What are metapackages
Metapackages are used to install many packages at one time, created as a list of dependencies on other packages. Kali Linux uses these in a few ways. One way is allowing users to decide how many packages out of the total Kali list they would like to install. Need just enough to use Linux? Want enough to conduct Pentests? Perhaps nearly every package available in Kali?
To install a metapackage we first need to update and then install the desired package:
System
- kali-linux-core : Base Kali Linux System – core items that are always included
- kali-linux-headless : Default install that doesn’t require GUI
- kali-linux-default : “Default” desktop (amd64/i386) images include these tools
- kali-linux-arm : All tools suitable for ARM devices
- kali-linux-nethunter : Tools used as part of Kali NetHunter
Desktop environments/Window managers
- kali-desktop-core : Any key tools required for a GUI image
- kali-desktop-e17 : Enlightenment (WM)
- kali-desktop-gnome : GNOME (DE)
- kali-desktop-i3 : i3 (WM)
- kali-desktop-kde : KDE (DE)
- kali-desktop-lxde : LXDE (WM)
- kali-desktop-mate : MATE (DE)
- kali-desktop-xfce : Xfce (WM)
Tools
- kali-tools-gpu : Tools which benefit from having access to GPU hardware
- kali-tools-hardware : Hardware hacking tools
- kali-tools-crypto-stego : Tools based around Cryptography & Steganography
- kali-tools-fuzzing : For fuzzing protocols
- kali-tools-802-11 : 802.11 (Commonly known as “Wi-Fi”)
- kali-tools-bluetooth : For targeting Bluetooth devices
- kali-tools-rfid : Radio-Frequency IDentification tools
- kali-tools-sdr : Software-Defined Radio tools
- kali-tools-voip : Voice over IP tools
- kali-tools-windows-resources : Any resources which can be executed on a Windows hosts
- kali-tools-information-gathering : Used for Open Source Intelligence (OSINT) & information gathering
- kali-tools-vulnerability : Vulnerability assessments tools
- kali-tools-web : Designed doing web applications attacks
- kali-tools-database : Based around any database attacks
- kali-tools-passwords : Helpful for password cracking attacks – Online & offline
- kali-tools-wireless : All tools based around Wireless protocols – 802.11, Bluetooth, RFID & SDR
- kali-tools-reverse-engineering : For reverse engineering binaries
- kali-tools-exploitation : Commonly used for doing exploitation
- kali-tools-social-engineering : Aimed for doing social engineering techniques
- kali-tools-sniffing-spoofing : Any tools meant for sniffing & spoofing
- kali-tools-post-exploitation : Techniques for post exploitation stage
- kali-tools-forensics : Forensic tools – Live & Offline
- kali-tools-reporting : Reporting tools
Others
- kali-linux-large : Our previous default tools for amd64/i386 images
- kali-linux-everything : Every metapackage and tool listed here
- kali-tools-top10 : The most commonly used tools
- kali-desktop-live : Used during a live session when booted from the image
Updated on: 2021-Sep-27
Authors: gamb1t , g0tmi1k
Источник
Статья Расширенный пакет управления в Кали Linux
Огромное спасибо пользователю persivald за своевременный перевод!
Расширенный пакет управления в Kali Linux
Advanced Package Tool (APT) — это когда программы, библиотеки, документация и даже ядро установлены и настроены для работы на Kali и других Debian-подобных дистрибутивах. АРТ работает настолько хорошо, что большинство пользователей часто не замечают его присутствия, за исключением поиска некоторых программ и (надеюсь) обноволений для их системы.
Для большинства стандартных пользователей использующих АРТ таким образом (имеется ввиду установил и забыл пр.переводчика) это вполне приемлемо, но нам хочется думать, что люди использующие Kali Linux не стандартные пользователи (в хорошем смысле) поэтому мы публикуем этот пост, что бы рассказать Вам о возможностях его использования и как получить приемущества всей экосистемы доступных пакетов, сохраняя при этом стабильность Вашей Kali.
Большинство людей скажут Вам, что Вы не должны надеяться на пекетный менеджер, а напротив, компилировать всё из источника, потому что таким образом Вы будете лучше понимать систему. Частично это так, Вы многое изучите и поймёте, особенно если начнёте настройку вручную, но это довольно быстро надоедает и отнимает на мало времени, которое Вы могли бы потратить на hacking или изучение чего-нибудь нового, желательно одновременно.
В этом посту мы покажем Вам, как Вы можете безопасно добавлять дополнительные репозитории пакетов в установку Kali, как апгрейдить и откатывать обновы, и как убедиться, что всё это работает корректно. APT очень эффективен и будет оценивать доступные пакеты из всех источников в целом, когда он формулирует свои решения.
Добавление источников пакетов в Kali Linux
Если вы хотите сделать свое будущее счастливым, вы не должны напрямую редактировать /etc/apt/sources.list . Для каждого нового репозитория пакетов, который вы добавляете в свою систему, создайте новый файл с описательным именем (например, debian-unstable.list) в /etc/apt/sources.list.d/. Если оставить исходный файл sources.list нетронутым, если Kali необходимо его обновить, он не будет прерывать вас во время обновления, спрашивая, какую версию файла сохранить.В этом посте мы добавим репозиторий Kali Bleeding-Edge и нестабильные и экспериментальные репозитории Debian.
Репозиторий kali-bleeding-edge содержит ряд инструментов, которые очень популярны и меняются очень часто (даже ежедневно). Было бы непрактичным и трудоемким вручную создавать и тестировать обновленные пакеты, чтобы пакеты в этом репозитории генерировались автоматически всякий раз, когда изменяется исходный источник. С одной стороны, это означает, что обновления Ваших пакетов не старше 24х часов, но с другой стороны, эти пакеты не тестируются, поэтому вам нужно осознавать, что пакеты в этом репозитории могут время от времени ломаться.
Вы можете добавить репозиторий и обновить список доступных пакетов следующим образом.
Нестабильные и экспериментальные хранилища Debian
Kali Linux является производным от Debian Testing, у которого есть более современное программное обеспечение, чем в Debian Stable. Для еще более позднего программного обеспечения существует дистрибутив Debian Unstable, который является rolling версией Debian, содержащей самые последние пакеты. Когда вы сталкиваетесь с ошибкой в пакете Debian, в репозитории Debian Unstable уже может лежать исправленая версия, поэтому рекомендуется добавить ее в вашу систему Kali. Как и в случае с kali-bleeding-edge, пакеты в Unstable могут время от времени ломаться.
Debian Experimental — еще один репозиторий, содержащий пакеты, которые находятся в разработке. Пакеты в этом репозитории всегда обновляются, но при этом могут быть очень глючными, даже хуже, чем в kali-bleeding-edge или Debian Unstable. APT будет устанавливать пакеты только из этого репозитория, если вы явно запросите их, и вы всегда можете всегда откатиться, если что-то перестанет работать.
Определение приоритетов пакетов
Чтобы определить, какие пакеты будут установлены, APT умеет назначать приоритеты для всех источников пакетов, отдавая предпочтение наивысшему приоритету. Пакет с приоритетом 0 никогда не будет установлен, а пакет с приоритетом более 1000 будет всегда установлен, даже если это откат пакета на старую версию.
Это прекрасно для APT, но как пользователь сможет увидеть, какой приоритет назаначен конкретному пакету? Введите малоизвестную команду «apt-cache» и ее опцию «policy», которая покажет все ваши настроенные репозитории и их назначенные приоритеты.
Настройка распределения по умолчанию
Теперь, когда вы добавили допольнительные репозитории в вашу систему, вы захотите начать изучение и установку новых пакетов, но прежде чем вы это сделаете, неплохо сообщить APT, что ваш дистрибутив по умолчанию, который для пользователей Kali Linux — это «kali -rolling». Таким образом, ваша система не будет обновляться из какого-либо другого дистрибутива без вашего согласия. Настройте свой дистрибутив по умолчанию, добавив «APT :: Default-Release» kali-roll «;» в /etc/apt/apt.conf.d/local.
Если вы назначили свой дистрибутив по умолчанию, каждый раз, когда вы запускаете «apt full-upgrade», он будет применять обновление для kali-rolling, что поможет поддерживать стабильность вашей системы.
Запрос сокращения обновления
Если вы используетесь каким-либо Debian-подобным дистрибутивом достаточно давно, то при запуске «apt upgrade» вы сталкиваетесь с запросом о файле конфигурации и хотите ли вы сохранить локальную версию, использовать новую версию или сравнить ее. Чаще всего вы принимаете дефолт, лишь отвлекаясь на эти запросы.
Можно избежать этих запросов, обновив файл /etc/apt/apt.conf.d/local с помощью параметров «DPkg :: options» («-force-confdef»; «-force-confold»; >’ как показано ниже. Эта строка сообщает APT действовать самостоятельно: если файлы не изменились (-force-confdef), а если файлы разные, то можно сохранить существующую версию (-force-confold).
Закрепление версии пакетов
Иногда вы обнаруживаете одно из приложений, которое нуждается в определенной версии конкретного пакета и не будет работать с каким-либо другим. В некоторых случаях обновление одного пакета может негативно сказаться на других инструментах. Это произошло недавно с обновлением пакета devscripts, что мешало нам создавать пакеты Kali.
К счастью, APT позволяет привязать пакет к определенной версии, установив приоритет 1001 в / etc / apt / preferences. Например, чтобы сообщить APT, чтобы пакет devscripts содержал версию 2.16.x, вы должны добавить следующее:
В этой статье мы лишь поверхностно коснулись того, как вы можете расширить APT далеко за пределы стандартной экосистемы Kali или Debian. Алгоритмы АРТ очень эффективны, и проблемы в них встречаются редко, поэтому вам не нужно бояться пробовать другие репозитории. Чтобы узнать больше об APT и о том, как настроить его по своему желанию, мы рекомендуем обратиться к Kali Linux Revealed и The Debian Administrator’s Handbook, в которых содержится множество информации, советов и трюков.
Источник
How to Install Kali Linux in the Cloud
Kali Linux is one of the top cybersecurity Linux distributions available. It’s a great distro created by the Offensive Security group, and we at SecurityTrails love it. In fact, we’ve written a few articles in the past showing the true power of Kali Linux, as in the Top 20 Kali Linux Tools, or when we mentioned some of today’s most popular ethical hacking tools.
But until now, we’ve never covered how to get access to those Kali Linux tools. The traditional method calls for setting up a local machine in your home computer, and installing the GUI-based version. However, there are other, faster ways to get access to all the Kali Linux features within an inexpensive cloud situation.
In this post, we’ll take you through a detailed guide on how to install Kali Linux in the Cloud hosting services from one of the internet’s most popular providers: DigitalOcean.
This type of Kali Linux installation is especially useful for infosec and cybersecurity researchers, red teams and bug hunters who want to access Kali Linux features quickly and without any full installation in their desktop computers or office-based systems.
Installing Kali Linux on DigitalOcean using virtual OS images is possible; however, it does take time as we need to build a custom image first.
Instead, to get what we want (Kali Linux tools) we decided to go for a minimal Debian 9.x setup, and install all the Kali Linux packages manually. The result will be a 100% Debian system, powered by Kali Linux features. Let’s begin.
Set up a Debian-based droplet
If you don’t have an account at DigitalOcean, go to https://www.digitalocean.com and open your user account. We recommend DO as it’s a solid provider, with cheap pricing and a stable network. Of course, you can choose any alternative cloud provider such as AWS, Google Cloud, Vultr, etc., as this guide is fully compatible as long as you keep a minimal Debian-based setup.
Once you are there, we suggest launching a droplet with at least 1GB of RAM and 50GB of disk space so you have enough resources to install Kali Linux without any problem.
We will choose Debian 9.x as the default operating system for this droplet.
Once that’s completed, choose the $10/mo package — that was the one we used for this Kali Linux installation in the DigitalOcean cloud.
Once the droplet has been created, you’ll be able to manage it from the Droplets option located in the left menu:
Follow us on Twitter to receive updates!
Install Kali Linux step by step
Connect to your Debian server over SSH:
Replace “X.X.X.X” with your droplet public IP address.
It will ask for a password, or you can login automatically by using pre-configured ssh-keys imported from DigitalOcean.
Then setup the Kali Linux repo by issuing these commands:
If you get this error:
…then you may need to install an extra package to continue with the installation process:
Then, run the update command again:
As you can see, everything is ready, so it’s time to decide what Kali Linux setup we’re going to install. In our case, and taking the “go big or go home” route, we will install the complete Kali Linux set of tools and features.
You can first perform a search to see what packages are available:
This will show you all the possible kali-linux installation packages:
Fortunately, you can install whatever you need to specifically match your needs. In our case, we will install kali-linux-all (around 15GB) by running this command:
After 15 minutes, your Kali Linux installation will be ready. If you’re new to Kali Linux, some good advice is to read the Kali Linux docs along with running their cybersecurity tools, so you can run a few tests from this fresh installation.
During the installation, the installer will ask you some questions, as shown below:
Set your desired language for the keyboard setup. In our case it was English.
Other system services will need to be configured, such as Samba.
Configure Kismet user privileges and groups to access critical functions:
Specify how you want the sslh daemon to be run (using inetd or standalone):
At the end it will ask if you want to restart all the services during the package upgrade without asking:
Once the Kali Linux installation process is completed, we recommend performing a full system update:
Then reboot the machine to apply all the changes:
How can I verify if the Kali Linux installation was okay?
Verify that the kernel you are loading is the Kali kernel:
If you see “kali”, then it’s loading a Kali Linux kernel. Another way to test this is by typing the name of any of the popular cybersecurity tools shipped with Kali, such as Nikto, DNSChef, Lynis, etc.
That’s it! There’s no need for any further Kali Linux configuration—everything should be ready now.
Final thoughts
Kali Linux offers an all-in-one penetration testing platform for anyone new to the cybersecurity world, and at the same time providing a very good set of advanced features and tools for experienced infosec professionals as well.
After following this guide, you should be able to run most of the top Kali Linux features and tools without any problem.
Are you a penetration testing professional or a member of a red team? Take a look into our enterprise-grade product SurfaceBrowser™ to explore the attack surface area of any company and website in the world: discover associated IP addresses, open ports, DNS records, domain names, and SSL certificate critical information within seconds.
Book a demo with our sales team today, or sign up for our free API to start testing our passive DNS discovery service.
Esteban is a seasoned security researcher and cybersecurity specialist with over 15 years of experience. Since joining SecurityTrails in 2017 he’s been our go-to for technical server security and source intelligence info.
Источник