你不知道你有多么棒!
1998年,我还是一名有上进心、积极进取的***,共同创立了最早的专业白帽***团队。当时我们其实还是一群孩子,梦想的工作就是受雇闯入这个星球上一些最安全的计算机系统、网络和高楼大厦。
听起来非常吸引人!但事实上,我们用交换而来的工具装备自己,把大部份时间都花在了键盘上。我们使用了一个搜集而来的比较低级的程序集合,目的是能映射网络和定位目标,然后开始扫描,利用漏洞并以其为跳板。在有些情况下,我们中的一员(一般是Jim Chapple)会写自制的工具来做一些“恶作剧”的事,比如扫描一个A类网络(在当时,其它工具干不了这事),但多数时候我们会使用由***社区编写的工具,或者稍微修改一下后再用。在那些还没谷歌的日子里,我们经常访问BugTraq,AstaLaVista,Packet Storm,w00w00,SecurityFocus,X-Force和其它的资源来进行搜索和构建我们的工具。
由于时间有限,我们的动作必须快。但那就意味着我们不能花很多的时间来不停地捣腾工具。也就是说我们必须学习各种核心的工具,并且随时保持可用,以防万一。此外,我们还必须把工具组织好,并进行文档化,还要经过测试。因为真正干活时,可没有什么惊喜可言。毕竟,如果我们攻不破,那就会失去客户,而且客户也不会把我们的建议当回事。
由于这些原因,我花了很多时间来对各种工具进行归类。当一种工具发布了或者更新了,我会进行一个例行更新。我必须指出的是,我不知道工具是否能在***平台上运行,也不知道它是否有价值,但我必须更新依赖于它的任何脚本,并对其进行文档化和测试,包括对先前版进行的任何更新。
然后,在评估过程中,我会把所有工具进行归类,并且根据它们的用途放到各自的目录中。我还会为某些工具编写包装脚本,把一些工具关联到一起,并将所有的这些放到一张光盘中,这样的话,当用户不让我们携带***机或者不让从他们的实验室拿出介质时,我们就可以把光盘带入到这些敏感区域。
这个过程很痛苦,但却是必需的。我们知道,如果我们适当地运用我们的技能和专业知识,有组织且高效地工作,我们就有能力攻入任何一个网络。虽然保持不败是一种激励,但它为需要我们进入其网络的客户提供了服务,所以他们可以填补漏洞,并把资金投向关键却被忽视了的信息安全程序。
我们花了多年的时间来提高我们的技能和专业知识,但如果没有组织和效率的话,我们是不会成功的。如果不能在需要的时候立即找到合适的工具,我们就会失败。
这就是我为什么花了那么多时间来研究、记录、测试和归类工具,并且在21世纪之交,这些工作很快就成为压倒性的全职工作。得益于互联网,正是有了它,***工具的种类和数量成指数增长,但同时维护它们也成了一种工作负担。
从2004年开始,互联网的爆炸性发展不但使其成为了商业基础,也成为了一个社交平台。计算机成了大家都用得起且好用的东西,可以说是无处不在。存储技术从M字节发展到G字节。以太网从也从几百K每秒的速度发展到数十兆每秒的速度(注:远远不只这点速度),与互联网的连接速度比以往更快还更便宜。电子商务正在兴起,社交媒体网站如Facebook(2004)和Twitter(2006)也上线了,Google(1998)已经可以让任何人(包括罪犯)都可以在线找到任何东西。
研究成为了团队重要的事情,因为我们必须与新的***和工具集保持同步。我们要面对更多的计算犯罪,取证工作要求我们必须小心谨慎,因为不那样的话,我们就可能搞坏了潜在的证据。Live CD的概念意味着我们可以在不损坏证据的情况下,在受损计算上进行现场取证。
现在,我们的小团队必须管理***工具、取证工具以及敏感区域工具分发;我们还必须跟上所有最新的***和漏洞利用方法;你知道的,我们实际上做的是***测试,这是我们的最高要求。事情有点难以控制了,不久之后,花在***上的时间少了,更多的时间用在了研究和增强我们的工具和规划上。
但在这场战斗中我们并不孤单。2004年,Mati Aharoni(Muts)和安全专业人员发布了“WhoppiX”(白帽Knoppix),一种Live Linux CD,他称其为“终极测试Live CD”。这张CD包括了所有从SecurityFocus,Packet Storm ,k-otik和Metasploit Framework 2.2而来的漏洞及更多的东东。
我还记得下载WHoppiX并认为这是一件了不起的事情。我还下载了其它的Live CD,我想,如果我手头拮据地话,这些CD都可以救命。但是我不想依靠WHoppiX和其它的CD来进行工作。我不相信它们之中的任何一种可以满足我的大多数需求;对于我的工作流程来说,这些CD都不合适;他们不全,也不能安装,关键是在我下载它们的时候,它们都过时了。在这个行业中,过时的工具集是“死亡之吻”。
我只是简单地添加了这些CD镜像文件到我们的“兵器”库中,尽管它们相对而言比较大,而且维护“真正”工具包的痛苦过程还在继续。
但是,不管当时我的个人意见如何,也许也不用管Muts的期望,WHoppiX及其派生产品对他的生活、我们的行业和社区都产生了重大影响。
2005年,WHoppiX基于SLAX(Slackware)Live CD,在扩展和更新了工具集后,演变成了WHAX。Muts和越来越多从***社区来的志愿者团队人员似乎认识到,无论他们多么有见地,他们永远无法预见行业的增长和起伏不定,以及使用他们CD的用户在使用时的各种需求。很明显,Muts和他的团队在该领域中实际上使用的是WHAX,并且他们似乎致力于使其能正常运行,这种情况给我了勇气。
2006年,Muts,Max Moser和他们的团队把审计安全Linux(Auditor Security Linux)和WHAX统一到称为BackTrack的单一Linux发行版中。与WhoppiX一样,BackTrack仍然基于SLAX,但添加了更多的工具,更多的框架,扩展了语言支持,更多的无线支持,同时满足初学者和专业用户的菜单结构和深度修改过的内核。BackTrack成为了领先的安全Linux发行版,但像我一样的很多用户仍然仅把其作为“真正工具”的备份而已。
2009年初,Muts和他的团队把BackTrack更新到了BackTrack 4。此时,对于Muts而言,维护BackTrack已是他的全职工作,BackTrack不再是一个Live CD,而是一个基于Ubuntu的成熟的发行版,反过来还丰富了Ubuntu的软件仓库。这个改变标志着一个重要的演变:BackTrack 4有了一个更新机制。用Muts自己的话说:“当同步BackTrack软件仓库时,你可以在安全工具发行后,定期地获得其更新。”
这是一个转折点。BackTrack团队可以协调原来他们面对这个行业的笔试人员、取证分析师和其它工作人员时所做的工作。因为这些人员的努力将为我们节省无数的时间,还能提供一个坚实的基础,让我们可以重新回到战斗中,可以花更多的时间做更重要的(有趣的)的工作。结果,社区被大量的论坛和维基所响应,开发团队也做出了贡献。BackTrack是一个真正的,由Muts领导的社区所成就的成果。
BackTrack 4最终成为了一个具有工业水准的平台,我和其它与我一样的人员松了一口气。我们能清晰地感受到Muts及其团队所承受的“疼痛和痛苦”,因为我们曾今在那儿待过。结果,我们中的一些人开始使用BackTrack作为我们工作的主要基础。当然,我们依然还摆弄工具,还自己写代码,发掘我们自己的漏洞利用和技术;我们仍然进行研究和实验,但我们不再花时间来收集、更新、验证和组织这些工具了。
BackTrack 4 R1和R2在2010进一步进行了修订,在每一次发行中都获得了灵感,并在2011年重建了BackTrack 5,其仍然基于Ubuntu。BackTrack现在是一个庞大的项目,需要英勇的志愿者和社区的努力,当然也需要资金。Muts发起了Offensive Security(在2006年),不但提供世界一流的培训和***测试服务,而且还提供了让BackTrack滚动发展的工具,确保BackTrack仍然开源和免费使用。
直到2012年,BackTrack还在继续成长和改进(R1,R2和R3),依然保持Ubuntu核心,添加了上百款新工具,包括物理和硬件利用工作,支持VMware,无数的无线和硬件驱动,和众多的稳定性方面的改进及BUG修复。然而,在R3发行版之后,BackTrack的发展有点神秘和安静。
业内人士有一些猜测。有些人认为BackTrack被买断了,为了支付大量的支出,出售自己的“灵魂”给了一个匿名的邪恶的公司。Offensive Security正在成长为一个最受人尊敬的培训公司,是业界的思想领袖。还有一些猜测,比如成功地吞并和排挤了关键的BackTrack开发者等等。然而,没有什么比这更远离真像的了。
2013年,Kali Linux 1.0发布。发行说明中写到:“经过一年静心的研发,Offensive Security骄傲地宣布:Kali Linux发布了,遵循公共可用许可,是目前最先进的、鲁棒和稳定的***测试发行版。相对于BackTrack,Kali是一个更加成熟的、安全的,并且适用于企业的版本。”
Kali Linux并不是BackTrack的简单改名。超过600个完全重新打包的工具,显然它一个令人惊奇的工具箱,但还有比这更为重要的事,那就是,Kali是基于Debian核进行重新构建的。对于那些不知情的人来说,这似乎不是什么大不了的事。但其具有的连锁反应令人震惊。得益于大量重新打包的软件,Kali用户可以为每个工具下载其源码,他们也能修改和重构只有几个关键特性的、只适用于他们的工具。不像当今其它主流操作系统,Kali Linux与Debian库每天同步四次,这就意为着Kali用户可以及时地获得软件更新和安全修复。Kali开发者也投身其中,打包和修护许多上游的工具,因此用户可以省去很多麻烦。由于Kali的根本是Debian,Kali的用户可以直接从软件仓库引导一个安装或 ISO文件,这个软件仓库对于Kali安装或大型企业部署都是完全开放的,可以用前期文件进一步进行自动化和定制化。要完成这种定制,Kali用户可以修改桌面环境,修改菜单,更改图标,甚至替换窗口环境。大量的ARM开发推开了Kali Linux安装的大门,让Kali Linux可以安装在广泛的硬件平台上,包括接入点,单版机(如树莓派,ODROID,BeagleBone,CubieBoard),基于ARM的Chromebook计算机。最后,Kali LInux支持无缝的次要和主要升级,这就意味发烧友不需要重新安装定制的Kali Linux。
社区注意到,在Kali Linux发布的头5天,下载了90000次。
这仅仅只是个开始,2015年,Kali 2.0发布。随后,在2016年开始了滚动发布。总之,“如果Kali 1.0的重点是建立一个稳固的基础,那么,Kali 2.0的重点就是彻底改善用户体验和维护更新软件包和工具库。”
Kali Linux的当前版本是一个滚动版本,标志着非连续版本的结束。现在,用户不断更新,并在创建工具时接收更新和补丁。得益于上游版本标记系统,针对于视障人士易用性的重大改进以及Linux内核更新并修补以支持无线802.11注入,Kali Linux核心工具更新更频繁。软件定义无线(SDR)和近场通信(NFC)工具对新的安全测试领域提供了支持。得益于LVM和LUKS,完整的Linux加密磁盘安装和紧急自毁选项可供选择,另外,还添加了USB持久选项,允许基于USB的Kali安装在重启后可以保存所做的修改,还可选择USB驱动器是否进行加密。最后,Kali的最新版本为NetHunter打开了大门,这是一个基于Kali Linux和Android的、可运行在移动设备上的开源操作系统。
Kali Linux现在已演进成了不但是信息安全专家可选的平台,而且还真正成了工业级、世界级、成熟的、安全的和企业级的操作系统版本。
在长期的发展过程中,Muts及其团队,与无数来自于***社区孜孜不倦的奉献者一起,承担了大量的工作,包括组织我们的工作环境,使得我们摆脱了工作中的许多苦差事,并提供了安全可靠的基础,让我们能够集中精力推动这个行业向前发展,以实现保卫我们的数字世界安全的终极目标。
有趣但并不令人意外的是,围绕Kali Linux组建了一个庞大的社区。每个月,Kali Linux都有三四十万的下载量。我们聚集在Kali论坛上,有四万人之多,而在Kali IRC频道,同时在线人数多达三四百人。我们通过会议聚集在一起,还参加Kali Dojos,学习怎样从开发者自身合理利用Kali。
Kali Linux让信息安全的世界变得更好,Muts及其团队拯救了我们每一个人,让我们省去了无数个小时的辛勤劳动和可能遇到的挫折,让我们可以有更多的时间和精力推动这个行业向前发展。
但是尽管人们对Kali的接受、支持和普及都达到了令人惊奇的地步,但却从来没有发布过官方手册。 现在,好消息是:这已经成为过去!我很激动来到Kali开发团队旁边,特别是Mati Aharoni,Raphal Hertzog, Devon Kearns和Jim O’Gorman,可以说是第一次提供关于Kali Linux的系列官方出版物。 在这本书中,我们将重点放在Kali Linux平台本身,并帮助你理解和最大限度从最底层的地方开始使用它。我们不会对Kali Linux所包含的工具集进行探究,但无论你是经验丰富的老手还是一个新人,如果你准备深入并认真地对待Kali Linux,这本书都是最好的起点。无论你在这个行业中有多久,阅读这本书的决定将会让你与Kali Linux社区一起成长,这个社区是在这个行业里历史最悠久、规模最大、最有活力的社区。
我仅代表Muts和其团队,恭喜你迈出了掌握Kali Linux的第一步!
Johnny Long
2017年2月
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。