Revue et alternatives de Kali Linux
Le Linux Le système d’exploitation est gratuit à acquérir et à utiliser. Il est disponible dans de nombreuses versions différentes appelées « distributions » et Kali Linux en fait partie. Kali Linux dispose d'une interface utilisateur graphique pour héberger des progiciels pointer-cliquer et offre une expérience similaire à Windows.
Cette distribution est unique car elle n'offre pas seulement un système opérateur . De nombreux systèmes d'exploitation intègrent des utilitaires et sont fournis gratuitement. Un exemple de ce phénomène est le pare-feu Windows Defender, une fonctionnalité pratique qui n'est pas traditionnellement considérée comme un élément standard d'un système d'exploitation. De plus, Kali Linux inclut un package de outils de tests d'intrusion .
Il y a environ 300 outils inclus avec Kali Linux en plus des utilitaires habituellement trouvés dans n'importe quelle distribution Linux. Même s’il existe de nombreux outils, ils n’offrent pas tous des fonctions différentes. Par exemple, dans le monde des outils de tests d’intrusion, un certain nombre de systèmes inclus dans Kali Linux se font concurrence. Alors il y a groupes d'outils, avec tous les membres de chaque groupe offrant des fonctionnalités très similaires.
Il est peu probable que quiconque utilise les 300 outils. En effet, il serait impossible d’acquérir une connaissance et une connaissance pratique de tant d’outils. Tous les outils inclus avec le bundle Kali sont disponible indépendamment . Certains outils sont disponibles en versions gratuites et payantes depuis leur source, tandis que d'autres sont juste libre . Dans tous les cas, le versions gratuites sont inclus dans le package Kali – vous n’obtenez aucun outil gratuit qui est généralement proposé à un prix par leurs fournisseurs d’origine.
À propos de Kali Linux
Kali Linux a été publié pour la première fois le 13 mars 2013. L'histoire de la création de Kali est compliquée. Cela remonte à 2006 lorsque Les eaux d'Aaron créé un package appelé RetourTrack . Il s'agissait d'un ensemble d'outils de tests d'intrusion intégrés à une version de Linux, appelée Whoppix , qui était basé sur une distribution appelée Knoppix , qui, à son tour, était un dérivé de Debian .
Knoppix et Whoppix ont exécuté le système d'exploitation à partir d'un CD-ROM. Aharoni a ensuite modifié cette implémentation Linux en un système appelé WHAX , qui était basé sur Slax , un autre système basé sur CDROM qui était une version de Debian.
Le paquet d'outils s'appelait le Collection de sécurité des auditeurs . Il s'agissait d'un ensemble de 300 outils gratuits que Max Moser avait sélectionnés. Bien que de nombreuses descriptions de Kali Linux indiquent que le bundle inclut désormais 600 outils , le site Kali Linux n'en répertorie que 300.
À l'époque où Aharoni créait BackTrack, il créait un cabinet de conseil en cybersécurité appelé Sécurité offensive . Cette entreprise était enregistrée sous le nom Sécurité offensive LLC en 2008. L'entreprise a repris la responsabilité de la gestion de BackTrack. L'entreprise a changé son nom pour Services de sécurité offensifs, LLC en 2012. L'entreprise propose des services de tests d'intrusion, des conseils en sécurité et une formation pour les testeurs d'intrusion.
Offensive Security gère son programme de certification, appelé Professionnel certifié en sécurité offensive (OSCP). Malheureusement, il s'agit de l'une des accréditations les plus difficiles à obtenir, car elle oblige le participant à réussir un examen comprenant un défi de piratage réel, obligeant le candidat à pénétrer dans un système de test géré par Offensive Security.
Mati Aharoni a dirigé une équipe de sécurité offensive dans un projet de réaménagement de BackTrack. Cela a abouti à la création de Kali Linux . Depuis son lancement en 2013, Kali a été mis à jour avec de nouvelles versions en 2019 et 2020. La version originale est Temps 1.0.0 moto ; la deuxième version est Horaires 2019.4 ; la dernière version est Horaires 2020.3 .
Que fait Kali ?
Kali Linux est un système d'exploitation, tout comme Debian. Il a son logo et un slogan :
'Plus vous devenez silencieux, plus vous pouvez entendre.'
Les utilisateurs de Kali Linux n'ont pas besoin de travailler dans le domaine de la cybersécurité. Il est possible d'utiliser simplement le système d'exploitation via son interface utilisateur graphique ou la ligne de commande.
Outils Kali Linux
Il existe deux listes des outils contenus dans Kali Linux disponibles sur le Site Web du projet Kali . Le premier est un résumé de chaque outil , avec la liste des outils regroupés par type. La seconde est une liste d'outils , classés par ordre alphabétique. Dans chaque liste, le nom de l'outil est un lien vers une page de description. Ainsi, les deux systèmes présentent les mêmes informations mais dans un format différent.
Le manque d'espace empêche tous les outils d'être décrits ici dans cette revue. Cependant, vous pouvez obtenir plus de détails sur Kali Linux et son package d'outils dans le Aide-mémoire Kali Linux .
Voici quelques-uns des outils les plus essentiels du package :
1. Cadre Metasploit
Métasploit est disponible sous forme de produit payant, appelé MetasploitPro, et un système gratuit appelé Cadre Metasploit . Les fonctionnalités de Metasploit Pro qui ne sont pas disponibles dans la version gratuite sont orientées vers l'analyse automatisée des vulnérabilités. Metasploit est un projet open source, mais il est sponsorisé par Rapide7 , qui fournit les fonctionnalités supplémentaires de Metasploit Pro.
Metasploit Framework vous offre des outils de pénétration pour effectuer rassemblement d'informations et attaques que vous lancez dans le Console métasploit , qui est une fenêtre de ligne de commande personnalisée.
2. Suite de rots
Le Suite Rots la version incluse dans Kali Linux est la Edition communautaire . Cela affiche toutes les commandes essentielles disponibles dans la version professionnelle complète et payante, mais elles ne fonctionneront pas. Cependant, les outils dont vous disposez sont toujours très utiles. Burp Suite fonctionne en interceptant le trafic, en l'analysant, en générant du trafic et en l'insérant. Cet outil est également un bon choix pour Force brute deviner les informations d'identification.
Burp Suite fournit à la fois une interface utilisateur graphique et une interface de ligne de commande. Vous pouvez en savoir plus sur Burp Suite dans le Aide-mémoire Burp Suite .
3. Wireshark
Requin filaire est un renifleur de paquets qui fait déjà partie de la boîte à outils de tout administrateur réseau et est largement utilisé par les pirates. Cet intercepteur de trafic peut fonctionner sur systèmes sans fil ainsi que LAN . En conséquence, Wireshark est un excellent outil pour mener des recherches et ses résultats peuvent être exportés pour analyse dans d’autres utilitaires.
Le gratuit Le service Wireshark dans Kali Linux offre à la fois une interface graphique et une interface de ligne de commande.
4. OWASPZAP
Le Projet de sécurité des applications Web ouvertes est une autorité de recherche à but non lucratif sur les vulnérabilités des applications Web. Son Top 10 OWASP est la référence du secteur en matière de stratégies de hackers. De plus, l'organisation produit le Proxy d'attaque Zed , qui est le OWASPZAP qui est inclus dans Kali Linux.
Le service ZAP est accessible via sa propre fenêtre GUI et propose un intercepteur de trafic, un robot d'exploration Web et un fuzzer d'URL. Il existe également une fonction de scanner de vulnérabilités dans le package pour automatiser recherche.
5. Nmap
Nmap est le Mappeur de réseau, et il constitue un excellent outil de recherche pour les pirates informatiques et les testeurs de stylet qui ont pénétré par effraction dans un réseau et ont besoin de voir tous les appareils connectés. Il s'agit d'un outil en ligne de commande et ses fonctions sont plus faciles d'accès via Carte Zen , son compagnon GUI, qui est également inclus dans Kali Linux. Le système Nmap fonctionne sur examiner les en-têtes des paquets, et donc il fournit également un service de capture de paquets.
6. Ettercap
Ettercap est un outil gratuit de capture de paquets qui comprend des utilitaires pour faciliter une attaque de l'homme du milieu, et il peut également être utilisé pour inspection approfondie des paquets . Il s'agit d'un utilitaire de ligne de commande. Une interface graphique est disponible pour cela, mais ce n'est guère plus qu'une fenêtre d'accès en ligne de commande personnalisée. Le service Ettercap fonctionne via l'empoisonnement ARP pour faire croire à tous les points de terminaison que l'hôte Ettercap est une passerelle vers Internet. Vous en saurez plus sur Ettercap dans notre Aide-mémoire Ettercap .
7. sqlmap
Carte SQL est un puissant outil de hacker qui découvre et manipule le bases de données qui servent des sites Web. Il vous donnera un aperçu des instances de base de données et vous aidera ensuite à les pénétrer. Des attaques peuvent être menées sans laisser de trace ni modifier les valeurs des bases de données ciblées.
Il s'agit d'un utilitaire de ligne de commande avec une seule commande mais des milliers d'utilisations grâce à une longue liste de commutateurs et d'options. Pour en savoir plus sur sqlmap, consultez Aide-mémoire sqlmap .
8. Maltais
Maltego est un outil flexible qui peut être utilisé à de nombreuses fins. Il relie la recherche à produire des cartes des relations entre les instances de données. Un excellent exemple de la façon dont Maltego peut aider la recherche consiste à cartographier les connexions entre de nombreux utilisateurs sur un site Web. plateforme de médias sociaux . Le système peut également être utilisé pour cartographier les réseaux et repérer les dépendances logicielles.
Configuration système requise pour Kali Linux
Kali Linux s'installe sur un ordinateur nu, un ordinateur qui ne dispose pas encore de système d'exploitation. L'ordinateur nécessite le matériel minimum suivant :
- Disque dur de 20 Go (50 Go recommandés)
- 2 Go de RAM
- Un lecteur CD-DVD bootable ou une clé USB
- Un processeur Intel Core i3 ou AMD E1
Installation de Kali Linux
Le logiciel pour l'installation de Kali Linux est disponible sur le Site Web du projet Kali . Trouvez le Page de téléchargement de Kali Linux pour localiser le programme d'installation.
Outre l'installation du système sur un ordinateur nu, sept autres configurations sont disponibles. Ceux-ci incluent la possibilité d'installer Kali Linux sur une VM ou un appareil Android. Il est également possible d'exécuter Kali Linux sur des conteneurs. Un guide d'installation est disponible sur le site du projet Kali qui explique les étapes d'installation pour chaque option.
Avantages et inconvénients de Kali Linux
Kali Linux est très respecté et utilisé par de nombreuses opérations de tests d'intrusion. Malgré ses éloges, il n’est pas parfait, voici donc notre évaluation du package :
Avantages:
- De nombreuses options de déploiement, y compris des opérations sur des VM et des conteneurs
- Une vaste bibliothèque d'outils utiles
- Utilisation totalement gratuite
- Un environnement de bureau de style Windows
- Une large communauté d’utilisateurs dans le secteur de la cybersécurité
Les inconvénients:
- De nombreux outils sont obsolètes
- Les outils gratuits intégrés à Kali ne sont souvent que des attraits pour les versions payantes.
- Une Kali Windows serait bien
Alternatives à KaliLinux
Kali Linux est unique en ce sens qu'il combine un système d'exploitation et des outils de pénétration. Vous n’obtiendrez pas un forfait aussi excellent gratuitement ailleurs. L'alternative apparente à Kali Linux est Debian-Linux . Si vous ne voulez pas avoir à gérer 300 outils que vous n'utiliserez jamais, installez simplement Debian gratuitement, parcourez la liste des outils Kali Linux, sélectionnez ceux dont vous avez besoin et installez-les.
Voici notre liste des cinq meilleures alternatives à Kali Linux :
- Invincible (ACCÈS DÉMO GRATUIT)C'est un scanner de vulnérabilités qui peut également être utilisé par les testeurs d’intrusion comme outil de recherche. Il s'agit d'un scanner d'applications Web qui recherche les exploits dans les pages Web en exécutant un scanner via un navigateur. Il est possible de laisser l'outil effectuer une analyse complète ou de limiter ses fonctions à une vulnérabilité et de continuer à le réexécuter avec différentes valeurs de fonctionnement pour tester une faiblesse spécifique. C'est un Plateforme SaaS, mais vous pouvez également obtenir le logiciel pour l'installer sur Serveur Windows . Accédez à un système de démonstration pour évaluation.
- Acunetix (ACCÈS DÉMO GRATUIT)Ce système est disponible en trois éditions, et la plus basse propose un ensemble d'outils de recherche sur les tests d'intrusion. Ce système recherche les faiblesses à la fois d'un point de vue externe et de l'intérieur du réseau. Les options de déploiement incluent un basé sur le cloud service hébergé ou un progiciel pour les fenêtres , macOS , ou Installer Linux . Accédez à un système de démonstration pour une évaluation.
- Inventaire des actifs Bugcrowd Ce système de test d'intrusion recherche tous les services de soutien intégré aux logiciels utilisés par les entreprises. Bien qu'un administrateur système puisse se pencher sur la sécurité des logiciels acquis par l'entreprise, rares sont ceux qui pensent à examiner les services sous-jacents sur lesquels reposent ces packages. Foule d'insectes rampe via les dépendances des applications pour identifier les faiblesses sous-jacentes. Tu peux demander une démo du service.
- Services de tests d'intrusion CrowdStrike Ce service de conseil fournit une équipe de tests d'intrusion plutôt qu'un outil. Embaucher une équipe pour effectuer vos tests de sécurité à votre place est plus efficace que de fournir des outils à certains membres de votre personnel informatique qui ne seront pas explicitement formés au piratage chapeau blanc.
- Services de tests d’intrusion Indusface Une alternative à l’équipe de CrowdStrike, l’Indusface pirates au chapeau blanc peut être engagé pour tester la protection de votre système contre les attaques. Observez le déroulement de l’attaque et vérifiez si votre service de sécurité détecte les actions du pirate informatique. Ils peuvent également tester des API et des applications mobiles.