During installation, Kali Linux allows users to configure a password for the root user. However, should you decide to boot the live image instead, the i386, amd64, VMWare and ARM images are configured with the default root password - “toor”, without the quotes. Show Lire la suite
Kali Linux permet aux utilisateurs de définir un mot de passe pour l'utilisateur root. Si vous décidez de démarrer l'image live à la place, les images i386, amd64, VMWare et ARM sont configurées avec le mot de passe root par défaut. What is the default sudo password for Kali?The default credentials of logging into the new kali machine are username: “kali” and password: “kali”. Which opens a session as user “kali” and to access root you need to use this user password following “sudo”. What is the default password for Kali Linux 2021? During the installation of amd64 and i386 images, it will prompt you for a standard user account to be created. Any default operating system credentials used during Live Boot, or pre-created image (like Virtual Machines & ARM) will be: User: kali. Password: kali.How do I find my root password in Kali Linux?In these cases we can easily access the root account with a simple sudo su (which will ask for the current user's password), selecting the root terminal icon in the Kali menu, or alternatively using su - (which will ask for the root user's password) if you have set a password for the root account that you know of. How do I check for updates on Kali Linux? How to Update Kali Linux?
Le gestionnaire de paquets apt peut être utilisé pour installer le paquet kali-root-login. Le mot de passe root doit être défini à l'aide de la commande passwd. Si vous changez d'utilisateur, vous déconnectez ou redémarrez le système, vous pouvez revenir à l'écran de connexion. How do I change root username and password in Kali Linux?So while login as root account password the situation number two means that i want to change my root account password. So how to do it by using the passwd command which is plain and simple so just i What is sudo command? DESCRIPTION. sudo allows a permitted user to execute a command as the superuser or another user, as specified by the security policy. How do I open a root file in Kali Linux?Add a menu to Right Click Open Files as Root
Because Kali creates a user with administrative privileges by default, users can use sudo right away and supply their password for authentication. Should a user wish to enable password-less sudo , which poses a security risk should someone gain access the the user account, they have that option. Kali Linux ngày nay đã trở thành một nền tảng thử nghiệm thâm nhập chứa một loạt các công cụ và tiện ích. Từ thu thập thông tin đến báo cáo cuối cùng, Kali Linux cho phép các chuyên gia bảo mật và CNTT đánh giá tính bảo mật của hệ thống của họ.
Vậy Kali Linux là gì? Và nó có gì hay để khiến cho cả giới IT Chánh đạo và Hắc đạo đều bị thu hút? Hãy theo dõi bài viết để biết được điều này. Mục lục
Kali Linux là gì?Kali Linux là Bản phân phối Linux (thường được gọi tắt là Distro) chuyên biệt, dựa trên bản phân phối Debian Wheezy nên Hầu hết các gói Kali sử dụng đều được nhập (import) từ kho Debian (gọi là Debian repository, giống như AppStore của Apple hoặc CH Play của Android). Kali Linux được sử dụng để xâm nhập có đạo đức (Ethical Hacking[1]), chẳng hạn như Kiểm tra Thâm nhập (Penetration Testing[2]), nghiên cứu bảo mật (Security research), pháp lý máy tính (Computer Forensics[3]), Kỹ thuật đảo ngược (Reverse Engineer[4]) và đánh giá an ninh mạng (Security Assessment). Kali Linux được cài đặt sẵn hơn 600 chương trình kiểm tra thâm nhập. Mỗi chương trình với tính linh hoạt và trường hợp sử dụng riêng. Kali Linux thực hiện công việc xuất sắc khi phân tách các tiện ích hữu ích này thành các danh mục sau:
Kali Linux có thể chạy như một bản distro khi được cài đặt trên đĩa cứng của máy tính, hoặc có thể được khởi động từ đĩa CD/DVD Trực tiếp (Live CD/DVD) hoặc Đĩa khởi động USB (USB Boot Disc) hoặc nó có thể chạy trong một máy ảo. Nó là một nền tảng được hỗ trợ bởi Metasploit Framework của Dự án Metasploit, một công cụ để phát triển và thực hiện các khai thác bảo mật. Kali Linux được phát triển ở một nơi an toàn với chỉ một số lượng nhỏ những người đáng tin cậy. Họ được phép tiếp cận những gói ủy thác (commit package), với mỗi gói được ký xác nhận bởi nhà phát triển. Kali Linux cũng có một nhân (kernel) được xây dựng để có khả năng tùy chỉnh, và được cập nhật các bản vá dễ dàng. Điều này chủ yếu được thêm vào vì nhóm phát triển nhận thấy họ cần phải thực hiện nhiều đánh giá trong quá trình thực hiện. Kali Linux dành cho những ai?Kali Linux thực sự là một hệ điều hành độc đáo, vì nó là một trong số ít nền tảng được cả người tốt và kẻ xấu sử dụng công khai. Quản trị viên Bảo mật và Tin tặc Mũ đen đều sử dụng rộng rãi hệ điều hành này. Một bên dùng để phát hiện và ngăn chặn các vi phạm bảo mật và một bên là để xác định và có thể khai thác các vi phạm bảo mật. Một số lượng công cụ đã được cấu hình và cài đặt sẵn trên hệ điều hành, khiến Kali Linux giống như một con dao của Quân đội Thụy Sĩ trong bất kỳ hộp công cụ bảo mật chuyên nghiệp nào. Các Chuyên gia sử dụng Kali Linux là chủ yếu, gồm:
Kali Linux Download thế nào?Bạn có thể tải Kali Linux tại trang web chính thức: https://www.kali.org/ Tuy nhiên, như đã nói ở trên, Kali Linux có thể được cài đặt hoặc sử dụng trực tiếp theo những cách sau đây: Cách 1: Trực tiếp trên PC, Máy tính xách tay Bạn có thể cài đặt bằng cách sử dụng tập tin ảnh đĩa Kali ISO. Cách này là tốt nhất nếu bạn có một PC dự phòng và đã quen thuộc với Kali Linux. Ngoài ra, nếu bạn lập kế hoạch hoặc thực hiện bất kỳ thử nghiệm điểm truy cập nào, bạn nên cài đặt Kali Linux trực tiếp lên máy tính xách tay hỗ trợ Wi-Fi vì sự di động và mỏng nhẹ của nó. Cách 2. Ảo hóa (VMware, Hyper-V, Oracle VirtualBox, Citrix) Kali Linux hỗ trợ hầu hết các trình Hypervisor[5] nổi tiếng hiện nay. Các ảnh máy ảo được định cấu hình sẵn thì bạn có thể tải xuống từ https://www.kali.org/ hoặc tập tin ảnh đĩa ISO có thể được sử dụng để cài đặt hệ điều hành Kali Linux vào hypervisor ưa thích theo cách thủ công. Cách 3: Đám mây (Amazon AWS, Microsoft Azure) Với sự phổ biến của Kali Linux, cả AWS và Azure đều cung cấp ảnh máy ảo cho Kali Linux. Cách 4. Đĩa khởi động USB (USB Boot Disc) hoặc CD/DVD trực tiếp (Live CD/DVD) Sử dụng tập tin ảnh đĩa ISO của Kali Linux để tạo một đĩa khởi động USB hoặc CD/DVD và chạy Kali Linux trên máy mà không thực sự cài đặt nó hoặc cho các mục đích Pháp lý (Forensic). Cách 5: Chạy trên Windows 10 như một Ứng dụng Kali Linux hiện có thể chạy nguyên bản trên Windows 10, thông qua Command Line. Không phải tất cả các tính năng đều hoạt động vì tính năng này vẫn đang ở chế độ beta. Cách 6: Khởi động kép hoặc đơn trên Mac Kali Linux có thể được cài đặt trên Mac, như một hệ điều hành khởi động kép với ứng dụng Parallel hoặc đơn với chức năng BootCAMP trên Mac. Ứng dụng Parallels hoặc chức năng BootCAMP của Mac có thể được sử dụng để cấu hình thiết lập này. Kết luận về Kali LinuxKali Linux là một hệ điều hành tuyệt vời được sử dụng rộng rãi bởi các chuyên gia khác nhau từ Quản trị viên bảo mật cho đến Tin tặc Mũ đen. Với các tiện ích mạnh mẽ, tính ổn định và dễ sử dụng, đây là hệ điều hành mà mọi người trong ngành CNTT và những người đam mê máy tính nên làm quen. Như đã nêu trước đây, hãy cẩn thận khi sử dụng Kali Linux, vì nó chỉ nên được sử dụng trong các môi trường mạng mà bạn có thể kiểm soát và hoặc có quyền kiểm tra. Như một số tiện ích, có thể thực sự gây ra thiệt hại hoặc mất dữ liệu.
_____________________________________________________________ [1] Ethical Hacking: Thuật ngữ này được cựu phó chủ tịch IBM – John Patrick giới thiệu lần đầu vào năm 1995. Ông dùng thuật ngữ này để mô tả việc ai đó cố tình xâm nhập và kiểm tra một hệ thống xem có lỗ hổng nào không. [2] Penetration Testing: hay thường gọi là “pentest” hoặc “security testing” có thể hiểu đơn giản là đánh giá độ an toàn bằng cách tấn công vào hệ thống (gọi là đánh trận giả). Người thực hiện một thử nghiệm xâm nhập được gọi là kiểm tra xâm nhập hoặc pentester. [3] Computer forensic: hay còn gọi là Pháp y Máy tính. Theo định nghĩa của Rodney Mckemmish – 1999 thì đây là quá trình xác định (identifying), lưu trữ (preserving), phân tích (analyzing) và trình bày (presenting) các bằng chứng số theo cách mà nó có thể chấp nhận về mặt pháp lý. Bằng chứng số thường được tìm thấy trong các ổ đĩa của máy tính, trong các thiết bị lưu trữ và trên các phương tiện truyền dẫn khác nhau. Tất cả chúng phải được trình bày trước tòa trong một dạng thức thống nhất và có ý nghĩa về mặt pháp lý. [4] Reverse Engineer: hay còn gọi bằng nhiều tên gọi là Kỹ nghệ Đảo ngược/ Công ghệ Đảo ngược/ Kỹ thuật Đảo ngược/ Thiết kế đảo ngược/… Nó là quá trình tìm ra các nguyên lý kỹ thuật của một phần mềm ứng dụng hay thiết bị cơ khí qua việc phân tích cấu trúc, chức năng và hoạt động của nó. Trong quá trình này, người ta thường phải tháo dỡ đối tượng (ví dụ một thiết bị cơ khí, một thành phần điện tử, một phần mềm) thành từng phần và phân tích chi tiết hoạt động của nó, thường là với mục đích xây dựng một thiết bị hoặc phần mềm mới hoạt động giống hệt nhưng không sao chép bất cứ thứ gì từ đối tượng nguyên bản. [5] Hypervisor là Phần mềm quản lý/giám sát VM, cho phép mỗi VM hoặc “guest” truy cập vào lớp tài nguyên phần cứng vật lý bên dưới, như: CPU, RAM và lưu trữ. Nó cũng có thể giới hạn số lượng tài nguyên hệ thống mà mỗi VM có thể sử dụng để đảm bảo cho nhiều VM cùng sử dụng đồng thời trên một hệ thống vật lý. Có 2 loại Hypervisor chính: Native (hay còn gọi là bare-metal) và Hosted. Trong đó, Native Hypervisor cho các VM tương tác trực tiếp với phần cứng, vd: VMware ESXi, Microsoft Hyper-V và Apple Boot Camp. Còn Hosted Hypervisor được cài đặt lên trên hệ điều hành của máy tính chủ (host Computer) hay nói cách khác thì nó chạy như một ứng dụng phần mềm, vd: Vmware Workstation, Oracle VM VirtualBox và Parallels Desktop for Mac. |