Анонимный пентест. Kali linux посредством Whonix Gateway
Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBoxРассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…
В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.
Что нам потребуется?
1. VirtualBox — качаем с официального сайта.2. Качаем Whonix Gateway с официального сайта.
3. Образ диска Kali Linux с официального сайта
4. 15-30 мин для настройки
Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
3. Выделяем размер памяти (1024-4096) MB
4. Create a virtual hard drive now
5. Выбираем VDI
6. Выбираем Dynamically allocated (Динамический размер)
7. Выделяем 15-30гб
8. Машина создана
Изменяем настройки машины (kalilinux)
1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)
3. System -> Processor -> Enable PAE/NX если доступно
4. Network -> Adapter 1 -> Name (Internal Network) : Whonix
5. USB -> Отключить “Enable USB controller”
Запускаем нашу машину (kalilinux) и устанавливаем.
Выбираем в качестве установочного диска образ с Kali
- В меню загрузки выбираем Istall
- Language: English
- Country: United States
- Keymap to use: American English
- Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time
- Hostname: host
- Задаем пароль для пользователя root
- Timezone: Eastern (потом установим в UTC)
- Partition disk — разбиваем диск по умолчанию
- Use network mirror — No
- Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)
Усиливаем безопасность:
Ставим время в UTCsudo suln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtimeecho UTC0 > /etc/localtimeОтключаем Tcp timestamps
echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.confНастраиваем сеть
Удаляем network-managerapt-get remove network-manager
vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить) и добавляем строки:
Код:
auto eth0
iface eth0 inet static
address 10.152.152.12
netmask 255.255.192.0
gateway 10.152.152.10
Указываем dns:
echo nameserver 10.152.152.10 > /etc/resolv.confИсправляем sources.list
vim /etc/apt/sources.listдобавляем:
Код:
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
Включаем Whonix — Gateway и обновляем систему (kali)
apt-get update && apt-get dist-upgradereboot
Tor-browser
Устанавливаем Tor — browser с сайта torproject.orgЧтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:
cd Desktop (если Тор вы загрузили на раб. стол)vim ./tor-browser_en-US/Browser/start-tor-browser
Код:
#if [ "`id -u`" -eq 0 ]; then
# complain "The Tor Browser Bundle should not be run as root. Exiting."
# exit 1
#fi
меняем владельца:
chown -R root:root ./tor-browser_en-US/Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.
apt-get install rinetdvim /etc/rinetd.confи добавляем туда следующие строки ( взяты из whonix-workstation):
Код:
## SocksPorts
## Tor's default port
127.0.0.1 9050 10.152.152.10 9050
## Tor Browser Bundle's default port
127.0.0.1 9150 10.152.152.10 9150
## TorChat's default port
127.0.0.1 11109 10.152.152.10 9119
## Tor Messenger's default port
127.0.0.1 9152 10.152.152.10 9152
## ControlPorts
## Control Port Filter Proxy is running on Gateway's Port 9052
## Tor's default port
127.0.0.1 9051 10.152.152.10 9052
## Tor Browser Bundle's default port
127.0.0.1 9151 10.152.152.10 9052
## Tor Messenger's default port
127.0.0.1 9153 10.152.152.10 9052
Также добавляем переменные окружения:
vim ~/.profileдобавляем:
Код:
export TOR_SKIP_LAUNCH=1
export TOR_SKIP_CONTROLPORTTEST=1
export TOR_NO_DISPLAY_NETWORK_SETTINGS=1
export TOR_CONTROL_HOST="127.0.0.1"
export TOR_CONTROL_PORT="9151"
export TOR_CONTROL_PASSWD='"password"'
И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.
Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:
Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)
пишем в терминале:
cd Downloadsopenvpn --config ./name.opnname — имя ващей конфигурации openvpn
Последнее редактирование модератором: