强化 Kali Linux - Kali Linux 安全
尽管 Kali Linux 因成为渗透测试人员、黑客和网络安全专家的首选发行版而臭名昭著,但这并不意味着该操作系统不会受到攻击。
如果您是 Kali Linux 或一般渗透测试的新手,那么第一步是在攻击其他系统之前了解如何保护自己的系统。在本教程中,您将了解可以采取的各种步骤来强化 Kali Linux 以提高安全性。
在本教程中您将学习:
如何强化 Kali Linux,最佳实践
如何安装软件扫描Kali漏洞
Kali 需要采取更多软件和安全预防措施
如何加固 Kali Linux
请按照以下部分进行操作,了解强化 Kali Linux 系统的各种方法。你不想成为被黑客攻击的黑客。
使用安全密码
希望您已经知道这一点。为普通用户帐户和根用户使用安全密码非常重要。除此之外,您可能不需要任何其他用户帐户,因为 Kali 应该专门用于安全测试,而不是作为多用户系统。
要更新您的密码,请执行:
$ passwd
要更新 root 密码,请执行:
$ sudo passwd
让 Kali 保持最新状态
Linux系统及其各种软件包中一直存在安全漏洞。作为使用 Kali 的人,您可能希望自己利用其中的一些。
保护自己免受新发现的漏洞(例如零日漏洞利用)侵害的最佳方法之一就是使系统保持最新状态。在 Kali 中使用 apt 包管理器可以非常轻松地做到这一点。执行以下命令将系统上的所有软件升级到最新版本。
$ sudo apt update
$ sudo apt full-upgrade
完成后,您可以使用以下命令删除不必要的包并释放磁盘空间:
$ sudo apt autoremove
更改 SSH 密钥
如果您从网上下载了 Kali Linux 映像或虚拟机,但实际上并未亲自完成安装过程,则应考虑更改用户的 SSH 密钥。否则,数百个其他用户也可能使用相同的密钥,并利用您的登录。
执行以下命令更改 Kali 上的 SSH 密钥:
$ dpkg-reconfigure openssh-server
如果您根本不需要通过 SSH 连接到 Kali Linux 机器,那么最好完全删除 OpenSSH 服务器包。这让攻击者少了一种渗透系统的方法。
$ sudo apt remove openssh-server
不要总是使用 root 帐户
由于 Kali 并不适合作为日常驱动程序,因此人们很容易将通常的指导方针抛之脑后,而简单地使用 root 帐户来完成几乎所有事情。这在任何其他系统中都是不受欢迎的,但 Kali 似乎促进了这种行为。
例如,可以在 Kali 上使用 root 帐户登录 GUI。这非常容易做到,开发人员甚至提供了一个可以轻松安装的软件包来启用此设置。
如果您想尽可能保证 Kali Linux 安装的安全,建议您尽可能坚持使用非特权用户,尤其是在启动 GUI 时。
检查 Rootkit、后门和漏洞
rkhunter软件包可以安装在Kali上,然后用于检查系统上的rootkit和其他漏洞。执行以下命令使用系统的包管理器安装它。
$ sudo apt install rkhunter
然后,运行以下命令开始检查 rootkit、后门和漏洞:
$ sudo rkhunter -c
输出将打印它认为需要修复或值得仔细查看的任何问题。
另一个有用的实用程序是 chkrootkit,它可以检查 Rootkit。执行以下命令使用系统的包管理器安装它。
$ sudo apt install chkrootkit
然后,运行不带任何选项的命令,开始检查系统是否存在 Rootkit。
$ sudo chkrootkit
更多 Kali Linux 强化方法
Kali 存储库中可安装用于强化系统的其他软件数量简直令人震惊。有大量不同的工具,但我们在本教程中介绍了一些最重要的工具。我们整理了一份值得一试的其他软件的简短列表,以及我们为 Linux 安全编写的其他一些类似教程。
更多阅读:
如何在 Kali Linux 上使用 macchanger 更改 MAC 地址
使用 Tor 浏览器捆绑包保护您的在线隐私
在数字时代重获您的隐私和安全
更多 Kali Linux 强化工具
这些工具也可以使用 apt 命令从默认的 Kali 存储库安装。
firejail – 安全沙箱
lynis – 安全审计工具
Samhain – 主机入侵检测系统
tripwire – 检查文件的完整性
还有很多很多……请记住,您始终可以从命令行或 GUI 软件安装程序在 Kali 上搜索额外的软件包。查看其他教程以了解具体操作方法。
结束语
在本教程中,我们了解了强化 Kali Linux 系统可采取的各种步骤。当您忙于利用他人的安全性时,很容易忘记自己系统的安全性。这就是为什么强化 Kali 如此重要。在尝试侵入其他系统之前,请务必遵循此处提到的步骤,确保您自己系统的安全。