• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимный пентест. Kali linux посредством Whonix Gateway

DedJhones

(L3) cache
Пользователь
Регистрация
25.03.2023
Сообщения
185
Реакции
64

Анонимный пентест. Kali linux посредством Whonix Gateway​

Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox
Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…
В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.

Что нам потребуется?​

1. VirtualBox — качаем с официального сайта.

2. Качаем Whonix Gateway с официального сайта.

3. Образ диска Kali Linux с официального сайта

4. 15-30 мин для настройки

Приступаем к осуществлению плана:​

1. Импортируем настройки Whonix Gateway в Virtual box

2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.

Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)

3. Выделяем размер памяти (1024-4096) MB

4. Create a virtual hard drive now

5. Выбираем VDI

6. Выбираем Dynamically allocated (Динамический размер)

7. Выделяем 15-30гб

8. Машина создана

Изменяем настройки машины (kalilinux)​

1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC

2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)

3. System -> Processor -> Enable PAE/NX если доступно

4. Network -> Adapter 1 -> Name (Internal Network) : Whonix

5. USB -> Отключить “Enable USB controller”

Запускаем нашу машину (kalilinux) и устанавливаем.



Выбираем в качестве установочного диска образ с Kali

  1. В меню загрузки выбираем Istall
  2. Language: English
  3. Country: United States
  4. Keymap to use: American English
  5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time
  6. Hostname: host
  7. Задаем пароль для пользователя root
  8. Timezone: Eastern (потом установим в UTC)
  9. Partition disk — разбиваем диск по умолчанию
  10. Use network mirror — No
  11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)

Усиливаем безопасность:​

Ставим время в UTC

sudo su

ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime

echo UTC0 > /etc/localtime

Отключаем Tcp timestamps​

echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf


Настраиваем сеть​

Удаляем network-manager

apt-get remove network-manager

vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить) и добавляем строки:

Код:
auto eth0
iface eth0 inet static
address 10.152.152.12
netmask 255.255.192.0
gateway 10.152.152.10

Указываем dns:

echo nameserver 10.152.152.10 > /etc/resolv.conf


Исправляем sources.list

vim /etc/apt/sources.list

добавляем:

Код:
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free


Включаем Whonix — Gateway и обновляем систему (kali)

apt-get update && apt-get dist-upgrade

reboot

Tor-browser​

Устанавливаем Tor — browser с сайта torproject.org

Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:

cd Desktop (если Тор вы загрузили на раб. стол)

vim ./tor-browser_en-US/Browser/start-tor-browser

Код:
#if [ "`id -u`" -eq 0 ]; then
# complain "The Tor Browser Bundle should not be run as root. Exiting."
# exit 1
#fi

меняем владельца:

chown -R root:root ./tor-browser_en-US/

Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.

apt-get install rinetd

vim /etc/rinetd.conf

и добавляем туда следующие строки ( взяты из whonix-workstation):



Код:
## SocksPorts
## Tor's default port
127.0.0.1 9050 10.152.152.10 9050
## Tor Browser Bundle's default port
127.0.0.1 9150 10.152.152.10 9150
## TorChat's default port
127.0.0.1 11109 10.152.152.10 9119
## Tor Messenger's default port
127.0.0.1 9152 10.152.152.10 9152
## ControlPorts
## Control Port Filter Proxy is running on Gateway's Port 9052
## Tor's default port
127.0.0.1 9051 10.152.152.10 9052
## Tor Browser Bundle's default port
127.0.0.1 9151 10.152.152.10 9052
## Tor Messenger's default port
127.0.0.1 9153 10.152.152.10 9052

Также добавляем переменные окружения:

vim ~/.profile

добавляем:

Код:
export TOR_SKIP_LAUNCH=1

export TOR_SKIP_CONTROLPORTTEST=1

export TOR_NO_DISPLAY_NETWORK_SETTINGS=1

export TOR_CONTROL_HOST="127.0.0.1"

export TOR_CONTROL_PORT="9151"

export TOR_CONTROL_PASSWD='"password"'



И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:

Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)
пишем в терминале:

cd Downloads

openvpn --config ./name.opn

name — имя ващей конфигурации openvpn
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
Насколько это эффективно, если ранее светил уже свой ip-адресс? или стоит все это проворачивать с общественных мест? таких как кофейни и т.д.
 

Анонимный пентестинг. Kali linux посредством Whonix Gateway​

Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox
Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…
В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.

Что нам потребуется?​

1. VirtualBox — качаем с официального сайта.

2. Качаем Whonix Gateway с официального сайта.

3. Образ диска Kali Linux с официального сайта

4. 15-30 мин для настройки

Приступаем к осуществлению плана:​

1. Импортируем настройки Whonix Gateway в Virtual box

2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.

Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)

3. Выделяем размер памяти (1024-4096) MB

4. Create a virtual hard drive now

5. Выбираем VDI

6. Выбираем Dynamically allocated (Динамический размер)

7. Выделяем 15-30гб

8. Машина создана

Изменяем настройки машины (kalilinux)​

1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC

2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)

3. System -> Processor -> Enable PAE/NX если доступно

4. Network -> Adapter 1 -> Name (Internal Network) : Whonix

5. USB -> Отключить “Enable USB controller”

Запускаем нашу машину (kalilinux) и устанавливаем.



Выбираем в качестве установочного диска образ с Kali

  1. В меню загрузки выбираем Istall
  2. Language: English
  3. Country: United States
  4. Keymap to use: American English
  5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time
  6. Hostname: host
  7. Задаем пароль для пользователя root
  8. Timezone: Eastern (потом установим в UTC)
  9. Partition disk — разбиваем диск по умолчанию
  10. Use network mirror — No
  11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)

Усиливаем безопасность:​

Ставим время в UTC

sudo su

ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime

echo UTC0 > /etc/localtime

Отключаем Tcp timestamps​

echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf


Настраиваем сеть​

Удаляем network-manager

apt-get remove network-manager

vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить) и добавляем строки:

Код:
auto eth0
iface eth0 inet static
address 10.152.152.12
netmask 255.255.192.0
gateway 10.152.152.10

Указываем dns:

echo nameserver 10.152.152.10 > /etc/resolv.conf


Исправляем sources.list

vim /etc/apt/sources.list

добавляем:

Код:
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free


Включаем Whonix — Gateway и обновляем систему (kali)

apt-get update && apt-get dist-upgrade

reboot

Tor-browser​

Устанавливаем Tor — browser с сайта torproject.org

Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:

cd Desktop (если Тор вы загрузили на раб. стол)

vim ./tor-browser_en-US/Browser/start-tor-browser

Код:
#if [ "`id -u`" -eq 0 ]; then
# complain "The Tor Browser Bundle should not be run as root. Exiting."
# exit 1
#fi

меняем владельца:

chown -R root:root ./tor-browser_en-US/

Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.

apt-get install rinetd

vim /etc/rinetd.conf

и добавляем туда следующие строки ( взяты из whonix-workstation):



Код:
## SocksPorts
## Tor's default port
127.0.0.1 9050 10.152.152.10 9050
## Tor Browser Bundle's default port
127.0.0.1 9150 10.152.152.10 9150
## TorChat's default port
127.0.0.1 11109 10.152.152.10 9119
## Tor Messenger's default port
127.0.0.1 9152 10.152.152.10 9152
## ControlPorts
## Control Port Filter Proxy is running on Gateway's Port 9052
## Tor's default port
127.0.0.1 9051 10.152.152.10 9052
## Tor Browser Bundle's default port
127.0.0.1 9151 10.152.152.10 9052
## Tor Messenger's default port
127.0.0.1 9153 10.152.152.10 9052

Также добавляем переменные окружения:

vim ~/.profile

добавляем:

Код:
export TOR_SKIP_LAUNCH=1

export TOR_SKIP_CONTROLPORTTEST=1

export TOR_NO_DISPLAY_NETWORK_SETTINGS=1

export TOR_CONTROL_HOST="127.0.0.1"

export TOR_CONTROL_PORT="9151"

export TOR_CONTROL_PASSWD='"password"'



И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:

Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)
пишем в терминале:

cd Downloads

openvpn --config ./name.opn

name — имя ващей конфигурации openvpn
Какая скорость на выходе? Масскан запуститься?
 
Насколько это эффективно, если ранее светил уже свой ip-адресс? или стоит все это проворачивать с общественных мест? таких как кофейни и т.д.
Не очень, даже если ты лет 15 назад последний раз светил свой ip на машине, устройстве. К некоторым вещам нужно осторожно относится даже в самом начале. Были случаи, когда накрывали форумы и некоторых участников сайта находили не потому, что они где то во время работы ошиблись, а из-за того, что лет 10 назад из интереса зарегались на форуме со своего ip. Скоро напишу статью о таких моментах
 
Какая скорость на выходе? Масскан запуститься?
Многое зависит от НОДы ТОРа. Но обычно через ТОР скорость прям так себе...
 
Какая скорость на выходе? Масскан запуститься?
Сам использую примерно такую же конфигурацию. Скорость загрузки файлов 500-700 кб/с
UPD:
Если собрался масскан запускать, то тебе чистые прокси понадобятся поверх тора, впн не выдаст много валида, поскольку IP впнов в спамбазах практически все.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Отредактировал шапку и название темы. Нет и нету такого понятия как "пентестинг". С пентестингом идите на школоборды. з.ы. Мда еще и википедию засрали
 
Отредактировал шапку и название темы. Нет и нету такого понятия как "пентестинг". С пентестингом идите на школоборды.
Спасибо большое, буду знать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не очень, даже если ты лет 15 назад последний раз светил свой ip на машине, устройстве. К некоторым вещам нужно осторожно относится даже в самом начале. Были случаи, когда накрывали форумы и некоторых участников сайта находили не потому, что они где то во время работы ошиблись, а из-за того, что лет 10 назад из интереса зарегались на форуме со своего ip. Скоро напишу статью о таких моментах
ждем!
 
Отредактировал шапку и название темы. Нет и нету такого понятия как "пентестинг". С пентестингом идите на школоборды. з.ы. Мда еще и википедию засрали
Я тоже первым делом пошел на вики смотреть про "пентестинг", но я думаю скилла то или иное склонение не прибавляет и не убавляет, поэтому "каждый пентестингирует как он хочет" xD
 
Пожалуйста, обратите внимание, что пользователь заблокирован
впн не выдаст много валида, поскольку IP впнов в спамбазах практически все
Абсолютно точно.
чистые прокси понадобятся поверх тора
Чистота проксей тоже под сомнением, так как они не в одни руки пачками продаются.
 
Абсолютно точно.

Чистота проксей тоже под сомнением, так как они не в одни руки пачками продаются.
Нужно покупать не те которые под брут продаются пачками, а резидентные.
Тот же самый faceless который на форуме есть, чекаешь за 0.2$ чистоту и покупаешь за 2$ одну чистую резидентную прокси и можно идти в бой
 
Нет и нету такого понятия как "пентестинг". С пентестингом идите на школоборды
А мне овасп всю сознательную жизнь говорил, что есть penetration testing (я даже с девушками такое практикую, правда без сторонних инструментов мне больше нра). О Боги, нам врали? 0_o
А как же Penetration Testing Methodologies, откуда начинал черпать? На самом деле придираешься. Или к интерпретации, или к неверному сокращению - суть то же самое для русскоязычного. Тест на проникновение. Это доебаться до столба, типа не эрцэе а ремоут коде экзекьюшн, идите на школоборды.
Важная модераторская важность
 
Какая скорость на выходе? Масскан запуститься?
Скорость на выходе примерно от 1 до 4 мбит
 
Шаг последний. Наслаждаемся пингом 1000мс, неработающим сканнерам и таймаутом почти во всех инструментах
Масскан/рдпскан запускают на купленном впс с гигабитным каналом к которому ты как раз и подключаешься с такого рода системы, или ты хочешь со своего "супер анонимного кали" мир сканить?
 
Шаг последний. Наслаждаемся пингом 1000мс, неработающим сканнерам и таймаутом почти во всех инструментах
Именно поэтому эта статья находиться в разделе анонимность и безопасность
 
Масскан/рдпскан запускают на купленном впс с гигабитным каналом к которому ты как раз и подключаешься с такого рода системы, или ты хочешь со своего "супер анонимного кали" мир сканить?
Так а зачем тогда именно Kali? Пускай через Whonix любую *nix систему, подключайся по RDP и работай.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх