Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:razno:kali_linux_operacijski_sustav [2020/01/10 05:56] jvuglec [John the Ripper] |
racfor_wiki:razno:kali_linux_operacijski_sustav [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 5: | Redak 5: | ||
<font 11pt/ | <font 11pt/ | ||
- | + | Kali Linux sadrži više od 600 alata za provjeru sigurnosti. | |
- | <font 11pt/ | + | |
Keywords: **kali**; **računalna forenzika**; | Keywords: **kali**; **računalna forenzika**; | ||
Redak 13: | Redak 12: | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | <font 11pt/ | + | Kali Linux je Linux distribucija otvorenog koda koja sadrži veliki broj alata za provjeru sigurnosti i neprobojnosti računala, računalnih mreža i sustava. |
+ | |||
+ | <font 11pt/ | ||
<font 11pt/ | <font 11pt/ | ||
Redak 48: | Redak 49: | ||
==== Burp Suite ==== | ==== Burp Suite ==== | ||
- | Aplikacija za napade na druge web stranice. Napad slijedi nakon analize kada alat otkrije je li stranica ranjiva i na što je ranjiva poput SQL injekcija, XSS ili CSRF. Ova cross platform aplikacija napisana je u javi i njezina besplatna verzija ograničenih je funkcionalnosti dok postoje i Professional I Enterprise verzije koje se plaćaju. | + | Aplikacija za napade na druge web stranice. Napad slijedi nakon analize kada alat otkrije je li stranica ranjiva i na što je ranjiva poput SQL injekcija, XSS ili CSRF. Ova cross platform aplikacija napisana je u javi i njezina besplatna verzija ograničenih je funkcionalnosti dok postoje i Professional I Enterprise verzije koje se plaćaju.{{ : |
Redak 68: | Redak 69: | ||
U potpunosti automatiziran alat za napad na web stranice koji se vrši preko SQL baze koja ima određenu ranjivost. Mnoge web stranice danas su hakirane baš na ovaj način i baš uz pomoć ovog alata. | U potpunosti automatiziran alat za napad na web stranice koji se vrši preko SQL baze koja ima određenu ranjivost. Mnoge web stranice danas su hakirane baš na ovaj način i baš uz pomoć ovog alata. | ||
- | ==== | + | ==== Wireshark ==== |
- | Aplikacija koja služi za praćenje lokalnog prometa na mreži. Snima i prikazuje sav promet koji prolazi mrežom te ga se može pregledati na računalu koje osluškuje mrežu. | + | Aplikacija koja služi za praćenje lokalnog prometa na mreži. Snima i prikazuje sav promet koji prolazi mrežom te ga se može pregledati na računalu koje osluškuje mrežu.{{ : |
- | ==== Volatility | ||
- | Aplikacija pisana u Pythonu za izdvajanje digitalnih artefakata iz radne memorije neovisno o sustavu koji se istražuje ali pruža mogućnost pregleda sustava u dok sustav pokrenut. | + | ==== Volatility ==== |
+ | |||
+ | Aplikacija pisana u Pythonu za izdvajanje digitalnih artefakata iz radne memorije neovisno o sustavu koji se istražuje ali pruža mogućnost pregleda sustava u dok sustav pokrenut. | ||
+ | |||
+ | {{ : | ||
==== John the Ripper ==== | ==== John the Ripper ==== | ||
Redak 83: | Redak 88: | ||
1. single način (pokušava pogoditi zaporku samo na osnovu podataka iz GECOS polja) | 1. single način (pokušava pogoditi zaporku samo na osnovu podataka iz GECOS polja) | ||
+ | |||
2. rječnički napad (pokušava pogoditi zaporku na osnovu riječi iz rječničkih datoteka) | 2. rječnički napad (pokušava pogoditi zaporku na osnovu riječi iz rječničkih datoteka) | ||
- | 3.inkrementalni način ( brute force napad s kombinacijama bilo kojih znakova, a sama duljina nizova se s vremenom povećava) | + | |
+ | 3.inkrementalni način ( brute force napad s kombinacijama bilo kojih znakova, a sama duljina nizova se s vremenom povećava) | ||
Riječnik je na početku popunjen s malim brojem najčešćih američkih riječi za lozinke, pa kako bi riječnički napad bio efikasniji, potrebno je na ulaz u program dati listu riječi. Primjer takvog poziva porgrama je u nastavku | Riječnik je na početku popunjen s malim brojem najčešćih američkih riječi za lozinke, pa kako bi riječnički napad bio efikasniji, potrebno je na ulaz u program dati listu riječi. Primjer takvog poziva porgrama je u nastavku | ||
- | '' | + | <code bash> |
+ | root@kali: | ||
+ | Warning: detected hash type " | ||
+ | Use the "--format=crypt" | ||
+ | Loaded 1 password hash (sha512crypt [64/64]) | ||
+ | toor | ||
+ | guesses: 1 time: 0:00:00:07 DONE (Mon May 19 08:13:05 2014) c/s: 482 trying: 1701d - andrew | ||
+ | Use the " | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Način rada za forenziku računala ===== | ||
+ | |||
+ | Kali Linux u načinu rada za forenziku računala pokreće se odabirom pokretanja „Live“ verzije operacijskog sustav. Ova verzija rada sustava prvi put je uvedena još i u operacijskom sustavu BackTrack Linux, a popularna je iz nekoliko razloga: | ||
+ | - Kali Linux je široko rasprostranjen i mnogi njegovi korisnici imaju Kali verziju na CD-u ili na bootabilnom USB-u, preko kojih se ili pokreće instalacija sustaval Kali Linux ili pokreće „Live“ verzija.\\ | ||
+ | - U slučaju da je potrebno napraviti forenziku računala, točnije, njegove trajne memorije, pokretanje „Live“ Kali Linuxa je najbrža i najjednostavnija opcija\\ | ||
+ | - Kali dolazi s najpopularnijim forenzičkim alatima otvorenog koda. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Glavni razlog pokretanja Kali Linuxa u ovom načinu rada je da se analizira trajna memorija računala (HDD, SSD, USB i sl.) bez pokretanja ičega s te memorije. Tako da u ovom načinu rada Kali Linux pri pokretanju ima onemogućeno automatsko pokretanje svih medija koji se mogu priključiti u računalo (USB, CD i sl.). Dobra forenzička preporuka je da se napravi preslika memorije koja se analizira kao sigurnosna kopija, a i da bi se dokazalo kako se forenzičkim radnjama nije mijenjala memorija koja se analizirala. To se radi pomoću hash funckcija nad cijelom memorijom. | ||
- | ===== | + | ===== Literatura |
- | Kali Linux u načinu rada za forenziku računala pokreće se odabirom pokretanja „Live“ verzije operacijskog sustav. Ova verzija rada sustava prvi put je uvedena još i u operacijskom sustavu BackTrack Linux, a popularna je iz nekoliko razloga: | + | [[https:// |
[[https:// | [[https:// | ||
[[https:// | [[https:// |