- Как установить веб-сервер Lighttpd в Linux
- Скачать пакет RPM / Deb Lighttpd
- Скачать Wget
- Ubuntu
- Debian
- Arch Linux
- CentOS
- Fedora
- OpenSUSE
- Исходный код
- Извлеките исходный код
- Скомпилируйте Lighttpd на Linux
- Ubuntu
- Debian
- Arch Linux
- Fedora
- OpenSUSE
- Пакеты для распространения
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- linset
- Описание linset
- Справка по linset
- Руководство по linset
- Примеры запуска linset
- Установка linset
- Установка в Kali Linux
- Установка в другие Linux
- Скриншоты linset
- Инструкции по linset
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- airgeddon
- Описание airgeddon
- Справка по airgeddon
- Руководство по airgeddon
- Примеры запуска airgeddon
- Установка airgeddon
- Обзор и настройка Kali Linux.
- Установка Kali Linux
- Настройка Kali Linux.
- Базовые параметры анонимности
- Дополнительные приложения
- Очистка системы
Как установить веб-сервер Lighttpd в Linux
Lighttpd является тонкой альтернативой веб-серверу Apache для серверных операционных систем Unix, Linux и Windows.
Его основная цель – быстро и безопасно доставлять веб-контент.
Веб-сервер Lighttpd удобен, особенно для тех, кому необходимо доставлять контент в Интернете в Linux, но при этом не обязательно иметь впечатляющий объем ЦП и ОЗУ.
Настройка веб-сервера Lighthttpd не похожа на настройку Apache или Nginx в Linux.
На веб-сайте разработки нет доступных пакетов.
Вместо этого, если вы хотите использовать его, вы должны загрузить пакет и установить его вручную.
Вот как это сделать.
Скачать пакет RPM / Deb Lighttpd
Некоторое время назад был пакет RPM Lighttpd для CentOS / RedHat Enterprise Linux.
Однако, похоже, что разработчики веб-сервера больше не распространяют их.
Итак, если вы хотите использовать Lighttpd, вам потребуется исходный код.
Скачать Wget
Чтобы загрузить исходный код, вам понадобится утилита загрузки wget.
Поскольку большинство серверных операционных систем не всегда включают эту программу, требуется установка.
Ubuntu
Debian
Arch Linux
CentOS
Fedora
OpenSUSE
После того, как вы загрузили утилиту загрузки wget на свой сервер Linux (или декстоп, который вы используете в качестве сервера), используйте команду CD и переместите сеанс терминала в каталог /tmp.
Загрузка в каталог / tmp (он же временный) гарантирует, что после запуска программного обеспечения оно не засоряет вашу файловую систему.
Исходный код
Теперь, когда терминал находится во временном каталоге, вызовите wget и возьмите релиз исходного кода lighttpd.
В качестве альтернативы, если у вас есть проблемы с выпуском TarGZ, разработчики имеют доступ к выпуску TarXZ.
Загрузка пакета веб-сервера lighttpd займет несколько секунд, в зависимости от вашего интернет-соединения.
Когда процесс завершится, перейдите к следующему разделу этого урока.
Извлеките исходный код
Теперь, когда код загружен на серверную систему Linux внутри временного каталога (/ tmp), пришло время извлечь код из его архива.
Извлечение файлов кода Lighttpd в Linux выполняется командой tar.
В терминале напишите tar с помощью переключателей «zxvf».
Это позволит вам извлечь и просмотреть содержимое архива TarGZ.
В качестве альтернативы, если вы загрузили архив TarXZ вместо TarGZ, вам нужно будет использовать команду tar с другим набором ключей.
В частности, «xvJf».
С извлеченным кодом, запустите команду CD и переместите терминал в новую папку.
Оттуда используйте ls и просмотрите содержимое каталога.
Скомпилируйте Lighttpd на Linux
Создание веб-сервера Lighttpd состоит из нескольких шагов. Это не слишком сложно, и начинается с установки необходимых зависимостей.
Ubuntu
Debian
Arch Linux
Fedora
OpenSUSE
С установленными зависимостями пришло время сканировать вашу систему и создать в ней файлы make.
Эти файлы создаются с помощью скрипта «configure».
Запуск и повторный запуск скрипта может занять несколько раз, особенно если он определяет, что в вашей системе отсутствуют файлы зависимостей.
В нашем руководстве мы сделаем все возможное, чтобы помочь вам установить зависимости, необходимые скрипту для правильной генерации файлов Make.
Однако это может не всегда работать.
Если у вас есть проблемы, проверьте документацию.
После того, как настройка завершена, наступает время для сборки установки с помощью команды Make.
Когда все будет сделано, нужно будет настроить сервер.
Для этого зайдите на официальный сайт.
Пакеты для распространения
По большей части Lighttpd не изо всех сил старается поддерживать специфичные для дистрибутива пакеты для своего веб-сервера.
По этой причине мы рассмотрели, как вы можете скомпилировать и собрать его из исходного кода.
Кроме того, загрузка исходного кода – это хороший способ убедиться, что вы можете получить последнюю версию программного обеспечения, независимо от того, какая у вас ОС Linux.
С учетом сказанного, некоторые дистрибутивы могут иметь пакет веб-сервера Lighttpd в своих основных источниках программного обеспечения.
Чтобы узнать больше, зайдите на pkgs.org. На странице вы увидите информацию о списке для нескольких пакетов Lighttpd.
Однако имейте в виду, что если вы устанавливаете дистрибутивные выпуски, они могут обновляться не так часто, как прямо от разработчиков.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
linset
Описание linset
linset — это Баш скрипт атаки методом «злой двойник» (Evil Twin Attack).
Как работает linset
- Сканирует сети
- Выбирает сеть
- Захватывает рукопожатие (можно использовать без рукопожатия)
- Мы можем выбрать один из нескольких веб-интерфейсов
- Делается фальшивая ТД, подражающая оригиналу
- На фальшивой ТД создаётся DHCP сервер
- Создаётся DNS сервер для перенаправления всех запросов на Хост
- Запускается веб-сервер с выбранным интерфейсом
- Запускается механизм проверки валидность паролей, которые были введены
- Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
- Атака прекратиться, как только проверка выявит правильный пароль
В настоящее время на смену linset пришла программа Fluxion.
Справка по linset
Руководство по linset
Страница man отсутствует.
Примеры запуска linset
Программу необходимо запускать от рута. У программы нет опций. У программы не русский и не английский интерфейс.
Установка linset
Установка в Kali Linux
У этой программы есть ряд зависимостей. Часть необходимых для неё компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:
На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.
Далее как обычно:
Установка в другие Linux
У программы следующие зависимости:
Программу нужно запускать от имени администратора.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты linset
Это утилита командной строки.
Инструкции по linset
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
airgeddon
Описание airgeddon
airgeddon — это многофункциональный Баш скрипт для систем Linux по аудиту беспроводных сетей.
- Переключение режима интерфейса монитор-управляемый (Monitor-Managed) и сохранение выбора даже при изменении имени интерфейса.
- DoS на беспроводные сети различными методами.
- Помощь в захвате рукопожатия.
- Очистка и оптимизация файлов рукопожатий
- Оффлайн расшифровка паролей из захваченных файлов WPA/WPA2 (по словарю, брут-форс и атака, основанная на правилах).
- Атаки Злой Двойник (мошенническая точка доступа):
- Версия с только мошеннической/файльшивой ТД, для сниффинга используется внешний сниффер (Hostapd + DHCP + DoS).
- Простой встроенный сниффер (Hostapd + DHCP + DoS + ettercap).
- Встроенный сниффинг, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip).
- Встроенный сниффинг, sslstrip2 и инструмент эксплуатации браузеров BeEF (Hostapd + DHCP + DoS + Bettercap + BeEF).
- Перехватывающий портал с «чёрной дырой DNS» для захвата wifi паролей (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd).
- Опциональный спуфинг MAC для атак Злой Двойник.
- WPS функции:
- WPS сканирование (wash). Самопараметризация для избегания проблемы «bad fcs».
- Ассоциация с пользовательскими PIN (bully и reaver).
- Pixie Dust атаки (bully и reaver).
- Атаки брут-форса PIN attacks (bully и reaver).
- Параметрируемые тайм-ауты.
- Атака по известным WPS PIN’ам (bully и reaver), основывается на онлайн базе PIN’ов с автоматическим обновлением.
- Интеграция самых распространённых алгоритмов генерации PIN.
- Атаки всё-в-одном на WEP (комбинирование различных техник: Chop-Chop, Caffe Latte, Hirte, Fragmentation, Fake association и т.д.)
- Совместимость со многими дистрибутивами Linux.
- Простая навигация и выбор в каждой секции.
- Перетаскивание файлов в окно консоли для ввода путей.
- Динамическое определение разрешения экрана и автоматический размер окон для оптимального вида.
- Контроль за выходом, задачами очистки и временными файлами. Опции для сохранения режима монитора если нужно.
- Поддержка нескольких языков и функция автоматического определения языка ОС.
- Подсказки в каждом разделе/меню для простоты использования.
- Автоматическое обновление. Если возможно, скрипт проверяет наличие новой версии.
- Контейнер Docker для простого и быстрого развёртывания
- Автоматическое определение Http прокси для обновлений
Справка по airgeddon
Справка отсутствует, управление осуществляется через текстовое меню. В настоящее время скрипт полностью русифицирован.
Руководство по airgeddon
Страница man отсутствует.
Примеры запуска airgeddon
Программа требует привилегий суперпользователя:
Установка airgeddon
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Установка в Debian, Linux Mint, Ubuntu
Невозможна совместимость с OSX и Windows.
Информация об установке в другие операционные системы будет добавлена позже.
Зависимости airgeddon
Bash версии 4 или более поздняя.
Протестировано на следующих совместимых дистрибутивах:
- Kali 2.0, 2016.1, 2016.2 и arm версиях (Raspberry Pi)
- Wifislax 4.11.1 и 4.12 и 64-1.0
- Backbox 4.5.1 и 4.6
- Parrot 2.2.1, 3.4.1 и arm versions (Raspberry Pi)
- BlackArch с 2016.01.10 до 2016.12.29
- Cyborg Hawk 1.1
- Debian 7 (Wheezy) и 8 (Jessie)
- Ubuntu/Xubuntu 15.10, 16.04 и 16.04.1
- OpenSUSE Leap 42.1 и 42.2
- CentOS 6 и 7
- Gentoo 20160514 и 20160704
- Fedora 24
- Red Hat 7 (Maipo)
- Arch с 4.6.2-1 до 4.8.13-1
- Raspbian 7 (Wheezy) и 8 (Jessie) (Raspberry Pi)
- OpenMandriva LX3
airgeddon уже включён в некоторые дистрибутивы Linux и репозитории:
- Wifislax 4.12, 64-1.0 или выше
- BlackArch впервые в релизе 2017 или позже
- ArchStrike репозиторий.
В любом случае, скрипт можно использовать на любом дистрибутиве Linux, если вы установили инструменты, которые требуются скрипту. Скрипт проверяет на их наличие при своём запуске.
Опциональные инструменты: aircrack-ng
Инструменты для обновления: curl
Внутренние инструменты: x11-utils / xdpyinfo / xorg-xdpyinfo
Источник
Обзор и настройка Kali Linux.
Привет, начинающий хакер!
Я думаю, ты наверняка понимаешь, что взламывать (читай тестировать безопасность) можно, используя любой дистрибутив Linux, можно даже из под Windows что-нибудь придумать (сжечь еретика. — прим. редактора которого у нас нет), но зачем изобретать велосипед, если его давно изобрели. А поэтому в этом материале мы поговорим о Kali Linux. Но, в связи с тем, что вопрос настройки и использования возможностей этой операционной системы очень обширен, в этой статье мы остановимся только на тех нюансах которые стоит знать любому начинающему пользователю, который хочет установить Kali чтобы изучить ее инструменты и разобраться как это всё работает.
И в начале, как обычно немного теории.
Kali Linux это дистрибутив основанный на Debian, разработали его сотрудники компании Offensive Security
Мати Ахарони и Девон Кеарнсом, позднее к ним присоединился Рафаель Херцог, как специалист по Debian. Появился это дистрибутив в результате эволюционирования BackTrack, который в 2013 году утратил поддержку разработчиков и в настоящее время не актуален.
Kali Linux может работать в режиме Live-USB, с возможность сохранения файлов (режим USB-persistence), а также может быть установлена как полноценная операционная система.
Одной из ключевых особенностей Kali Linux является огромное количество предустановленных утилит необходимых для проведения разнообразных тестов безопасности. Утилит этих больше 300, но при этом стоит заметить, что некоторые функции при этом дублируются в разных утилитах, хотя это скорее плюс чем минус (список утилит и их описание можно посмотреть здесь: https://tools.kali.org/tools-listing).
Установка Kali Linux
Скачать образ Kali Linux можно с официального сайта https://www.kali.org/. Хотя правильнее сказать, что только оттуда его и можно скачивать, во избежание бонусного скачивания, так сказать, дополнений не предусмотренных разработчиком. На сайте доступны разные виды образов, в том числе можно скачать уже установленную систему для виртуальных машин. Есть образы с приставкой Light, это обрезанный вариант и использовать его, без необходимости не стоит, также можно выбрать образ с уже предустановленным окружение рабочего стола: Mate, Xfce, Kde. Хотя, при желании, их можно будет установить потом.
Мы возьмём образ Kali Linux 64 Bit. Актуальная версия по состоянию на момент написания статьи 2019.1. После скачивания, образ нужно записать на флешку каким-нибудь Rufus, после чего можно переходить непосредственно к установке.
Для начала запускаемся с флешки и видим варианты загрузки:
Выбираем Graphical install, после чего нужно выбрать язык:
Потом вводим имя компьютера, пароль суперпользователя, выбираем часовой пояс, после чего система предложит нам настроить разметку дисков:
Оптимальный вариант выбрать «Авто — использовать весь диск с шифрованным LVM» — в таком случае будет создан полностью зашифрованный раздел и систему нельзя будет запустить или получить доступ к файлам без ввода кодовой фразы. Как я и говорил, в большинстве случаев стоит использовать именно этот вариант, ведь это серьёзно повышает уровень безопасности системы и защищённость информации. Если ты выберешь этот вариант, то после установки дополнительно можешь задать пароль для самоуничтожения данных, делается это командой: cryptsetup luksAddNuke /dev/sda1.
Но для полноты обзора, мы также рассмотрим вариант «Вручную», при котором мы создадим три раздела с такими параметрами:
- Точка монтирования — /; использовать как — журналируемая файловая система ext4; тип раздела — первичный; местоположение — начало этого пространства; размер — оптимально 20 Гб;
- Использовать как — Раздел подкачки; тип раздела — логический; местоположение — начало этого пространства; размер 2-4 Гб;
- Точка монтирования — /home; Использовать как — журналируемая файловая система ext4; тип раздела — логический; местоположение — начало этого пространства; размер — всё оставшееся место;
После создания разделов начнётся установка системы и через некоторое время появится вопрос:
Если Linux единственная ОС на этом компьютере то смело жми «да», если устанавливаешь рядом с Windows то «нет».
Через некоторое время установка будет завершена, после чего компьютер перезагрузится и ты увидишь экран приветствия, где нужно будет ввести имя пользователя (root) и пароль.
На этом установка завершена. Перейдём к настройке свежеустановленной системы.
Настройка Kali Linux.
Для начала проверим чтобы в системе были прописаны корректные источники приложений (репозитории). Они находятся в файле /etc/apt/sources.list
Скорее всего всё будет нормально, но лучше убедиться. В выведенном файле должна быть такая строка:
deb http://http.kali.org/kali kali-rolling main non-free contrib
если её нет или она отличается, можно поменять в ручную. Корректные репозитории всегда можно посмотреть на официальном сайте. И там же есть предупреждение, что использовать стоит только официальные репозитории Kali, что вполне логично, потому что эту систему обычно устанавливают не для повседневного развлекательного использования, а с конкретно определёнными целями, и вот при достижении этих целей, качать с интернетов что попало и откуда попало совсем не стоит, это нам подсказывает инстинкт самосохранения, если он есть, если его нет — прислушивайся к ребятам из Offensive Security, они разбираются, а ещё проверяют лично все приложения которые добавляют в репозитории.
Теперь можем обновить нашу систему:
При установке Kali Linux не создаёт нового пользователя, а предлагает работать как root. Но если есть необходимость можем создать нового пользователя:
Созданному пользователю нужно задать пароль:
Также нового пользователя можно создать в Параметры/Подробности/Пользователи/Добавить пользователя.
Базовые параметры анонимности
Акцентирую внимание: далее приведены БАЗОВЫЕ настройки, которые не гарантируют полной анонимности. В зависимости от ситуации, настройки безопасности и анонимности должны подбираться индивидуально и соответствовать текущей ситуации.
Для начала сделаем так, чтобы при каждой загрузке системы MAC адрес менялся на рандомный, это никогда не бывает лишним. И для этого нам нужно открыть файл /etc/NetworkManager/NetworkManager.conf и изменить его содержимое, на такое:
После этого нужно перезапустить Network Manager:
Добавим возможность пускать весь трафик системы через сеть Tor:
Теперь можно направить весь трафик через Tor, командой:
Если вдруг возникла необходимость принудительно сменить IP:
Если в каких-либо ситуациях потребуется дополнительно использовать proxy, то в ЭТОЙ статье я описал неплохой способ.
Дополнительные приложения
Практически все программы которые нам могут понадобиться в Kali Linux уже есть, но для большего удобства я бы установил ещё парочку:
Double Commander — аналог Total Commander, только с открытым исходным кодом. Прост и понятен, при этом имеет огромное количество функций и поддерживает установку дополнительных плагинов. Устанавливаем:
Filezilla — если используешь ftp, лучше filezilla ещё ничего не придумали. Берём:
Network Manager Open-vpn — понадобиться когда ты решишь настроить vpn, устанавливаем:
Очистка системы
Для очистки системы используются две команды:
Эти команды очистят локальный репозиторий от скачанных файлов пакетов.
И на этом начальную настройку Kali linux можно считать оконченной. Конечно можно настроить ещё много чего, можно вообще до бесконечности крутить всякие параметры, но, на мой взгляд, сделанного нами, вполне достаточно для комфортной работы. Не забывай возвращаться, ведь мы должны изучить ещё много интересного.
Источник