Black Linux ngày nay đã trở thành một nền tảng kiểm tra đầu vào với nhiều công cụ và tiện ích. Từ việc thu thập thông tin đến báo cáo cuối cùng, Black Linux cho phép các chuyên gia CNTT và bảo mật đánh giá tính bảo mật của hệ thống của họ.
Vậy Black Linux là gì? Và đâu là điểm thu hút cả xu hướng chính và quầng thâm của CNTT? Hãy theo dõi bài viết để tìm hiểu nhé.
Mục lục
Black Linux là gì?
Black Linux là một bản phân phối Linux đặc biệt (thường được gọi là Distro) dựa trên bản phân phối Debian Whisky, vì vậy hầu hết các gói được Kali sử dụng là Debian Repository (được gọi là Debian Repository, giống như Appstore của Apple hoặc Adware Store). Black Linux được sử dụng để hack đạo đức[1]), Chẳng hạn như kiểm tra đầu vào[2]), Nghiên cứu Bảo mật, Pháp y Máy tính (Computer Forensics.)[3]), Kỹ thuật đảo ngược[4]) Và Đánh giá An ninh mạng (Security Assessment).
Black Linux được cài đặt sẵn với hơn 600 chương trình kiểm tra đầu vào. Mỗi chương trình có tính linh hoạt và trường hợp sử dụng riêng. Black Linux thực hiện rất tốt việc phân biệt các ứng dụng hữu ích này thành các loại sau:
- Thu thập thông tin
- Phân tích điểm yếu
- Tấn công không dây
- Ứng dụng web (ứng dụng web)
- Phương tiện khai thác
- Bài kiểm tra về áp lực
- Công cụ pháp y
- Đánh hơi và giả mạo (đánh hơi và giả mạo)
- Tấn công bằng mật khẩu
- Duy trì quyền truy cập
- Kỹ thuật đảo ngược
- Công cụ báo cáo
- Hack phần cứng
Khi được cài đặt trên đĩa cứng của máy tính, Black Linux có thể chạy dưới dạng bản phân phối, hoặc khởi động từ đĩa CD / DVD trực tiếp (live CD / DVD) hoặc đĩa khởi động USB (USB boot disk) hoặc nó có thể chạy trong máy ảo . Nó là một nền tảng được hỗ trợ bởi Metasploit Framework của dự án Metasploit, một công cụ để phát triển và thực hiện các hành động bảo mật.
Black Linux đã được phát triển ở một nơi an toàn chỉ với một số ít người đáng tin cậy. Họ có quyền truy cập vào các gói đã cam kết, với mỗi gói được ký bởi nhà phát triển. Black Linux cũng có một nhân được thiết kế để tùy biến và dễ dàng vá lỗi. Điều này chủ yếu là do nhóm phát triển nhận ra rằng cần phải có rất nhiều đánh giá trong quá trình thực hiện.
Black Linux để làm gì?
Black Linux thực sự là một hệ điều hành độc đáo, vì nó là một trong số ít các nền tảng được cả tốt và xấu sử dụng công khai. Cả quản trị viên bảo mật và tin tặc mũ đen đều sử dụng rộng rãi hệ điều hành này. Một được sử dụng để phát hiện và ngăn chặn các vi phạm bảo mật và hai là để xác định các vi phạm bảo mật và có khả năng khai thác chúng. Nhiều công cụ được cấu hình sẵn và cài đặt sẵn trên hệ điều hành, khiến Black Linux trông giống như một con dao của Quân đội Thụy Sĩ trong bất kỳ hộp công cụ bảo mật chuyên nghiệp nào.
Các chuyên gia chủ yếu sử dụng Black Linux bao gồm:
- Quản trị viên bảo mật (Quản trị viên bảo mật): Họ chịu trách nhiệm bảo mật thông tin và dữ liệu của tổ chức họ. Họ sử dụng Black Linux để xem xét môi trường của họ và đảm bảo rằng không có lỗ hổng.
- Quản trị mạng (Quản trị viên mạng): Họ chịu trách nhiệm duy trì một mạng hiệu quả và an toàn. Họ sử dụng Black Linux để kiểm tra mạng của họ. Ví dụ, Black Linux có khả năng phát hiện các điểm truy cập gian lận.
- Kiến trúc sư mạng (Kiến trúc sư mạng): Họ chịu trách nhiệm thiết kế môi trường mạng an toàn. Họ sử dụng Black Linux để kiểm tra thiết kế ban đầu của mình và đảm bảo không có gì bị bỏ sót hoặc cấu hình sai.
- Chuyên gia kiểm tra đầu vào (Pen Tester): Họ sử dụng Black Linux để kiểm tra môi trường và thực hiện nghiên cứu về môi trường doanh nghiệp mà họ được giao đánh giá.
- Giám đốc An ninh Thông tin (Giám đốc An ninh Thông tin – CISO): Học cách sử dụng Black Linux để kiểm tra môi trường của bạn và tìm hiểu xem có ứng dụng mới hoặc cấu hình độc hại nào đã được giới thiệu hay không.
- Kỹ sư pháp lý (Kỹ sư pháp y): Black Linux có “Chế độ pháp lý”, trong một số trường hợp, cho phép các kỹ sư pháp lý tìm kiếm và khôi phục dữ liệu.
- Hacker mũ trắng (White Hat Hacker): Giống như Pen Testers, họ sử dụng Black Linux để điều tra và phát hiện các lỗ hổng tiềm ẩn trong môi trường.
- Hacker mũ đen (Tin tặc Mũ đen): Họ sử dụng Black Linux để phát hiện các lỗ hổng và khai thác chúng. Black Linux cũng có một số ứng dụng kỹ thuật xã hội có thể bị tin tặc mũ đen sử dụng để xâm phạm một tổ chức hoặc cá nhân.
- Hacker mũ xám (Hacker mũ xám): Chúng nằm giữa hacker mũ trắng và hacker mũ đen. Họ sẽ sử dụng Black Linux theo cách tương tự như hai cách được liệt kê ở trên.
- Người đam mê máy tính (Người đam mê máy tính): Đây là một thuật ngữ rất phổ biến, nhưng bất cứ ai muốn tìm hiểu thêm về mạng hoặc máy tính nói chung có thể sử dụng Black Linux để tìm hiểu thêm về công nghệ thông tin, mạng và các lỗ hổng thường gặp.
Làm thế nào để tải xuống Black Linux?
Bạn có thể tải xuống Black Linux trên trang web chính thức: https://www.kali.org/
Tuy nhiên, như đã đề cập ở trên, Black Linux có thể được cài đặt hoặc sử dụng trực tiếp theo những cách sau:
Phương pháp 1: Trực tiếp trên PC, Laptop
Bạn có thể cài đặt bằng tệp ảnh đĩa ISO màu đen. Điều này là tốt nhất nếu bạn có thêm một PC và đã quen thuộc với Black Linux. Ngoài ra, nếu bạn lập kế hoạch hoặc thực hiện bất kỳ thử nghiệm điểm truy cập nào, bạn nên cài đặt Black Linux trực tiếp trên máy tính xách tay hỗ trợ Wi-Fi do tính di động và nhẹ của nó.
Phương pháp 2. Ảo hóa (VMware, Hyper-V, Oracle VirtualBox, Citrix)
Black Linux hỗ trợ hầu hết các chương trình Người giám sát[5] Nổi tiếng ngày nay. Hình ảnh máy ảo được định cấu hình sẵn mà bạn có thể tải xuống từ https://www.kali.org/ hoặc tệp hình ảnh đĩa ISO có thể được sử dụng để cài đặt thủ công hệ điều hành Kali Linux trên hypervisor ưa thích của bạn.
Phương pháp 3: Đám mây (Amazon AWS, Microsoft Azure)
Với sự phổ biến của Black Linux, cả AWS và Azure đều cung cấp hình ảnh máy ảo cho Black Linux.
4. Phương pháp. Đĩa khởi động USB (đĩa khởi động USB) hoặc CD / DVD trực tiếp (CD / DVD trực tiếp)
Sử dụng tệp ảnh ISO Black Linux để tạo đĩa khởi động USB hoặc CD / DVD và chạy Black Linux trên máy mà không thực sự cài đặt hoặc cho các mục đích pháp lý.
5. Phương pháp: Chạy trên Windows 10 dưới dạng ứng dụng
Black Linux hiện có thể chạy trên Windows 10 theo mặc định, thông qua dòng lệnh. Không phải tất cả các tính năng đều hoạt động vì nó vẫn đang ở chế độ beta.
6. Phương pháp: Khởi động đôi hoặc đơn trên Mac
Black Linux có thể được cài đặt trên Mac như một hệ điều hành khởi động kép với các ứng dụng song song hoặc một hệ điều hành duy nhất với chức năng BootCAMP trên Mac. Một ứng dụng song song hoặc chức năng BootCAMP của Mac có thể được sử dụng để định cấu hình cài đặt này.
Kết luận về Black Linux
Black Linux là một hệ điều hành tuyệt vời được sử dụng rộng rãi bởi các chuyên gia, từ quản trị viên bảo mật đến tin tặc mũ đen. Với các ứng dụng mạnh mẽ, ổn định và dễ sử dụng, đây là hệ điều hành mà mọi người trong ngành CNTT và những người đam mê máy tính nên quen thuộc. Như đã đề cập trước đó, hãy cẩn thận khi sử dụng Black Linux, vì nó chỉ nên được sử dụng trong môi trường mạng mà bạn có thể kiểm soát hoặc điều khiển. Giống như một số tiện ích, nó thực sự có thể gây mất hoặc hỏng dữ liệu.
________________________________________________________________
[1] Đạo đức hack: Thuật ngữ này lần đầu tiên được đặt ra vào năm 1995 bởi John Patrick, cựu Phó Chủ tịch của IBM. Ông sử dụng thuật ngữ này để mô tả một người cố tình phá vỡ và kiểm tra các lỗ hổng của hệ thống.
[2] Kiểm tra đầu vào: Thường được gọi là “Pentast” hoặc “Security Testing”, có thể được coi là đánh giá bảo mật bằng cách tấn công hệ thống (gọi là đánh giả). Người thực hiện bài kiểm tra đầu vào được gọi là người kiểm tra thâm nhập.
[3] Pháp y máy tính: Pháp y máy tính A.k.a. Theo định nghĩa của Rodney McCamish – 1999, đó là quá trình xác định, lưu trữ, phân tích và trình bày bằng chứng kỹ thuật số được chấp nhận về mặt kỹ thuật. Bằng chứng kỹ thuật số thường được tìm thấy trên ổ đĩa máy tính, thiết bị lưu trữ và các phương tiện truyền dẫn khác nhau. Tất cả chúng phải được trình bày trước tòa theo một định dạng nhất quán và có ý nghĩa pháp lý.
[4] Kỹ sư đảo ngược: Còn được gọi là thiết kế ngược / thiết kế ngược / thiết kế ngược / thiết kế ngược / … là quá trình khám phá các nguyên tắc kỹ thuật của một phần mềm ứng dụng hoặc cơ học thiết bị bằng cách phân tích cấu trúc, chức năng và hoạt động của nó. Trong quá trình này, một người thường phải phá vỡ một đối tượng (chẳng hạn như thiết bị cơ khí, linh kiện điện tử, phần mềm) thành các bộ phận và phân tích chức năng của nó một cách chi tiết, thường để tạo ra một thiết bị hoặc phần mềm mới nhằm hoạt động chính xác. cùng một cách nhưng không bắt chước bất cứ điều gì từ đồ thật.
[5] Người giám sát Phần mềm quản lý / giám sát máy ảo cho phép mỗi máy ảo hoặc “khách” truy cập tài nguyên phần cứng vật lý, chẳng hạn như: CPU, RAM và lớp lưu trữ bên dưới. Hệ thống này cũng có thể giới hạn số lượng tài nguyên mà mỗi máy ảo có thể sử dụng để đảm bảo rằng nhiều máy ảo đang sử dụng nó đồng thời trên một hệ thống vật lý duy nhất. Có hai loại trình giám sát chính: Bản địa (hay còn gọi là bare-metal) và Hosted. Nó bao gồm các siêu giám sát gốc để VM tương tác trực tiếp với phần cứng, ví dụ: VMware ESXi, Microsoft Hyper-V và Apple Boot Camp. Và Hosted Supervisor được cài đặt trên hệ điều hành của máy tính chủ (host computer) hay nói cách khác, nó chạy như một ứng dụng phần mềm, ví dụ: Vmware workstation, Oracle VM VirtualBox và Parallels Desktop for Mac.
>>> Xem thêm: Mẹo hay máy tính.