标签 黑客 下的文章

以下是为什么大多数黑客和渗透测试人员喜欢使用 Kali Linux 的几个原因。

Kali Linux 是一个基于 Debian “测试版” 的 Linux 操作系统,创建于近十年前。在过去几年里,它在黑客和网络安全专业人员中非常流行。随着对数字基础设施的越来越多的依赖和网络威胁的不断增长,网络安全对于普通用户和企业来说变得更加重要。

道德黑客和渗透测试人员在识别漏洞和加强系统安全方面发挥着重要作用。由于 Kali Linux 具备为安全测试和分析而量身定制的全面工具和功能,因此成为他们的首选操作系统。

带有 Xfce 桌面环境的 Kali Linux

概述

Kali Linux 由 Offensive Security(一家美国信息安全公司)维护,并得到社区中数千名贡献者的支持。它跟随 Debian 的 “测试版” 分支的发展,保持与最新软件包的同步,为黑客们提供了最新模块来进行工作。

此外,Kali Linux 支持多种架构,例如 x86、x86-64、armel 和 armhf,这有助于黑客在广泛的硬件范围内使用。

使用此发行版的最大优势之一是它适用于多个技术平台,你可以下载和使用。以下是其中一些平台:

  • 32 位和 64 位的安装镜像(ISO)
  • 预构建的虚拟机镜像
  • ARM 架构镜像
  • 用于移动设备的安卓镜像
  • Docker 和 LXD 镜像
  • 可在各个厂商提供的云中使用
  • 只读的 LIVE ISO 镜像
  • 可在 Windows 的 Linux 子系统(WSL)上使用

为何它备受青睐

强大的渗透测试工具

Kali Linux 提供了丰富的渗透测试工具,使黑客能够识别并利用漏洞。这些工具包括网络扫描器、密码破解器、无线攻击框架和 Web 应用程序评估工具。这个操作系统内置了如此之多的工具,极大地简化了黑客的工作流程,使他们能够有效专注于目标。

全面的安全评估

使用这个发行版,黑客可以对各种目标进行全面的安全评估。他们可以模拟真实攻击,分析系统弱点,制定有效的安全策略。该操作系统提供了漏洞扫描、网络映射和系统指纹识别等工具,使黑客能够从不同角度评估目标系统的安全状况。

反取证分析和事件响应

Kali Linux 还包括用于数字取证和事件响应的工具。黑客可以利用这些工具来调查安全漏洞,收集证据和分析受损系统。该操作系统支持数据恢复、内存分析和网络取证,有助于进行彻底的调查,并帮助恢复遭受损害的系统。

无线网络审计

由于其固有的弱点,无线网络往往是黑客的主要目标。Kali Linux 提供了全面的用于审计和保护无线网络的工具。黑客可以使用这些工具来识别弱加密协议,发现隐藏网络,并进行数据包分析以检测恶意活动。这使得他们能够评估无线网络的安全性并提出缓解策略。

大量的工具

以下是默认情况下(截至最新版本)Kali Linux 提供的一些工具类别的简要列表:

  • 信息收集

    • DNS 分析
    • IDS/IPS 识别
    • 活动主机识别
    • 网络和端口扫描器
    • OSINT 分析
    • 路由分析
    • SMB 分析
    • SMTP 分析
    • SNMP 分析
    • SSL 分析
  • 漏洞分析

    • 模糊测试工具
    • VoIP 工具
  • Web 应用程序分析

    • CMS 和框架识别
    • Web 应用程序代理
    • Web 爬虫和目录暴力破解
    • Web 漏洞扫描器
  • 数据库评估

    • SQLite 数据库浏览器
  • 密码攻击

    • 离线攻击工具
    • 在线攻击工具
    • 哈希传递工具
    • 密码分析和密码列表
  • 无线网络攻击

    • 802.11 无线工具
    • 蓝牙攻击工具
  • 逆向工程工具

    • Clang
    • NASM shell
  • 利用工具

    • Metasploit
    • Searchsploit
    • MSF 载荷生成器
    • 社会工程学工具包
  • 嗅探和欺骗

    • 网络嗅探器
    • 欺骗和中间人攻击
    • 后渗透
  • 取证

    • 反取证工具
    • 取证镜像工具
    • PDF 取证工具
    • Sleuth Kit 套件
  • 报告工具

    • Cutycapt
    • Faraday start
    • Pipal
  • 社会工程学工具

你可以在详尽的工具门户网站了解更多信息:

访问 Kali Linux 工具门户网站

Kali Linux Tools

开源特性

黑客偏爱 Kali Linux 的主要原因之一是它的开源特性。作为一款开源操作系统,Kali Linux 允许黑客访问和修改源代码以满足其需求。这使得他们可以自由定制系统并添加自己的工具或功能。开源社区还积极参与开发和改进 Kali Linux,以确保其与最新的安全技术保持同步。

社区支持与合作

Kali Linux 拥有一个庞大的安全专业人员、黑客和爱好者社区。这个社区通过分享知识、开发新工具和为其他用户提供支持来积极合作,以增强操作系统的功能。

可通过论坛、在线教程和社区驱动的文档获取宝贵资源并在需要时寻求帮助,确保使用 Kali Linux 的黑客能够获得支持。

团队还提供了多种培训和学习方式。其中也包括了一个学习路径,供希望在网络安全领域追求职业发展的学生参考,并提供相关认证。

定制和灵活性

另一个优点是 Kali Linux 高度的定制和灵活性。黑客可以根据自己的特定需求和喜好来定制操作系统。他们可以按照自己的要求安装和配置工具,创建自定义脚本并构建个性化的工作流程。这种定制水平使得黑客可以优化自己的生产力并简化渗透测试过程。

持续更新和改进

Kali Linux 是一个不断更新和改进的操作系统。开发人员和社区成员积极致力于增强现有工具、添加新功能并解决任何安全漏洞。这些更新确保使用 Kali Linux 的黑客可以获得最新的工具和技术,使他们始终处于网络安全进展的前沿。

Kali Linux 从其自己的源分发软件包

道德使用

重要的是要注意,Kali Linux 旨在用于道德黑客和安全测试目的。道德黑客利用他们的技能来发现漏洞并保护系统,而不是从事恶意活动。

Kali Linux 倡导对黑客工具的负责和合法使用,强调获得适当授权和遵守道德准则的重要性。该操作系统是网络安全专业人员增强组织安全性、促进更安全的数字环境的强大工具。

简而言之,请勿将 Kali Linux 用于非法或未经授权的用途。

结论

我希望这份概述介绍了 Kali Linux 及其为全球安全专业人员所偏爱的免费开源操作系统的原因。它以 Debian 为基础,配备了数千种工具和便捷的访问方式,使它成为每个人都值得考虑的选择。

你可以在 官方网站 上下载 Kali Linux。

(题图:MJ/95d89a95-50fe-4fdf-a06a-e4287092cee9)


via: https://www.debugpoint.com/why-kali-linux/

作者:Arindam 选题:lkxed 译者:ChatGPT 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

红帽认为 RHEL 克隆品是对开源公司的“真正威胁”

前两天,红帽 宣布 其企业发行版 RHEL 的源代码将只公开发布在 CentOS Stream 上,其直接后果是社区将无法直接获得 RHEL 的精确源代码。这显然给 1:1 复制 RHEL 的下游发行版,如 AlmaLinux、Rocky Linux 等造成了 阻碍。面对社区批评,红帽高管最近撰文反驳,指出对他们愤怒的人“要么来自于那些不愿为生产 RHEL 需要付出的时间、精力和资源付费的人,要么来自那些因为自己的利益而想要重新打包它的人”。他认为 AlmaLinux 等“下游重新构建者没有价值”,“简单地重新打包,并进行原样转售,没有增加任何的价值,还让开源软件的生产变得不可持续”,并且表示,他们“没有义务让重新构建者的工作更加容易”。更严重的是,他还指控这是一种对开源的“威胁”,“如果是仅仅重新构建代码,而不对现有代码增加价值或进行任何修改,对于所有开源公司来说,这才是真正的威胁。这对开源来说是一个真正的威胁,有可能将开源重新变回到只适用于业余爱好者和黑客的活动。”

消息来源:红帽
老王点评:一方面受限于 GPL 而不得不公开源代码,另外一方面又千方百计提高获得源代码的麻烦程度,并反过来指责那些依据 GPL 而获得源代码的人是“威胁” —— 说实话,“威胁”这个词我记得当年微软也这样说过。曾经红帽砍掉 CentOS 项目,而用滚动变化的 CentOS Stream 替代时,我认为这对 RHEL 的发展是有益的,面对很多“误解”,也曾出面帮他们做过一些澄清。但是现在红帽终于图穷匕见,认为从 RHEL 源代码构建的“克隆品”是一个“威胁”。我想说,你利用开源代码构建的 RHEL,没有资格说同样根据许可证获得源代码构建发行版的人是“威胁”!另外,卫 Sir 今天的 撰文 对此做了更深入的剖析,值得一看。

微软考虑将 Windows 转移到云端

在 FTC 诉微软收购动视暴雪听证会上,一份被公开的微软 2022 年 6 月的内部演示文稿中,微软讨论了在 Windows 365 的基础上实现从云端到任何设备的完整 Windows 操作系统串流。Windows 365 是一项将完整版本的 Windows 串流到设备的服务,目前仅提供给商业客户,但微软已经将其深度整合到 Windows 11 中。未来的更新将包括 Windows 365 Boot,它将使 Windows 11 设备在启动时直接登录到云 PC 实例,而不是本地版本的 Windows。

消息来源:The Verge
老王点评:如果 Windows 都变成云端的了,那么是不是 Linux 桌面就有希望变成“第二大”桌面系统了? ?

手机跟踪软件 LetMeSpy 称其被黑客窃取了大量信息

LetMeSpy 是一款手机监控应用程序,被用于家长控制或员工监控。这类手机监控应用程序也被称为跟踪软件或配偶软件,通常在未经本人同意或不知情的情况下对某人的手机进行物理访问而植入。一旦被植入,LetMeSpy 就会默默地将手机的短信、通话记录和精确的位置数据上传到其服务器,让植入该应用程序的人能够实时跟踪该人。该公司称,一名黑客窃取了 LetMeSpy 从电子邮件、电话号码和账户上截获的信息。入侵的黑客表示已经夺取了该公司域名的广泛访问权,并暗示他们删除了 LetMeSpy 存储在服务器上的数据库。同一天晚些时候,一份被黑的数据库的副本也出现在网上。

消息来源:Tech Crunch
老王点评:这算不算黑吃黑?

美国准备制定法律,发射核弹的人工智能是非法的

一些美国参议员宣布制定《阻止人工智能自主发射核弹法案》,该法案将禁止使用美国联邦资金,由没有“有意义的人类控制”的自动系统发射任何核武器,即只有人类才能授权使用核武器。他们称,“在没有人类指挥和控制链的情况下使用人工智能来部署核武器是鲁莽的、危险的,应该被禁止。”

消息来源:Ars Technica
老王点评:确实不得不防,虽然我认为如果 AI 真的造反,这是拦不住的。

FBI 局长称中国的黑客人数超过 FBI 50 倍

美国 FBI 局长在周四为众议院拨款小组委员会的预算听证会准备的发言中说,“中国黑客的数量仍将超过联邦调查局网络人员,至少是 50 比 1。这一披露凸显了美国正面临着大规模的网络威胁,特别是来自中国的威胁。”而且还指责中国拥有 “比其他所有主要国家加起来都要大的黑客计划,而且窃取的我们的个人和公司数据比其他所有国家 —— 无论大小 —— 加起来都要多。”该机构正在申请约 6300 万美元的资金,以增加 192 个新职位来加强网络工作人员。

消息来源:CNBC
老王点评:这种套路就是,要想从美国国会要钱,就要编造中国威胁论。

微软在收购动视受阻后回击英国

独立于英国政府的竞争和市场管理局(CMA)周三阻止了微软对动视的收购,称它可能会打击新兴的云游戏市场的竞争。微软周四进行了反击,称这 “可能是我们在英国四十年来最黑暗的一天”,并向全球科技行业发出了关于英国的错误信息。微软总裁对 BBC 电台说,“如果英国政府想引进投资,如果它想创造就业机会……,它需要认真审视 CMA 的作用。”

消息来源:路透社
老王点评:看来微软是真急眼了。

黑客组织的名称开始变得奇怪

微软的网络安全部门最近对其追踪的数百个黑客组织的命名分类法进行了修改,采用两个字的名称,包括一个天气术语,如“薄荷沙尘暴”、“贝壳暴风雪”,以表明黑客的可疑国家和隶属关系。批评者认为,这些异想天开的新名字可能会妨碍人们对这个行业的看法,并对网络安全分析产生反作用。

消息来源:Wired
老王点评:为了避免被取个可笑的名字,黑客组织会不会以后主动留下“某某到此一游”呢?

微软放弃在 Office 中捆绑 Teams

2020 年,微软 Teams 的竞争对手 Slack 向欧盟委员会投诉微软,指责微软将 Teams 捆绑进 Office 的方式是反竞争的,违反了欧盟的反垄断法律。为了避开十多年以来首次的反垄断调查,微软同意停止在 Office 中捆绑 Teams 的做法,过去已经证明与欧盟打官司会让它伤筋动骨。今后,当购买 Office 时,客户可以选择加入或不加入 Teams。

消息来源:Slashdot
老王点评:看了欧盟的反垄断调查是真有威力。

美最高法院驳回人工智能“发明人”的诉讼

之前我们 报道 过,Thaler 称其 DABUS 系统(统一智能的自主引导装置的简称)完全靠自己创造了独特的饮料架和应急灯的原型。然而美国专利商标局和弗吉尼亚州的一位联邦法官 拒绝 了他的发明专利申请,理由是 DABUS 不是一个人。在上诉至美国最高法院后,法院驳回了该诉讼。

消息来源:路透社
老王点评:我也反对将 AI 作为发明人的做法,毕竟现在的 AI 还只是被人类使用的工具,而不是自主进行的。

奔驰汽车推出年费 1200 美元的加速提升功能

每年 1200 美元的订阅费,可以将发动机的输出功率提高 20-24%,增加扭矩,以及在动态驾驶模式下将百公里加速时间缩短近 1 秒来提高性能。这项服务并不附带任何物理硬件的升级,相反,只需要解锁就可以使用。这个功能提供在奔驰的两款电动汽车上。

消息来源:The Verge
老王点评:订阅制汽车,以后或许生活中所有主要家电都要付费使用,像付电费一样。

攻击者利用数十年前的软件入侵电网

微软警告说,恶意黑客正在利用常见的物联网设备中发现的一个已停用的 Boa Web 服务器来攻击能源领域。在 Boa Web 服务器中发现了一个易受攻击的开源组件,尽管该软件于 2005 年退役,但仍被广泛用于一系列路由器和安全摄像头,以及流行的软件开发工具包。微软表示,在一周的时间里,它已经在全球范围内发现了 100 万个暴露在互联网上的 Boa 服务器组件。

消息来源:Tech Crunch
老王点评:遗留的旧软件带来的问题,对无法更新的 IoT 设备是巨大的隐患,这都是历史欠账。

旧金山警方申请部署武装机器人

旧金山警察局目前正在向该市监事会提出申请,要求允许部署机器人来杀死执法部门认为有足够威胁的嫌疑人。警方称,“可能会出现部署致命武力是唯一选择的情况”。这项提案已经遭到了监事会内外的巨大反对。

消息来源:Engadget
老王点评:这是非常危险的趋势,就是一步步的迈向机器管人的未来。

美国没收窃取自丝绸之路的 33.6 亿美元比特币

现年 32 岁的 James Zhong 在 2012 年利用快存快取的方式从丝绸之路非法获取了 5 万枚比特币。他窃取的比特币当时只值 65 万美元,现在价值已超过 33 亿美元。去年 11 月,美国执法部门搜查了他的住处,查获了约 5 万枚比特币。这次扣押是当时美国司法部历史上最大的加密货币扣押。周一美国司法部宣布,James Zhong 已承认电信欺诈。

消息来源:Slashdot
老王点评:螳螂捕蝉黄雀在后。

被下载了数千次的偷取密码的 Python 软件包

安全研究专家在 PyPi 上发现了 30 多个恶意 Python 软件包,试图安装 W4SP,这是一个可以从浏览器会话中偷取密码和 Cookie 的脚本。这些恶意软件包的名字听起来很普通,比如 typeutil、colorwin 等等。攻击者通常会复制一个现有的软件包,并稍作修改,以使用户错误输入时无意中安装了恶意软件。

消息来源:Dev Class
老王点评:虽然 PyPi 已经做了一些工作,但是显然还是为恶意行为留下了广阔空间。

微软在 Windows 11 的注销菜单中显示广告

根据用户反馈的截图,微软在 Windows 11 的注销菜单中宣传其 OneDrive 文件托管服务,并提示用户创建或完成他们的微软账户。不过,看起来这可能只是针对特定群体的 A/B 测试。微软以前也在文件资源管理器、开始菜单等处发布过各种广告。

消息来源:Bleeping Computer
老王点评:不管是微软还是 Canonical,似乎都把用户安装的操作系统当成了自家的广告牌。问题是,这是谁赋予的权利?