Что такое кали линукс

Обновлено: 04.07.2024

Операционная система — это основное системное программное обеспечение, отвечающее за безупречную работу машины. Некоторые операционные системы предназначены для определенных целей. Хотя мы могли бы использовать их для всего, что захотим, но у них есть некоторые специальные инструменты или услуги, доступные пользователям, что делает их хорошей ОС для конкретной цели. Например, мы обычно предпочитаем Windows в случае игр, поскольку большинство игр доступны для самой Windows. Точно так же мы предпочитаем Mac OS для связанных с проектированием целей, поскольку большая часть программного обеспечения для проектирования легко доступна для Mac и может использоваться безупречно. Точно так же, когда у нас есть ОС для сетевой безопасности, цифровой криминалистики, тестирования на проникновение или этического взлома под названием Kali Linux.

  • В нем предустановлено более 600 инструментов для тестирования на проникновение и сетевой безопасности.
  • Это полностью бесплатное приложение с открытым исходным кодом. Таким образом, вы можете использовать его бесплатно и даже внести свой вклад в его развитие.
  • Он поддерживает множество языков.
  • Отлично подходит для тех, кто разбирается в Linux и имеет опыт работы с командами Linux.
  • Можно легко использовать с Raspberry Pi.
  • Не рекомендуется для тех, кто плохо знаком с Linux и хочет изучить Linux. (Поскольку он ориентирован на проникновение)
  • Это немного медленнее.
  • Некоторое программное обеспечение может работать со сбоями.

Kali Linux предназначен для использования профессиональными тестировщиками на проникновение, экспертами по кибербезопасности, этичными хакерами или теми, кто знает, как с ней работать. Проще говоря, если вы знаете, как использовать Linux и его терминальные команды, архитектуру, систему и управление файлами, тогда вам подойдет Kali Linux. А если нет, то мы рекомендуем вам сначала начать с дистрибутива Ubuntu и освоить Linux, а после достаточной практики вы можете попробовать Kali Linux. Это не только сэкономит ваше время на поиск в Интернете, но и облегчит вам его использование. Однако, если вы профессиональный пентестер или изучаете тестирование на проникновение, нет лучшего набора инструментов, чем Kali Linux.

Почему Kali Linux?

Если вы заинтересованы в тестировании на проникновение или кибербезопасности, вам нужны определенные инструменты для выполнения некоторых задач, которые предварительно установлены и настроены в Kali Linux, чтобы вы могли использовать их напрямую, не выполняя никакой настройки. Или в случае, если вы хотите проверить уязвимости на веб-сайте или хотите узнать об ошибках, связанных с безопасностью, в каком-либо приложении, тогда лучше использовать Kali Linux.

Многие думают, что Kali — это инструмент для взлома учетных записей социальных сетей или веб-серверов. Это один из самых больших мифов о Kali Linux. Kali Linux — это просто еще один дистрибутив Debian с набором сетевых инструментов и инструментов безопасности. Это оружие для тренировки или защиты себя, чтобы ни на кого не нападать. Kali Linux был разработан в основном для профессионалов. Это для тех, кто хочет заняться тестированием на проникновение, кибербезопасностью или этическим взломом. Это мощный инструмент, и при неправильном использовании он может привести даже к убыткам.

Что такое Kali Linux и что такое дистрибутив для тестирования на проникновение?

Что такое дистрибутив для тестирования на проникновение? Как гласит легенда, много лет назад был проведен тест на проникновение в изолированной среде, когда группа оценки не смогла ввести какие-либо компьютеры или получить доступ к сети в целевой среде или за ее пределами. Для выполнения этой работы родился первый дистрибутив для тестирования на проникновение. Это был загрузочный Live CD с различными инструментами, необходимыми для выполнения работы, и после того, как оценка была завершена, Live CD был размещен в Интернете и стал очень популярным.

Kali Linux имеет прямое происхождение от этого оригинального дистрибутива, работающего через BackTrack Linux, и теперь это Kali Linux.

Что нужно для создания отличного дистрибутива для тестирования на проникновение? То, по чему оценивается дистрибутив для тестирования на проникновение, изменилось с годами. Первоначально речь шла только о том, сколько инструментов он вмещал. Тогда было ли у него управление пакетами и как часто они обновлялись? По мере того, как мы взрослели, росли и функции, которые мы должны предоставить. Настоящим признаком отличного дистрибутива для тестирования на проникновение является выбор полезных и актуальных функций, которые он предлагает профессионалам в области безопасности. О каких особенностях идет речь? Мы рады, что вы спросили! Мы составили краткий список некоторых из этих функций Kali Linux и связали их с соответствующими источниками.

Особые особенности Kali Linux

Полная настройка ISO-образов Kali. Благодаря использованию метапакетов, оптимизированных для конкретных потребностей, наборов специалистов по безопасности и доступного процесса настройки ISO всегда легко создать оптимизированную версию Kali для ваших конкретных потребностей. Kali Linux тесно интегрирован с live-build, что обеспечивает бесконечную гибкость в настройке и настройке каждого аспекта ваших ISO-образов Kali Linux.Это можно продемонстрировать с помощью наших основных примеров рецептов сборки, нашего рецепта Kali ISO of doom, который показывает типы и сложность возможных настроек — создание самоустанавливающегося образа Kali, обратного автоматического подключения VPN, сетевого моста — для идеального аппаратного бэкдора. .

Живая загрузка USB. Это позволяет вам поместить Kali на USB-устройство и загружаться, не касаясь основной операционной системы (идеально подходит также для любой судебно-медицинской экспертизы!). С дополнительными томами сохранения вы можете выбрать, какую файловую систему использовать при запуске Kali, что позволяет сохранять файлы между сеансами, создавая несколько профилей. Каждый том сохранения может быть зашифрован, что является важной функцией, необходимой в нашей отрасли. Если этого недостаточно, у нас также есть опция LUKS nuke, позволяющая быстро контролировать уничтожение данных.

Кали под прикрытием. Используя Kali в среде, вы не хотите привлекать к себе внимание? Kali Undercover идеально подходит для того, чтобы не выделяться из толпы, смешиваясь со знакомой операционной системой, знакомой большинству людей, чтобы остановить серферов с плеча.

Вин-KeX. Используете Kali на WSL? Это обеспечивает Kali Desktop Experience для подсистемы Windows для Linux с плавными окнами, общим доступом к буферу обмена, поддержкой звука и многим другим.

Кали НетХантер. Kali на вашем телефоне (Android). Это охватывает несколько элементов, таких как оверлей ПЗУ для нескольких устройств, приложение NetHunter, а также магазин приложений NetHunter. Кроме того, вы также загружаетесь в «полный рабочий стол» с помощью chroot и контейнеров, а также «Kali NetHunter Desktop Experience (KeX)».

Кали повсюду. Версия Kali всегда рядом с вами, где бы она вам ни понадобилась. Будь как будет; ARM, Bare Metal, облако (AWS, Azure), контейнеры (Docker, LXD), виртуальные машины (VirtualBox, VMware), WSL и т. д. — все это доступно.

Кали АРМ. Поддержка более десятка различных устройств ARM и стандартного оборудования, такого как Raspberry Pi, Odroid, Beaglebone и других. Мы предлагаем предварительно сгенерированные изображения, готовые к использованию, а также скрипты сборки для создания большего количества изображений. Мы очень активны на рынке ARM и постоянно добавляем в наш репертуар новое интересное оборудование.

Отраслевой стандарт. Kali Linux — это бесспорный отраслевой стандарт платформы тестирования на проникновение с открытым исходным кодом.

Дополнительные функции Kali Linux см. на следующей странице: Что такое Kali Linux?

Хотите узнать больше об операционной системе Kali Linux?

Загрузить Kali Linux. самая передовая платформа для тестирования на проникновение из когда-либо созданных. Доступны 32-битные, 64-битные версии и версии ARM, а также ряд специализированных сборок для многих популярных аппаратных платформ. Kali всегда можно обновить до последней версии без необходимости новой загрузки.

Документация по Kali. Независимо от того, являетесь ли вы опытным ветераном или новичком, на нашем сайте документации по Kali Linux вы найдете то, что вам нужно знать о Kali Linux.

Сообщество Кали. Kali Linux с его линией BackTrack имеет яркое и активное сообщество. Благодаря активным форумам Kali, IRC-каналу, спискам инструментов Kali, открытой системе отслеживания ошибок и предложениям инструментов, предоставленным сообществом, — сегодня у вас есть много способов принять участие в Kali Linux. Присоединиться к сообществу легко — не стесняйтесь; прыгай прямо!

Kali Linux — это безопасный дистрибутив Linux, производный от Debian и специально разработанный для компьютерной криминалистики и расширенного тестирования на проникновение. Он был разработан путем переписывания BackTrack Мати Ахарони и Девоном Кернсом из Offensive Security. Kali Linux содержит несколько сотен инструментов, хорошо разработанных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и реверс-инжиниринг.

Kali Linux содержит более 600 предустановленных приложений для тестирования на проникновение. Каждая программа со своей уникальной гибкостью и вариантом использования. Kali Linux отлично справляется с разделением этих полезных утилит на следующие категории:

  1. Сбор информации
  2. Анализ уязвимостей
  3. Беспроводные атаки
  4. Веб-приложения
  5. Инструменты эксплуатации
  6. Стресс-тестирование
  7. Инструменты криминалистики
  8. Сниффинг и спуфинг
  9. Атаки на пароли
  10. Поддержание доступа
  11. Обратный инжиниринг
  12. Инструменты для отчетов
  13. Взлом оборудования

В этом учебном пособии по Kali Linux для начинающих вы изучите основы Kali Linux, такие как:

Кто использует Kali Linux и почему?

Kali Linux — действительно уникальная операционная система, так как это одна из немногих платформ, открыто используемых как хорошими, так и плохими парнями. Администраторы безопасности и хакеры Black Hat широко используют эту операционную систему. Один для обнаружения и предотвращения нарушений безопасности, а другой для выявления и, возможно, использования нарушений безопасности. Количество инструментов, настроенных и предустановленных в операционной системе, делает Kali Linux швейцарским армейским ножом в наборе инструментов любого специалиста по безопасности.

Профессионалы, использующие Kali Linux

  1. Администраторы безопасности. Администраторы безопасности несут ответственность за защиту информации и данных своего учреждения. Они используют Kali Linux для проверки своих сред и проверки отсутствия легко обнаруживаемых уязвимостей.
  2. Сетевые администраторы. Сетевые администраторы несут ответственность за поддержание эффективной и безопасной сети. Они используют Kali Linux для аудита своей сети. Например, Kali Linux может обнаруживать мошеннические точки доступа.
  3. Сетевые архитекторы — сетевые архитекторы отвечают за проектирование защищенных сетевых сред. Они используют Kali Linux для аудита своих первоначальных проектов и гарантируют, что ничего не упущено или неправильно настроено.
  4. Тестеры пера - тестеры пера используют Kali Linux для аудита сред и проведения разведки в корпоративных средах, для проверки которых они были наняты.
  5. CISO — директора по информационной безопасности или директора по информационной безопасности используют Kali Linux для внутреннего аудита своей среды и выяснения, не были ли установлены какие-либо новые приложения или нестандартные конфигурации.
  6. Инженеры-криминалисты. В Kali Linux есть «режим криминалиста», который позволяет инженеру-криминалисту в некоторых случаях выполнять обнаружение и восстановление данных.
  7. Белые хакеры. Белые хакеры, как и пен-тестеры, используют Kali Linux для аудита и обнаружения уязвимостей, которые могут присутствовать в среде.
  8. Хакеры Black Hat — хакеры Black Hat используют Kali Linux для обнаружения и эксплуатации уязвимостей. В Kali Linux также есть множество приложений социальной инженерии, которые могут быть использованы хакером Black Hat для компрометации организации или отдельного лица.
  9. Серые хакеры — серые хакеры, занимают промежуточное положение между белыми и черными хакерами. Они будут использовать Kali Linux теми же методами, что и два, перечисленные выше.
  10. Компьютерный энтузиаст. Компьютерный энтузиаст — довольно общий термин, но любой, кто хочет больше узнать о сетях или компьютерах в целом, может использовать Kali Linux, чтобы узнать больше об информационных технологиях, сетях и распространенных уязвимостях.

Методы установки Kali Linux

Kali Linux можно установить следующими способами:

Способы запуска Kali Linux:



Как установить Kali Linux с помощью Virtual Box

Вот пошаговый процесс установки Kali Linux с помощью Vitual Box и использования Kali Linux:

Самый простой и, возможно, наиболее широко используемый способ — установить Kali Linux и запустить его из Oracle VirtualBox.


Этот метод позволяет вам продолжать использовать существующее оборудование, экспериментируя с расширенными функциями Kali Linux в полностью изолированной среде. Лучше всего все бесплатно. И Kali Linux, и Oracle VirtualBox можно использовать бесплатно. В этом руководстве по Kali Linux предполагается, что вы уже установили Oracle VirtualBox в своей системе и включили 64-разрядную виртуализацию через Bios.

При этом будет загружено изображение OVA, которое можно импортировать в VirtualBox

Шаг 2. Откройте приложение Oracle VirtualBox и в меню «Файл» выберите «Импорт устройства».

Меню "Файл" -> "Импорт устройства"


Шаг 3) На следующем экране «Устройство для импорта» перейдите к местоположению загруженного файла OVA и нажмите «Открыть».


Шаг 4) После того, как вы нажмете «Открыть», вы вернетесь к «Устройству для импорта», просто нажмите «Далее».


Шаг 5) На следующем экране «Настройки устройства» отображается сводка системных настроек, можно оставить настройки по умолчанию. Как показано на снимке экрана ниже, запишите, где находится виртуальная машина, и нажмите «Импорт».


Шаг 6) Теперь VirtualBox импортирует устройство Kali Linux OVA. Этот процесс может занять от 5 до 10 минут.


Шаг 7) Поздравляем, Kali Linux успешно установлена ​​на VirtualBox. Теперь вы должны увидеть виртуальную машину Kali Linux в консоли VirtualBox. Далее мы рассмотрим Kali Linux и некоторые начальные шаги, которые необходимо выполнить.


Шаг 8) Нажмите на виртуальную машину Kali Linux на панели инструментов VirtualBox и нажмите Пуск, это загрузит операционную систему Kali Linux.


Шаг 9) На экране входа введите «Root» в качестве имени пользователя и нажмите «Далее».


Шаг 10. Как упоминалось ранее, введите «toor» в качестве пароля и нажмите «Войти».

Теперь вы увидите рабочий стол с графическим интерфейсом Kali Linux. Поздравляем, вы успешно вошли в Kali Linux.


Начало работы с графическим интерфейсом Kali Linux

В Kali Desktop есть несколько вкладок, которые вы должны сначала запомнить и ознакомиться с ними. Вкладка «Приложения», вкладка «Места» и док-станция Kali Linux.


Вкладка «Приложения» — предоставляет графический раскрывающийся список всех приложений и инструментов, предустановленных в Kali Linux. Просмотр вкладки «Приложения» — отличный способ познакомиться с расширенной операционной системой Kali Linux. В этом руководстве по Kali Linux мы обсудим два приложения: Nmap и Metasploit. Приложения размещены в разных категориях, что значительно упрощает поиск приложения.

Доступ к приложениям

Шаг 1) Нажмите на вкладку "Приложения"

Шаг 2. Перейдите к интересующей вас категории

Шаг 3) Нажмите на приложение, которое хотите запустить.


Вкладка «Места». Как и в любой другой операционной системе с графическим интерфейсом, такой как Windows или Mac, легкий доступ к вашим папкам, изображениям и моим документам является важным компонентом. Places on Kali Linux обеспечивает доступность, жизненно важную для любой операционной системы. По умолчанию в меню «Места» есть следующие вкладки: «Главная», «Рабочий стол», «Документы», «Загрузки», «Музыка», «Изображения», «Видео», «Компьютер» и «Обзор сети».

Доступ к местам

Шаг 1. Нажмите на вкладку "Места"

Шаг 2. Выберите место, к которому вы хотите получить доступ.


Док-станция Kali Linux. Подобно док-станции Apple Mac или панели задач Microsoft Windows, док-станция Kali Linux обеспечивает быстрый доступ к часто используемым и любимым приложениям. Приложения можно легко добавлять и удалять.

Чтобы удалить элемент из Dock

Шаг 1. Щелкните правой кнопкой мыши элемент Dock

Шаг 2) Выберите «Удалить из избранного»


Чтобы добавить элемент в Dock

Добавление элемента в Dock очень похоже на удаление элемента из Dock

Шаг 1. Нажмите кнопку "Показать приложения" в нижней части панели Dock.

Шаг 2) Щелкните правой кнопкой мыши приложение

Шаг 3) Выберите "Добавить в избранное"

После завершения элемент будет отображаться в Dock


Kali Linux обладает многими другими уникальными функциями, что делает эту операционную систему предпочтительным выбором как для инженеров по безопасности, так и для хакеров. К сожалению, охватить их все в этом руководстве по взлому Kali Linux невозможно; однако вы можете свободно исследовать различные кнопки, отображаемые на рабочем столе.

Что такое Nmap?

Network Mapper, более известная как Nmap, представляет собой бесплатную утилиту с открытым исходным кодом, используемую для обнаружения сети и сканирования уязвимостей. Специалисты по безопасности используют Nmap для обнаружения устройств, работающих в их среде. Nmap также может раскрывать сервисы и порты, которые обслуживает каждый хост, что создает потенциальную угрозу безопасности. На самом базовом уровне рассмотрим Nmap, пинг на стероидах. Чем более продвинутыми будут ваши технические навыки, тем больше пользы вы найдете в Nmap

Nmap обеспечивает гибкость мониторинга одного хоста или обширной сети, состоящей из сотен, если не тысяч устройств и подсетей. Гибкость, которую предлагает Nmap, развивалась с годами, но по своей сути это инструмент сканирования портов, который собирает информацию, отправляя необработанные пакеты в хост-систему. Затем Nmap прослушивает ответы и определяет, открыт ли порт, закрыт или отфильтрован.

Первое сканирование, с которым вы должны быть знакомы, — это обычное сканирование Nmap, которое сканирует первые 1000 портов TCP. Если он обнаружит прослушивающий порт, он отобразит порт как открытый, закрытый или отфильтрованный.Отфильтровано, что означает, что брандмауэр, скорее всего, модифицирует трафик на этом конкретном порту. Ниже приведен список команд Nmap, которые можно использовать для запуска сканирования по умолчанию.

Выбор цели Nmap

Как выполнить базовое сканирование Nmap в Kali Linux

Чтобы запустить базовое сканирование Nmap в Kali Linux, выполните следующие действия. С Nmap, как показано выше, у вас есть возможность сканировать один IP-адрес, имя DNS, диапазон IP-адресов, подсети и даже сканировать из текстовых файлов. В этом примере мы будем сканировать IP-адрес локального хоста.

Шаг 1) В меню Dock щелкните вторую вкладку, которая называется Terminal

Шаг 2) Должно открыться окно терминала, введите команду ifconfig, эта команда вернет локальный IP-адрес вашей системы Kali Linux. В этом примере локальный IP-адрес — 10.0.2.15

Шаг 3) Запишите локальный IP-адрес

Шаг 4) В том же окне терминала введите nmap 10.0.2.15, это просканирует первые 1000 портов на локальном хосте. Учитывая, что это базовая установка, никакие порты не должны быть открыты.

Шаг 5. Просмотрите результаты


По умолчанию nmap сканирует только первые 1000 портов. Если вам нужно просканировать все 65535 портов, вы просто измените указанную выше команду, включив в нее -p-.

Сканирование ОС Nmap

Еще одна базовая, но полезная функция nmap — возможность определять ОС хост-системы. Kali Linux по умолчанию является безопасным, поэтому для этого примера будет использоваться хост-система, на которой установлен Oracle VirtualBox. Хост-система представляет собой Windows 10 Surface. IP-адрес хост-системы — 10.28.2.26.

В окне терминала введите следующую команду nmap:

Добавление -A указывает nmap не только выполнять сканирование портов, но и пытаться определить операционную систему.


Nmap — жизненно важная утилита в любом наборе инструментов Security Professional. Используйте команду nmap -h, чтобы изучить дополнительные параметры и команды в Nmap.

Что такое Metasploit?

Важно соблюдать осторожность при использовании Metasploit, потому что сканирование сети или среды, которые не принадлежат вам, в некоторых случаях может считаться незаконным. В этом руководстве по метасплоиту Kali Linux мы покажем вам, как запустить Metasploit и выполнить базовое сканирование в Kali Linux. Metasploit считается продвинутой утилитой и потребует некоторого времени, чтобы освоиться, но после знакомства с приложением он станет бесценным ресурсом.

Metasploit и Nmap

В Metasploit мы можем использовать Nmap. В этом случае вы узнаете, как сканировать локальную подсеть VirtualBox из Metasploit с помощью утилиты Nmap, о которой мы только что узнали.

Шаг 2) Откроется окно терминала с MSF в диалоговом окне, это Metasploit

Шаг 3) Введите следующую команду

(обязательно замените 10.0.2.15 на ваш локальный IP-адрес)

db_ означает базу данных

-V означает подробный режим

-sV обозначает определение версии службы


Утилита Metasploit для эксплойтов

Metasploit очень надежен благодаря своим функциям и гибкости. Одним из распространенных применений Metasploit является эксплуатация уязвимостей. Ниже мы рассмотрим шаги по рассмотрению некоторых эксплойтов и попытке взлома компьютера с Windows 7.

Шаг 1) Предполагая, что Metasploit все еще открыт, введите Hosts -R в окне терминала. Это добавляет недавно обнаруженные хосты в базу данных Metasploit.


Шаг 2) Введите «показать эксплойты», эта команда предоставит исчерпывающий обзор всех эксплойтов, доступных для Metasploit.


Шаг 3) Теперь попробуйте сузить список с помощью этой команды: имя поиска: Windows 7, эта команда ищет эксплойты, которые конкретно включают Windows 7, в этом примере мы попытаемся использовать компьютер с Windows 7. . В зависимости от вашей среды вам придется изменить параметры поиска в соответствии с вашими критериями. Например, если у вас Mac или другой компьютер с Linux, вам придется изменить параметр поиска, чтобы он соответствовал этому типу компьютера.


Шаг 4) Для целей этого руководства мы будем использовать уязвимость Apple Itunes, обнаруженную в списке. Чтобы использовать эксплойт, мы должны ввести полный путь, который отображается в списке: useexploit/windows/browse/apple_itunes_playlist


Шаг 5. Если эксплойт выполнен успешно, командная строка изменится и отобразит имя эксплойта, за которым следует >, как показано на снимке экрана ниже.

Шаг 6) Введите параметры показа, чтобы просмотреть, какие параметры доступны для эксплойта. У каждого эксплойта, конечно, будут разные варианты.


Обзор:

Подводя итог, Kali Linux — это замечательная операционная система, которая широко используется различными профессионалами, от администраторов безопасности до хакеров Black Hat. Учитывая его надежные утилиты, стабильность и простоту использования, это операционная система, с которой должен быть знаком каждый в ИТ-индустрии и компьютерный энтузиаст. Использование только двух приложений, обсуждаемых в этом руководстве, значительно поможет фирме защитить свою ИТ-инфраструктуру. И Nmap, и Metasploit доступны на других платформах, но их простота использования и предустановленная конфигурация в Kali Linux делают Kali предпочтительной операционной системой при оценке и тестировании безопасности сети. Как указывалось ранее, будьте осторожны при использовании Kali Linux, так как его следует использовать только в сетевых средах, которые вы контролируете или имеете разрешение на тестирование. Некоторые утилиты могут привести к повреждению или потере данных.

Star Labs — ноутбуки, созданные для Linux.
Познакомьтесь с нашим ассортиментом, включая StarLite и StarBook. Доступно с прошивкой с открытым исходным кодом coreboot и выбором Ubuntu, elementary, Manjaro и других. Посетите Star Labs для получения информации, покупки и поддержки.


БЕСПЛАТНО НА ОГРАНИЧЕННОЕ ВРЕМЯ! Универсальный ресурс для всех ваших запросов Python (бесплатная электронная книга на 720 страниц)

Ваш личный компьютер с Linux в облаке, доступный на любом устройстве. Поддерживаемые операционные системы включают Android, Debian, Fedora, KDE neon, Kubuntu, Linux Mint, Manjaro и Ubuntu. Готово за считанные минуты.

От 4,95 доллара США в месяц, гарантия возврата денег в течение 7 дней

Отзывы читателей о Kali Linux

из 30 отзывов

Отличный интерфейс. Быстро. Стабильный. Имеет полезные инструменты. Настраивается без особых усилий. Хорошо задокументированы. Идеально подходит, когда вы просто хотите выполнить работу и не хотите возиться с настройкой. Он действительно первый в своем роде и на голову превосходит все остальные.

Что мне особенно нравится, так это очень хорошо структурированная документация. Всякий раз, когда мне нужно найти, как что-то сделать, я могу это найти. Кроме того, поддержка нескольких устройств действительно сильна, мне трудно назвать другой Linux с такой же сильной поддержкой ARM. Не говоря уже о докере, WSL, облачных образах и так далее. Очень приятно просто иметь Kali и быть доступным для меня независимо от того, где я нахожусь.

Это не для общего использования, и это нормально. Это специализированный инструмент для специализированной работы, и он отлично подходит для этого. Однако по своей сути это Debian, поэтому его можно использовать для всего, для чего можно использовать Debian, что довольно круто.

Я обычно начинаю с новой установки каждый раз, когда использую ее, поэтому я всегда устанавливаю ее с нуля. Установка проходит хорошо и быстро, и у меня вообще нет проблем с этим. В прошлом у меня были проблемы с синхронизацией зеркал, но на самом деле я получаю это от всего, что использую.

Я пробовал другие дистрибутивы, ориентированные на безопасность, и они были так себе. Не особо увидел в них ничего, что мне больше нравилось, и они просто показались не очень стабильными по сравнению с Кали. Некоторые, казалось, просто взяли пакеты Kali и изменили пользовательский интерфейс (в худшую сторону). Не очень полезно, поэтому я просто остановлюсь на главном.

Мое мнение? Мне это нравится, это моя машина, когда я работаю над Linux. Я только играл со всеми хакерскими игрушками, которые поставляются с ним, но что касается рабочего стола и терминала, после того, как я установил несколько дополнений, это приятно. Честно говоря, не могу перечислить минусы. Меня это никогда не злило, поэтому ничего не приходит на ум.

Читайте также: