- Руководство по Kali Linux 2020. Установка с сохранением данных и полная настройка системы. + Слив курса по Kali Linux
- Установка
- Запись Kali Linux 2020 Live ISO на USB
- Изменение размера раздела USB
- Создание постоянного раздела
- Загрузитесь в Kali 2020 Live USB
- Монтирование Persistence-раздела
- Настройка системы
- Установите часовой пояс
- Включить звук загрузки
- Update и Upgrade
- Установить новый пароль для root
- Добавить учетную запись с низким уровнем привилегий
- Установить Git
- Установите ваши любимые инструменты взлома
- Установите браузер TOR
- Установить Tilix
- Установить редактор кода
- Топ-12 инструментов для пентеста на Kali Linux и не только
- Топ-12 инструментов для пентеста на Kali Linux и не только
- Комплексные инструменты
- Burp Suite
- OWASP ZAP
- Metasploit
- Брутфорсеры
- John the Ripper
- THC-Hydra
- RainbowCrack
- Сканеры сетей
- Masscan
- Анализаторы трафика
- tcpdump
- Wireshark
- mitmproxy
- Заключение
Руководство по Kali Linux 2020. Установка с сохранением данных и полная настройка системы. + Слив курса по Kali Linux
В этом руководстве мы создадим Kali Linux 2020 Live USB в Windows и настроим сохранение файлов между перезагрузками, а также разберём то, как полностью настроить систему
В этом руководстве мы создадим Kali Linux 2020 Live USB в Windows и настроим постоянный раздел, чтобы мы могли сохранять файлы и настройки между перезагрузками. Дальше мы разберём то, как полностью настроить систему для работы после установки. А в конце вас ждёт курс по изучению этой операционной системы. *Это руководство также работает с Kali Linux 2019 и 2018.
Установка
В этом руководстве мы используем 64-битный (прямой) образ Kali Linux, хотя он также должен хорошо работать с 32-битным образом.
Запись Kali Linux 2020 Live ISO на USB
Запишите ISO-образ на USB-накопитель с помощью инструмента Universal USB Installer или UNetbootin. В этом руководстве мы используем Universal USB Installer.
- Запустите Universal USB Installer.
- Выберите Kali Linux из выпадающего меню. (Кали указан в списке «Безопасность и проникновение»).
- Укажите загруженный ISO-образ Kali Linux 2020 Live.
- Выберите свой USB-накопитель в выпадающем меню.
- Теперь установите флажок Fat32 Format Drive (стирает содержимое на флешке) .
- Наконец, нажмите « Создать» .
Запись Kali Linux 2020 Live ISO на USB может занять несколько минут.
Изменение размера раздела USB
Теперь, когда ISO-образ Kali Linux 2020 записан на USB-накопитель, мы можем приступить к настройке разделов для работы с Kali Live Persistence. Вы можете настроить разделы с помощью менеджера разделов по вашему выбору, но в этом руководстве мы будем использовать MiniTool Partition Wizard
После установки запустите и выберите « Управление дисками и разделами».
Щелкните правой кнопкой мыши по синей полосе на вашем USB-накопителе, и выберите « Переместить / изменить размер» . В приведенном ниже примере USB-накопитель – это диск 3, поверх которого отображается синий значок USB.
Измените размер раздела до 4 ГБ и нажмите ОК. Это раздел, в котором находятся системные файлы Kali Linux, и ему не нужно больше 4 ГБ.
Создание постоянного раздела
Теперь мы создадим раздел persistence, в котором будут храниться ваши личные файлы и настройки Kali.
Щелкните правой кнопкой мыши на нераспределенном разделе и нажмите «Создать» .
Нажмите Да, если вы видите сообщение “Новый созданный раздел не может быть использован в Windows. Потому что Windows может распознать только первый раздел на съемном диске. Вы хотите продолжить?”
В раскрывающемся списке Файловая система выберите EXT4 .
В поле Метка раздела введите persistence. Важно, чтобы вы написали это правильно.
Используйте максимально доступный размер раздела (или размер по вашему выбору) и нажмите OK .
Наконец, нажмите Применить в верхнем левом углу и нажмите Да, чтобы применить изменения.
Мастер разделов теперь настроит ваши разделы. Это может занять некоторое время в зависимости от размера вашего USB-накопителя.
После этого закройте Мастер разделов и безопасно извлеките USB-накопитель.
Загрузитесь в Kali 2020 Live USB
Для загрузки с USB вам нужно зайти в BOOT-меню (На всех компьютерах разные способы, вам нужно загуглить). И далее в BOOT-меню выбрать свою флешку
После загрузки, в меню Kali выберите Live system (persistence, check kali.org/prst) и нажмите Enter . Меню может немного отличаться в зависимости от вашей версии Kali.
Кали должен загрузиться прямо на рабочий стол. Однако, если вы получаете запрос пароля, то имя пользователя и пароль по умолчанию в Kali Linux 2020 – «kali» . Для Kali Linux 2019 и ниже пользователь по умолчанию – «root», а пароль – « toor» .
Монтирование Persistence-раздела
Как только Kali загрузится, мы будем использовать fdisk для просмотра дисковые устройства и разделов.
Откройте новое окно терминала и запустите:
Вы увидите несколько записей для разделов и устройств в списке. Ищите свой USB-накопитель. Он будет иметь два раздела: раздел на 4 ГБ и постоянный раздел, созданный ранее. Раздел Persistence должен отображаться как Linux в столбце Type.
В приведенном выше примере мы видим USB-накопитель с разделом 4 ГБ и с именем устройства sdb2 . Это имя устройства может отличаться в вашем случае. Убедитесь, что у вы запомнили ваше правильное, в моём случае это sdb2
ВАЖНО: Вы должны точно ввести эти команды и убедиться, что вы выбрали правильное устройство (ваше может и не быть sdb2 ), иначе сохранение не будет работать.
Создайте новую точку монтирования с именем my_usb .
Смонтируйте свой раздел USB для сохранения my_usb . Напоминание: ваш раздел persistence может не быть sdb2 , пожалуйста, убедитесь, что вы установили правильный.
Создайте новый файл persistence.conf с помощью текстового редактора nano.
В этом файле /mnt/my_usb/persistence.conf введите
Сохраните файл и выйдите. (Нажмите CTRL + X , нажмите Y , затем нажмите ENTER ).
Теперь размонтируйте ваш постоянный раздел.
Перезагрузите компьютер, снова загрузитесь с USB и с этого момента всегда выбирайте Live system (persistence, check kali.org/prst)
Чтобы проверить, правильно ли работает сохранение данных, попробуйте создать пустую тестовую папку на рабочем столе и перезапустить. Снова выберите Live system (persistence, check kali.org/prst) и, если папка для тестирования все еще там, сохранение работает правильно.
Настройка системы
Установите часовой пояс
После того, как вы войдете в систему с правами root, первое, что вы заметите, это то, что время может быть неправильно установлено, и это вызовет проблемы при доступе к веб-сайтам. Вы можете легко изменить его, используя графический интерфейс:
Щелкните правой кнопкой мыши на часах сверху
Установите местное время. Вы также можете найти множество атрибутов для изменения по умолчанию
Включить звук загрузки
Одной из проблем, с которыми сталкиваются пользователи Kali, является отсутствие звука при установке. Чтобы включить его, введите команду в терминале
Update и Upgrade
Рекомендуется Update и Upgrade все устаревшие репозитории, чтобы повысить производительность
Apt-update обновит доступные пакеты и версии
Apt upgrade установит новую версию имеющихся у вас пакетов
Установить новый пароль для root
При установке ОС вы указали пароль, но что если вы захотите изменить пароль через некоторое время? Вот команда для легкого изменения пароля root:
Таким образом, вы можете легко изменить свой пароль, набрав только одну команду.
Добавить учетную запись с низким уровнем привилегий
Вы получили приглашение к учетной записи root, но при запуске от имени учетной записи root существует вероятность того, что небольшая ошибка в приложении может стереть некоторые системные файлы, поэтому в любой операционной системе рекомендуется запускать как пользователь без полномочий root с низким уровнем доступа. Чтобы создать нового пользователя с низкими привилегиями:
Добавьте этого пользователя в группу Sudoers для запуска корневых команд:
После этого напишите команду для настройки нового пользователя для BASH:
Установка оболочки входа пользователя ehacking в /bin/bash
Установить Git
Git – обязательный инструмент для этических хакеров, стремящихся увеличить свой набор инструментов по сравнению с тем, что уже установлено в стандартных репозиториях Kali. Чтобы установить Git, просто наберите:
Установите ваши любимые инструменты взлома
В Kali Linux уже есть много инструментов для взлома и тестирования, например (Wireshark , Aircrack-ng , BeEF , Burp Suite , Hydra , Nikto , Maltego , Nmap), но что если вы захотите установить свой любимый инструмент, который вам нужен? Я собираюсь использовать для конкретной задачи, например, мне нужно атаковать сеть Wi-Fi с помощью Airgeddon, потому что он автоматизирует с помощью различных инструментов, поэтому вам не нужно вводить команды. Я могу установить Airgeddon в Kali Linux, набрав команду на терминале:
Дайте разрешения, чтобы сделать его исполняемым, набрав:
Установите браузер TOR
Onion Router (TOR) – это бесплатное программное обеспечение с открытым исходным кодом для анонимного общения. Он предназначен для того, чтобы люди не могли отслеживать ваши привычки, в том числе правительственные учреждения и корпорации. Вы можете установить браузер TOR, добавив репозиторий TOR в свой репозиторий APT:
затем загрузите ключ пакета и импортируйте его в ваш набор ключей APT:
Введите apt-get update:
После обновления установите TOR:
Установить Tilix
Tilix – это эмулятор терминала с открытым исходным кодом, который использует виджет VTE GTK + 3, обладающий некоторыми удивительными функциями, такими как макеты терминалов любым способом, разделяя их по горизонтали или вертикали, и ввод можно синхронизировать между терминалами, чтобы команды, набранные в одном терминале, реплицировались в другие
Установить редактор кода
Atom editor – очень хороший текстовый редактор в Kali Linux. Чтобы установить Atom введите:
Источник
Топ-12 инструментов для пентеста на Kali Linux и не только
Топ-12 инструментов для пентеста на Kali Linux и не только
Как понять, что проект уязвим? Мы собрали 12 популярных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять. Для удобства мы разделили их на 4 категории: комплексные инструменты, брутфорсеры, сканеры сетей и анализаторы трафика. Часть этих инструментов предустановлена в Kali Linux, а часть доступна для скачивания.
Комплексные инструменты
Это программы, которые характеризуются широкой функциональностью и обеспечивают комплексную проверку возможных уязвимостей.
Burp Suite
Популярная платформа для тестирования безопасности веб-приложений, которая доступна на Kali Linux из коробки. По сути, это набор взаимосвязанных компонентов, которые обеспечивают полноценный аудит безопасности.
Функциональные возможности не ограничиваются поиском файлов, отображением содержимого приложения, подбором паролей, фаззингом, перехватом и модификацией запросов. В магазине BApp Store можно найти дополнительные расширения для Burp Suite, которые способны увеличить функциональность программы.
OWASP ZAP
Кроссплатформенный инструмент с открытым исходным кодом, который поддерживается безопасниками со всего мира и имеет много общего с Burp Suite. OWASP ZAP удобен в использовании. Интерфейс состоит из нескольких окон. Есть поддержка 13 языков, включая английский.
FBS , Санкт-Петербург , По итогам собеседования
Позволяет автоматически находить уязвимости в безопасности веб-приложений в процессе разработки и тестирования. Таким образом, программа будет полезной не только пентестерам, но и самим веб-разработчикам.
Metasploit
Metasploit Framework — это популярная открытая платформа для создания и отладки эксплойтов под различные операционные системы. Включает в себя огромную базу опкодов и позволяет скрывать атаки от IDS/IPS систем. Благодаря этому тестирование на уязвимости максимально приближено к реальным сценариям.
На момент написания статьи проект насчитывает более 700 контрибьюторов. Metasploit Framework работает на Windows, Linux и других UNIX-подобных системах.
Брутфорсеры
Именно брутфорсеры помогают получить несанкционированный доступ к аккаунтам, сайтам, компьютерным системам методом перебора комбинаций из различных символов. Кто-то скажет, что брутфорс устарел. Но такой вид взлома актуален, и количество брутфорс-атак лишь возросло с переводом всего мира на удалённый режим работы.
John the Ripper
Кроссплатформенный инструмент с открытым исходным кодом, который используется для аудита слабых паролей. Несмотря на столь кричащее название, Джон-потрошитель хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.
У John the Ripper есть удобный GUI Johnny, который устанавливается отдельно. Но владельцам Linux придётся или собирать его из исходников самостоятельно, или довольствоваться консолью.
THC-Hydra
Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом. Работает через интерфейс командной строки с использованием словарей.
RainbowCrack
Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы. То есть время тратится только на сравнение, что способствует быстрому получению результата.
На официальном сайте программы можно найти демо и готовые радужные таблицы для алгоритмов хеширования LM, NTLM, MD5 и SHA1.
Сканеры сетей
Такие программы предназначены для сканирования локальных и внешних сетей с целью составления их карт и поиска возможных уязвимостей.
Свободная утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети. Network Mapper поддерживает различные способы сокрытия процесса сканирования, параллельное сканирование, обход систем IDS и межсетевых экранов.
У продукта есть кроссплатформенный GUI Zenmap.
ZMap отличается высокой скоростью работы. Этот инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов. Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением.
Возникает вопрос: а зачем в таком случае нужен Nmap? Дело в том, что у ZMap есть существенный недостаток: очень высокая нагрузка, которая способна вывести из строя сетевое оборудование. Поэтому для точечного сканирования и небольших сетей предпочтительнее использовать Nmap.
Masscan
Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет. Синтаксис Masscan схож с Nmap, а скорость работы превышает скорость ZMap. Но главный недостаток такой же, как и у последнего: огромная нагрузка на сеть.
Анализаторы трафика
Это программы, которые позволяют перехватывать свой или чужой трафик с его дальнейшим анализом. Анализаторы трафика, также известные как снифферы, используются для диагностики сети и перехвата паролей.
tcpdump
tcpdump — сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент. Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
За время существования этого инструмента формат его отчётов стал своего рода стандартом для других анализаторов, поэтому tcpdump без проблем работает в тандеме с другими программами.
Wireshark
Wireshark — это кроссплатформенный анализатор сетевых протоколов, который обеспечивает захват сетевых пакетов в реальном времени, просмотр их содержимого, сортировку и фильтрацию полученной информации, отображение статистики нагрузки на сеть и многое другое. Его возможности схожи с функциональностью tcpdump, но Wireshark выгодно отличает удобный пользовательский интерфейс, сортировка и фильтры. Инструмент с открытым исходным кодом.
Анализатор широко используется в государственных и образовательных учреждениях, на коммерческих и некоммерческих предприятиях.
mitmproxy
Консольная утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика. Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.
Заключение
Даже по отдельности эти программы эффективны. Если же использовать хотя бы по одному инструменту из каждой категории, вы обеспечите всесторонний анализ уязвимостей и тем самым повысите уровень информационной защищённости.
Хинт для программистов: если зарегистрируетесь на соревнования Huawei Cup, то бесплатно получите доступ к онлайн-школе для участников. Можно прокачаться по разным навыкам и выиграть призы в самом соревновании.
Перейти к регистрации
Источник