- Статья Как настроить Kali Linux в плане безопасности и анонимности
- Kali Linux — беспроводные атаки
- Папоротник Wifi Cracker
- кисмет
- GISKismet
- Призрачный Фишер
- Wifite
- Обзор Kali Linux 2021.2
- Установка
- ▍ Обычное железо и Live boot
- ▍ Виртуальные машины
- ▍ Мобильные средства
- ▍ Контейнеры
- ▍ Облако
- Особенности и характеристики Kali 2021.2
- ▍Kaboxer
- ▍ Kali-Tweaks v1.0
- ▍ Bleeding-Edge
- ▍ Привилегированные порты
- ▍ Kali NetHunter
- ▍ Новые приложения
- ▍ Графика и рабочий экран
- ▍ Raspberry Pi
- ▍ Разное
Статья Как настроить Kali Linux в плане безопасности и анонимности
Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux.
Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень актуальна. Чтобы бедный несчастный новичок не рыскал по поиску форума и гугле, пытаясь получить ответы. Именно для этого я решил собрать наработанный материал в одном месте.
Здоровая критика и дополнения приветствуются.
Все манипуляции, описанные в статье, проводились на Kali 64 bit с графическим окружением Gnome 3.
За работоспособность на другой разрядности или окружении я не ручаюсь. Все делаете на свой страх и риск!
Для начала узнаем какая разрядность у вашей системы:
Затем качаем образ только с официального сайта и сверяем контрольные суммы методом:
Записываем его на флешку обьемом от 4 Gb с помощью утилиты RosaImageWriter
Будем устанавливать Kali Linux на полностью зашифрованную файловую систему.
Как это сделать написано в статье на форуме. Более развернутого гайда я не встречал.
Прелести именно этой установки я обьяснять не буду Возможно вы поймете это позже.
После первого входа в систему отключим swap через Меню-Утилиты-Диски. Это самый быстрый способ:
Не надо пользоваться моей инструкцией с перезаписью swap из этой темы.
Она для уже юзанной системы, а на свежеустановленной достаточно указанного выше!
Отключен ли swap, можно посмотреть в Системном мониторе:
Источник
Kali Linux — беспроводные атаки
В этой главе мы узнаем, как использовать инструменты взлома Wi-Fi, встроенные в Kali Linux. Тем не менее, важно, чтобы у беспроводной карты была поддержка режима мониторинга.
Папоротник Wifi Cracker
Взломщик Fern Wifi — это один из инструментов, который Кали может взломать.
Перед тем, как открыть Fern, мы должны включить беспроводную карту в режим мониторинга. Для этого наберите «airmon-ng start wlan-0» в терминале.
Теперь откройте Fern Wireless Cracker.
Шаг 1 — Приложения → Нажмите «Беспроводные атаки» → «Fern Wireless Cracker».
Шаг 2 — Выберите беспроводную карту, как показано на следующем снимке экрана.
Шаг 3 — Нажмите «Сканировать точки доступа».
Шаг 4 — После завершения сканирования, он покажет все найденные беспроводные сети. В этом случае были обнаружены только «сети WPA».
Шаг 5 — Нажмите на сети WPA, как показано на скриншоте выше. Он показывает все найденные беспроводные сети. Как правило, в сетях WPA он выполняет атаки по словарю как таковые.
Шаг 6 — Нажмите «Обзор» и найдите список слов для использования при атаке.
Шаг 7 — Нажмите «Wifi Attack».
Шаг 8 — После завершения атаки по словарю, он нашел пароль и покажет, как показано на следующем снимке экрана.
кисмет
Kismet — это инструмент анализа сети WIFI. Это детектор беспроводной сети уровня 802.11, анализатор и система обнаружения вторжений. Он будет работать с любой беспроводной картой, поддерживающей режим необработанного мониторинга (rfmon), и может прослушивать трафик 802.11a / b / g / n. Он идентифицирует сети, собирая пакеты, а также скрытые сети.
Чтобы использовать его, включите беспроводную карту в режим мониторинга и для этого введите «airmon-ng start wlan-0» в терминале.
Давайте узнаем, как использовать этот инструмент.
Шаг 1 — Чтобы запустить его, откройте терминал и введите «kismet».
Шаг 2 — Нажмите «ОК».
Шаг 3 — Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет функционировать.
Шаг 4 — Параметры запуска, оставьте по умолчанию. Нажмите «Пуск».
Шаг 5 — Теперь он покажет таблицу с просьбой определить беспроводную карту. В таком случае нажмите Да.
Шаг 6 — В этом случае беспроводным источником является «wlan0» . Это нужно будет написать в разделе «Intf» → нажать «Добавить».
Шаг 7 — Он начнет прослушивать сети Wi-Fi, как показано на следующем снимке экрана.
Шаг 8 — Нажмите на любую сеть, она выдаст беспроводные данные, как показано на следующем снимке экрана.
GISKismet
GISKismet — это инструмент беспроводной визуализации для практического представления данных, собранных с помощью Kismet. GISKismet хранит информацию в базе данных, чтобы мы могли запрашивать данные и генерировать графики с использованием SQL. В настоящее время GISKismet использует SQLite для базы данных и файлы GoogleEarth / KML для построения графиков.
Давайте узнаем, как использовать этот инструмент.
Шаг 1 — Чтобы открыть GISKismet, перейдите по ссылке: Приложения → Нажмите «Беспроводные атаки» → giskismet.
Как вы помните в предыдущем разделе, мы использовали инструмент Kismet для изучения данных о беспроводных сетях и всех этих данных Kismet, упакованных в файлы netXML.
Шаг 2. Чтобы импортировать этот файл в Giskismet, введите «root @ kali:
# giskismet -x Kismetfilename.netxml», и он начнет импорт файлов.
После импорта мы можем импортировать их в Google Планета Земля, которые мы нашли ранее.
Шаг 3. Предполагая, что мы уже установили Google Планета Земля, мы нажимаем Файл → Открыть файл, созданный Giskismet → Нажмите «Открыть».
Следующая карта будет отображаться.
Призрачный Фишер
Ghost Phisher — это популярный инструмент, который помогает создавать поддельные точки беспроводного доступа, а затем создавать атаки типа «человек посередине».
Шаг 1 — Чтобы открыть его, нажмите Приложения → Беспроводные атаки → «Призрачный фишинг».
Шаг 2 — После его открытия мы настроим поддельную точку доступа, используя следующую информацию.
- Вход беспроводного интерфейса: wlan0
- SSID: имя беспроводной точки доступа
- IP-адрес: IP-адрес, который будет иметь точка доступа
- WAP: пароль, который будет иметь этот SSID для подключения
Шаг 3 — Нажмите кнопку Пуск .
Wifite
Это еще один инструмент для взлома беспроводных сетей, который атакует несколько зашифрованных сетей WEP, WPA и WPS.
Во-первых, беспроводная карта должна находиться в режиме мониторинга.
Шаг 1 — Чтобы открыть его, перейдите в Приложения → Беспроводная атака → Wifite.
Шаг 2 — Введите «wifite –showb» для сканирования сетей.
Шаг 3 — Чтобы начать атаковать беспроводные сети, нажмите Ctrl + C.
Шаг 4 — Введите «1», чтобы взломать первый беспроводной.
Шаг 5 — После завершения атаки ключ будет найден.
Источник
Обзор Kali Linux 2021.2
В начале июня состоялся релиз дистрибутива для цифровой криминалистики и тестирования систем безопасности Kali Linux 2021.2. Эта операционная система является клоном Debian, используя репозиторий Testing с наиболее свежими пакетами. Новые iso образы становятся доступными для загрузки каждые три месяца, предыдущим релизом был 2021.1, а следующим будет 2021.3. Собственные наработки, созданные в рамках проекта, выложены на Гитлабе.
Kali Linux вобрал в себя солидный опыт разработки операционных систем для проверки возможностей несанкционированного доступа к ресурсам ИТ. Начало было положено в августе 2004-го с выходом WhiteHat Knoppix. Затем было несколько выпусков WHAX и BackTrack, под капотом SlackWare Live CD. С марта 2013 г․ под руководством Мати Ахарони и Девона Кернса из Offensive Security выходит Kali Linux v1.0, уже на базе Debian.
Установка
Kali Linux предоставляет множество вариантов для установки, начиная простой рабочей станцией и заканчивая мобильными и встроенными устройствами. Рабочим столом по-умолчанию является Xfce, однако можно выбрать и другие DE:
▍ Обычное железо и Live boot
Имеются iso образы и торренты для платформ:
- AMD64 ;
- Intel 386 ;
- ARM64 iso образ для чипов Apple M1 .
Все образы доступны в трех вариантах:
- weekly, самые свежие и в то же время нестабильные пакеты;
- installer, стандартный оффлайновый набор ПО;
- netinstaller, все пакеты скачиваются во время установки. Не доступен для установки с Live USB;
▍ Виртуальные машины
Можно скачать 64-битные образы и торренты для VMWare и Virtualbox . Для беглого ознакомления с возможностями Kali Linux это пожалуй самый оптимальный вариант. Образ для VMWare имеет размер в 2.6 GiB, для Virtualbox — чуть побольше, 3.8 GiB. Кроме того доступны образы VM для Vagrant.
На данный момент имеются образы для следующих устройств на чипах ARM:
- 1 (Original);
- 2, 3, 4 и 400 (32-бит);
- 2 (v1.2), 3, 4 и 400 (64-бит);
- Zero;
- Zero W.
❒ Pine64
▍ Мобильные средства
Проект Kali NetHunter — это первая платформа тестирование на проникновение с открытым исходным кодом для устройств под управлением ОС Android. В наборе имеется множество уникальных функций, недоступных на других аппаратных платформах. Специфика NetHunter состоит в том, что с его помощью можно осуществлять проверки безопасности и попытки проникновения на мобильных устройствах. Примеры использования могут включать в себя следующие сценарии:
- Точка доступа Mana Evil в один клик.
- BadUSB атака типа MITM через эмуляцию работы USB устройства. Подключив NetHunter к компьютеру жертвы, тот перенаправляет сетевой трафик через себя.
- Взлом Bluetooth;
Рис. 1 Kali NetHunter.
Кали NetHunter может быть установлен на эти мобильные устройства:
❒ Gemini PDA (Nougat 5.x)
❒ Nexus, все модели начиная с 5-й модели и заканчивая 10-й (Lollipop)
- OnePlus One (11);
- OnePlus 2 (Nougat 5.x);
- OnePlus 2 (Pie 9.0);
- OnePlus (AnyKernel Pie 9.0);
- OnePlus (AnyKernel 10);
- OnePlus (OxygenOS 10);
- OnePlus 7;
- OnePlus 7 Pro (OxygenOS 10);
- OnePlus Nord (11).
❒ Samsung
- Galaxy Tab S4 (LTE)(Oreo 8.0);
- Galaxy Tab S4 (WiFi)(Oreo 8.0).
❒ Sony XPeria Z1
- Davinci Miui (10);
- Xiaomi Mi A3 (LineageOS 18.1).
❒ ZTE
▍ Контейнеры
Есть сборки для Docker и LXC/LXD, установка производится штатными средствами контейнерного ПО.
Kali-docker образы доступны для платформ arm64 , armhf и amd64 .
▍ Облако
Образы Kali Cloud можно по-быстрому развернуть в инфраструктуре различных облачных провайдеров:
Особенности и характеристики Kali 2021.2
Главная особенность Kali Linux — наличие полноценной подборки специальных приложений для проверки взлома и проникновения. Их общее количество превышает 600 и они разнесены по следующим категориям:
- Сбор информации: nmap и его разновидности, goofile, p0f и пр․;
- Анализ уязвимости: cisco-torch, BED, DotDotPwn и пр․;
- Атаки на беспроводное соединение: Aircrack-ng, Kismet, Pyrit и пр․;
- Веб-приложения: Blind Elephant, hURL, Nikto, Paros, и пр․;
- Инструментарий эксплуатации: commix, routersploit, Social-Engineer Toolkit и пр․;
- Стресс-тесты: DHCPig, t50, Reaver и пр․;
- Аналитический инструментарий: ddrescue, pdf-parser, iPhone-Backup-Analyzer и пр․;
- Охота на пароль: Hashcat, THC-Hydra, John the Ripper, wordlists и пр․;
- Прослушивание и подделка: _hexinject, mitmproxy, Wireshark и пр․;
- Обратная разработка: apktool, javasnoop, Valgrind и пр․;
- Поддержание доступа: dns2tcp, HTTPTunnel, pwnat и пр․;
- Аппаратный взлом: Arduino, dex2jar, smali и пр․;
- Средства для отчетности: cherrytree, dos2unix, Metagoofil и пр.
Одно из новых впечатлений, еще на этапе установки ОС, это замена супер-пользователя root с паролем tor на kali / kali. Объективности ради надо заметить, что изменение произошло в предыдущем релизе Kali. Это не так просто, как кажется, так как многие серверные приложения крепко привязаны к привилегиям root-а. Некоторые операционные системы давно уже отказались от root, в частности Ubuntu Linux обесточила супер пользователя с незапамятных времен.
▍Kaboxer
Представлен Kaboxer 1.0, (от Kali Application Boxeri), с помощью которого громоздкие приложения можно упаковать в контейнер и далее интегрировать с ОС и штатным менеджером пакетов. Вся прелесть в том, что для пользователя всё прозрачно, программа скомпонованная таким образом устанавливается точно так же из aptitude install package-name . На данный момент с помощью Kaboxer распространяются лишь эти приложения:
- Covenant — клиент-серверная сетевая служба;
- Firefox Developer Edition — тяжелое графическое приложение для веб-разработчиков;
- Zenmap — приложение использует Python 2.
▍ Kali-Tweaks v1.0
Анонсирована утилита Kali-Tweaks в помощь пользователям дистрибутива для легкой и корректной настройки операционной системы под свои нужды. Это вполне согласуется с философией Kali Linux — полностью отдавать себе отчет в своих действиях. С помощью Kali-Tweaks можно задать конфигурацию для компонент:
Рис 2. Kali-Tweaks.
- мета-пакеты;
- сетевые репозитории, это позволяет добавить, или удалить установку новейших и экспериментальных пакетов из древа;
- командная строка и консоль, например выбрать между Bash и Zsh;
- виртуализация.
▍ Bleeding-Edge
Ветка репозитория Bleeding Edge существует с марта 2013 г. В дословном переводе это означает кровоточащий край, смысл термина в обозначении самого острого края (острие науки передовой край), отдаленной границы, там где опасно. Соответственно, пакеты из этой ветки никак нельзя назвать стабильными. В текущем выпуске Kali Linux полностью переработан бэкенд репозитория.
Рис. 3 В kali-tweaks можно подключить репозиторий bleeding-edge.
▍ Привилегированные порты
В Unix/Linux системах по умолчанию только root имеет доступ на открытие TCP/IP портов в интервале 1-1024, их еще называют привилегированными. Можно по-разному обходить это ограничение, например перенаправлять привилегированный порт на обычный.
Но этот способ плохо масштабируем и может привести к путанице. Благо, теперь не надо перебрасывать порты, так как обычный пользователь может запускать приложения, которые открывают сокет на привилегированных TCP/IP портах. Это стало возможным благодаря специальному патчу на ядро Linux, без него функционал не будет доступен.
▍ Kali NetHunter
В новой версии были такие обновления:
- поддержка Android 11;
- улучшение в работе Magisk root;
- повышена совместимость благодаря динамическим партициям;
- улучшения в модуле Bluetooth;
- включены патчи rtl88xxau для более старых версий ядра.
▍ Новые приложения
Вот список новинок текущего релиза:
- CloudBrute — Разузнать об инфраструктуре компании, найти файлы и приложения в облачной среде.
- Dirsearch — Обнаружить файлы и директории на веб-серверах.
- Feroxbuster — Простое, быстрое, рекурсивное обнаружение содержимого интернет ресурса.
- Ghidra — Платформа обратной разработки.
- Pacu — Платформа для эксплойтов AWS.
- Peirates — Проникновение в среду Kubernetes.
- Quark-Engine — Рейтинговая система оценки вредоносных программ для Android.
- VSCode a.k.a. Visual Studio Code Open Source, редактор кода с открытыми исходниками.
▍ Графика и рабочий экран
В терминале появилось возможность быстрого переключения по горячей клавише Ctrl+p между однострочным и двустрочным приглашением PS1.
Рис 4. Переключение режимов PS1 терминала Xfce.
Переработана панель быстрого запуска Xfce, из нее убрали экранный рекордер kazam, добавив текстовый редактор и веб-браузер. Появились новые обои рабочего стола и экрана входа в DE. Для приложений терминала Xfce и файлового менеджера Thunar появилась опция запуска с правами root.
Рис 5. Root терминал Xfce.
▍ Raspberry Pi
- kalipi-config — своего рода raspi-config на стероидах для облегчения начальной настройки Kali Linux на Raspberry Pi.
- kalipi-tft-config — для облегчения начальной настройки TFT дисплеев на Rapberry Pi.
- Заявлено повышение производительности на 1500%.
- Ядро Linux обновилось до версии 5.4.83.
- На Raspberry Pi 4 и Raspberry Pi 400 полноценно заработал Bluetooth.
- Время первой загрузки сократилось с 20 до 15 с.
▍ Разное
Помимо этого были и другие изменения и исправления в разных местах. Устранены дефекты в приложении терминала и pkexec. Помимо этого:
- Wireshark теперь могут запускать и непривилегированные пользователи;
- новый Win-Kex v2.10 теперь поддерживает многоэкранный режим;
- пакет Parallels Tools вышел из Technical Preview для устройств на чипах Apple M1.
Источник