Основную цель дистрибутива Kali Linux можно в кратце охарактеризовать, как «тестирование на проникновение и аудит безопасности». Но эта характеристика слишком общая. На самом деле, за этими словами скрывается огромное количество решаемых задач. Kali Linux придуман как каркас, на котором крепится множество различных инструментов, предназначенных для самых разных задач.
Например, этот дистрибутив можно использовать на разных типах компьютеров. Во первых, это ноутбуки тестировщиков. Во вторых, сервера системных администраторов, желающих следить за своей сетью. В третьих, этот дистрибутив можно применять на скрытых устройствах, как правило, с процессорами ARM. Такие устройства могут работать удаленно в радиусе беспроводной сети или даже могут быть подключены к другим компьютерам. Кстати, такие устройства еще и прекрасные атакующие единицы. Благодаря своим маленьким размерам и малому потреблению электроэнергии. В четвертых, Kali Linux прекрасно себя чувствует в облаке. Благодаря этому, можно создать целый комплекс атакующих машин, который может быть использован для различных целей.
Кроме поддержки разных устройств, Kali Linux поддерживает большое количество программных решений. Это и возможность настроить веб-сервер для анализа фишинговых атак, и различные инструменты для сканирования уязвимостей и многое другое.
В главном меню операционной системы Kali Linux можно обнаружить большое количество различных пунктов. Это меню организовано по темам различных задач и действий, подходящих для большого круга специалистов по информационной безопасности.

Давайте разберем, что это задачи.
Сбор информации (Information Gathering).
В этом пункте собраны утилиты для сбора данных о сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение уязвимостей информационных систем. Так же здесь вы можете найти инструменты для извлечения всех видов листингов из запущенных сервисов каталогов.
Анализ уязвимостей (Vulnerability Analysis).
В этом разделе вы можете найти инструменты для быстрого тестирования локальной или удаленной системы на предмет известных уязвимостей или надежности конфигураций. Здесь находятся различные сканеры уязвимостей, которые содержат базы данных с тысячами сигнатур, для выявления потенциальной опасности.
Анализ веб-приложений (Web-Application Analysis).
Тут расположены утилиты для идентификации неправильных настроек и проблемных мест в безопасности веб-приложений. Устранение дыр и проблем в таких приложениях это очень важный аспект в безопасности, так как общедоступность таких приложений делает их идеальными целями для атак злоумышленников.
Оценка базы данных (Database Assessment).
Здесь расположены утилиты для тестирования векторов атаки на базы данных. От SQL-инъекций до атак учетных данных и извлечения и анализа данных.
Атаки паролей ( Password attacks).
В этом пункте меню вы найдете инструменты для атаки на системы аутентификации. От онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования.
Беспроводные атаки (Wireless attacks).
В настоящее время наблюдается повсеместное распространение беспроводных сетей. Следовательно и желающих получить доступ к ним растет в геометрической прогрессии. Благодаря поддержки очень большого количества беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей.
Обратное проектирование (Reverse Engineering).
Деятельность с обратным инжинирингом включает в себя множество задач. В случае анализа атакующих действий выступает основным методом выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы.
Инструменты эксплуатации (Exploitation Tools).
Эта категория меню содержит инструменты и утилиты, которые помогут Вам создать свои собственные эксплойты. С помощью них вы можете получить контроль над удаленной машиной для дальнейшей атаки на нее и остальные компьютеры, находящиеся в сети.
Сниффинг и спуфинг (Sniffinf & Spoofing).
Здесь расположены инструменты для перехвата данных во время их перемещения по сети. Это утилиты, которые позволяют вам выдавать себя за авторизированного пользователя (спуфинг), а также перехватывать и анализировать данные в момент их передачи (сниффинг). При совместном использовании эти инструменты будут весьма эффективна.
Пост-эксплуатация (Post exploitation).
После того, как вы получили доступ к удаленной системе, вам необходимо будет поддерживать данный уровень доступа. В этом меню найдутся инструменты, которые вам помогут осуществить такие цели.
Криминалистическая экспертиза (Forensics).
Здесь содержатся инструменты, позволяющие вам все от сортировки и обработки данных до полного анализа и ведения дел.
Инструменты отчетности (Reporting Tools).
Проверка системы на уязвимости завершена только тогда, когда подготовлен отчет о полученных данных. Инструменты, находящиеся в этом пункте меню, помогут Вам в полной мере собрать, структурировать, проанализировать данные, обнаружить неочевидные взаимосвязи и подготовить все эти сведения в различных отчетах.
Инструменты социальной инженерии (Social engineering tools).
Кроме технической стороны, существует возможность использование человеческого фактора в качестве атаки. На сколько вы уверены, что зашли на официальную страницу банка и безопасен ли файл с документами, которые вам передал на флэшке товарищ. Инструменты, расположеные в этом меню помогают справляться с такими типами атак.
Резюме.
В этой статье немного пролили свет на то для чего нужен дистрибутив Kali Linux, где его использовать и какие возможности он предоставляет. Далее, мы продолжим разбирать этот дистрибутив, которые безусловно заслуживает внимание.
А если Вам понравилась статья, сайт, и то что я делаю, то можете поддержать этот проект, собирающий в себя статьи и руководства по IT технологиям. Это можно сделать нажав, кнопочку ниже и закинув полтишок в копилку на развитие.