23 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как правильно настроить Burp Suite в Кали Линук?

Содержание

Как пользоваться Burp Suite

Burp Suite — это мощный набор инструментов для тестирования безопасности веб-приложений и сайтов. С помощью этого инструмента можно протестировать буквально все, что вы захотите. Программу могут использовать не только профессионалы, но и новички с минимальным количеством усилий для ее освоения. Программа написана на Java, поэтому может работать на различных платформах, например, Windows, Linux или Mac.

Интерфейс Burp Suite интуитивно понятный, а среди инструментов есть прокси, паук, сканер, декодер, репитер, анализатор последовательностей и многое другое. В этой статье мы рассмотрим как пользоваться Burp Suite, основные возможности программы, а также как ее установить и настроить.

Установка Burp Suite

Вы можете загрузить программу из официального сайта. Для этого нажмите ссылку «Get Burp», затем выберите версию «Free»:

На следующем шаге вы можете выбрать версию в виде скрипта для Linux или же просто Jar файл, который можно запускать в любой операционной системе.

Теперь вы знаете как установить Burp Suite.

Запуск Burp Suite

Для запуска программы вам понадобится установленная Java машина. Откройте командную строку в вашей системе:

  • В Windows откройте меню «Пуск» и запустите «cmd.exe»;
  • В Mac OS X откройте главное меню, затем «Приложения», «Утилиты»«terminal.app»;
  • В Linux запустите терминал из главного меню или нажмите Ctrl+Alt+T.

Затем наберите такую команду:

Если java установлена, то вы узнаете ее версию, если же нет, то вам будет нужно ее установить. Дальше вы можете запустить программу просто выполнив двойной клик по файлу .jar. Но можно запускать и через терминал:

java -jar -Xmx1024m /path/to/burp.jar

Здесь 1024 — это объем оперативной памяти, который компьютер выделит программе. Если все хорошо, то вы увидите заставку:

Дальше идет первоначальная настройка программы. В первом окне выберите «Temponary project»:

Затем выберите «Use Burp defaults»:

Настройка burp suite завершена.

Как пользоваться Burp Suite

В набор инструментов BurpSuite входят такие программы, дальше мы кратко рассмотрим как пользоваться каждым из них:

  • Прокси (Proxy) — для обработки запросов и ответов от сервера;
  • Spider — паук для сбора информации на сайтах;
  • Repeater — инструмент для замены данных в запросах;
  • Intruder
  • Scanner — автоматический сканер уязвимостей, работает только в Pro версии.

Чаще всего Burp Suite используется в качестве прокси, именно с него мы и начнем.

1. Настройка прокси

Когда вы пропускаете запросы к сайтам через прокси Burp Suite, то программа позволяет вам редактировать на лету любой из запросов или ответов, вы можете отслеживать все передаваемые заголовки и многое другое. Когда вы запускаете программу, прокси уже запущен, осталось только настроить браузер для работы с ним. Например, для Chrome, откройте «Настройки», затем «Дополнительно», а потом «Настроить прокси сервер»:

Дальше вам нужно указать адрес прокси localhost, а порт 8080:

Данная настройка будет работать только для не SSL сайтов. Для обработки HTTPS вам понадобится импортировать сертификат в браузер, а это уже выходит за рамки данной статьи. Теперь откройте любую ссылку в браузере, например, http://compizomania.blogspot.com/.

Страница не откроется, а на вкладке «Proxy», «Intercept» вы увидите запрос, отправленный браузером. Его можно отредактировать:

Если не сработало, убедитесь, что включена опция «Intercept is on». Дальше у вас есть три кнопки

  • «Forward» — пропустить пакет дальше;
  • «Drop» — отбросить пакет;
  • «Action» — действия с пакетом.

Пока запрос не отправлен, вы можете отредактировать его так, как вам нужно. Например, изменим значение поля Accept-Encoding на text, чтобы не использовалось шифрование. Далее нажмите «Action» -> «Do intercept» -> «Responce to this request»:

Здесь мы говорим, что хотим перехватить ответ на этот запрос, далее нажмите «Forward»:

Затем вы увидите перехваченный ответ, его тоже можно редактировать, пока он не был отправлен в браузер, например, заменим слово «Главная» на losst.ru:

Для этого чтобы найти нужный участок текста, можно пользоваться полем поиска внизу страницы.

Дальше нажмите «Forward». Вам нужно будет нажать эту кнопку несколько раз поскольку страница будет пытаться загрузить много нужных ей ресурсов. Или же вы можете установить флажок «Intercept off» чтобы страница загрузилась сама без запросов.

Все перехваченные запросы можно видеть на вкладке «HTTP history»:

Отсюда их можно отправить в один из инструментов. Прокси может намного больше. Здесь есть автоматическая замена. Перейдите на вкладку «Options» и найдите «Match & Replace»:

Дальше нажмите «Add» чтобы добавить правило. Тут нужно указать место, где будет выполняться замена, например «Response Body» — в теле ответа. Затем слово или регулярное выражение, которое нужно заменить и на что заменить:

После сохранения правила, нужно поставить напротив него галочку, чтобы его активировать:

Теперь все вхождения указанного слова будут заменяться в получаемых ответах. Только не забудьте про кэш браузера и ответ 304 Not Modified.

2. Использование Intruder

Замена — это самое простое, что можно сделать с помощью Intruder. Этот инструмент позволяет выполнять атаки различных видов, например, атаку перебора пароля, идентификаторов, фаззинг и многое другое. Например, выполним попытку простого анализа страницы на уязвимость к SQL инъекциям. Для этого сначала перейдите на вкладку «Intruder», затем введите в поле URL.

Но будет лучше, если вы возьмете цель на вкладке «Proxy», тогда программа автоматически заполнит тело запроса и вам не понадобится писать его вручную. Для этого откройте «Proxy» -> «HTTP history», а затем найдите нужную ссылку:

Осталось только нажать на ссылке правой кнопкой и выбрать «Send to Intruder». Затем запрос появится там, где нужно:

На вкладке «Positions» нужно отметить участки текста или позиции, в которые вы будете подставлять свои значения. Для этого отметьте участок текста и нажмите «Add $$»:

Еще, на этой же вкладке нужно выбрать тип атаки. Доступны такие варианты:

  • Sniper — одно поле — один payload;
  • Battering ram — все поля — один payload;
  • Pitchfork — то же, что и первый вариант, но позволяет связывать между собой данные из разных полей;
  • Сluster bomb — поочередно перебирает все данные по всем полям.

В нашем примере мы будем использовать Sniper. Осталось перейти на вкладку «Payloads» и установить варианты нагрузки, которые мы будем перебирать. Здесь выберите тип атаки «Simply List»:

А затем с помощью кнопки «Add» добавьте несколько пунктов. Осталось нажать кнопку «Start Attack» чтобы начать проверку:

Атака откроется в новом окне, здесь вы сможете увидеть результат, в таблице сразу выводится статус код и размер ответа. Далее вы можете более подробно посмотреть ответ для интересующих вас запросов на вкладке «Response»:

Читать еще:  Как убрать надоедливую рекламу в интернете

Во всех вариантах мы получили ответ 400, неверный запрос, значит либо сайт хорошо защищен, либо просто я не там искал.

3. Использование Repeater

Того что мы рассмотрели уже достаточно чтобы знать как пользоваться Burp Suite на уровне новичка. Но мы рассмотрим еще один инструмент, который применяется для исследования одного запроса. Это Repeater. Чтобы добавить URL, вам нужно опять найти ее на вкладке «Proxy», а потом нажать «Send to Repeater»:

Дальше, на вкладке «Repeater» перед вами появится нужный запрос:

Настройте нужные параметры или измените необходимым образом ссылку и нажмите «Go» чтобы выполнять запрос. Так вам будет проще понять как правильно сделать перед тем, как переходить к массовым запросам в Intruder.

Выводы

В этой статье представлена небольшая инструкция Burp Suite, которая поможет вам освоить программу и проверять свои проекты на наличие проблем с безопасностью. Но не используйте программу в противозаконных целях! Если у вас остались вопросы, спрашивайте в комментариях!

Статья Уроки по Burp Suite Pro Часть 1. Начало.

Перейти к странице

5h3ll

Mod. Ethical Hacking

Привет Codeby.net,
Покопавшись на форуме в Ресурсах я нашёл чудесный инструмент Burp Suite Pro, однако мануалов на форуме я не нашёл, посему и решил начать цикл статей для новичков.

  • Для примеров я буду использовать официальную версию Burp Suite Pro v. 1.7.31 (для обучения вы можете использовать

2. Далее открываем терминал и переходим в директорию с файлом и прописываем

Для того чтобы подтвердить вашу лицензию понадобиться подключение к сети.
В случае возникновения проблем воспользуйтесь ручным режимом активации.

4. Если всё пройдёт успешно то увидите следующее окно.

Ну вот и всё с установкой мы справились.

Я буду показывать всё на примере браузера Firefox дефолтный для Kali. По умолчанию Burp использует прокси 127.0.0.1:8080. И есть несколько способов как перевести браузер на использование нужного нам прокси.

1. Средствами браузера то есть вам надо перейти в Settings -> Advanced -> Connection Settings -> Manual Proxy configuration. Я буду использовать его так как на этой виртуальной машине я буду работать только с Burp и только буду его использовать только для статей. Если вы используете Burp на своей основой машине то я рекомендую второй способ, ибо постоянно в настройках менять прокси муторно.

2. Использовать приложения типа

Мы будем использовать настройки по умолчанию.

Ну что же Burp запущен. Я решил не делать описание всех инструментов и вкладок сразу, я буду делать это по ходу уроков.
Самые любопытные могут почитать документацию на

документация очень детальная и структурированная.

Далее переходим во вкладку Proxy и суб вкладку Intercept. И отключаем его, чтобы принимались шли в автоматическом а не ручном режиме. Теперь мы будем видеть все запросы и ответы проходящие через наш прокси каждый запрос можно посмотреть во вкладке HTTP Proxy.

Теперь с помощью браузера переходим на сайт нашей жертвы или в случае работы с Metasploitble2 на IP адрес виртуальной машины.

Если всё настроено правильно то на сайт автоматически отобразиться во вкладке Target.

Как настроить Burp Suite в Кали Линукс.

В статье рассмотрим вопрос о том как правильно настроить Burp Suite в Кали Линукс с целью подготовиться к анализу трафика и веб-приложений. В конце обзора избавимся от ошибки отсутствия необходимых сертификатов для анализа защищённого соединения через ваш браузер.

Всем привет, в продолжении статьи об установке DVWA в Кали дополним браузер корректными настройками программы Burp Suite дабы тот работал, не отвлекая тестера на ошибки. В статье я буду настраивать имеющийся по умолчанию в Кали Firefox, однако сразу посоветую поставить вторым браузером хотя бы Chromium, чтобы иметь фоном обычное соединение с сетью, пока Burp и Firefox взаимонастраиваются.

Для чего это делается?

Раз вы здесь, значит на этот вопрос ответ знаете. Платформа Burp Suite с огромным количеством встроенных инструментов позволяет знающему человеку правильно оценивать информацию, извлекаемую из цепочки “браузер-сервер” с единственной в итоге целью: обнаружить дыру в безопасности.

Burp Suite в Кали прошита; единственно, что может понадобиться, это обновить бесплатную версию. Диалоговое окно перебросит вас на сайт “разрабов”, откуда можно будет скачать последний вариант Burp-а. У меня так и произошло. Я скачал последнюю версию:

Перед установкой удалю предыдущую версию:

В Загрузках же переименую файл в тот, что будет с именем покороче (просто для удобства):

Открою в папке терминал и сделаю скачанный файл исполнительным:

и даём сразу команду на установку:

Осталось следовать советам менеджера установки:

Затем найдём новый Burp через поисковик Кали и добавим в избранное.

Как настроить Burp Suite в Кали Линукс: настраиваем браузер.

Откроем Firefox. Проходим в Настройки ( Preferences )-Дополнительно ( Advanced )-Сеть ( Network ). Нам нужна кнопка Настройки ( Settings ). Делаем как у меня (проверяйте, где поля заполнены, а где – пусты):

Окно браузера сверните, но не закрывайте: нам ещё с сертификатами разбираться. Об этом в финишном абзаце.

Как настроить Burp в Кали: настраиваем Burp.

Запускаем: Next – Start Burp. Проверьте настройки во вкладках Proxy – Options. Смотрим, как у меня:

Заканчиваем с браузером: настраиваем защищённые соединения.

Чтобы не было проблем с беспрепятственным соединением, укажем дополнительные сертификаты безопасности. Разверните браузер и наберите в адресной строке адрес любого сайта. Firefox немедленно сообщит о том, что вы входите в зону сетевого риска: это нормальная реакция на любой прокси. Добавим сертификат. Жмём по кнопке Add Exception…

После того, как сертификат получен, укажем его браузеру. В настройках Advanced нажмём CerticatesView certificates:

Идём дальше до вкладки Details и выделим пункт

Сохраняем (хотя бы на Рабочий стол):

Во вкладке Authorities браузера спустимся до кнопки Import… и найдём сохранённый сертификат:

укажите на сохранённый сертификат безопасности

Сертификат теперь в списке. В случае чего, вы сможете повторить эту процедуру, исследую глобальное или локальное сетевое пространство.

Осталось немного: мы не нуждаемся в предупреждениях о посещении потенциально опасных ресурсов. Снимем галочку в настройках Security :

Настройка Burp Suite и Firefox

Burp Suite является интегрируемой платформой для проведения тестов веб-приложений на безопасность. Платформа включает в себя различные инструменты, как для начального тестирования до анализа уязвимостей и проведения атаки.

Самое главное, что Burp Suite позволяет объединить ручные и автоматические методы, для вычисления, анализа, сканирования и атаки веб-приложений.

Burp Suite позволяет нам направить весь веб-трафик из браузера через него, так что мы сможем увидеть каждый HTTP-запрос и ответ, а так же манипулировать его содержанием. В этой статье я расскажу как нам «подружить» Burp Suite и Firefox или Iceweasel в Kali Linux или Backtrack.

Запускаем Firefox и переходим в настройки (Edit -> Preferences)

В окне настроек переходим в Дополнительно -> Сеть -> Настройки соединения(Advance → Network → Setting)

Выставляем ручные настройки прокси как на скриншоте

Теперь запускаем Burp Suite Application → Kali Linux → Web Application → Web Vulnerability Scanners → burpsuite (или выполняем в терминале команду burpsuite.jar)

При первом запуске Burp Suite появится лицензионное соглашение, которое мы с радостью принимаем

Отлично, Burp Suite запущен. Сейчас переходим на вкладку Proxy и переходим на подзакладку Option и внимательно смотрим, чтобы напротив локального адреса стояла галочка.

На этой же закладке опускаемся ниже, и выставляем настройки как на скриншоте

Далее выбираем строку File Extension и жмем кнопку Edit

В открывшемся окне ставим настройки как на скриншоте

Сохраняемся, и попадаем обратно на Proxy -> Options, здесь кликаем кнопку Add и создаем новое правило с настройками как на скриншоте ниже.

Читать еще:  Как почистить компьютерную мышь в домашних условиях. Как почистить мышку от грязи — правильный уход за компьютерной мышью. Методы удаления грязи

Далее поднимаем созданное правило на вторую строку, см.скриншот

Должно в итоге получиться так

Далее запускаем Firefox и открываем google.com, т.к. соединение с ним будет идти через https, нам будет показано предупреждение. Кликаем на «I Understand risk».

Далее жмем Add Exception

Переходим на вкладку Details и жмем Export

Далее выбираем куда сохранить полученный сертификат (например, на рабочий стол — Desktop)

Далее, опять идем в настройки Firefox

Переходим в расширенные настройки, в шифрование и открываем просмотр сертификатов (View certificates)

Открываем вкладку Authorities и жмем Import

Открываем сохраненный ранее сертификат

В новом окне выставляем настройки как на скриншоте

Теперь, если полистать список сертификатов то мы увидим только что добавленный сертификат

Теперь необходимо отключить безопасный просмотр, т.к. он может создавать лишний трафик во время тестов сайта Google.com для этого снимаем галку с пункта «Block Reported Attack sites» и с «Block Reported web forgeries» на вкладке «Безопасность» в настройках Firefox.

Настройка и подготовка закончена, в следующей статьей перейдем к работе с Burp Suite. Удачи!

Спасибо, выставил настройки по работе с ответами как на фото, и у burp`а перестало внезапно падать соединение (Хотя где связь не знаю Использую burp + owasp).

Ощущение, что в статье не те скриншоты при добавлении нового правила.

Установка Kali Linux. Подробная пошаговая инструкция

Операционная система Kali Linux предназначена для проведения тестов на безопасность. Вы можете установить ее на свой домашний стационарный компьютер или ноутбук так же, как и другой дистрибутив Linux.

Загрузка Kali Linux

Зайдите в браузере на главную страницу дистрибутива. Щелкните по ссылке «Downloads».

Для компьютеров с 32-битным процессором нужно скачать версию соответствующей разрядности. Если ПК не более 10 лет и на момент приобретения он не относился к числу самых дешевых, он, скорее всего, 64-битный. Перейдите по ссылке «Torrent» возле той версии ОС, которую вы собираетесь загрузить и установить.

Предусмотрен и неофициальный выпуск Kali Linux, который обновляется еженедельно. Перейдите по ссылке на страницу, где вы сможете скачать его.

Выберите совместимую с вашим ПК версию. Щелкните по ссылке и загрузка стартует.

Создание загрузочной флешки Kali Linux

Перейдите на сайт Universal USB Installer. Это простой программный инструмент для создания загрузочных USB-накопителей дистрибутивов Linux. Загрузите исполняемый файл программы для операционных систем Windows в формате EXE.

Утилита работает без установки. Вставьте флешку в USB-разъем компьютера. Запустите Universal USB Installer. Ознакомитесь с условиями лицензионного соглашения. Чтобы продолжить работу с программой, их необходимо принять нажатием экранной кнопки «I Agree».

В главном окне программы:

  • Шаг 1 (Step 1): выберите из списка дистрибутив (Kali Linux).
  • Шаг 2 (Step 2): при помощи кнопки «Browse» укажите путь к файлу ISO-образа, который вы ранее скачали.
  • Шаг 3 (Step 2): выберите буквы диска, сопоставленную загрузочной флешке.
  • Нажмите кнопку «Create» расположенную в нижней правой части окна Universal USB Installer.
  • Дождитесь завершения создания загрузочного накопителя Kali Linux.

Извлеките флешку из USB-порта и выключите ПК. Повторно включите компьютер.

Настройки BIOS

Подключите загрузочный USB-накопитель к компьютеру.

Включите ПК и зайдите в BIOS или UEFI, нажав клавишу или клавиатурной сочетания, предусмотренное для выполнения данной задачи в вашей модели. При загрузке компьютера на экране появится подсказка. Чаще всего используются клавиши:

В разных моделях компьютеров предусмотрены различные интерфейсы UEFI или BIOS. Необходимо найти раздел «Boot» (или подобный).

Поменять порядок загрузки таким образом, чтобы созданный вами установочный USB-накопитель стал первым. Нажать клавишу «F10» для подтверждения изменений.

Нажать экранную кнопку «ОК» и «Enter».

Важная информация

Установщик ОС отображает на экране подробные пошаговые рекомендации и подсказки. Обращайте на них внимание.

Запуск мастера установки Kali Linux

Стрелкой «Вниз» клавиатуры перейдите на строку «Install». Нажмите «Enter». Далее применяйте данную кнопку для перехода к следующему окну установки ОС.

Язык мастера установки. Местоположение. Раскладка клавиатуры

Определите язык интерфейса мастера установки Kali Linux.

Местоположение, которое вы окажете в этом окне станет учитываться при настройке часового пояса.

Выберите клавиатурную раскладку. Латинская раскладка работает «из коробки». Необходимости добавлять ее дополнительно нет.

Определите клавишу или клавиатурное сочетание для переключения между раскладками.

Мастер установки Kali Linux загрузит дополнительные компоненты. Потребуется некоторое время

Имя компьютера и домен

В поле введите имя компьютера для идентификации системы в сети. Может состоять только из одного слова. В домашней сети используйте произвольное, для офисного использования — выделенное системным администратором компании.

Именем домена является часть интернет-адреса, располагающаяся справа от имени компьютера. В домашней сети — любое, но одинаковое для всех устройств.

Учетная запись root

Определите пароль root, то есть пароль администратора системы.

Повторным вводом подтвердите созданный вами пароль.

Создайте свою пользовательскую учетную запись

Определите имя пользователя. Оно будет использоваться для тех задач, выполнение которых не требует ввода root-пароля. Оно станет отображаться в поле «От кого» в отправляемых вами письмах. Станет использоваться софтом, которому необходимо имя пользователя и отображаться в поле «От кого» в отправляемых письмах.

Установите имя учетной записи. Начинается с маленькой буквы и состоит из любого количества цифр и букв латинского алфавита.

Введите пароль пользовательской учетной записи.

Его необходимо подтвердить повторным вводом.

Время

Из списка выберите часовой пояс.

Подготовка диска к установке

Из списка выберите метод разметки HDD или SSD:

  • Авто — использовать весь диск.
  • Авто — использовать весь диск и настроить LVM.
  • Авто — использовать весь диск с шифрованным LVM.
  • Вручную (предполагается создание пользователем разделов).

В данной инструкции рассматриваю первый вариант, при котором весь накопитель является одним разделом.

Вся информация с диска, выбранного вами для установки ОС, будет удалена. Перед нажатием на «Enter» необходимо вспомнить, сохранены ли на дополнительных носителях ценные для вас файлы. Если нет — прервите установку операционной системы.

Схема разметки диска:

  • Все файлы в одном разделе (рекомендуется новичкам).
  • Отдельный раздел для /home.
  • Отдельные разделы для /home, /var и /tmp.

Начинающим пользователям лучше выбрать первый пункт. Другие схемы разметки накопителя используйте лишь в тех случаях, когда вам известно, зачем это необходимо.

Чтобы установка Kali Linux была продолжена, выберите пункт «Закончить разметку и записать изменения на диск». Вы можете «Отменить изменения разделов».

Установщик предложит: «Записать изменения на диск?» Для того, чтобы продолжить установку системы, выберите «Да». Делайте это лишь тогда, когда уверены в правильности сделанных ранее настроек.

Установка ОС в автоматическом режиме

Диск будет отформатирован и стартует процесс установки дистрибутива. Мастером установки станет отображаться информация о степени завершенности установки (в процентах).

Согласитесь использовать зеркала из сети. Зачастую они являются источниками более новых версий софта.

Если нужно применять HTTP-прокси, введите его. Когда в прокси нет необходимости, оставьте это поле пустым.

Загрузчик

Согласитесь установить загрузчик GRUB.

Выберите диск для установки системного загрузчика. Вам предлагается указать накопитель вручную.

Через некоторое время операционная система будет настроена и готова к работе.

После появления сообщения о том, что установка завершена, нажмите «Enter». Компьютер перезагрузится.

Начните работу с операционной системой.

Какой софт поддерживает Kali Linux

Kali Linux (подобно Debian, Linux Mint и Ubuntu) поддерживает пакеты приложений DEB.

Kali Linux, а также наиболее дружественные пользователю дистрибутивы можно установить VirtualBox, не отказываясь от использования Windows 10 или 7 в качестве основной операционной системы. Процесс установки был ранее мною рассмотрен в подробных пошаговых руководствах:

Рекомендации разработчиков Kali Linux

Дистрибутив предназначен для использования специалистами в сфере компьютерной безопасности. Его разработчики не рекомендуют использовать ОС тем пользователям, которые:

  • Не знакомы с операционными системами Linux.
  • Хотят использовать операционную систему в качестве инструмента обучения, для ознакомления с возможностями Linux.
  • Ищут операционную систему общей направленности: для разработки, веб-дизайна, игр и других повседневных задач.
Читать еще:  Получаем 1ТБ Облачного хранилища

Не поддерживаются команда «apt-add-repository», LaunchPad и PPA. Попытка установить Steam может привести к сбою. Задачи, которые легко выполняются в дружественных обычным пользователям дистрибутивах Linux, требуют в Kali Linux профессиональных знаний и дополнительных усилий. Набор источников программного обеспечения сведен к минимуму. При попытке добавить другие возникает риск повредить операционную систему. Дополнительные сервисы, такие как Bluetooth, по умолчанию включены в «черный список».

Разработчики Kali Linux советуют начать изучение основ Linux с других дистрибутивов:

Известны ли вам причины, по которым обычному пользователю лучше установить Kali Linux, а не Ubuntu, установку которой в VirtualBox я недавно рассмотрел в подробностях?

Авторизуясь, вы даете согласие на обработку персональных данных.

Обзор и настройка Kali Linux.

Привет, начинающий хакер!

Я думаю, ты наверняка понимаешь, что взламывать (читай тестировать безопасность) можно, используя любой дистрибутив Linux, можно даже из под Windows что-нибудь придумать (сжечь еретика. – прим. редактора которого у нас нет), но зачем изобретать велосипед, если его давно изобрели. А поэтому в этом материале мы поговорим о Kali Linux. Но, в связи с тем, что вопрос настройки и использования возможностей этой операционной системы очень обширен, в этой статье мы остановимся только на тех нюансах которые стоит знать любому начинающему пользователю, который хочет установить Kali чтобы изучить ее инструменты и разобраться как это всё работает.

И в начале, как обычно немного теории.

Kali Linux это дистрибутив основанный на Debian, разработали его сотрудники компании Offensive Security
Мати Ахарони и Девон Кеарнсом, позднее к ним присоединился Рафаель Херцог, как специалист по Debian. Появился это дистрибутив в результате эволюционирования BackTrack, который в 2013 году утратил поддержку разработчиков и в настоящее время не актуален.

Kali Linux может работать в режиме Live-USB, с возможность сохранения файлов (режим USB-persistence), а также может быть установлена как полноценная операционная система.

Одной из ключевых особенностей Kali Linux является огромное количество предустановленных утилит необходимых для проведения разнообразных тестов безопасности. Утилит этих больше 300, но при этом стоит заметить, что некоторые функции при этом дублируются в разных утилитах, хотя это скорее плюс чем минус (список утилит и их описание можно посмотреть здесь: https://tools.kali.org/tools-listing).

Установка Kali Linux

Скачать образ Kali Linux можно с официального сайта https://www.kali.org/. Хотя правильнее сказать, что только оттуда его и можно скачивать, во избежание бонусного скачивания, так сказать, дополнений не предусмотренных разработчиком. На сайте доступны разные виды образов, в том числе можно скачать уже установленную систему для виртуальных машин. Есть образы с приставкой Light, это обрезанный вариант и использовать его, без необходимости не стоит, также можно выбрать образ с уже предустановленным окружение рабочего стола: Mate, Xfce, Kde. Хотя, при желании, их можно будет установить потом.

Мы возьмём образ Kali Linux 64 Bit. Актуальная версия по состоянию на момент написания статьи 2019.1. После скачивания, образ нужно записать на флешку каким-нибудь Rufus, после чего можно переходить непосредственно к установке.

Для начала запускаемся с флешки и видим варианты загрузки:

Выбираем Graphical install, после чего нужно выбрать язык:

Потом вводим имя компьютера, пароль суперпользователя, выбираем часовой пояс, после чего система предложит нам настроить разметку дисков:

Оптимальный вариант выбрать “Авто – использовать весь диск с шифрованным LVM” – в таком случае будет создан полностью зашифрованный раздел и систему нельзя будет запустить или получить доступ к файлам без ввода кодовой фразы. Как я и говорил, в большинстве случаев стоит использовать именно этот вариант, ведь это серьёзно повышает уровень безопасности системы и защищённость информации. Если ты выберешь этот вариант, то после установки дополнительно можешь задать пароль для самоуничтожения данных, делается это командой: cryptsetup luksAddNuke /dev/sda1.

Но для полноты обзора, мы также рассмотрим вариант “Вручную”, при котором мы создадим три раздела с такими параметрами:

  • Точка монтирования – /; использовать как – журналируемая файловая система ext4; тип раздела – первичный; местоположение – начало этого пространства; размер – оптимально 20 Гб;
  • Использовать как – Раздел подкачки; тип раздела – логический; местоположение – начало этого пространства; размер 2-4 Гб;
  • Точка монтирования – /home; Использовать как – журналируемая файловая система ext4; тип раздела – логический; местоположение – начало этого пространства; размер – всё оставшееся место;

После создания разделов начнётся установка системы и через некоторое время появится вопрос:

Если Linux единственная ОС на этом компьютере то смело жми “да”, если устанавливаешь рядом с Windows то “нет”.

Через некоторое время установка будет завершена, после чего компьютер перезагрузится и ты увидишь экран приветствия, где нужно будет ввести имя пользователя (root) и пароль.

На этом установка завершена. Перейдём к настройке свежеустановленной системы.

Настройка Kali Linux.

Для начала проверим чтобы в системе были прописаны корректные источники приложений (репозитории). Они находятся в файле /etc/apt/sources.list

Скорее всего всё будет нормально, но лучше убедиться. В выведенном файле должна быть такая строка:

deb http://http.kali.org/kali kali-rolling main non-free contrib

если её нет или она отличается, можно поменять в ручную. Корректные репозитории всегда можно посмотреть на официальном сайте. И там же есть предупреждение, что использовать стоит только официальные репозитории Kali, что вполне логично, потому что эту систему обычно устанавливают не для повседневного развлекательного использования, а с конкретно определёнными целями, и вот при достижении этих целей, качать с интернетов что попало и откуда попало совсем не стоит, это нам подсказывает инстинкт самосохранения, если он есть, если его нет – прислушивайся к ребятам из Offensive Security, они разбираются, а ещё проверяют лично все приложения которые добавляют в репозитории.

Теперь можем обновить нашу систему:

При установке Kali Linux не создаёт нового пользователя, а предлагает работать как root. Но если есть необходимость можем создать нового пользователя:

Созданному пользователю нужно задать пароль:

Также нового пользователя можно создать в Параметры/Подробности/Пользователи/Добавить пользователя.

Базовые параметры анонимности

Акцентирую внимание: далее приведены БАЗОВЫЕ настройки, которые не гарантируют полной анонимности. В зависимости от ситуации, настройки безопасности и анонимности должны подбираться индивидуально и соответствовать текущей ситуации.

Для начала сделаем так, чтобы при каждой загрузке системы MAC адрес менялся на рандомный, это никогда не бывает лишним. И для этого нам нужно открыть файл /etc/NetworkManager/NetworkManager.conf и изменить его содержимое, на такое:

После этого нужно перезапустить Network Manager:

Добавим возможность пускать весь трафик системы через сеть Tor:

Теперь можно направить весь трафик через Tor, командой:

Если вдруг возникла необходимость принудительно сменить IP:

Если в каких-либо ситуациях потребуется дополнительно использовать proxy, то в ЭТОЙ статье я описал неплохой способ.

Дополнительные приложения

Практически все программы которые нам могут понадобиться в Kali Linux уже есть, но для большего удобства я бы установил ещё парочку:

Double Commander – аналог Total Commander, только с открытым исходным кодом. Прост и понятен, при этом имеет огромное количество функций и поддерживает установку дополнительных плагинов. Устанавливаем:

Filezilla – если используешь ftp, лучше filezilla ещё ничего не придумали. Берём:

Network Manager Open-vpn – понадобиться когда ты решишь настроить vpn, устанавливаем:

Очистка системы

Для очистки системы используются две команды:

Эти команды очистят локальный репозиторий от скачанных файлов пакетов.

И на этом начальную настройку Kali linux можно считать оконченной. Конечно можно настроить ещё много чего, можно вообще до бесконечности крутить всякие параметры, но, на мой взгляд, сделанного нами, вполне достаточно для комфортной работы. Не забывай возвращаться, ведь мы должны изучить ещё много интересного.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector