Kali Linux jest to system operacyjny wydany przez Linuksa. To dość kontrowersyjna dystrybucja, nie mniej jednak niezwykle przydatna w profesjonalnym użytku. System wzbudza wiele emocji i można by długo o nim dyskutować. Należy jednak pamiętać o tym, że nie został on wydany w celu hackowania. Owszem, można dzięki niemu łamać hasła i pozyskiwać dane, ale nadrzędnym działaniem ma być wykonywanie testów penetracyjnych, za pomocą których można wynajdować luki w systemach. Pamiętajmy więc, że używanie systemu Kali Linux jest legalne do momentu, kiedy działamy w obrębie sieci, której jesteśmy administratorem, co pozwoli nam skutecznie sprawdzić jakość naszych zabezpieczeń. Systemu używa się również w ramach testów penetracyjnych i tzw. „ethical hacker”, do czego jednak niezbędna jest pisemna zgoda właściciela sieci poddawanej testom.
Wersja „hackerska” Linuxa została po raz pierwszy wydana 13 marca 2013 roku. Była to nowsza wersja BackTrack Linux, który niestety nie był pozbawiony błędów. Aktualnie Kali zawiera ponad 600 aplikacji, które wspierają testy penetracyjne. Szczegółową ich listę można znaleźć w Kali Tools. Mnogość funkcji wymaga wnikliwego zapoznania z systemem i wielogodzinnej praktyki, która pozwoli w pełni wykorzystać cały jego potencjał. Co ważne, system jest całkowicie bezpłatny. W dodatku ma przyjazny dla użytkownika interfejs, a jego instalacja jest banalnie prosta. Ze względu na jego globalne wykorzystanie, wsparcie oprogramowania jest dostępne w wielu językach. A najlepsze jest to, że Kali można także dostosowywać do indywidualnych upodobań. Linux dopasowuje się do oczekiwań współczesnych użytkowników. Nie można jednak oczekiwać, że losowo dodawane repozytoria i pakiety, które są poza standardowymi źródłami oprogramowania, będą działać prawidłowo. Na pewno każda zmiana wymaga nieco kombinacji i wysiłku od strony zainteresowanego wprowadzeniem własnej zmiany. Jednak mimo tego, użytkownicy niezwykle cenią sobie pewną dozę elastyczności, na którą mogą sobie pozwolić w ramach użytkowania tego systemu.
Warto wspomnieć, że Kali jest dystrybucją, która działa według idei „ofensywnego bezpieczeństwa” (Offensive Security) i to czyni ją jednym z ważniejszych systemów Linuksa. Zabezpieczanie oprogramowania w tym ujęciu polega na dokonywaniu systematycznych prób obejścia zabezpieczeń i dostania się do środka. A to z kolei pozwala na wzmocnienie słabych punktów i usunięcie luk, które mogłyby uskutecznić zewnętrzny atak hakerski.
Jeśli chodzi o działanie systemu, Kali dostarcza możliwość wykorzystania wielu narzędzi typu open source. Nie wymaga natomiast gromadzenia własnego oprogramowania. Jego kolejną zaletą, jest fakt, że działa w tle. Dzięki temu użytkownik może się w pełni skupić na audycie oprogramowania, które testuje. Obecnie Kali Linux jest znanym, zaufanym systemem na rynku bezpieczeństwa IT, co sprawia, że chętnie korzystają z niego liczni użytkownicy na całym świecie. Za wyborem oprogramowania tej marki przemawia również fakt, że Linux zajmuje się także certyfikacją specjalistów ds. bezpieczeństwa.
Kali jest skierowany głównie do profesjonalnych testerów penetracyjnych oraz specjalistów do spraw bezpieczeństwa. Osoby szukające ogólnego systemu, na przykład do programowania, projektowania stron www czy gier nie są grupą docelową, dla której zostało stworzone to oprogramowanie. Praktyczna praca z Kali jest wyzwaniem i ktoś, kto nie zna Linuxa, będzie potrzebował bardzo długiego czasu, aby się go nauczyć. Na pewno nie jest to narzędzie, od którego należy zaczynać przygodę z Linuksem. Warto także wiedzieć, że korzystanie z narzędzi do testowania bez zezwolenia, ich nie-właściwe użycie i brak wiedzy może spowodować ogromne szkody. Ma to oczywiście konsekwencje prawne. Brak świadomości konsekwencji prawnych nie zwalnia z obowiązku jego przestrzegania.
Więcej na temat wykorzystania Linuxa w informatyce śledczej dowiesz się na naszym szkoleniu:
https://cts.com.pl/szkolenia/linux-wykorzystanie-narzedzi-w-informatyce-sledczej-computer-forensics/
Zapraszamy również na nasze kursy z Analizy powłamaniowej i Analizy powłamaniowej i analizy ruchu sieciowego.