Lịch Sử Hình Thành Và Phát Triển Của Kali Linux

Tổng hợp & Biên soạn từ Giáo trình Kali Linux Revealed – Tài liệu đào tạo bổ trợ cho Khóa học Trực Tuyến Hacking with Kali Linux.

Năm 1998, tôi là một hacker mới nổi, đồng sáng lập một trong những đội hack mũ trắng chuyên nghiệp sớm nhất. Chúng tôi thực sự là những đứa trẻ với những công việc mơ ước, được trả tiền để xâm nhập vào một số hệ thống máy tính, mạng và tòa nhà an toàn nhất trên hành tinh.

Nghe có vẻ khá hấp dẫn, nhưng trên thực tế, chúng tôi đã dành phần lớn thời gian để di chuyển trên bàn phím, trang bị các công cụ kỹ thuật số trong giao dịch của mình. Chúng tôi sử dụng một bộ sưu tập các chương trình bẩn thỉu, được thiết kế để lập bản đồ mạng và xác định vị trí các mục tiêu; sau đó quét, khai thác và xoay vòng qua chúng. Trong một số trường hợp, một người trong chúng ta (thường là Jim Chapple) sẽ viết các công cụ tùy chỉnh để thực hiện những việc xấu xa như quét mạng Loại A (điều mà không công cụ nào khác có thể làm được vào thời điểm đó), nhưng hầu hết chúng ta sẽ sử dụng hoặc sửa đổi các công cụ được viết bởi cộng đồng hacker. Trong những ngày trước khi có Google, chúng tôi thường xuyên truy cập vào BugTraq, AstaLaVista, Packet Storm, w00w00, SecurityFocus, X-Force và các tài nguyên khác để tiến hành nghiên cứu và xây dựng kho vũ khí của mình.

Vì thời gian hạn chế cho mỗi buổi biểu diễn nên chúng tôi phải di chuyển nhanh chóng. Điều đó có nghĩa là chúng tôi không thể dành nhiều thời gian để tìm kiếm các công cụvà  phải tìm hiểu các công cụ cốt lõi từ trong ra ngoài và luôn cập nhật các công cụ phụ trợ, đề phòng. Và chúng tôi phải có các công cụ của mình được tổ chức tốt, được lập thành tài liệu và được thử nghiệm để sẽ   ít gây bất ngờ trong lĩnh vực này. Xét cho cùng, nếu chúng tôi không tham gia, chúng tôi đã mất mặt với khách hàng của mình và họ sẽ ít coi trọng các đề xuất của chúng tôi hơn nhiều.

Bởi vì vậy, tôi đã dành rất nhiều thời gian cho các công cụ lập danh mục. Khi một công cụ được phát hành hoặc cập nhật, tôi sẽ thực hiện một quy trình. Tôi phải tìm hiểu xem liệu nó có chạy trên nền tảng tấn công hay không (một số thì không) và liệu nó có đáng giá hay không (một số thì không); Tôi phải cập nhật bất kỳ tập lệnh nào dựa vào nó, ghi lại nó và kiểm tra nó, bao gồm cả việc thực hiện bất kỳ thay đổi nào được thực hiện đối với phiên bản trước.

Sau đó, tôi sẽ loại bỏ tất cả các công cụ và đưa chúng vào thư mục dựa trên mục đích của chúng trong quá trình đánh giá. Tôi sẽ viết các tập lệnh trình bao bọc cho một số công cụ nhất định, xâu chuỗi một số công cụ lại với nhau và tương quan tất cả những thứ đó vào một đĩa CD riêng biệt mà chúng tôi có thể đưa vào các khu vực nhạy cảm, khi khách hàng không cho phép chúng tôi xâm nhập vào máy tấn công hoặc xóa phương tiện khỏi phòng thí nghiệm của họ.

Quá trình này rất “đau đớn”, nhưng nó là cần thiết. Chúng tôi biết rằng chúng tôi có khả năng xâm nhập vào bất kỳ mạng nào — nếu chúng tôi áp dụng các kỹ năng và chuyên môn của mình đúng cách, có tổ chức và làm việc hiệu quả. Mặc dù việc không bị đánh bại là một động lực, đó là việc cung cấp dịch vụ cho những khách hàng cần chúng tôi xâm nhập vào mạng lưới, để họ có thể lấp lỗ hổng và chuyển tiền cho các chương trình bảo mật thông tin quan trọng nhưng bị bỏ quên.

Chúng tôi đã dành nhiều năm để trau dồi kỹ năng và chuyên môn của mình nhưng chúng tôi sẽ không thể thành công nếu không có tổ chức và hiệu quả. Chúng tôi sẽ thất bại nếu chúng tôi không thể sử dụng công cụ thích hợp khi cần.

Đó là lý do tại sao tôi đã dành rất nhiều thời gian để nghiên cứu, ghi lại tài liệu, thử nghiệm và các công cụ lập danh mục, và vào đầu Thế kỷ 21, nó nhanh chóng trở thành một công việc toàn thời gian, áp đảo. Nhờ có Internet, bề mặt tấn công trên toàn thế giới bùng nổ và sự đa dạng và số lượng các công cụ tấn công tăng lên theo cấp số nhân, cũng như khối lượng công việc cần thiết để duy trì chúng.

Bắt đầu từ năm 2004, Internet không chỉ là nền tảng cho kinh doanh mà là nền tảng xã hội. Máy tính có giá cả phải chăng, thân thiện với người dùng hơn và phổ biến. Lưu trữ nghệ thuật được mở rộng từ megabyte lên gigabyte. Ethernet đã tăng từ hàng trăm kilobit lên hàng chục megabit mỗi giây và kết nối Internet nhanh hơn và rẻ hơn bao giờ hết. Thương mại điện tử đang trên đà phát triển, các trang mạng xã hội như Facebook (2004) và Twitter (2006) xuất hiện trực tuyến và Google (1998) đã phát triển đến mức bất kỳ ai (kể cả phạm vi) đều có Không thể tìm thấy bất kỳ trực tuyến nào.

Bây giờ nhóm nhỏ của chúng tôi phải quản lý các công cụ tấn công, công cụ pháp y và phân phối công cụ khu vực nhạy cảm; chúng tôi đã phải cập nhật tất cả các phương pháp tấn công và khai thác mới nhất; và bạn biết đấy, chúng tôi phải thực sự làm những gì chúng tôi được trả tiền cho — các thử nghiệm thâm nhập, vốn có nhu cầu cao. Mọi thứ quay cuồng ngoài tầm kiểm soát và chẳng bao lâu sau, chúng tôi đã dành ít thời gian hơn trong trận chiến và dành nhiều thời gian hơn để nghiên cứu, mài dũa các công cụ của mình và lập kế hoạch.

Chúng tôi không đơn độc trong cuộc đấu tranh này. Năm 2004, Mati “Muts” Aharoni, một hacker và chuyên gia bảo mật đã phát hành “WHoppiX” (White Hat Knoppix), một CD Linux trực tiếp mà anh ta quảng cáo là “CD trực tiếp thử nghiệm bút cuối cùng”, nó bao gồm “tất cả các khai thác từ SecurityFocus, Packet Storm và k-otik, Metasploit Framework 2.2, và nhiều hơn nữa. ”

Tôi nhớ đã tải xuống WHoppiX và nghĩ rằng đó là một điều tuyệt vời. Tôi đã tải xuống các đĩa CD trực tiếp khác, nghĩ rằng nếu tôi đang ở trong tình trạng khó khăn thực sự, thì các đĩa CD trực tiếp có thể cứu tôi trên thực địa. Nhưng tôi không định dựa vào WHoppiX hoặc bất kỳ đĩa CD nào khác để làm việc thực sự. Tôi không tin tưởng bất kỳ ai trong số họ có thể đáp ứng phần lớn nhu cầu của tôi; không ai trong số họ cảm thấy phù hợp với quy trình làm việc của tôi; chúng không phải là bản phân phối đầy đủ, có thể cài đặt được; và thời điểm tôi tải chúng xuống thì chúng đã lỗi thời. Một bộ công cụ lâu đời là nụ hôn của cái chết trong ngành của chúng tôi.

Tôi chỉ đơn giản là đã thêm những hình ảnh CD này, mặc dù kích thước tương đối lớn, vào kho vũ khí của chúng tôi và duy trì quá trình đau đớn để duy trì bộ công cụ “thực” của chúng tôi.

Nhưng bất chấp ý kiến ​​cá nhân của tôi vào thời điểm đó, và có lẽ bất chấp kỳ vọng của Muts, WHoppiX và các hậu duệ của nó đã có một cơn địa chấn đến cuộc sống của anh ấy, ngành công nghiệp và cộng đồng của chúng tôi.

Năm 2005, WHoppiX phát triển thành WHAX, với một bộ công cụ được mở rộng và cập nhật, dựa trên “CD trực tiếp SLAX (Slackware) mô-đun hơn.” Muts và một nhóm tình nguyện viên ngày càng phát triển từ hiệp hội hacker dường như nhận ra rằng dù họ có hiểu biết sâu sắc đến đâu, họ cũng không bao giờ có thể lường trước được tất cả sự phát triển và biến động của ngành công nghiệp của chúng tôi và rằng người dùng đĩa CD của họ sẽ có nhu cầu khác nhau trong lĩnh vực này. Rõ ràng là Muts và nhóm của anh ấy đã thực sự sử dụng WHAX tại hiện trường, và họ dường như đã tận tâm để làm cho nó hoạt động. Điều này thật đáng khích lệ đối với tôi.

Năm 2006, Muts, Max Moser và các nhóm của họ đã hợp nhất Auditor Security Linux và WHAX thành một bản phân phối duy nhất có tên là BackTrack. Vẫn dựa trên SLAX, BackTrack tiếp tục phát triển, bổ sung thêm nhiều công cụ, nhiều khuôn khổ hơn, hỗ trợ ngôn ngữ mở rộng, hỗ trợ không dây rộng rãi, cấu trúc menu phục vụ cho cả người dùng mới và chuyên nghiệp, và một nhân được sửa đổi nhiều. BackTrack đã trở thành phân phối bảo mật hàng đầu, nhưng nhiều người như tôi vẫn sử dụng nó như một bản sao lưu cho “các công cụ thực sự” của họ.

Đến đầu năm 2009, Muts và nhóm của ông đã mở rộng BackTrack đáng kể lên BackTrack 4. Giờ đây, Muts là công việc toàn thời gian cho Muts, BackTrack không còn là một đĩa CD trực tiếp nữa mà là một bản phân phối dựa trên Ubuntu toàn diện, tận dụng các kho phần mềm Ubuntu. Sự thay đổi này đánh dấu một sự tiến hóa nghiêm trọng: BackTrack 4 đã có một cơ chế cập nhật. Nói theo cách riêng của Muts: “Khi đồng bộ hóa với kho BackTrack của chúng tôi, bạn sẽ thường xuyên nhận được các bản cập nhật công cụ bảo mật ngay sau khi chúng được phát hành.”

Đây là một bước ngoặt. Nhóm BackTrack đã điều chỉnh những cuộc đấu tranh mà những người thử bút, nhà phân tích pháp y và những người khác làm việc trong ngành của chúng tôi phải đối mặt. Những nỗ lực của họ sẽ tiết kiệm cho chúng tôi vô số thời gian và cung cấp một nền tảng vững chắc, cho phép chúng tôi quay trở lại cuộc chiến và dành nhiều thời gian hơn để làm những việc quan trọng (và thú vị). Kết quả là, cộng đồng đã phản ứng bằng cách đổ xô vào các diễn đàn và wiki; và bằng cách tham gia vào đội ngũ phát triển. BackTrack thực sự là một nỗ lực của cộng đồng, với Muts vẫn dẫn đầu.

BackTrack 4 cuối cùng đã trở thành một nền tảng sức mạnh công nghiệp và tôi cũng như những người khác như tôi, thở phào nhẹ nhõm. Chúng tôi biết tận mắt “nỗi đau và sự chịu đựng” mà Muts và nhóm của anh ấy phải gánh chịu, bởi vì chúng tôi đã ở đó. Do đó, nhiều người trong chúng tôi đã bắt đầu sử dụng BackTrack làm nền tảng chính cho công việc của mình. Đúng vậy, chúng tôi vẫn đang mày mò với các công cụ, viết mã của riêng mình và phát triển các khai thác và kỹ thuật của riêng mình; và chúng tôi đã nghiên cứu và thử nghiệm; nhưng chúng tôi đã không dành tất cả thời gian của mình để thu thập, cập nhật, xác thực và tổ chức các công cụ.

BackTrack 4 R1 và R2 đã được sửa đổi thêm vào năm 2010, dẫn đến việc xây dựng lại Back-Track 5 ngay từ đầu vào năm 2011. Vẫn dựa trên Ubuntu và hấp dẫn hơn với mọi bản phát hành, BackTrack đã bây giờ là một dự án lớn đòi hỏi một tình nguyện viên anh hùng và nỗ lực của cộng đồng nhưng cũng cần tài trợ. Muts ra mắt Offensive Security (năm 2006) không chỉ để cung cấp các dịch vụ đào tạo và thử nghiệm thâm nhập đẳng cấp thế giới mà còn cung cấp một phương tiện để tiếp tục phát triển BackTrack và đảm bảo rằng BackTrack vẫn là mã nguồn mở và sử dụng miễn phí.

BackTrack tiếp tục phát triển và cải tiến trong năm 2012 (với R1, R2 và R3), duy trì lõi Ubuntu và bổ sung hàng trăm công cụ mới, bao gồm các công cụ khai thác vật lý và phần cứng, hỗ trợ VMware, vô số trình điều khiển không dây và phần cứng, và vô số độ ổn định im- chứng minh và sửa lỗi. Tuy nhiên, sau khi phát hành R3, quá trình phát triển BackTrack diễn ra một cách tương đối, và hơi bí ẩn, yên tĩnh.

Có một số đầu cơ trong ngành. Một số người nghĩ rằng BackTrack đã bị “mua đứt”, bán linh hồn của nó cho một lãnh chúa công ty xấu xa không có khuôn mặt để có một khoản tiền lớn. Offensive Secu- rity đang phát triển thành một trong những công ty đào tạo được kính trọng nhất và là công ty dẫn đầu về tư tưởng trong ngành của chúng tôi, và một số người suy đoán rằng thành công của nó đã khiến các nhà phát triển BackTrack chủ chốt bị loại. Tuy nhiên, không có gì có thể xa hơn sự thật.

Vào năm 2013, Kali Linux 1.0 đã được phát hành. Từ ghi chú phát hành: “Sau một năm phát triển thầm lặng, Offensive Security tự hào thông báo về việc phát hành và khả dụng công khai của Kali Linux, bản phân phối thử nghiệm thâm nhập tiên tiến, mạnh mẽ và ổn định nhất cho đến nay. Kali là một phiên bản BackTrack dành cho doanh nghiệp, hoàn thiện và trưởng thành hơn. ”

Kali Linux không chỉ là sự đổi mới thương hiệu của BackTrack. Với hơn 600 công cụ được đóng gói lại hoàn toàn, nó rõ ràng là một bộ công cụ tuyệt vời, nhưng nó vẫn còn nhiều thứ hơn thế nữa. Kali đã được xây dựng, từ đầu, trên lõi Debian. Đối với những người không hiểu biết, điều này có vẻ không phải là một vấn đề lớn. Nhưng những hiệu ứng gợn sóng thật đáng kinh ngạc. Nhờ nỗ lực đóng gói lại lớn, người dùng Kali có thể tải xuống mã nguồn cho mọi công cụ; họ có thể sửa đổi và xây dựng lại một công cụ nếu cần, chỉ với một vài lần nhấn phím. Không giống như các hệ điều hành chính thống khác hiện nay, Kali Linux đồng bộ hóa với kho lưu trữ Debian bốn lần một ngày, điều đó có nghĩa là người dùng Kali có thể nhận được các bản cập nhật gói hiện tại và các bản sửa lỗi bảo mật. Các nhà phát triển Kali đã lao mình vào cuộc cạnh tranh, đóng gói và duy trì các phiên bản ngược dòng của nhiều công cụ để người dùng liên tục đứng trước bờ vực chảy máu. Nhờ có nguồn gốc Debian, người dùng của Kali có thể khởi động cài đặt hoặc ISO trực tiếp từ kho lưu trữ, điều này đã mở ra cánh cửa cho việc triển khai Kali hoàn toàn tùy chỉnh hoặc triển khai doanh nghiệp lớn, có thể được tự động hóa và tùy chỉnh thêm với các tệp được chèn sẵn. Để hoàn thành bộ ba tùy chỉnh, Người dùng Kali có thể sửa đổi môi trường máy tính để bàn, thay đổi menu, thay đổi biểu tượng và thậm chí thay thế môi trường cửa sổ. Sự thúc đẩy phát triển lớn của ARM đã mở ra cánh cửa cho việc cài đặt Kali Linux trên nhiều nền tảng phần cứng bao gồm các điểm truy cập, máy tính một bo mạch (chẳng hạn như Raspberry Pi, ODROID, BeagleBone và CubieBoard) và máy tính Chromebook dựa trên ARM. Và cuối cùng nhưng chắc chắn không kém phần quan trọng, Kali Linux có các bản nâng cấp nhỏ và lớn liền mạch, có nghĩa là những người yêu thích sẽ không bao giờ phải cài đặt lại các thiết lập Kali Linux tùy chỉnh.

Cộng đồng đã chú ý. Trong năm ngày đầu tiên, 90.000 người trong số chúng tôi đã tải xuống Kali 1.0.

Đây chỉ là sự khởi đầu. Vào năm 2015, Kali 2.0 đã được phát hành, tiếp theo là các bản phát hành chính thức vào năm 2016. Tóm lại, “Nếu Kali 1.0 tập trung vào việc xây dựng cơ sở hạ tầng vững chắc, thì Kali 2.0 tập trung vào việc đại tu trải nghiệm người dùng và duy trì các gói và kho công cụ cập nhật”.

Phiên bản hiện tại của Kali Linux là bản phân phối luân phiên, đánh dấu sự kết thúc của các phiên bản rời rạc. Giờ đây, người dùng được cập nhật liên tục và nhận các bản cập nhật và bản vá khi chúng được tạo. Các công cụ cốt lõi được cập nhật thường xuyên hơn nhờ hệ thống gắn thẻ phiên bản ngược dòng, các cải tiến đột phá về khả năng truy cập cho người khiếm thị đã được triển khai và các hạt nhân Linux được cập nhật và vá lỗi để tiếp tục hỗ trợ tiêm 802.11 không dây. Các công cụ Vô tuyến (SDR) và Giao tiếp tầm gần (NFC) của phần mềm bổ sung hỗ trợ cho các lĩnh vực thử nghiệm bảo mật mới. Có sẵn đầy đủ cài đặt đĩa được mã hóa Linux và các tùy chọn tự hủy khẩn cấp,

nhờ LVM và LUKS tương ứng, các tùy chọn độ bền của USB đã được thêm vào, cho phép cài đặt Kali dựa trên USB để duy trì các thay đổi giữa các lần khởi động lại, cho dù ổ USB có được mã hóa hay không. Cuối cùng, các bản sửa đổi mới nhất của Kali đã mở ra cánh cửa cho NetHunter, một hệ điều hành mã nguồn mở đẳng cấp thế giới chạy trên các thiết bị di động dựa trên Kali Linux và Android.

Kali Linux đã phát triển không chỉ thành nền tảng lựa chọn của chuyên gia bảo mật thông tin mà còn thực sự trở thành một bản phân phối hệ điều hành cấp công nghiệp, đẳng cấp thế giới, trưởng thành, an toàn và sẵn sàng cho doanh nghiệp.

Thông qua quá trình phát triển kéo dài hàng thập kỷ, Muts và nhóm của anh ấy, cùng với sự nỗ lực không mệt mỏi của vô số tình nguyện viên từ cộng đồng hacker, đã gánh vác gánh nặng của việc phân luồng và tổ chức môi trường làm việc của chúng tôi, giải phóng chúng tôi khỏi nhiều công việc công việc của chúng tôi và cung cấp một nền tảng an toàn và đáng tin cậy, cho phép chúng tôi tập trung vào việc thúc đẩy ngành tiến tới mục tiêu cuối cùng là đảm bảo thế giới kỹ thuật số của chúng tôi.

Và thật thú vị, nhưng không có gì đáng ngạc nhiên, một cộng đồng tuyệt vời đã được xây dựng xung quanh Kali Linux. Mỗi tháng, ba đến bốn trăm nghìn người trong chúng ta tải xuống một phiên bản Kali. Chúng tôi đến với nhau trên các diễn đàn Kali, có thể tìm thấy khoảng bốn mươi nghìn người mạnh mẽ và ba đến bốn trăm người trong số chúng tôi cùng một lúc trên kênh Kali IRC. Chúng tôi tụ tập tại các hội nghị và tham dự Kali Dojos để tìm hiểu cách tận dụng Kali tốt nhất từ ​​chính các nhà phát triển.

Kali Linux đã thay đổi thế giới bảo mật thông tin trở nên tốt đẹp hơn, và Muts và nhóm của anh ấy đã giúp mỗi chúng ta tiết kiệm vô số thời gian vất vả và thất vọng, cho phép chúng ta cùng nhau dành nhiều thời gian và năng lượng hơn để thúc đẩy ngành phát triển.

Nhưng bất chấp sự chấp nhận, hỗ trợ và phổ biến đáng kinh ngạc của nó, Kali chưa bao giờ phát hành sách hướng dẫn chính thức. Vâng, bây giờ điều đó đã thay đổi. Tôi rất vui khi được đồng hành cùng nhóm phát triển Kali và đặc biệt là Mati Aharoni, Raphaël Hertzog, Devon Kearns và Jim O’Gorman để cung cấp điều này, có lẽ là ấn phẩm đầu tiên trong một loạt các ấn phẩm chính thức tập trung vào Kali Linux. Trong cuốn sách này, chúng tôi sẽ tập trung vào nền tảng Kali Linux và giúp bạn hiểu và tối đa hóa việc sử dụng Kali ngay từ đầu. Chúng tôi vẫn chưa đi sâu vào kho công cụ có trong Kali Linux, nhưng cho dù bạn là một cựu chiến binh hay một n00b tuyệt đối, thì đây là nơi tốt nhất để bắt đầu, nếu bạn đã sẵn sàng tìm hiểu và nghiêm túc với Kali Linux . Bất kể bạn đã tham gia trò chơi bao lâu, quyết định đọc cuốn sách này sẽ kết nối bạn với cộng đồng Kali Linux đang phát triển, một trong những cộng đồng lâu đời nhất, lớn nhất, năng động nhất và sôi động nhất trong ngành của chúng tôi.

Thay mặt cho Muts và phần còn lại của nhóm Kali tuyệt vời, xin chúc mừng bạn đã thực hiện bước đầu tiên để làm chủ Kali Linux!

Johny Long

1 bình luận về “Lịch Sử Hình Thành Và Phát Triển Của Kali Linux

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s