Анонимный пентестинг. Kali linux посредством Whonix Gateway

Анонимный пентестинг. Kali linux посредством Whonix Gateway

@webware

t.me/webware

Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox


Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…


В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


Что нам потребуется?

1. VirtualBox — качаем с офф сайта.

2. качаем Whonix Gateway с офф сайта.

3. Образ диска Kali Linux с офф сайта

4. 15-30 мин для настройки


Приступаем к осуществлению плана:

1. Импортируем настройки Whonix Gateway в Virtual box

2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.

Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)

3. Выделяем размер памяти (1024-4096) MB

4. Create a virtual hard drive now

5. Выбираем VDI

6. Выбираем Dynamically allocated (Динамический размер)

7. Выделяем 15-30гб

8. Машина создана


Изменяем настройки машины (kalilinux)

1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC

2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)

3. System -> Processor -> Enable PAE/NX если доступно

4. Network -> Adapter 1 -> Name (Internal Network) : Whonix

5. USB -> Отключить “Enable USB controller”


Запускаем нашу машину (kalilinux) и устанавливаем.

Выбираем в качестве установочного диска образ с Kali

  1. В меню загрузки выбираем Istall​
  2. Language: English​
  3. Country: United States​
  4. Keymap to use: American English​
  5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time​
  6. Hostname: host​
  7. Задаем пароль для пользователя root​
  8. Timezone: Eastern (потом установим в UTC)​
  9. Partition disk — разбиваем диск по умолчанию​
  10. Use network mirror — No​
  11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)​


Усиливаем безопасность:

Ставим время в UTC

root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime

root@host:~# echo UTC0 > /etc/localtime


Отключаем Tcp timestamps

root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf


Настраиваем сеть

Удаляем network-manager

root@host:~# apt-get remove network-manager

root@host:~# vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить)


и добавляем строки:

  1. auto eth0
  2. iface eth0 inet static
  3. address 10.152.152.12
  4. netmask 255.255.192.0
  5. gateway 10.152.152.10

Указываем dns:

root@host:~# echo nameserver 10.152.152.10 > /etc/resolv.conf


Исправляем sources.list

root@host:~# vim /etc/apt/sources.list

добавляем:

deb http://http.kali.org/kali kali-rolling main contrib non-free

# For source package access, uncomment the following line

# deb-src http://http.kali.org/kali kali-rolling main contrib non-free


Включаем Whonix — Gateway и обновляем систему (kali)


root@host:~# apt-get update && apt-get dist-upgrade

root@host:~# reboot


Tor-browser

Устанавливаем Tor — browser с сайта torproject.org

Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:

root@host:~# cd Desktop (если Тор вы загрузили на раб. стол)

root@host:~/Desktop# vim ./tor-browser_en-US/Browser/start-tor-browser


  1. #if [ "`id -u`" -eq 0 ]; then
  2. # complain "The Tor Browser Bundle should not be run as root. Exiting."
  3. # exit 1
  4. #fi

меняем владельца:

root@host:~/Desktop# chown -R root:root ./tor-browser_en-US/ 

Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.


root@host:~# apt-get install rinetd

root@host:~# vim /etc/rinetd.conf 

и добавляем туда следующие строки ( взяты из whonix-workstation):


  • ## SocksPorts
  • ## Tor's default port
  • 127.0.0.1 9050 10.152.152.10 9050
  • ## Tor Browser Bundle's default port
  • 127.0.0.1 9150 10.152.152.10 9150
  • ## TorChat's default port
  • 127.0.0.1 11109 10.152.152.10 9119
  • ## Tor Messenger's default port
  • 127.0.0.1 9152 10.152.152.10 9152
  • ## ControlPorts
  • ## Control Port Filter Proxy is running on Gateway's Port 9052
  • ## Tor's default port
  • 127.0.0.1 9051 10.152.152.10 9052
  • ## Tor Browser Bundle's default port
  • 127.0.0.1 9151 10.152.152.10 9052
  • ## Tor Messenger's default port
  • 127.0.0.1 9153 10.152.152.10 9052

Также добавляем переменные окружения:

root@host:~# vim ~/.profile


добавляем:

export TOR_SKIP_LAUNCH=1

export TOR_SKIP_CONTROLPORTTEST=1

export TOR_NO_DISPLAY_NETWORK_SETTINGS=1

export TOR_CONTROL_HOST="127.0.0.1"

export TOR_CONTROL_PORT="9151"

export TOR_CONTROL_PASSWD='"password"' 


И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.


Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа: 

Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)


пишем в терминале:


root@host:~# cd Downloads

root@host:~# openvpn --config ./name.opn 


name — имя ващей конфигурации openvpn

Не все в этой статье взято из головы, в основном с оффициального вики, если есть ошибки - прошу подправить.

Источник codeby.net


Report Page