百科

Kali Linux

嚯嚯
08月18日 16:11
此文约为805字,阅读需要3分钟

Kali Linux 是基于Debian的Linux发行版,设计用于数字鉴识和渗透测试。由 Offensive Security Ltd 维护和资助。

Kali Linux既有32位又有64位的映像。可用于x86指令集的中央处理器。同时还有基于ARM架构的映像,可用于树莓派和三星的ARM Chromebook.

Kali Linux 拥有超过600个预装的渗透测试程序,包括 Armitage(一个图形化网络攻击管理工具), Nmap(一个端口和服务扫描工具), Wireshark, John the Ripper password cracker, Aircrack-ng, Burp Suite 和 OWASP ZAP 网络应用程序安全扫描器。

最先由 Offensive Security 的马蒂·阿哈罗尼(Mati Aharoni)和德文·凯恩斯(Devon Kearns)通过重写 BackTrack 来完成,BackTrack 是他们之前写的用于取证的 Linux 发行版。最初,它的设计重点是内核审计,因此而得名内核审核林纳克斯(Kernel Auditing LInux). 该名称有时被错误地假定为来自印度教女神卡利。

Kali Linux 是创建在安全的环境中,只有可信的人才可以提交安装包,并且每一个包都含有开发者的数字签名。kali还有一个为802.11无线注入打补丁的定制内核。这主要是因为开发团队发现他们需要进行大量的无线评估。

使系统勉强运行的硬件要求:

  • 安装 Kali Linux 需要至少 3.8 GB 的硬盘空间。
  • i386 和 AMD64 架构需要至少 512 MB 的内存。
  • 可引导的 CD-DVD 光驱或U盘。

使系统流畅运行的硬件要求:

  • 10.0 GB 硬盘空间,最好是SSD。
  • 至少有 2048 MB RAM。

Kali Linux 有一个致力于提升兼容性和移植到特定Android设备的项目, 叫做 Kali Linux NetHunter.

它是第一个针对 Nexus 设备的开源 Android 渗透测试平台,由 Kali 社区成员“binkybear”和Offensive Security 共同创建。它支持无线802.11框架注入,一键MANA Evil Access,HID keyboard (Teensy like attacks), 和Bad USB MITM攻击。

BackTrack(Kali 的前身)包含一种模式称为鉴识模式,已转移到了 Kali 的 live boot。这种模式非常受欢迎,原因有很多,部分原因是许多 Kali 用户已经有可引导 Kali USB 或 CD,并且该选项可以轻松将 Kali 应用于鉴识工作。当以鉴识模式启动时,系统不会触及内部硬盘或交换空间,并且禁用自动挂载。然而,开发人员建议用户在使用 Kali 进行现实鉴识之前应该广泛测试这些功能。

发表评论
评论列表
共0条
点击加载更多