Анонимный пентестинг. Kali linux посредством Whonix Gateway

  • Автор темы
  • Модер.
Рассмотрим такую полезную штуку как: Kali (или другой) linux через шлюз Whonix Gateway и все это на VirtualBox
Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…
В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.

Что нам потребуется?
1. VirtualBox — качаем с официального Для просмотра ссылки Войди или Зарегистрируйся.
2. Качаем Whonix Gateway с официального Для просмотра ссылки Войди или Зарегистрируйся.
3. Образ диска Kali Linux с официального Для просмотра ссылки Войди или Зарегистрируйся
4. 15-30 мин для настройки

Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box
2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
3. Выделяем размер памяти (1024-4096) MB
4. Create a virtual hard drive now
5. Выбираем VDI
6. Выбираем Dynamically allocated (Динамический размер)
7. Выделяем 15-30гб
8. Машина создана

Изменяем настройки машины (kalilinux)
1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC
2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)
3. System -> Processor -> Enable PAE/NX если доступно
4. Network -> Adapter 1 -> Name (Internal Network) : Whonix
5. USB -> Отключить “Enable USB controller”
Запускаем нашу машину (kalilinux) и устанавливаем.

Выбираем в качестве установочного диска образ с Kali
  1. В меню загрузки выбираем Istall
  2. Language: English
  3. Country: United States
  4. Keymap to use: American English
  5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time
  6. Hostname: host
  7. Задаем пароль для пользователя root
  8. Timezone: Eastern (потом установим в UTC)
  9. Partition disk — разбиваем диск по умолчанию
  10. Use network mirror — No
  11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)

Усиливаем безопасность:
Ставим время в UTC
Код:
root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime
root@host:~# echo UTC0 > /etc/localtime

Отключаем Tcp timestamps
root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf

Настраиваем сеть
Удаляем network-manager
root@host:~# apt-get remove network-manager
root@host:~# vim /etc/network/interfaces
(можно просто открыть текстовым редактором и добавить) и добавляем строки:

Код:
auto eth0
iface eth0 inet static
address 10.152.152.12
netmask 255.255.192.0
gateway 10.152.152.10

Указываем dns:
root@host:~# echo nameserver 10.152.152.10 > /etc/resolv.conf

Исправляем sources.list
root@host:~# vim /etc/apt/sources.list

добавляем:
Код:
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

Включаем Whonix — Gateway и обновляем систему (kali)

Код:
root@host:~# apt-get update && apt-get dist-upgrade
root@host:~# reboot

Tor-browser
Устанавливаем Tor — browser с сайта torproject.org
Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:

root@host:~# cd Desktop
(если Тор вы загрузили на раб. стол)
root@host:~/Desktop# vim ./tor-browser_en-US/Browser/start-tor-browser

Код:
#if [ "`id -u`" -eq 0 ]; then
# complain "The Tor Browser Bundle should not be run as root. Exiting."
# exit 1
#fi
меняем владельца:
root@host:~/Desktop# chown -R root:root ./tor-browser_en-US/

Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять
порты, к которым обращается tor с локальной машины на whonix — gateway.

Код:
root@host:~# apt-get install rinetd
root@host:~# vim /etc/rinetd.conf
и добавляем туда следующие строки ( взяты из whonix-workstation ) :

Код:
## SocksPorts
## Tor's default port
127.0.0.1 9050 10.152.152.10 9050
## Tor Browser Bundle's default port
127.0.0.1 9150 10.152.152.10 9150
## TorChat's default port
127.0.0.1 11109 10.152.152.10 9119
## Tor Messenger's default port
127.0.0.1 9152 10.152.152.10 9152
## ControlPorts
## Control Port Filter Proxy is running on Gateway's Port 9052
## Tor's default port
127.0.0.1 9051 10.152.152.10 9052
## Tor Browser Bundle's default port
127.0.0.1 9151 10.152.152.10 9052
## Tor Messenger's default port
127.0.0.1 9153 10.152.152.10 9052

Также добавляем переменные окружения:
root@host:~# vim ~/.profile

добавляем:
Код:
export TOR_SKIP_LAUNCH=1
export TOR_SKIP_CONTROLPORTTEST=1
export TOR_NO_DISPLAY_NETWORK_SETTINGS=1
export TOR_CONTROL_HOST="127.0.0.1"
export TOR_CONTROL_PORT="9151"
export TOR_CONTROL_PASSWD='"password"'

И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:
Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)
пишем в терминале:
Код:
root@host:~# cd Downloads
root@host:~# openvpn --config ./name.opn

name — имя ващей конфигурации openvpn
 
Назад
Сверху