Как скрыть kali linux

Обновлено: 08.07.2024

Этичный хакинг и тестирование на проникновение, информационная безопасность

Оглавление

Что такой скрытый сервис Tor и как его сделать

Если вы уже используете скрытые сервисы TOR, то убедитесь, что у вас адрес и ключи третьей версии. То есть ранее адреса были примерно такие:

А теперь стали примерно такие:

  • hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion

В октябре 2021 скрытые сервисы TOR Onion версии 2 перестанут работать. Уже некоторое время при автоматической генерации домена для скрытого сервиса используется TOR Onion v3 vanity. Но если вы по-прежнему используете старую, вторую версию, то вам нужно переходить на третью с новым адресом, а старый адрес использовать для информирования ваших посетителей.

Данная инструкция по настройке скрытого сервиса Tor покажет его настройку в Kali Linux, но она подойдёт для всех производных Debian, в том числе для Linux Mint и Ubuntu. Если у вас дистрибутив на основе Arch Linux, то для вас инструкция «Настройка скрытого сервиса Tor в Arch Linux / BlackArch».

Скрытые сервисы Tor имеют доменные имена с расширениями .onion

Скрытые сервисы доступны только из сети Tor. Например, вы можете открыть эти адреса, если вы используете Tor Browser. Для скрытого сервиса не нужен белый IP, поскольку роутинг трафика осуществляется внутри сети Tor и она полностью ответственна за обмен данных.

Доменное имя вида .onion выдаётся бесплатно и автоматически. Оно генерируется как случайный набор символов, и вы не можете его выбрать. Тем не менее в статье «Как получить красивое доменное имя для скрытого сервиса Tor» рассказано, как это можно в некоторой степени обойти.

Как уже было сказано, не нужен белый IP, единственное требование – компьютер должен быть включён и должен быть подсоединён к сети Tor. Также требуется веб-сервер. На сервере вы можете использовать любые технологии, в том числе Apache, PHP, системы управления базами данных и прочее – всё, что сможете установить на свой компьютер или свой сервер. Для установки веб-сервера рекомендуется статья «Установка LAMP «Азы работы с веб-сервером для пентестера».

Подразумевается, что вы прочитали статью по ссылке и у вас уже установлен веб-сервер и вы его запустили:

Настройка виртуального хоста скрытого сервиса Tor

Начать нужно с настройки виртуального хоста. Нужно сделать, чтобы этот виртуальный хост был доступен только в локальной сети. Поскольку если он будет доступен глобально, можно очень легко потерять свою «скрытость».

Откройте конфигурационный файл Apache:

Там у меня имеется строка

То есть Apache прослушивает входящие соединения как пришедшие локально, так и из вне. То есть если кто-то захочет подключиться к вашему веб-серверу, то если он находится в вашей локальной сети или у вас белый IP, он сможет это сделать. Если вам это не нужно, то замените строку на следующую:

Веб-сервер будет прослушивать порт 80 только на локальном IP 127.0.0.1.

Теперь я создаём конфигурационный файл виртуального хоста для скрытого сервиса:

В него вставляем следующее:

В принципе, вам достаточно отредактировать в нём только строчку DocumentRoot "/var/www/html/onion" – она показывает путь до вашего веб-сайта, который будет скрытым сервисом Tor.

Не забудьте создать эту директорию:

Активируйте виртуальный хост:

В эту папку разместите любые свои файлы и перезапустите веб-сервер:

Поместите в папку /var/www/html/onion какие-нибудь файлы и проверьте работоспособность сервера:

Если всё работает, то продолжаем.

Подключение локального веб-сервера к сети Tor в качестве скрытого сервиса Tor

Нам нужно начать с установки Tor:

Найдите там строки:

Первая строка указывает, где будет храниться сгенерированное доменное имя и секретный ключ. Её достаточно просто раскоментировать, чтобы получилось:

Вторую строку тоже надо раскоментировать. Первая цифра – это порт, на котором будет размещён ваш скрытый сервис – лучше не меняйте, чтобы пользователя не пришлось вручную указывать нестандартный порт. Следующая строка – это локальный адрес вашего виртуального хоста на веб-сервере. IP должно остаться прежним, а порт в случае необходимости поменяйте на тот, который вы назначили виртуальному хосту веб-сервера. В моём случае это также 80:

Запустите (или перезапустите, если она была установлена ранее) службу Tor:

Проверьте её статус:

Добавьте службу в автозагрузку (по желанию):

Чтобы узнать своё доменное имя наберите:

Теперь это доменное имя сообщайте клиентам вашего скрытого сервиса Tor. Эти сайты можно открыть только через сеть Tor. В обычном Интернете они недоступны.

Если вам нужно несколько скрытых сервисов Tor, то создайте необходимое количество виртуальных хостов веб-сервера и используйте строки

столько раз, сколько вам нужно. Для каждого сервиса нужно указать свою директорию, в которой размещено доменное имя и приватный ключ.

Анонимность Kali Linux Tor и Proxychains

Я согласен, словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором я расскажу можно с уверенностью назвать лучшим и почти идеальным.

Анонимность Kali Linux

Что касается VPN, то они могут хранить логи активности в своей базе данных. Многие из них, разумеется, доказывают обратное, но можем ли мы им доверять? Как показывает практика, не всегда и не всем.

Анонимность с помощью Tor и Proxychains в Kali Linux

Идея проста, но действенна. Мы собираемся использовать Tor и Proxychains (прокси цепочка) вместе. Сначала мы запускаем Tor, затем запускаем цепочку прокси Proxychains. При работе тандема Tor и ProxyChains сервисы не будут видеть IP-адрес Tor.

Настройка ProxyChains в Kali Linux

Proxychains установлен по умолчанию в Kali Linux, но если по какой-то причине его в вашем дистрибутиве нет, можно установить его с помощью команды:

Установка ProxyChains Kali Linux

После этого нужно настроить. Откроем файл конфигурации:

Приведенная выше команда откроет файл конфигурации proxychains, как мы видим на скрине:

Файл конфигурации proxychains

Если мы прокрутим вниз до конца файла, то увидим список прокси.

Проксилисты Proxychain Kali Linux

Можно добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (при необходимости).

Конфигурация проксилистов Proxychain Kali Linux

Здесь можно не только добавлять прокси, но и менять другие настройки, на пример, установить для них тайм-аут.

Настройки прокси Proxychain Kali Linux

Можно настроить различные типы прокси-цепочек, такие, как динамическая цепочка, случайная цепочка, строгая цепочка. Есть описание всех этих настроек.

Различные типы Proxychain Kali Linux

Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в файле конфигурации.

Где взять бесплатные прокси? На специальных сайтах, которые предоставляют бесплатные или платные прокси. К примеру: HidemyName, Genode, Proxy-List и т. д. Даже бесплатный прокси от Google может сгодиться для нашей цели.

HidemyName Proxychain Kali Linux

Можно выбрать прокси по стране, скорости, типу и анонимности. Чтобы добавить прокси в proxychains.conf, нужны данные о типе, IP и порт. Я добавил два прокси в файл конфигурации.

Списки прокси в файле конфигурации Proxychain Kali Linux

Динамическая цепочка прокси включена Proxychain Kali Linux

Теперь мы можем сохранить и закрыть файл конфигурации прокси-цепочек, нажав «CTRL + X», затем «Y», затем «Enter».

Использование Tor с Proxychains

Далее устанавливаем службу Tor в Kali Linux:

На следующем скрине видно, как Tor устанавливается в нашу систему:

Установка Tor в Kali Linux

После завершения установки запускаем Tor:

Можно проверить состояние работы Tor:

Службы Tor работают:

Сервисы Tor работают в Kali Linux

Проверим работу Tor в браузере. Открываем браузер и заходим на TorCheck. Проверка показывает, что используется Tor. Теперь все сайты или сервисы могут определить, использование Tor.

Пришло время запустить прокси-цепочки Proxychains.

Если, к примеру мы хотим запустить Proxychains с браузером Firefox, нужно ввести следующую команду в терминале:

Теперь еще раз проверка на TorChecker.

Анонимность Kali Linux IP прокси-серверов

Проверка подключения TorCheck

Как показано на скрине выше, проверка не может обнаружить работу Tor. Но сервисы Tor работают. Наше соединение проходит через Tor к прокси-серверам, а они не видят наш реальный IP-адрес.

Цепочка прокси и Tor в Kali Linux

TorCheck и логи подключения

Можно использовать этот метод не только в веб-серфинге, но и практически для любой другой задачи. Например, анонимное сканирование с помощью Nmap:

Nmap с цепочкой прокси Kali Linux

Сканирование с помощью Nmap через Tor и Proxychains

Важные моменты

Анонимность Kali Linux

Заключение

На этом все. Теперь вы знаете, как оставаться анонимным используя Kali или любой другой дистрибутив Linux. Скоро я расскажу о еще одном отличном способе, поэтому подписывайтесь на нас в соц. сетях, чтобы не пропустить!

Недавно мы задавали сообществу Хабра вопрос о целесообразности перевода книги «Kali Linux Revealed». Поразмыслив, приняв к сведению результаты голосования и комментарии к материалу, мы решили перевести некоторые части книги. Начнём с главы 7: «Защита и мониторинг Kali». В частности, в этом материале приведён перевод разделов 7.1-7.3, которые посвящены политике безопасности системы, защите серверов, ноутбуков и сетевых служб.




Глава 7. Защита и мониторинг Kali

Как только вы начнёте использовать Kali Linux во всё более ответственных и масштабных проектах, вам, вероятно, потребуется серьёзнее относиться к вашей собственной системе. Эту главу мы начнём с разговора о политиках безопасности.

Тут мы выделим различные моменты, на которые стоит обратить внимание, определяя политику безопасности, покажем некоторые угрозы, которым подвергаются и компьютеры, и сами профессиональные пентестеры. Кроме того, мы обсудим меры безопасности, применимые к ноутбукам и настольным системам, обратив особое внимание на файрволы и фильтрацию пакетов. И, наконец, мы остановимся на инструментах и стратегиях мониторинга, покажем, как наладить мониторинг для выявления потенциальных угроз.

7.1. Определение политики безопасности

Обычно лучше всего начать с определения конкретной цели. Для этого полезно найти ответы на следующие вопросы:

  • Что вы пытаетесь защитить? Политика безопасности будет различаться в зависимости от того, хотите вы защитить компьютеры или данные. В последнем случае, кроме того, нужно точно знать — что это за данные.
  • От чего вы защищаетесь? Это утечка конфиденциальных данных? Случайная потеря данных? Потеря доходов, вызванная сбоем в работе некоей службы?
  • От кого вы защищаетесь? Меры безопасности будут сильно различаться, например, при защите от ошибки обычного пользователя системы и при защите от серьёзно настроенной внешней группы хакеров.

▍Безопасность — это процесс


Брюс Шнайер, всемирно известный эксперт по безопасности (причём, не только по компьютерной ), пытается бороться с одним из важнейших мифов в области безопасности, заявляя: «Безопасность — это процесс, а не результат». То, что защищают, меняется со временем, то же самое происходит и с угрозами, и с инструментами, которые доступны потенциальным атакующим. Даже если политика безопасности изначально была идеально спроектирована и реализована, никогда не следует довольствоваться достигнутым. Компоненты рисков развиваются и ответные меры должны развиваться соответствующим образом.

Формируя политику безопасности, стоит принять во внимание дополнительные ограничения, так как они могут сузить диапазон доступных средств. Как далеко вы готовы пойти для того, чтобы защитить систему? Этот вопрос имеет решающее воздействие на принятие решения о том, что именно надо сделать. Слишком часто ответ на него выражается лишь в терминах стоимости, но нужно учитывать и другие аспекты. Среди них — усложнение работы пользователей или падение производительности.

После завершения моделирования рисков можно начинать размышлять о разработке самой политики безопасности.

Например, вот пара примеров, демонстрирующих крайности в принятии решения о том, какой уровень безопасности нужно внедрить. С одной стороны, обеспечение базового уровня безопасности — это очень просто.

Например, система, которую надо защитить, представляет собой старенький компьютер, единственная роль которого — помочь сложить пару чисел в конце рабочего дня. Решение не делать чего-то особенного для защиты такого компьютера окажется вполне разумным. Объективная ценность системы невелика, а ценность данных и вовсе равна нулю, так как они на этом компьютере не хранятся.

Потенциальный атакующий, проникший в эту систему, получит в своё распоряжение лишь калькулятор. Стоимость защиты подобной системы, возможно, будет выше, чем потери от её взлома.

С другой стороны спектра ценности систем находится задача обеспечения конфиденциальности секретных данных с использованием самых совершенных средств защиты. Всё остальное при таком сценарии неважно. В подобном случае подходящей мерой было бы полное уничтожение данных (безопасно стереть файлы, разбить жёсткий диск на куски, растворить эти куски в кислоте, и так далее). Если есть дополнительное требование, заключающееся в том, что данные должны сохраниться для будущего использования (хотя они необязательно должны быть легко доступны), и если стоимость вопроса роли не играет, тогда начать надо с записи данных на иридиево-платиновые пластины, которые хранятся в бомбоубежищах, построенных в недрах гор в нескольких местах земного шара, каждое из которых (естественно) должно быть полностью секретным и охраняться целой армией.

Хотя эти примеры могут показаться очень уж экстремальными, они, несмотря на это, могут представлять собой адекватные реакции на определённые риски, до тех пор, пока они являются результатом размышлений, в ходе которых приняты во внимание цели и ограничения защиты информации. Приемлема любая политика безопасности, исходящая из мотивированного решения.

Вернёмся к более типичным случаям. Информационная система может быть разбита на однородные, и, в основном, независимые подсистемы. Каждая подсистема будет характеризоваться собственными требованиями и ограничениями. В результате, анализ рисков и разработку структуры политики безопасности следует выполнять отдельно для каждой из этих подсистем. Тут есть один ценный принцип, о котором важно помнить, работая над политикой безопасности: маленькую поверхность атаки легче защитить, чем большую. Сеть тоже должна быть организована соответствующим образом. Особо важные службы должны быть собраны на небольшом количестве компьютеров, доступных через минимальное количество маршрутов или контрольных точек. За этим стоит ясная логика: легче защитить эти контрольные точки, чем защищать ценные компьютеры от всего внешнего мира. Именно в такой ситуации становится очевидной полезность сетевой фильтрации (включая ту, что выполняется файрволами). Фильтрацию можно реализовать на базе выделенного аппаратного обеспечения, но более простое и гибкое решение заключается в использовании программных файрволов, таких, как тот, что интегрирован в ядро Linux.

7.2. О мерах безопасности

Как было сказано в предыдущем разделе, нет единственно верного ответа на вопрос о том, как защитить Kali Linux. Всё зависит от того, как вы её используете и что именно вы пытаетесь защитить.

▍7.2.1. Защита сервера

Если вы используете Kali Linux на общедоступном сервере, вам, скорее всего, нужно будет защитить сетевые службы, изменив стандартные пароли, которые могут быть заданы в конфигурационных файлах (подробнее об этом — в разделе 7.3., «Защита сетевых служб»), и, возможно, путём ограничения доступа к ним с помощью файрвола (подробнее об этом — в разделе 7.4., «Файрвол или фильтрация пакетов».

Если вы выдаёте другим пользователям учётные записи либо на самом сервере, либо на одной из служб, нужно проверить, чтобы к ним были установлены стойкие ко взлому пароли, такие, которые способны выдержать атаку методом грубой силы. В то же время, может быть целесообразной установка fail2ban , что усложнит взлом паролей брутфорсом по сети (путём фильтрации IP-адресов, с которых превышено ограничение на неудачные попытки входа в систему). Для того, чтобы установить fail2ban , выполните следующие команды:

▍7.2.2. Защита ноутбука

Ноутбук пентестера не подвержен тем же рискам, что и общедоступный сервер. Например, менее вероятно стать жертвой случайного сканирования, которое выполняют взломщики-дилетанты, и даже если это случится, у вас, вероятно, не будет включённых сетевых служб.

Реальный риск часто возникает, когда вы переезжаете от одного клиента к другому. Например, ваш ноутбук могут украсть в пути, его могут конфисковать на таможне. Именно поэтому вам, скорее всего, стоит использовать полное шифрование диска (подробнее об этом — в разделе 4.2.2., «Установка на полностью зашифрованную файловую систему»), и, возможно, настроить функцию самоуничтожения (подробнее об этом — в разделе «Установка пароля самоуничтожения для повышения уровня безопасности»). Данные, которые вы собрали в ходе исследования, конфиденциальны, они нуждаются в самой лучшей защите.

Кроме того, вам могут понадобиться задать правила файрвола (подробнее об этом — в разделе 7.4., «Файрвол или фильтрация пакетов»), но не для той же цели, что и на сервере. Вероятно, вы сочтёте нужным заблокировать весь исходящий трафик за исключение того, который генерирует ваш VPN. Это означает организацию безопасного сетевого взаимодействия. Если, например, ваше VPN-соединение перестанет работать, вы немедленно об этом узнаете (вместо переключения на локальный доступ к сети). В результате, вы не разглашаете IP-адреса вашего клиента, просматривая веб-сайты или делая что-то другое в интернете. В дополнение к этому, если вы выполняете локальную внешнюю проверку, лучше оставлять под контролем всё, что вы делаете для того, чтобы уменьшить «шум», который вы создаёте в сети, который может привлечь внимание пользователей и их систем защиты.

7.3. Защита сетевых служб

Рекомендуется отключить неиспользуемые сетевые службы. В Kali большинство сетевых служб отключено по умолчанию.

Пока службы отключены, они не представляют угрозу безопасности. Однако, включая их, вам, по следующим причинам, следует проявлять бдительность:

  • По умолчанию файрвол не включен, поэтому если служба прослушивает все сетевые интерфейсы, они, фактически, становятся общедоступными.
  • У некоторых служб нет учётных данных для аутентификации, они дают вам их установить при первом использовании. У некоторых есть стандартные учётные записи, их логины и пароли широко известны. Проверьте, чтобы пароли доступа к службам были заданы, либо изменены на те, которые знаете только вы.
  • Многие службы работают под суперпользователем, с полными административными привилегиями, поэтому несанкционированный доступ к ним или дыры в системе их безопасности обычно приводят к серьёзным последствиям.

▍О стандартных учётных записях

Если вы пользуетесь системой в Live-режиме, пароль для учётной записи «root» — «toor». В результате, не следует включать SSH до изменения пароля к учётной записи root, или до настройки её конфигурации на запрет подключений с использованием пароля.

Кроме того, обратите внимание на то, что программа BeEF (из уже установленного пакета beef-xss) имеет учётные данные по умолчанию в виде пользователя «beef» и пароля «beef», которые записаны в стандартном конфигурационном файле.

Итоги

В этом материале вы ознакомились с некоторыми соображениями, которые касаются формирования политики безопасности системы, узнали о подходах к защите серверов, ноутбуков и сетевых служб. В следующий раз мы поделимся с вами переводом раздела 7.4., который посвящён файрволу и фильтрации пакетов в Kali LInux.


Мануал

Защитите себя во время взлома в операционной системе Kali Linux.

Это как для хакеров White Hat, так и для Black Hat Hacker.

Лучше всего сначала защитить свою личность и оставаться в безопасности!

Для этого урока мы будем использовать операционную систему Kali Linux или BackTrack.

Если у вас нет Kali Linux, загрузите здесь:

Если вам нужна сжатая версия для Kali Linux загрузите отсюда:

Если вы взломали WAN, вы должны следить за всеми способами, которые мы обсуждаем здесь.

Если вы работаете в локальной сети, вы должны защищать своего поставщика MAC и адрес Mac для лучшей конфиденциальности!

Изменение (подмена) вашего MAC-адреса

В этом случае мы используем сетевой адаптер wlan0 для взлома. Замените «wlan0» на сетевой адаптер.

Взлом в интернете:

Откройте терминал и введите:

чтобы проверить своей сетевой адаптер , в нашем примере wlan0

Вы можете использовать любой мак адрес, какой захотите

Установите Tor & Proxy:

Сохраните файл с forward-socks4a / localhost:9050

Теперь откройте браузер IceWeasel и измените настройки прокси-сервера:

Proxy IP: 127.0.0.1
Proxy Port: 9050
Type: Socks5

Взлом локальных сетей:

Откройте терминал и введите:

чтобы проверить своей сетевой адаптер , в нашем примере eth0

Вы можете использовать любой мак адрес, какой захотите

Изменение имени хоста

Если администратор сети видит машину в своей сети с именем kali-364 или kali-linux или что-то в этом роде, он определенно знает, что что-то не так.

Чтобы этого не произошло, мы должны изменить наше имя хоста на что-то, что соответствует внутренней схеме сети.

Если компьютеры в этой сети получили такие имена: Peter-01, Peter-02, Peter-03 .. до Peter-91, вы можете выбрать имя хоста, такое как «Peter-92», чтобы оставаться незамеченным.

Закрытие портов

Многие сетевые администраторы и IDS бнаруживают, что Linux-машины автоматически вызывают открытые порты, такие как 22 для SSH.

Чтобы проверить открытые порты, откройте терминал и введите:

Теперь проверьте свои открытые порты и закройте их.

Вы можете закрыть порты, остановив службу.

Если мы хотим быть незамеченными, мы также должны отключить запрос ping.

После этого ваш сервер Kali Linux больше не отвечает на запросы ping.

Откройте терминал и введите

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

10 вещей, которые нужно сделать после установки Kali Linux

Дистрибутивы Linux предоставляют широкие возможности кастомизации, и Kali Linux – не исключение. Всего несколькими командами можно автоматизировать задачи, установить любимый софт, создать дополнительных пользователей и оптимизировать взаимодействие с терминалом. Как сделать самое важное? Рассказываем.

Git – это open-source система контроля версий программного обеспечения для совместного использования и редактирования кода. Она позволит вам «клонировать» репозитории и не ограничивать свои пентестерские нужды встроенным функционалом Kali Linux.

Переносимся в терминал для установки git :

После установки всех зависимостей вы получите возможность скачивать репозитории командой git clone . Для этого скопируйте url нужного репозитория из адресной строки браузера или из интерфейса Github:

Теперь ссылка в буфере, вставьте её в терминал после команды:

Вы получите локальную копию репозитория и вывод со статистикой.

Используйте алиасы для часто вводимых команд. Для примера сократим команду besside-ng – сканера безопасности WEP сетей. Алиасы Bash хранятся в файле, их можно дополнить и обновить:

Файл пустой? Значит вы не пользовались алиасами до этого. Самое время! Введите строчку в открытый nano файл:

Закрывайте (Ctrl+x) и сохраняйте (y, Enter). Рассмотрим синтаксис: alias объявляет псевдоним hackwifi и указывает на команду в одинарных кавычках. Проверим в новом окне терминала:

Тем, кто выбрал Kali для знакомства с Linux, не помешают:

Вы ведь не собираетесь работать под рутом? Не подвергайте систему опасности – создайте обычного пользователя. Баги в пользовательских программах под рутом потенциально опасны для файловой системы, а в серверных программах они могут давать атакующему доступ к оболочке суперпользователя.

Поэтому создайте непривилегированного пользователя в новой Kali Linux и будьте спокойны:

Первая команда создаёт пользователя proglib , домашний каталог /home/proglib и одноимённую группу. Затем добавляет нового пользователя в группу sudo с доступом к руту. Вторая команда задаёт пароль пользователя.

Мультиплексор в данном случае – это плиточный эмулятор терминала, в котором можно открыть несколько сессий в одном окне. Главное преимущество – возможность видеть все ваши сессии одновременно, не перекрывающими друг друга.

терминальный мультиплексор

На скриншоте представлен Tilix – надёжный open-source эмулятор терминала. В качестве альтернатив можете попробовать tmux и screen.

Tilix доступен в репозиториях Kali Linux и устанавливается командой:

Некоторые версии Kali Linux ориентированы на минималистичных пентестеров, которые предпочитают обходиться без тысячи предустановленных инструментов. В этом случае придётся устанавливать любимые инструменты вручную. Типы инструментов каждого пентестера зависят от его умений и области знаний.

Kali Metapackages дают возможность устанавливать отдельные категории инструментов Kali Linux и смотреть состав метапакетов.

Описание и размер желаемого метапакета перед установкой. Вот как установить все инструменты Kali Linux, которых нет даже в полных образах:

Внимание! Это займёт 15 Гб, устанавливайте метапакеты исходя из ваших нужд.

Качайте софт для анонимности из оригинальных источников. Версия Tor в репозиториях Kali Linux не всегда вовремя обслуживается и обновляется. Это означает, что у вас не будет критических обновлений стабильности и безопасности.

Поэтому добавьте репозитории Tor Project из источников самого проекта:

Затем скачайте ключ подписи пакета Tor Project и импортируйте в систему:

OK в выводе свидетельствует об удачном добавлении ключа в систему. После чего следует обновиться:

И установить Tor:

Syncthing – это кроссплатформенная, приватная, лёгкая альтернатива проприетарным облачным хранилищам. Передача кейлогов, скриншотов, записей веб-камер и другой «добычи» между виртуальными серверами и локальными машинами Kali может оказаться, в лучшем случае, разочарованием для пентестера. Syncthing делает безопасную передачу файлов абсолютно безболезненной.

Начните с установки зависимостей:

Затем скачайте и установите ключи:

Ключи gpg нужны системе для проверки подписи источника при установке пакетов. Благодаря подписям обеспечивается целостность пакетов, которая может быть нарушена вследствие изменения оригинального пакета или перехвата трафика.

Осталось добавить репозиторий проекта в список источников уже знакомым вам способом:

Запускайте командой syncthing .

Atom – это бесплатный, навороченный и кастомизируемый текстовый редактор с возможностями совместного использования кода в реальном времени, интуитивного автозавершения и установки пакетов для расширения функциональности. В качестве альтернатив можете попробовать Geany и Gedit.

Для установки Atom в Kali Linux скачайте deb-пакет. Затем установите зависимости:

Наконец, используйте dpkg , пакетный менеджер командной строки, с флагом установки -i :

После этого Atom будет доступен из меню приложений.

atom

OpenVAS – это свободный сканер уязвимостей, который расширит ваш инструментарий. Фреймворк запускался под именем GNessUs, бесплатного форка Nessus, который сейчас стоит денег :)

Для бесплатной утилиты, OpenVAS хорошо справляется с оценкой безопасности узлов сети. Конечно, платный софт типа Nessus и NeXpose более функционален, и стоит он от $2,190.00 в год в случае с Nessus.

OpenVAS дает начинающим отличные возможности для понимания работы сканеров уязвимостей.

Читайте также: