दस्त के बारे में साइट। लोकप्रिय आँकड़े

काली लिनक्स का सबसे अच्छा उपकरण। काली लिनक्स - प्रणाली की मुख्य विशेषताएं काली लिनक्स का शेष संस्करण

काली लाइनक्स सूचना प्रणाली के ऑडिट के लिए एक उपकरण है। इस वितरण में दर्जनों कार्यक्रम हैं, जिनकी सहायता से विभिन्न सेवाओं और सेवाओं में असंगति का पता लगाया जा सकता है।

I spodіvayus आपको याद है कि दुर्भावनापूर्ण उद्देश्यों के लिए इस वितरण किट का उपयोग रूसी संघ के आपराधिक कोड द्वारा दंडनीय है।

यदि हम आसान रास्तों की तलाश नहीं करते हैं, तो हम इसे स्वतंत्र रूप से स्थापित करेंगे, हम kali-linux-2.0-amd64.iso, आकार 3.09 GB की छवि कैप्चर करेंगे।

और इसलिए, हम WMvare या वर्चुअलबॉक्स में एक वर्चुअल मशीन बनाते हैं और इंस्टॉलेशन शुरू करते हैं।

सबसे पहले, scho mi bachimo, स्थापना विकल्पों का त्से विकल्प। लाइव इंस्टॉलेशन के लिए कई विकल्प हैं, इसलिए:

  • सुरक्षा कम होना
  • दृढ़ता - डिस्क पर परिवर्तन सहेजने के साथ लाइव संस्करण,
  • एन्क्रिप्टेड दृढ़ता
  • फोरेंसिक मोड, "जहाज का मोड", अगर एनेक्स के आगमन पर कोई बदलाव नहीं किया जाता है
  • भाषण संश्लेषण के साथ स्थापित करें - ध्वनि संगत के साथ स्थापना

हम मेनू ग्राफिकल इंस्टॉलेशन पर क्लिक करते हैं - ग्राफिकल शेल के साथ इंस्टॉलेशन।

SSD पर स्थापित करने में 10 से अधिक hvilin लगे। स्थापना पूर्ण होने के बाद, रिपॉजिटरी को साफ करना न भूलें। जाहिर है, हम इंतजार करेंगे, जिसके बाद पैकेज अपने आप अपडेट हो जाएंगे।

अगला कदम GRUB स्टार्टर को ठीक करना है, मेरे मामले में एक ऑपरेटिंग सिस्टम के साथ एक डिस्क है, इसलिए हम स्टार्टर को एक डिस्क के कोब पर रखते हैं।

रीबूट करें और रूट और पासवर्ड के तहत लॉग इन करें, इंस्टॉलेशन प्रक्रिया में और सिस्टम में प्रवेश करें।

काली लिनक्स की सभी उपयोगिताओं का विवरण यहाँ है - काली लिनक्स उपकरण सूची

01 सूचना एकत्र करना


सबसे लोकप्रिय उपयोगिताओं एनएमएपी (कंसोल) और जेनमैप हैं, लेकिन एक ग्राफिकल खोल के साथ।

02 - भेद्यता विश्लेषण की अगली शाखा, या हमारे स्कैनर्स पर। उदाहरण के लिए, "ओपनवीएएस", दृश्यमान एक्सस्पाइडर स्कैनर के एनालॉग के रूप में।

लंबे समय तक समाप्त करने के लिए विन्स को पुनर्स्थापित करना।

03 - वेब अनुप्रयोग विश्लेषण - वेब ऐड-ऑन का परीक्षण।

04 - डेटाबेस मूल्यांकन - डेटाबेस रोबोट के लिए सब कुछ।

05 - पासवर्ड अटैक - एक हैश, क्रूर बल से पासवर्ड का अनुमान लगाना।

06 - वायरलेस अटैक - वायरलेस नेटवर्क के ऑडिट के लिए उपयोगिताओं का एक सेट।

07 - रिवर्स इंजीनियरिंग - विभिन्न डिबगर्स और मेंटेनर।

08 - शोषण उपकरण - विभिन्न शोषणों का शोषण।

09 - ट्रैफ़िक वाले रोबोटों के लिए स्नीफिंग और स्पूफिंग यूटिलिटीज, किसी और की तुलना में अधिक महत्वपूर्ण।

10 - शोषण के बाद

11 - "जहाज की उपयोगिताओं", आपको बहुमूल्य जानकारी प्राप्त करने में मदद करने के लिए।

12 - रिपोर्टिंग टूल्स - कॉल्स का मिलान

13 - सिस्टम सेवाएं - उस सेवा कार्यक्रम को लॉन्च करें।

Zagalom, क्रूर बल के लिए दर्जनों ऐड-ऑन, पासवर्ड हैश चुनना, वेब सर्वर, वाई-फाई नेटवर्क, वेब ऐड-ऑन पर विसंगतियों की तलाश करना।

सिस्टम का उपयोग करने के लिए, आपको ओएस लाइनक्स के संस्करण को जानना होगा और कंसोल के साथ काम करना होगा। किसी भी सॉफ़्टवेयर का उपयोग अवैध उद्देश्यों के लिए न करें।

अनुच्छेद 272। कंप्यूटर की जानकारी तक अवैध पहुँच

1. कंप्यूटर सूचना तक अवैध पहुंच, जो कानून द्वारा संरक्षित है, ताकि जानकारी एक मशीन वाहक पर, एक इलेक्ट्रॉनिक कंप्यूटिंग मशीन (ईओएम), एक ईओएम प्रणाली, या दोनों में संग्रहीत हो, जिसके परिणामस्वरूप प्रक्रिया को नुकसान हुआ, ईओएम, ईओएम सिस्टम या उनके उपायों को अवरुद्ध करना, संशोधित करना या सूचना की नकल करना, - दो सौ हजार रूबल तक के जुर्माने या मजदूरी की राशि, या दोषी व्यक्ति की अन्य आय की अवधि के लिए दंडनीय अठारह महीने तक, या कानूनी रोबोटों द्वारा, यह शब्द एक भाग्य तक छह महीने का है, या दो भाग्य तक की स्वतंत्र इच्छा है।

2. वही कार्य, जो सामने वाले ज़मोवॉय के लिए या एक संगठित समूह या उनके सेवा शिविर की जीत से एक विशेष द्वारा किए गए हैं, और यह भी, जो ईओएम, ईओएम प्रणाली या їx मेरेज़ी तक पहुंच सकते हैं, - एक हजार से तीन सौ हजार रूबल के जुर्माने से, या मजदूरी की राशि में, या तो एक से दो साल की अवधि के लिए निंदा की कम आय का भुगतान किया जाता है, या एक साल से दो साल तक की लाइनों के लिए रोबोट को सही करके दंडनीय है। , या तीन से छह महीने तक की लाइनों के लिए गिरफ्तारी, या पांच साल तक की लाइनों के लिए स्वतंत्र इच्छा।

यदि आपके पास भोजन है, तो इसे कम करें, या टिप्पणियों में कम करें।


नाम: काली लिनक्स
संस्करण: 2016.2
शेष सॉफ्टवेयर संस्करण: 2016.2
आधिकारिक साइट के पते: http://www.kali.org/
वास्तुकला: amd64

विवरण:
वितरण किट काली लिनक्स 2016.2 "रोलिंग संस्करण" प्रस्तुत किया गया है, जो बैकट्रैक लिनक्स परियोजना के विकास को जारी रखता है और विसंगतियों की उपस्थिति, ऑडिटिंग, अनावश्यक जानकारी का विश्लेषण करने और दुर्भावनापूर्ण हमलों की विरासत का पता लगाने के लिए परीक्षण प्रणालियों के लिए अभिप्रेत है।

काली में कंप्यूटर सुरक्षा कक्ष में प्रतिकृति के लिए सबसे उन्नत उपकरणों में से एक शामिल है: आरएफआईडी पहचान चिप्स से डेटा पढ़ने के लिए कार्यक्रमों के लिए वायरलेस नेटवर्क में वेब ऐड-ऑन और पैठ का परीक्षण करने के लिए उपकरण।
अतिरिक्त जानकारी
किट में सुरक्षा सत्यापन के लिए शोषण और विशेष उपयोगिताओं का एक संग्रह शामिल है, जैसे कि Aircrack, Maltego, Metasploit, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f।

वितरण के भीतर सभी मूल रचनाएँ GPL के तहत लाइसेंस प्राप्त हैं और सार्वजनिक Git रिपॉजिटरी के माध्यम से उपलब्ध हैं। एक नई आईएसओ छवि तैयार करने के लिए, आकार में 2.8 जीबी, और एक्सएफसीई डेस्कटॉप के आधार पर एक कमी छवि, आकार में 1 जीबी। x86, x86_64, ARM आर्किटेक्चर (armhf और armel, Raspberry Pi, ARM Chromebook, Odroid) के लिए स्टोरेज उपलब्ध है।

काली में कंप्यूटर सुरक्षा कक्ष में प्रतिकृति के लिए सबसे उन्नत उपकरणों में से एक शामिल है: आरएफआईडी पहचान चिप्स से डेटा पढ़ने के लिए कार्यक्रमों के लिए वायरलेस नेटवर्क में वेब ऐड-ऑन और पैठ का परीक्षण करने के लिए उपकरण। किट में सुरक्षा सत्यापन के लिए शोषण और 300 से अधिक विशेष उपयोगिताओं का संग्रह शामिल है, जैसे कि Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f। सबसे पहले, वितरण किट में CUDA और AMD स्ट्रीम पुनर्प्राप्ति तकनीकों के माध्यम से पासवर्ड रिकवरी (Multihash CUDA Brute Forcer) और WPA कुंजियाँ (पाइरिट) को तेज करने के लिए उपकरण शामिल हैं, जो पुनर्प्राप्ति के लिए NVIDIA और AMD GPU वीडियो कार्ड की पुनर्प्राप्ति की अनुमति देते हैं। कम्प्यूटेशनल संचालन।

नई रिलीज़ में मुख्य बदलाव यह है कि डिलीवरी का रोलिंग-मॉडल अपडेट किया जाता है, सॉफ़्टवेयर के वर्तमान संस्करण के साथ, वितरण हमेशा वर्तमान स्थिति में अपडेट किया जाएगा, और नई रिलीज़ को उनकी उपस्थिति की दुनिया में डिलीवर किया जाएगा, एक नई रिलीज वितरण विलो के लिए आवधिक संक्रमण की आवश्यकता के बिना। डेबियन परीक्षण से सिस्टम अपडेट आयात किए जाते हैं, काली लिनक्स वितरकों द्वारा सुरक्षा की पुन: जांच के लिए उपयोगिताओं के संस्करणों के अपडेट एक नए संस्करण के जारी होने के बाद दशकों तक जारी किए जाते हैं। सुरक्षा सत्यापन उपकरणों के नए रिलीज के लिए एक विशेष वेब-इंटरफेस Kali Linux Package Tracker तैयार किया गया है।

योग md5:
काली-लिनक्स-2016.2-amd64.iso
काली-लिनक्स-e17-2016.2-amd64.iso
काली-लिनक्स-लाइट-2016.2-amd64.iso
काली-लिनक्स-lxde-2016.2-amd64.iso
काली-लिनक्स-मेट-2016.2-amd64.iso
e7994cb79a5

: प्रवेश परीक्षा, मैं नौसिखिया के रूप में संदर्भ के लिए पुस्तक संलग्न करूंगा और आईटी-बुनियादी ढांचे की सुरक्षा की लेखापरीक्षा करने के लिए आईबी के प्रशासकों और विशेषज्ञों द्वारा पहले ही पुष्टि की जा चुकी है। पुस्तक 8 भागों से बनी है, जिसमें से 62 भागों को विजयी उपकरणों और परीक्षण विधियों के एक रिपोर्ट विवरण के साथ विभाजित किया गया है।

पुस्तक एक व्यवस्थित संग्रह है जिसमें विषयों से संबंधित अंग्रेजी संसाधनों, पुस्तकों और वेबसाइटों के अनुवाद शामिल हैं भेदन परीक्षण और vlasnogo dosvіdu avtorіv।

पुस्तक से पहले आधिकारिक विवरण:

काली लिनक्स आगे लिनक्स पैठ परीक्षण और सुरक्षा लेखा परीक्षा आयोजित करने के लिए वितरण किट। इस पुस्तक में जानकारी मान्यता प्राप्त है केवल नमी के प्रवेश के लिए पहचान या परीक्षण के लिए ty।

तीसरे स्तर के परीक्षण के लिए, अनुमति पत्र ले लो।

"पेनेट्रेशन टेस्ट (स्लैंग पेंटेस्ट) - कंप्यूटर सिस्टम की सुरक्षा का मूल्यांकन करने के लिए या एक घुसपैठिए द्वारा हमले का अनुकरण करने के तरीकों का उपयोग करने के लिए एक विधि।" - विकी।

पुस्तक में वर्णित कार्यों के क्रियान्वयन की सारी जिम्मेदारी आपकी है। याद रखें कि अधर्म के लिए इसे आपराधिकता में स्थानांतरित कर दिया गया था, यहाँ तक कि अपराधीता की हद तक भी।

किताब मुड़ी हुई है 8 भाग, प्रवेश करना 62 विभाजित. सब कुछ कथित तौर पर rozpovidaєtsya z vikoristannyam prikladіv है। पुस्तक में आज के लिए सबसे नवीनतम जानकारी है।

1. काली लिनक्स की सामान्य जानकारी और स्थापना

  • काली लाइनक्स क्या है ?
  • काली लिनक्स कैसे स्थापित करें: कंप्यूटर और वर्चुअल मशीन पर स्थापित करने के लिए निर्देशों की रिपोर्ट करें
  • Kali Linux 2.0 के लिए VirtualBox Guest Addendum को इंस्टाल करना
  • एक फ्लैश ड्राइव और उसी डिस्क पर काली लिनक्स कैसे स्थापित करें (आसान तरीका)
  • Kali Linux 2.0 को स्थापित करने के बाद आपको क्या बढ़ने की आवश्यकता है, इसके लिए शीर्ष 10 युक्तियाँ
  • काली अतिथि के लिए VMware उपकरण
  • काली लाइनक्स पर वीपीएन कैसे जोड़ें - वीपीएन न जोड़ पाने की समस्या का समाधान
  • कमांड लाइन से काली लिनक्स में रिपॉजिटरी की जांच और अद्यतन करना
  • काली लिनक्स में डेस्कटॉप वातावरण कैसे बदलें
  • काली लिनक्स में एक स्तब्ध (रूट नहीं) कोरिस्टुवाच कैसे जोड़ें/प्रदर्शित करें
  • काली लिनक्स में रूट पासवर्ड कैसे रीसेट करें
  • विंडोज 10 में अपग्रेड करने के बाद GRUB को काली लिनक्स में वापस लाना
  • काली लिनक्स पर टोर के साथ इंटरनेट पर अपनी गुमनामी जमा करें

2. Kali Linux Tools पर एक नजर

  • लिनक्स उपकरणों के वितरण का अवलोकन। भाग 1. सभी प्रभागों का संक्षिप्त विवरण
  • लिनक्स उपकरणों के वितरण का अवलोकन। भाग 2। जानकारी एकत्र करने के लिए उपकरण
  • सबसे अच्छा हैकर कार्यक्रम
  • आपत्तिजनक सुरक्षा से कारनामे का डेटाबेस (काली लिनक्स के निर्माता)

3. गड़गड़ाहट जाल के लिए प्रवेश परीक्षण

  • काली लिनक्स यूएसबी वाई-फाई एडेप्टर का सबसे अच्छा योग
  • काली लिनक्स में पाइरिट और काउपैटी का उपयोग करके वाई-फाई पासवर्ड (WPA/WPA2) को क्रैक करना
  • हैकिंग वाईफाई WPA/WPA2 पासवर्ड रीवर
  • रिएवर फोर्क का संशोधन - t6x - पिक्सी डस्ट प्रतिनिधिक हमले के लिए
  • WPA2/WPA पासवर्ड क्रैकिंग विथ हैशकैट हेल्प इन काली लिनक्स (वाई-फाई पासवर्ड ब्रूट-फोर्स अटैक)
  • Pixiewps के समर्थन के साथ Mod Wifite
  • ईविल वाई-फाई मेरेज़: उपकरण जो आपने काली लिनक्स में उपयोग नहीं किए
  • काली लिनक्स पर Stas'M द्वारा राउटर स्कैन (औद्योगिक पैमाने पर खराब राउटर और वाई-फाई)
  • WebSploit में Wifi_Jammer और Wifi_DoS को ठीक करना
  • Wifi_Jammer के साथ वायरलेस नेटवर्क का तनाव परीक्षण: Wi-Fi को कैसे जाम करें
  • Wifi_DoS के साथ एक वायरलेस नेटवर्क का तनाव परीक्षण: Wi-Fi से पूछताछ कैसे करें

4. तनाव-परीक्षण के उपाय

  • काली लिनक्स में SlowHTTPTest के साथ तनाव परीक्षण (एक वेबसाइट के लिए DoS) को मापें: एक टूल में स्लोलोरिस, स्लो बॉडी और स्लो रीड अटैक
  • मर्ज स्ट्रेस टेस्ट: गोल्डनआई के साथ काली लिनक्स में एक वेबसाइट करें
  • लो ऑर्बिट आयन कैनन (एलओआईसी) का तनाव परीक्षण
  • मर्ज स्ट्रेस टेस्ट: काली लिनक्स में hping3 स्पूफिंग और IP स्पूफिंग के साथ DoS

5. वेब ऐड-ऑन में quirks का विश्लेषण

  • व्हाटवेब के लिए निर्देश: काली लिनक्स में वेबसाइट इंजन की पहचान कैसे करें
  • एसक्यूएल इंजेक्शन: नौसिखियों के लिए एक सरल व्याख्या (भाग 1)
  • SQLMAP Whisk on Kali Linux: दुर्भावनापूर्ण वेब साइट्स और डेटाबेस SQL ​​इंजेक्शन के माध्यम से
  • फ़ायरफ़ॉक्स के लिए हैक प्लगइन्स
  • वर्डप्रेस सामग्री पर स्कैन करने योग्य: WPScanner और Plecost
  • प्लेकॉस्ट 1.0.1 का नया संस्करण - वर्डप्रेस को क्विज़ करने के लिए सॉफ्टवेयर
  • काली लिनक्स में W3af के साथ कार्य करना
  • ZAProxy: वेब पैठ परीक्षण
  • Kali Linux 2.0 पर Metasploit Framework कैसे चलाएं
  • Kali Linux 1.1 पर Metasploit Framework कैसे चलाएं
  • मेटास्प्लोइट शोषण फ्रेमवर्क और सर्चप्लॉट
  • DIRB: वेबसाइटों पर संलग्न निर्देशिकाओं और फाइलों की खोज करें
  • साइट व्यवस्थापक काली लिनक्स के लिए खोज करता है

6. ऑपरेटिंग सिस्टम और सर्वर सॉफ्टवेयर में quirks का विश्लेषण

  • OpenVAS 8.0 से स्कैनिंग विसंगतियां
  • आर्मिटेज ट्यूटोरियल: काली लिनक्स में स्वचालित खोज और शोषण रीचेकिंग
  • rkhunter की मदद के लिए रूटकिट (रूटकिट) पर लिनक्स कैसे स्कैन करें
  • लिनक्स सुरक्षा ऑडिट
  • Linux पर Linux मालवेयर डिटेक्ट (LMD) इंस्टॉल करना
  • विंडोज पासवर्ड कैसे पहचानें?

7. मेरेज़ को स्कैन करना। सीमाओं पर डेटा का स्थानांतरण

  • एक कंप्यूटर पर कई कंप्यूटरों का अनुकरण
  • Linux पर NMAP सुरक्षा स्कैनर को कैसे हैक करें
  • नैंप रूसी के साथ बुक करें
  • WireShark की मदद से किसी वेबसाइट का पासवर्ड क्रैक करना
  • एफ़टीपी-मैप: एफ़टीपी-सर्वरों के लिए सॉफ़्टवेयर सुरक्षा और योगो संस्करण का पता लगाना संभव है और उनके लिए उनका शोषण करना संभव है
  • ZMap या 45 मिनट के लिए दुनिया के सभी IPv4 पतों को कैसे स्कैन करें
  • 8. पासवर्ड पर अटैक। पाशविक बल
  • शब्दकोश हमले के लिए शब्द सूची: पासवर्ड, कोरिस्टुवाच नाम, निर्देशिकाएं
  • पीडब्लू-इंस्पेक्टर: मानदंड से मेल खाने वाले पासवर्ड चुनें
  • THC-हाइड्रा
  • हाइड्रा के साथ ब्रूटफोर्सिंग वेबसाइटें (हाइड्रा के साथ अन्य निर्देशों का हिस्सा)
  • क्रंच - पासवर्ड जनरेटर: मूल बातें और व्यावहारिक अनुप्रयोग
  • BruteX: सभी सेवाओं के स्वत: क्रूर बल के लिए एक कार्यक्रम

आपके ब्राउज़र में जावास्क्रिप्ट अक्षम किया गया है

विशेष कार्यों के लिए विशेष उपकरणों की आवश्यकता होती है। इसलिए, असंगतता पर पुन: सत्यापन के लिए, हार्ड वितरण किट काली लिनक्स अक्सर विजयी होता है: योग प्राप्त करना आसान होता है, और उपयोगिताओं का सेट आपको विभिन्न पुन: सत्यापनों को जीतने की अनुमति देता है। साइट पर, इसे फ़ाइलों के क्लासिक डाउनलोड के रूप में स्थानांतरित किया जाता है, इसलिए काली लिनक्स को टोरेंट के माध्यम से डाउनलोड करना संभव है। यदि ऐसा है, तो वितरण किट ही समृद्ध है, तो रूसी संस्करण (64 और 32 बिट) पहले से ही वर्तमान छवि में एकीकृत। आइए जानें कि सितारों को सही कैसे किया जाए।

काली लिनक्स कैसे प्राप्त करें

वितरण किट के साथ काम करते समय, सभी अनुशंसाओं का सुरक्षित तरीके से ध्यान रखना महत्वपूर्ण है - वे किसी कारण से लिखी गई हैं। Fahіvtsі अत्यधिक काली लिनक्स की प्रभावशीलता की सराहना करते हैं: उदाहरण के लिए, तीसरे पक्ष के टोरेंट का लाभ लेना, बुराई आईटी बुनियादी ढांचे के जोखिम को पहचानना है।

आधिकारिक साइट से प्राप्त करें

Kali Linux (64 बिट या 32 बिट) के रूसी संस्करण का लाभ उठाने के लिए, बस आधिकारिक साइट पर जाएँ https://www.kali.org .

सभी वितरण बहुत अच्छे लगते हैं और टोरेंट फाइलें तीसरे पक्ष के डाउनलोड पर उपलब्ध हैं - वे डाउनलोड काली लिनक्स मेनू आइटम के पीछे दिखाई जाती हैं।

सीधे संदेश के लिए रूसी संस्करण प्राप्त करना भी संभव है https://www.kali.org/downloads/ . यह सभी विकल्पों के शेष संस्करण को प्रदर्शित करता है, जैसे काली लिनक्स लाइट 64 बिट (रूसी संस्करण) और अन्य।



टोरेंट के माध्यम से ज़वांटेज

अब आपको एक टोरेंट खोलने की जरूरत है। यदि सिस्टम में टोरेंट क्लाइंट पहले से इंस्टॉल है और *.टोरेंट फाइल एक नए में प्रदर्शित होती है, तो आप फाइल को ब्राउजर में पुश कर सकते हैं।

चूंकि संघ स्थापित नहीं हैं, काली लिनक्स को टोरेंट क्लाइंट से चलाना आवश्यक है, उदाहरण के लिए, μTorrent (वेबसाइट) के माध्यम से https://www.utorrent.com/, रूसी संस्करण)।


बस टोरेंट ऐड आइकन पर क्लिक करें और काली लिनक्स फाइल चुनें।


यदि हम सहेजने के लिए एक फ़ोल्डर चाहते हैं, तो टोरेंट डाउनलोड के मापदंडों को समायोजित करें।

नोट: इंटेल प्रोसेसर के मालिक टोरेंट के नाम पर amd64 के टुकड़े को पसंद नहीं करते हैं - यह मानक 64 बिट आर्किटेक्चर है।


यदि डाउनलोड 100% पूरा हो गया है ("रज़देत्स्य" स्टेशन), तो टोरेंट डाउनलोड करना बेहतर है, ताकि इंटरनेट चैनल पर कब्जा न हो।


सावधानी: रोबोट टोरेंट की सुविधाओं के माध्यम से ट्रैफ़िक की मात्रा प्रति फ़ाइल आकार अधिक हो सकती है।

SHA-256 चेकसम सत्यापन

डाली छवि को सही करने के लिए आवश्यक है। काली लिनक्स वितरण की पहले से ही एक बड़ी क्षमता है: तीसरे पक्ष के संशोधनों के साथ रूसी संस्करण (64 बिट्स या 32 बिट्स) पर कब्जा करने के लिए ट्रोजन हॉर्स लाने के लिए समान है।

आईएसओ छवि में संशोधनों का चयन करने के लिए, जब प्रोग्राम स्थापित होते हैं, तो वे स्थानीय क्षेत्र द्वारा कंप्यूटर और अन्य कनेक्शनों तक पहुंच को हटा सकते हैं। इसलिए, काली लिनक्स में एक घंटे के लिए इस तरह के एक एल्गोरिथ्म को जोड़ना नितांत आवश्यक है: लाभ उठाएं, मौलिकता पर पुनर्विचार करें, पुनर्स्थापित करें।

इसके अलावा, धार vipadkovo हो सकती है, जो कार्यक्षमता या वितरण की अव्यवहारिकता को बुला रही है। और नियंत्रण सुमी के जानवर कम से कम शांत होने का जोखिम उठाते हैं।

पुनर्सत्यापन के लिए, आप SHA-256 समर्थन वाली उपयोगिता को हैक कर सकते हैं - उदाहरण के लिए, हैशटैग (Windows OS के लिए, आपको अन्य टूल की आवश्यकता होगी)। पीठ पर, लाभ के आधिकारिक पक्ष से लाभ कमाना आवश्यक है http://implbits.com/products/hashtab/ (यूक्रेनी संस्करण स्वचालित रूप से स्थापित हो जाएगा)।


मुक्त विकल्प समाप्त करें। बचत फ़ाइल चलाना और स्थापना के लिए प्रतीक्षा करना आवश्यक है।


प्रारंभ विंडो पर, आप तुरंत "अगला" दबा सकते हैं (शायद इंस्टॉलर के रूसी संस्करण की आवश्यकता नहीं है)।


आइए लाइसेंस के बारे में जानने की कोशिश करते हैं (मैं सहमत हूं)।



अनपैकिंग के बाद, फिनिश बटन के साथ इंस्टॉलेशन को पूरा करें।


इंस्टॉलर एक संक्षिप्त अंग्रेजी निर्देश वाला एक पृष्ठ दिखाएगा (सहायता का रूसी संस्करण दैनिक रूप से उपलब्ध है)।

विकी उपयोगिता के लिए, उस छवि फ़ाइल को जानना आवश्यक है जो प्राधिकरण दिखाती है (उदाहरण के लिए, एक्सप्लोरर पर राइट-क्लिक करके)।

और फिर हैश रकम वाले टैब पर जाएं, जहां कंट्रोल योग खुलेगा। सभी डेटा रूसी में दिए गए हैं।

लॉकिंग के लिए, SHA-256 पुनर्सत्यापन (और नियंत्रण फ़ाइल धार के लिए पुनर्लेखन का ऐसा एल्गोरिथ्म) सक्रिय नहीं है।

चेकसम की सूची के तहत "नलाष्टुवन्न्या" को दबाना और SHA-256 चेकबॉक्स को चेक करना आवश्यक है।


अगर किसी को SHA-256 राशि की परवाह है। "पुनर्स्थापना फ़ाइल" बटन के साथ पुनर्सत्यापन की फ़ाइल को हटाने के लिए।


यदि सब कुछ ठीक है और राशि साफ़ हो गई है - एक हरे रंग का चेक मार्क दिखाई देगा (यदि आपको हैश राशियों की सूची में आवश्यक पंक्ति देखने की आवश्यकता है, जैसा कि नीचे बताया गया है)।

महत्वपूर्ण! जैसे कि योग svіvpala नहीं था - वितरण किट के साथ काम करना संभव नहीं है। आपको काली लिनक्स छवि के साथ शुरू करने की आवश्यकता है: (64 बिट्स या 32 बिट्स) लें और SHA-256 को कन्वर्ट करें।

विस्नोवोक

यदि सब कुछ चला गया है, तो आप स्थापना के लिए आगे बढ़ सकते हैं - डिस्क या यूएसबी फ्लैश ड्राइव पर काली लिनक्स (रूसी) की छवि लिखें, इसे हार्ड डिस्क पर डालें। और फिर इस महान शस्त्रागार से उपयोगिताओं की एक जोड़ी में डालते हैं।


काली लिनक्स, विसंगतियों की उपस्थिति के लिए परीक्षण प्रणाली के लिए आवेदन, ऑडिटिंग, अनावश्यक जानकारी का विश्लेषण, दुर्भावनापूर्ण हमलों की विरासत का खुलासा करना। पैठ परीक्षण के लिए गुमनाम उपयोगिताओं को गलत करना: वेब ऐड-ऑन की विसंगतियों का विश्लेषण एक बुरे उपाय और सेवाओं के लिए और उन्हें सिस्टम में ठीक करना।

काली में कंप्यूटर सुरक्षा कक्ष में प्रतिकृति के लिए सबसे उन्नत उपकरणों में से एक शामिल है: आरएफआईडी पहचान चिप्स से डेटा पढ़ने के लिए कार्यक्रमों के लिए वायरलेस नेटवर्क में वेब ऐड-ऑन और पैठ का परीक्षण करने के लिए उपकरण।

काली लिनक्स किट में सुरक्षा की जाँच के लिए शोषण और 300 से अधिक विशेष उपयोगिताओं का एक संग्रह शामिल है, जैसे Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f। सबसे पहले, वितरण किट में CUDA और AMD स्ट्रीम पुनर्प्राप्ति तकनीकों के माध्यम से पासवर्ड रिकवरी (Multihash CUDA Brute Forcer) और WPA कुंजियाँ (पाइरिट) को तेज करने के लिए उपकरण शामिल हैं, जो पुनर्प्राप्ति के लिए NVIDIA और AMD GPU वीडियो कार्ड की पुनर्प्राप्ति की अनुमति देते हैं। कम्प्यूटेशनल संचालन। धिक्कार है, वितरण में मेटास्प्लोइट घटकों का बदला लेने और डेटाबेस का शोषण करने के लिए मेटास्प्लोइट-फ्रेमवर्क पैकेज शामिल है। मेटास्प्लोइट को चलाने के लिए आपको जो कुछ भी चाहिए वह एक पैकेज में पैक किया गया है, बस रैपिड7 वेबसाइट से मेटास्प्लोइट कम्युनिटी/प्रो इंस्टॉल करें।

वितरण के भीतर सभी मूल रचनाएँ GPL के तहत लाइसेंस प्राप्त हैं और सार्वजनिक Git रिपॉजिटरी के माध्यम से उपलब्ध हैं। एक नई आईएसओ छवि तैयार करने के लिए, आकार में 2.8 जीबी, और एक्सएफसीई डेस्कटॉप के आधार पर एक कमी छवि, आकार में 1 जीबी। x86, x86_64, ARM आर्किटेक्चर (armhf और armel, Raspberry Pi, ARM Chromebook, Odroid) के लिए स्टोरेज उपलब्ध है।

नई रिलीज़ में मुख्य बदलाव यह है कि डिलीवरी का रोलिंग-मॉडल अपडेट किया जाता है, सॉफ़्टवेयर के वर्तमान संस्करण के साथ, वितरण हमेशा वर्तमान स्थिति में अपडेट किया जाएगा, और नई रिलीज़ को उनकी उपस्थिति की दुनिया में डिलीवर किया जाएगा, एक नई रिलीज वितरण विलो के लिए आवधिक संक्रमण की आवश्यकता के बिना। डेबियन परीक्षण से सिस्टम अपडेट आयात किए जाते हैं, काली लिनक्स वितरकों द्वारा सुरक्षा की पुन: जांच के लिए उपयोगिताओं के संस्करणों के अपडेट एक नए संस्करण के जारी होने के बाद दशकों तक जारी किए जाते हैं। सुरक्षा सत्यापन उपकरणों के नए रिलीज के लिए एक विशेष वेब-इंटरफेस Kali Linux Package Tracker तैयार किया गया है।

नई रिलीज की विशेषताएं:
पिछले संस्करण की तरह, नया वितरण किट मल्टीप्लेटफ़ॉर्म है और आगामी पारिस्थितिकी तंत्र का समर्थन करता है: x32, x64
अपडेट ने हमें रोबोट की स्थिरता के सामने धकेल दिया।
लिनक्स डेबियन कर्नेल पर आधारित एक वितरण किट ने हार्डवेयर समर्थन और वायरलेस वाई-फाई एडेप्टर के लिए ड्राइवरों की संख्या में काफी वृद्धि की। LXDE, Xfce, MATE, e17 (लिनक्स में X11 सिस्टम के लिए विकॉन मैनेजर (WM)) पर आधारित प्रस्तावित वर्किंग टेबल की पसंद पर कोरिस्टुवाचेवी।
अद्यतन: रोलिंग वितरण मोड (रोलिंग रिलीज) के लिए समर्थन।
प्रासंगिकता: वितरण किट में शामिल उपयोगिता की निगरानी और अद्यतन करना।
कार्य स्थान: नई शैली, मेनू गोदाम और कोरिस्टुवाच का इंटरफ़ेस।
उपयोगिता संस्करणों का सत्यापन
- वितरण किट में मुख्य उपयोगिताओं के संस्करणों को दोबारा जांचने के लिए एक एकीकृत प्रणाली है। नए संस्करण सामने आते ही उन्हें तुरंत अपडेट किया जा सकता है।
नया डिज़ाइन
एआरएम और नेटहंटर के लिए समर्थन
- Kali Linux 2016.2 आधिकारिक तौर पर Raspberry Pi, Chromebooks, Odroid, आदि पर चल रहा है। ARM के लिए वितरित छवियों में नए ड्राइवरों के अधिक आसान संकलन के लिए एक कर्नेल रिलीज़ शामिल है।