Как замаскировать saint от антивирус kali linux

Как замаскировать Кали Линукс под Windows?

Как замаскировать Кали Линукс под Windows, или что такое режим прикрытия под Windows 10?

Последний релиз Кали Линукс 2019.4 в числе прочих выпустил интересную фишку — режим прикрытия под Windows 10. Технически представляет из себя скрипт, позволяющий представить Кали в облике последней версии Windows. На первый взгляд отличия почти незаметны, и по мнению обывателя, мельком взглянувшего на экран монитора, на вашем компьютере запущена привычная уже для всех «десятая» модель ОС от Microsoft. В некоторых ситуациях эта настройка может быть чрезвычайно полезной: никто не забьёт тревогу и не задаст лишних вопросов, наткнувшись «случайно» на незнакомый интерфейс «непонятной» системы. Кроме того, это очень серьёзный шаг на пути сглаживания трудностей по переходу с одного интерфейса на другой (с Windows на Linux).

Скрипт является ответвлением рабочей среды Xfce. Если её нет, и вы исключительный приверженец Gnome — у вас ничего не получится. Однако пользователей Кали Линукс версии 2019.4 этот факт с некоторых пор уже не касается, ибо разработчики отказались от жёсткой привязки к рабочему столу Gnome. Вобщем, интерфейс Windows в Кали запускается простой командой из терминала.

Как запустить режим прикрытия под Windows 10 в Кали?

Как уже отмечалось, это простой скрипт с небольшим набором рисунков и ярлыков плюс ограниченный набор скриптовых связей. Однако до определённого момента всё смотрится вполне функционально. Так что входим в оболочку командой из терминала:

Что в переводе и означает: кали под прикрытием. Выход из скрипта осуществляется аналогичной командой:

Кстати, замаскировать Кали Линукс под Windows получится и без терминала. В одной из настроек визуального отображения можно выбрать режим Windows 10, включая тот с кнопки:

Ну что, скромно и со вкусом: не доведено до абсурда, переходы логически понятны, огрех в работе скрипта пока не видно. Учитывая тот факт, что Дебиан — это всё-таки прежде всего скриптовая система, а большинство команд будет управляться без графического интерфейса через терминал, этой графической оболочки должно хватить за глаза любому.

Источник

Kali Linux — неприметно скрытый арсенал

Немногие дистрибутивы Linux имеют такое громкое имя в мире ИТ-безопасности, как Kali Linux. Хотя это современная система с рядом инструментов для тестирования на проникновение и криминалистического анализа — в конечном итоге только от нас зависит, для каких целей мы будем ее использовать.

Kali является последователем BackTrack Linux — за его развитием стоит наступательная безопасность. Вся продукция этой компании используется в целях безопасности, включая обучение и сертификацию. Ее клиентами являются такие организации, как IBM, Армия США, ВВС США, Amazon, JP Morgan и другие.

Этот дистрибутив работает на широком диапазоне HW (включая устройства ARM), но не предъявляет к нему слишком высоких требований. Основная цель этого Linux — не ежедневная надежная работа на загруженном сервере или рабочем столе. Предполагается скорее краткосрочный запуск live-версии с USB или другого носителя. Завершите задание, исчезните и не оставите следа — Кали в этом на вершине. Слоган также о многом говорит: «Чем тише ты становишься, тем больше слышишь». Практически все в этом дистрибутиве является секретным и эффективно использует инструменты проникновения или криминалистики.

Читайте также:  Глаз тв для windows что это

Если вы новичок в Linux, вы ожидаете, что после установки сразу же появятся игры, офисные пакеты, графика и другие функции, которые Kali унаследует от своего родительского Debian, и возможно, выбрав что-то из другого дистрибутива.

Но напротив — Kali показывает свои преимущества при установке системы. Выбор пакетов порадует сердце каждого ИТ-охранника. В дополнение к обязательному выбору пользовательской среды, мы получаем возможность выбора из стандартного меню инструментов безопасности — от «легкого» выбора из «топ-10» и «большого» до специально созданных пакетов. Например: поиск информации, сниффинг и спуфинг, инструменты для пост-эксплуатации и т.д. Я не буду перечислять их здесь все, полный список можно найти на https://tools.kali.org/tools-listing .

Система также может быть размещена на зашифрованных дисках или дисках BTRFS, по умолчанию она предлагает инструменты виртуализации виртуальных машин — VMware, VirtualBox, Hyper-V и Vagrant, а также контейнерные технологии Docker и LXC / LXD. Она использует Digital Ocean для облачных решений. Список предлагаемых инструментов расширяется с каждой последующей редакцией Kali. Что касается версий, отметим еще «Роллинг релизную модель», которой разработчики решили следовать. Это логично, мы не ожидаем от этого Linux «знаменитой» стабильности Debian, а, наоборот — стабильности от последних версий инструментов. Они часто содержат ошибки, но также содержат новые полезные функции программ. Текущая версия дистрибутива — 2021.1 и содержит ядро 5.10.0.

Из других особенностей Kali Linux определенно стоит упомянуть следующие:

  • Поддержка создания ISO-образов. Для этого используются скрипты live-build. Это долгожданная функция, например во время обучения выполнение специализированных действий с помощью USB-ключа и т. д. Такой маленький портфель Linux…
  • ISO судьбы. За этим «игривым» названием скрывается возможность удаленного развертывания наших настроенных образов ISO, а также автоматическое выполнение определенных действий. Оставим возможности и сценарии развертывания этих образов ISO на усмотрение самого читателя.
  • Полное шифрование диска — что добавить, иногда гораздо лучше иметь все данные на зашифрованном диске.
  • LUKS Encryption Nuke. Опять же, одна функция для защиты данных. Однако это специально регулирует поведение раздела LUKS при вводе пароля NUKE. Входим в него и больше не будем видеть свои данные. Свойство бомбы.
  • Криминалистический режим. Уникальный элемент этой раздачи. Если мы загрузимся в этом режиме, никакие данные на всех подключенных устройствах не изменятся, в том числе в разделе подкачки. И тогда он может начать настоящий поиск того, кто, чем, когда и как работал.
  • Kali Linux NetHunter : это связанный проект, который позволяет использовать инструменты безопасности на устройствах Nexus и OnePlus.
  • Android : да, Kali там тоже может покалечить, хотя и не на всех устройствах.
  • LUKS на ARM : он используется на машинах, о которых мы можем сожалеть, но мы по-прежнему хотим, чтобы данные были защищены шифрованием или паролем NUKE.
  • WSL (подсистема Windows для Linux): это тот случай, когда мы хотим запускать инструменты из дистрибутива непосредственно из Windows 10.
  • Кали под прикрытием. Это все еще новинка, но, надо заметить, еще не настроенная. В любом случае, если читатель представляет, как зрители с любопытством смотрят через плечо на дисплей пользователя XFCE (этот режим не работает в другой среде), то Kali можно замаскировать одним щелчком мыши под Windows 10, включая командную строку. Полезно, но, к сожалению, в XFCE это может не сработать.
  • «Чем тише становишься»… Об этом особо позаботились разработчики. После установки и первого запуска других ОС она обычно отправляет пакеты в сеть для проверки соседей, получения данных, подключения к серверу службы и т.д. Kali подавляет это поведение в максимально возможной степени, поэтому система запускается в беззвучном режиме, порты закрываются, а ОС не отправляет пакеты в среду, находящуюся вне нашего контроля. Таким образом, система значительно снижает вероятность стать целью атаки.
Читайте также:  Hp laserjet 1160 драйвер windows 10 x64 не устанавливается

В дистрибутиве хорошо проработанная документация. Кроме того, вы можете бесплатно скачать книгу, описывающую основы работы с ней. Выше мы уже упоминали о возможности прохождения различных видов обучения или сертификации.

Kali Linux не является типичным «хакерским» дистрибутивом. Если мы хотим запустить, например, какой-то тест на проникновение, мы не готовим его на лотке после одного щелчка. Нам нужно уметь находить его хотя бы по назначению, а также уметь его использовать.

Множество пакетов из репозиториев Debian и сама система позволяют вам настраивать ее по своему вкусу, но стоит ли терять конфиденциальность вашей машины? В конце концов, это и есть цель Kali — быть самым тихим и универсальным «носителем» средств безопасности.

Не могу не думать, что Kali Linux напоминает мне авианосец будущего. Во время развертывания он практически незаметен и не только имеет огромный «оружейный» арсенал программ, но и идеально подходит для их проецирования куда-либо еще. Таким образом, он сохраняет — или приобретает — контроль над целыми областями ИТ-среды.

Источник

Интересно sAINT — стиллер на Kali Linux, который твой Windows Защитник не распознает

CMDfromBAT

«Рыбак» со стажем

Перейдя по данной ссылке ты попадешь на канал UnderMind, где парнишка расскажет тебе все в самых маленьких деталях. Если же ты не однокнопочный, то просто следуй моим инструкциям.
Открываем терминал Kali, и копипастим данные строки (ожидай что установка займет до 10 минут в зависимости от твоей прошивки):

apt update
sudo apt-get install maven
apt install maven default-jdk default-jre openjdk-8-jdk openjdk-8-jre zlib1g-dev libncurses5-dev lib32z1 lib32ncurses5 -y — Если возникла ошибка — игнорируй ее
git clone

cd sAINT
chmod +x configure.sh
./configure.sh
java -jar sAINT.jar

Для того что бы данные программы отправлялись, используй почту Gmail, на других сервисах она не работает. Интерфейс программы интуитивный, есть возможность вбить в твой стиллер keylogger, сделать фотку вебки и скрин с устройства жертвы.

Советы:
Настрой отправку для keylogger’а от 500 символов, а лучше 1000, таким образом после 1000 символов сделанных жертвой, тебе будет отправлено письмо, и ты не получишь слишком много спама.

ВАЖНО
Для корректной работы у жертвы должен быть установлен Java, иначе данные могут не отправиться. Однако учитывая что Java на большинстве устройств стоит изначально, тебе не о чем беспокоиться.

Источник

Как замаскировать saint от антивирус kali linux

Всем привет! Сегодня мы затронем с вами тему стиллера.

Стиллер — одно из лучших решений социального инженера. Не нужно возиться со ссылками, уговорами, а если склеить стиллер и другую прогу, и опубликовать в инет — делать не придется вообще ничего.

sAINT — простая утилита, стиллер, который многие антивирусы не распознают. (Учитывая Windows-Халтурщик и даже Bitdefender с ОНЛАЙН ЗАЩИТОЙ)

Открываем терминал Kali, и копипастим данные строки (ожидай что установка займет до 10 минут в зависимости от твоей прошивки):

2.sudo apt-get install maven

3.apt install maven default-jdk default-jre

4.openjdk-8-jdk openjdk-8-jre zlib1g-dev libncurses5-dev lib32z1 lib32ncurses5 -y (Если возникла ошибка — игнорируй ее)

Для того что бы данные программы отправлялись, используй почту Gmail, на других сервисах она не работает. Интерфейс программы интуитивный, есть возможность вбить в твой стиллер keylogger, сделать фотку вебки и скрин с устройства жертвы.

Читайте также:  Срок действия вашей лицензии истекает необходимо активировать windows параметрах вашего компьютера

Настрой отправку для keylogger’а от 500 символов, а лучше 1000, таким образом после 1000 символов сделанных жертвой, тебе будет отправлено письмо, и ты не получишь слишком много спама.

Для корректной работы у жертвы должен быть установлен Java, иначе данные могут не отправиться. Однако учитывая что Java на большинстве устройств стоит изначально, тебе не о чем беспокоиться.

Для того что бы данные программы отправлялись, используй почту Gmail, на других сервисах она не работает. Интерфейс программы интуитивный, есть возможность вбить в твой стиллер keylogger, сделать фотку вебки и скрин с устройства жертвы.

Источник

4. Check Point на максимум. Проверяем Anti-Virus с помощью Kali Linux

Мы продолжаем тему оптимизации настроек Check Point. На этот раз мы затронем тему Anti-Virus. Антивирусным технологиям уже более 30 лет! Казалось бы, за это время уже все и всё узнали. Да и какие там настройки? Включаешь Антивирус и просто регулярно обновляешь базы, ну т.е. сигнатуры. Это не совсем верная стратегия. Многие пользователи Check Point-а оставляют дефолтные настройки, а потом удивляются, когда вирус все же проникает в сеть. Я постараюсь рассказать, как минимизировать эти риски.

Введение

Но прежде чем начать, я бы хотел еще раз вспомнить слайд из предыдущего урока. Там я сделал акцент на том, что Антивирус уже давно не является панацеей, ну точнее не сам антивирус, а сигнатурный анализ, который до сих пор используется как основной метод для 100% антивирусов.

Ведь по сути, сигнатура это всегда успешная атака. Уже после обнаружения атаки, специалисты определяют что это был за вирус, создают сигнатуру и уже с этого момента вирус будет детектиться. Все эти цифры говорят о том, что кол-во уникальных вредоносов, для которых нет сигнатур, увеличивается с каждым годом. Тут опять же можно вспомнить блейды Threat Emulation и Threat Extraction, как ответная мера, но сегодня урок не об этом. Сегодня мы говорим об Антивирусе.

Несмотря на всю эту печальную статистику, Антивирус по прежнему остается одним из самых необходимых средств защиты. Процент таргетированных атак пока еще гораздо меньше, чем процент классических атак с использованием уже известных вирусов. Как правило это автоматизированные компании по рассылке вредоносов почтой, либо распространение через популярные веб-ресурсы. Так называемые «атаки на дурака». Именно поэтому Антивирус остается важной частью защиты сети.

Думаю на этом можно закончить теоретическую вводную и перейти к практике, где мы детально рассмотрим настройку Антивируса и обязательно протестируем его с помощью дистрибутива Kali-Linux.

Макет


Давайте еще раз вспомним нашу схему. На этот раз я буду генерировать новые вирусы с помощью Kali-Linux и пытаться протащить их на компьютер пользователя, через наш Check Point. Приступим.

Видео урок

В данном видео уроке мы подробно рассмотрим тонкости настройки Check Point Anti-Virus. Мы затронем следующие моменты:

  • deep inspection;
  • archive scanning;
  • блокировка файлов;
  • блокировка запароленных архивов;
  • генерация вирусных файлов с помощью setoolkit;
  • анализ логов.

Заключение

Хотелось бы заметить, что представленные в видео методы проверок подходят не только для Check Point. Т.е. используя Kali Linux вы также можете проверить надежность своего межсетевого экрана (будь то Cisco, Palo Alto, Fortinet и т.д.). Настоятельно рекомендую провести подобные тесты. Уверен, что вы будете удивлены…

Источник

Оцените статью