Kurulum sürümünün sabit diske bağlanması gerekirken.
Kali Linux versiyonlarını ne tür kişiler kullanmalı?
Kali Linux sürümlerinde bulunan araçlar, en hafif olanları bile, o kadar işlevseldir ki, bu Linux dağıtımını bir İsviçre çakısı haline getirmektedir. Ağ güvenliği yöneticileri ve bilgisayar korsanlarının bu işletim sistemini farklı kullanımları vardır; Yöneticiler, güvenlik ihlallerini tespit etmek ve önlemek için Kali Linux’un farklı sürümlerini ve siyah şapkalı bilgisayar korsanlarının güvenlik ihlallerinden yararlanma potansiyelini kullanır. Genel olarak Kali Linux hayranları 10 alt kategoriye ayrılabilir:
- Verimli ve güvenli bir ağın sürdürülmesinden sorumlu olan ağ yöneticileri . Ağ yöneticileri ağı değerlendirmek ve güvenli olmayan erişim noktalarını tespit etmek için Kali Linux kullanıyor
- Ağdaki bilgi ve verilerin korunmasından sorumlu olan güvenlik yöneticileri . Ortamları incelemek, araştırmak ve değerlendirmek için Kali Linux güvenlik yöneticilerine önemli yardımlar sağlar
- Ortamları incelemek ve test edilecek kurumsal ortamlarda algılama işlemleri gerçekleştirmek için Kali’yi kullanan penetrasyon test uzmanları
- Güvenli ağ ortamlarının tasarlanmasından sorumlu ağ mimarları, hiçbir güvenlik sorununun gözden kaçırılmadığından emin olmak amacıyla beta (erken) tasarımları gözden geçirmek için Kali Linux’u kullanır.
- CISO’lar olarak kısaltılan Baş Bilgi Güvenliği Yöneticileri; İç ortamı taramak ve zararlı uygulamaları ve kötü amaçlı yazılımları tespit etmek için Kali Linux kullanıyorlar
- Test uzmanları gibi Kali’yi bir ortamdaki potansiyel güvenlik açıklarını araştırmak ve keşfetmek için kullanan beyaz şapkalı bilgisayar korsanları .
- Güvenlik açıklarını keşfetmek ve bunlardan yararlanmak için bu Linux dağıtımını kullanan siyah şapkalı bilgisayar korsanları
- Yukarıdaki iki hacker kategorisi arasında yer alan ve Kali’yi yukarıda belirtilen yöntemlerle kullanan gri şapkalı hackerlar .
- Adli mühendisler ağ verilerini keşfetmek ve kurtarmak için Kali’yi kullanıyor. Bunun için Kali’nin Adli Modda olması gerekmektedir.
Kali Linux sürümlerini kurmanın 6 yöntemine aşinalık
Daha önce de belirttiğimiz gibi Kali Linux’un farklı sürümlerini elde etmek için genellikle dosya yükleme ve canlı veya taşınabilir sürüm olmak üzere iki yöntem kullanılır. Fakat kullanıcıların bu açık kaynaklı işletim sistemine daha iyi erişebilmeleri için Kali Linux kullanabilmeleri için önlerinde 6 seçenek bulunmaktadır:
- Bilgisayardan ve dizüstü bilgisayardan doğrudan yürütme: Görüntünün yardımıyla Kali Linux doğrudan bilgisayara ve dizüstü bilgisayara kurulabilir. Kullanılmayan bir bilgisayarınız varsa bu yöntem yararlı olacaktır. Bu dağıtımın çeşitli testlerini gerçekleştirmek için bu dağıtımın Wi-Fi bulunan bir dizüstü bilgisayara kurulması önerilir.
- Sanal makinelerde çalıştırma: Çoğu hipervizör Kali Linux tarafından desteklenir ve çoğu emülatöre yükleyebilirsiniz. Bunun için önceden yapılandırılmış Kali görüntüleri web sitesinde mevcuttur ve tercih ettiğiniz hipervizöre Kali’yi manuel olarak yüklemek için bir ISO kullanabilirsiniz.
- Bulutta çalışma (Bulut): Bulut alanlarının yaygın kullanımı ve Kali Linux’un popülaritesinden dolayı bu dağıtıma özel görseller Amazon’un AWS ve Microsoft’un Azure’una yerleştirilmektedir.
- USB boot diski kullanma: Kali Linux ISO imajından boot diski oluşturarak kuruluma ihtiyaç duymadan bu dağıtımı bir cihaz üzerinde çalıştırabilirsiniz.
- Windows 10’daki Microsoft Mağazası aracılığıyla: Bu dağıtımın uygulaması komut satırı olarak çalıştırılacaktır. Hala beta veya deneysel modda olduğundan tüm Kali özelliklerinin bu yöntemde uygulanmadığını unutmayın.
- İkinci işletim sistemi olarak Mac’e kurulum: Kali, Apple sistemlerine (MacBook) ikincil işletim sistemi olarak da kurulabilmektedir. Ayarların ilk yapılandırması için Parallels’i veya Mac önyükleme işlevini kullanmalısınız.
Sızma testi ve bilgisayar korsanlığı gerçekleştirmek için 20 yeni Kali aracıyla tanışın
İşletim sisteminiz olarak Kali Linux’u seçip, onun faydalı hilelerini ve yardımcı programlarını kullanmayı planlıyorsanız bu bölümü kaçırmayın. Daha önce de belirttiğimiz gibi Kali Linux versiyonlarında çeşitli araçlar mevcuttur ve en önemlilerinin belirlenmesi bu dağıtımla çalışmayı kolaylaştıracaktır. 20 ünlü ve çok kullanışlı Kali Linux aracı:
- N haritası
- Lynis
- WPS taraması
- Uçak gemisi
- Hidra
- Wireshark
- Metaploit Çerçevesi
- Skipfish
- Malta dili
- Nessos
- Burp Suite Tarayıcı
- Biftek
- Apktool
- SQL haritası
- Karındeşen John
- homurdanma
- Otopsi Adli Tarayıcı
- Kral Kimlik Avcısı
- Nikto
- Yersinia
Bu yazıda ağ güvenliğini artırmak için tüm Kali Linux araçlarından bahsetmek zorunlu değildir. Ancak sizi daha iyi tanıyabilmek için bu araçlardan bazılarını örnek olarak kullanacağız.
1. Nmap aracı
buı veya Ağ Eşleyici, Kali Linux’un güvenlik denetimi ve ağ taraması için geliştirilmiş açık kaynaklı araçlarından biridir ve tasarımı, tek ana bilgisayarlar gibi büyük ağları hızlı bir şekilde tespit edebilecek şekilde tasarlanmıştır.
Nmap, ağ sistemini raporlamak için kullanılır ve etki alanı ve alt etki alanlarını arama olanağına sahiptir. Ayrıca Nmap Scripting Engine’in yardımıyla hedef host ile etkileşime girebilir ve host üzerinde çalışan hizmetin doğasını belirleyebilirsiniz.
2. Aircrack-ng aracı
Aircrack, Wi-Fi ağlarında sızma testi gerçekleştirmek için kullanılan bir dizi güvenlik aracı olarak kabul edilir. WEP ve PSK-WPA anahtarlarını keşfetmeye, analiz etmeye, kaydetmeye ve kırmaya yönelik güçlü araçlar bu koleksiyona dahil edilmiştir ve bu da Aircrack’i ilk on bilgisayar korsanlığı önleme ve ağ güvenliği aracından biri haline getirmektedir.
Kali Linux versiyonları mevcut olan Aircrack 4 alanda kullanılmaktadır; Wi-Fi ağ kartlarının test edilmesi ve kontrol edilmesi aşamasında , PSK, WPA ve WEP gibi farklı protokollerin kırılması ve bypass edilmesi aşamasında . İzleme aşamasında paketler alınır ve bilgiler üçüncü parti araçlara hazır olarak işlenir. Paket enjeksiyonu yardımıyla sahte erişim noktaları oluşturan saldırı aşamasında aircrack’in işi tamamlanır.
3. Lynis aracı
Linis son derece esnek olduğundan hedefleri de oldukça geniştir; Sızma testi, izinsiz giriş tespiti, otomatik güvenlik taraması, bileşen yönetimi ve konfigürasyonu ve güvenlik açığı tespiti bu hedefler arasındadır. Bu araç yalnızca Kali Linux sürümlerinde değil aynı zamanda Unix tabanlı sürümlerin çoğunda da geçerlidir. Linis’in avantajlarından biri, ek araçların kurulumunu gerektirmemesi ve onu kullanmak için başka herhangi bir yazılıma veya uygulamaya bağımlı olmamanızdır.
4. Burundan çekme aracı
Snort aracı, C programlama dilinde yazılmış, izinsiz giriş tespiti (IDS) ve izinsiz giriş önleme (IPS) için kullanılan bir metin oyunu yazılımıdır. Bu araç, tasarımından neredeyse on yıl sonra, 2009 yılında en iyi açık kaynaklı yazılım olarak tanındı.
Snort tamamen ücretsiz bir üründür ve oldukça kullanışlı bir veritabanına sahiptir ve Kali Linux versiyonları arasındaki farklar da dahil olmak üzere farklı işletim sistemlerine kurulup çalıştırılabilir . Ağda ve sistemde trafik varsa bu yazılım aynı anda onu inceleyerek olası zararların önüne geçer.
5. Otopsi Adli Tarayıcı aracı
AFB aracı, adından da anlaşılacağı gibi, ağ yöneticilerinin ve teknisyenlerin sistemlerde neler olup bittiğini araştırmasına yardımcı olan dijital bir teşhis aracıdır. Bu yazılımla, silinen görüntüleri SD sabit disklerden de kurtarabilirsiniz; bu özellik, hakimlerin ve avukatların gerçekleri öğrenmek için AFB’yi kullanmasına neden olmuştur.
6. Burp Suite Tarayıcı aracı
Burp Suite Tarayıcı, web sitesi güvenliğini kontrol etmek için kullanılır ve diğer web güvenliği araçlarından farklı olarak kullanıcı dostu bir grafik arayüze (GUI) ve birçok gelişmiş widget’a sahiptir. Bu aracı profesyonelce kullanmak için ücretsiz sürümüne yükseltmeyi düşünmelisiniz ve çoğu güvenlik aracı gibi Burp’un da açık kaynak olmadığını unutmayın.
7. Nessus aracı
Nessus aracı, herhangi bir cihazın güvenlik açığını tanımlayan başka bir güvenlik tarayıcısıdır. Bu araç, çok çeşitli olası hasarları bulma konusunda oldukça hassastır. Bu özellik Nessus aracını Kali Linux ve diğer işletim sistemlerindeki en popüler tarayıcılar arasına sokmuştur.
Birisi yerel alan ağınızı (LAN) hacklemek isterse yapması gereken ilk şey bir güvenlik açığı taramasıdır. Bundan sonra, cihazdaki açık bağlantı noktaları, güncel olmayan yazılımlar vb. gibi olası boşlukları arayan bir sızma testi yapılır. Eğer bir hacker böyle bir açık bulursa mutlaka bundan yararlanmanın bir yolunu arayacaktır. İşte bu aşamada Nesos, bilgisayar ağınızın zayıf noktalarını kontrol ederek güvenlik açıklarının oluşmasına izin vermez.
8. Maltego aracı
En iyi veri madenciliği aracını arıyorsanız Maltgo en iyi seçiminiz olacaktır. Her veri kümesi için Maltego, bu bilgi kümeleri arasındaki ilişkiyi inceleyebileceğiniz yönlendirilmiş bir grafik oluşturur. Bu araç Kali Linux sürümlerinde varsayılan olarak kuruludur ancak kişisel kullanım amaçlı kullanmayı düşünüyorsanız ve Maltego’dan ticari araçlar yapmak istiyorsanız ücretli ve gelişmiş sürümünü satın almanız gerekmektedir.
9. Skipfish aracı
Skippish aracı, web uygulamaları için en iyi bilinen algılama ve tarama araçlarından biridir. Bu kategoride taramanın anlamı, güvenlik sorunlarının bulunabileceği bir web adresini aramaktır. Skipfish testi bulunduktan sonra, gelecekteki analizlerinizde kullanmanız için eksiksiz bir rapor, bir klasörde web sayfası olarak sunulacaktır.
Skip Fish’in benzersiz özelliklerinden biri saniyede 2000 isteği analiz edebilmesidir. Öte yandan bu araç, davranış bilimindeki mevcut algoritmalara dayanarak hedefin davranışını otomatik olarak kontrol edebilir.
En küçük bilgisayar ağının bile uygulanması eğitim gerektirir
Bu yazımızda Kali Linux’un performans açısından versiyonlarını, nasıl kurulacağını ve görünümlerini tanıttık ve ardından bu işletim sisteminde mevcut olan araçlara ulaştık. Kali Linux’un birçok benzersiz ve kullanışlı araca sahip olduğunu biliyoruz, bunların her birinin birçok ortak noktası var ancak her biri ağda en üst düzeyde güvenlik oluşturmada faydalı olabilir