Для работы специалистов ИБ используется множество стратегий и тактик, которые описывают принципы и алгоритмы защиты активов. Ключевым звеном в данной схеме являются, так же инструменты, позволяющие автоматизировать и ускорить работу специалиста. Одним из таких является дистрибутив Kali Linux, операционная система с группированными наборами утилит, которые выполняют техники по Mittre Attack.
Что такое Kali Linux?
Kali Linux – это операционная система семейства *nix, основанная на одноименном ядре Linux, содержащая наборы ПО для пентеста инфраструктуры. Однако хоть и ОС имеет репутацию “хакерской”, наборы утилит позволяют сотрудникам SOC, TI, Incident response расследовать хакерскую инфраструктуру, которую обычно строят для поддержания цепочки атак и много чего другого.
Начнем с малого и зайдем на официальный сайт Kali Linux, где выберем, подходящий способ инсталляции образа.
Среди многообразия способов установки выберем классический через ISO-установщик, который можем инсталлировать на флешку и загрузиться через BIOS, либо использовать виртуальную машину.
После всех подготовительных действий произведем запуск!
Установка Kali Linux
Более простое использование других дистрибутивов предоставляется облачными серверами от Serverspace, для этого перейдем к созданию сервера, на любой из двух платформ vStack cloud или же VMware cloud. Нажмем на кнопку Создать сервер и выберем конфигурацию, подходящую под наши задачи, затем нажмем кнопку Создать:
Нас встречает окно bootloader, где можно выбрать установку, как графическую, так и через CLI. Если первая интуитивная и разобраться в ней просто, то второй вариант будет интересней рассмотреть, хотя он представляет почти такой же интерфейс только псевдо. Пробежимся по стандартным настройкам и выберем страну и раскладки языка клавиатуры. Весь процесс установки будет состоять из основных блоков меню, к каждому из которых можно будет вернуться в процессе установки:
Первое, что необходимо сделать из конфигурации будущей ОС – это настройка пользователя. Зададим имя, логин и пароль, которые нужно будет запомнить для аутентификации.
Выберем временную зону, а так же оболочку в которой будет работать пользователь и набор пакетов. На выбор представлены 3 варианта: топ-10 утилит, обычные и расширенные. Скорость установки будет зависит от вашей скорости интернета.
Перед этим, если вы не настроили сетевое соединение, путем нескольких нажатий на кнопку Esc – выйдите в меню и выберете настройку сети. Представлено два варианта, автоматическая через DHCP-сервис и ручная. Для первого настройка пройдет без дополнительных требований к пользователю, а в ручном режиме запросит IP-адрес, маску и шлюз.
После чего можем сконфигурировать дисковое пространство и выбрать способ его настройки. По умолчанию, представлены несколько схем, которые позволяют развернуть обычные логические тома, тома + lvm, тома + зашифрованный lvm.
Желательно, выбрать второй вариант с Lvm, так как данное решение позволит гибко изменять размеры диска и управлять свободным пространством. Не малая роль выделена загрузчику ОС, так как именно он загружает операционную систему после запуска BIOS. Выбрать можно абсолютно любой, однако, рекомендован стабильный Grub.
Дождемся полной установки всех необходимых зависимостей.
После чего произойдет перезагрузка машины и оболочка будет запущена. Данные от аккаунта мы записывали раннее, после их ввода ОС доступна к использованию.