Kali linux настройка анонимности

Обновлено: 07.07.2024

Продолжаем знакомство с Kali, в этой статье будет рассмотрена возможность анонимного использования системы через сеть Tor.

Я думаю не стоит лишний раз напоминать о том, что заниматься пентестом со своего ip-адреса, можно только если вы сканируете собственный VPS/VDS. Во всех остальных случаях, настоящий ip-адрес должен быть надежно скрыт.

Скрывать адрес будем с помощью сети Tor, а поможет в этом виртуальная машина с установленной Whonix-Gateway. Если вы не знаете что из себя представляет Whonix, то я советую прочитать эту статью, узнаете много нового и интересного.

Whonix-Gateway является частью ОС Whonix, точнее ее шлюзом, направляющим весь трафик подключенной к нему виртуальной машины в сеть Tor. Whonix-Gateway автономна и вполне может работать одна или в связке с любой другой виртуальной машиной. При определенной настройке сетевого соединения, абсолютно весь трафик будет уходить в сеть Tor, надежно скрывая настоящий ip-адрес пользователя.

Установка Whonix-Gateway

Открываем Virtualbox и нажимаем Ctrl+I, выбираем файл Whonix-Gateway, нажимаем Next. В окне нажимаем "Импорт". Принимаем лицензионное соглашение. После завершения импорта открываем Virtualbox, выбираем Whonix-Gateway и нажимаем "Настроить".

Общие настройки, вкладка "Дополнительно". Включаем общий буфер обмена.

whonix tor kali linux

Системный раздел, вкладка "Материнская плата". Здесь снимаем галочки с гибкого и оптического дисков, жесткий диск ставим в верхнее положение порядка загрузки.

Что касается объема оперативной памяти, то тут есть два варианта действий. Первый вариант оставить все как есть, 768 мегабайт хватает для работы. Второй вариант, это уменьшение объема памяти менее 480 мегабайт. Тогда Whonix-Gateway будет работать в консольном режиме, без графической оболочки. Про управление системой в консольном режиме можно прочитать здесь.

virtualbox linux kali whonix

Первый запуск Whonix-Gateway

Запускаем Whonix-Gateway, принимаем лицензионное соглашение, отмечаем Understood / Verstanden и нажимаем Next.

whonix tor linux

Далее выбираем I am ready to enable Tor (Я готов задействовать Tor) и нажимаем Next.

whonix tor linux kali

whonix tor kali linux

Выбираем Whonix Stable Repository нажимаем Next.

whonix tor linux kali

После проверки соединения и поиска доступных обновлений, система предупредит что соединение с Tor установлено и есть доступные обновления. Также в предупреждении будет указана команда для обновления системы.

whonix tor linux

Нажимаем OK, открываем терминал и запускаем обновление системы. Во время выполнения команды будет запрошен пароль пользователя, пароль написан в терминале - changeme.

На всякий случай выполняем whonixcheck для проверки системы, если все зелененькое и нет Warning, значит можно двигаться дальше. Команда whonixcheck не должна выполняться от root, поэтому просто вводится в консоль без sudo, от имени обычного пользователя.

whonix tor linux

Не забываем периодически обновлять систему. При желании можно настроить ssh-подключение к Whonix-Gateway.

Настройка Kali Linux под использование Tor

Допустим что Kali Linux уже установлен и настроен. Здесь я пишу только про использование Tor.

После импорта готовой конфигурации Whonix-Gateway, становится доступной внутренняя сеть под названием "Whonix", нужно сделать так, чтобы виртуальная машина с Kali Linux могла ее использовать.

Открываем настройки виртуальной машины Kali Linux, переходим в раздел сетевых настроек, выбираем первый сетевой адаптер работающий в режиме сетевого моста или Nat. Изменяем режим работы на внутреннюю сеть, в выпадающем меню под типом подключения выбираем имя внутренней сети - Whonix.

kali linux virtualbox

Сохраняем новые настройки и запускаем виртуальные машины, сначала Whonix-Gateway, потом Kali Linux.

Сегодня вспомним вопрос об анонимности, в широко известном дистрибутиве Kali linux.

Хотя данный пункт трудно назвать анонимностью, и нельзя использовать для серьёзных дел.

В общем задача следующая - пропустить в kali linux весь трафик через tor .

Тестируя свой сайт, либо сайт заказчика, может даже вы незаконно ищите уязвимости теми же WPScan, Joomscan, Uniscan и тд., либо используя брутфорс, часто не обойтись без прокси сетей, потому что защита на сайтах может банить ваш IP.

Поэтому переключения между бесплатными IP тора хороший бесплатный метод тестов (если у вас нет денег на качественный прокси).

Может конечно у вас и другие цели, но это не важно.

Итак, есть собственно 2 способа настройки, оба и рассмотрим.


Вы не понимаете, как добилась суперпопулярности в Инстаграм Ольга Бузова? Всё предельно просто: она регулярно читала сайт прайс смм , а затем следовала советам, которые там узнала. Это, конечно, шутка. А теперь без юмора: этот портал действительно помогает добиться SMM продвижения в социальных сетях. И высокие результаты вам обеспечены уже без шуток.

Tor + Proxychains.

Довольно известный метод, но решено упомянуть.

Этот же способ упоминается автором в курсе который я выложил Курс этичного хакинга с нуля до профи.

Данный способ пропускает лишь выборочный трафик, той программы которую мы активируем в консоли.

Во первых нам нужно установить сам ТОР прописав команды в консоли.


apt-get install tor

Далее настраиваем Proxychains который установлен по умолчанию в Кали.

Вводим в консоли



Прописываем в самом конце открывшегося файла следующие строчки.


socks4 127.0.0.1 9050

socks5 127.0.0.1 9050


Так же в начале документа необходимо активировать одну из опций.


Я использую способ — random_chain , можете тоже его активировать, другие 2 должны быть задокументированы. Либо можно использовать dynamic_chain

И сохраняем документ.

Коротко об этих опциях:

  • dynamic_chain — соединение осуществляется через определённые цепочки прокси.
  • strict_chain — трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение.
  • random_chain — каждый раз происходит подключение через разные цепочки прокси.

Теперь если всё настроено правильно вводим в консоли команды

tor (активирует тор)

Proxychains «необходимая программа или скрипт который нужно запустить через тор»

Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).

Всё должно работать. Если тор не запускается читайте в конце статьи возможную причину.

Tor + Privoxy.

Хороший способ пропустить Kali linux весь трафик через tor.

Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.

Установка и настройка.

Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.


apt-get install tor

Далее необходимо установить Privoxy прописав в консоль.

apt-get install privoxy

Теперь настраиваем его.

Вбиваем в консоль.

leafpad /etc/privoxy/config

В самом конце документа прописываем следующие 3 строчки.

forward-socks5 / localhost:9050 .
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .

Privoxy настройка

Теперь необходимо настроить менеджер подключений.

Заходим в Настройки — Сеть — Сетевая прокси служба.

Настройки прокси в kali

Выбираем метод ручной.

В узел Socks - localhost порт — 9050 .


На этом настройки завершены.

Убедитесь что вид используемых прокси установлен вручную.


Осталось запустить сервисы следующими командами.

Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.

Почему может не работать TOR.

Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.

Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.

Видео по теме.

О данных способах ( и ещё многое другое связанное с Kali linux ) я узнал благодаря каналу — d1gg3r us. Много рассмотрено по работе со скриптами (пусть канал и без озвучки и описания на не русском). И это не реклама, а личная рекомендация.

Видео про Proxychains

А на этом я с вами прощаюсь. До новых встреч. Берегите себя и свои компьютеры.

И в начале, как обычно немного теории.

Kali Linux это дистрибутив основанный на Debian, разработали его сотрудники компании Offensive Security
Мати Ахарони и Девон Кеарнсом, позднее к ним присоединился Рафаель Херцог, как специалист по Debian. Появился это дистрибутив в результате эволюционирования BackTrack, который в 2013 году утратил поддержку разработчиков и в настоящее время не актуален.

Kali Linux может работать в режиме Live-USB, с возможность сохранения файлов (режим USB-persistence), а также может быть установлена как полноценная операционная система.

Установка Kali Linux

Мы возьмём образ Kali Linux 64 Bit. Актуальная версия по состоянию на момент написания статьи 2019.1. После скачивания, образ нужно записать на флешку каким-нибудь Rufus, после чего можно переходить непосредственно к установке.

Для начала запускаемся с флешки и видим варианты загрузки:

kali linux

Выбираем Graphical install, после чего нужно выбрать язык:

kali linux

kali linux

kali linux

Потом вводим имя компьютера, пароль суперпользователя, выбираем часовой пояс, после чего система предложит нам настроить разметку дисков:

kali linux

kali linux

После создания разделов начнётся установка системы и через некоторое время появится вопрос:

grub

Через некоторое время установка будет завершена, после чего компьютер перезагрузится и ты увидишь экран приветствия, где нужно будет ввести имя пользователя (root) и пароль.

На этом установка завершена. Перейдём к настройке свежеустановленной системы.

Настройка Kali Linux.

Для начала проверим чтобы в системе были прописаны корректные источники приложений (репозитории). Они находятся в файле /etc/apt/sources.list

Скорее всего всё будет нормально, но лучше убедиться. В выведенном файле должна быть такая строка:


Теперь можем обновить нашу систему:

При установке Kali Linux не создаёт нового пользователя, а предлагает работать как root. Но если есть необходимость можем создать нового пользователя:

Созданному пользователю нужно задать пароль:


Также нового пользователя можно создать в Параметры/Подробности/Пользователи/Добавить пользователя.

Базовые параметры анонимности

Акцентирую внимание: далее приведены БАЗОВЫЕ настройки, которые не гарантируют полной анонимности. В зависимости от ситуации, настройки безопасности и анонимности должны подбираться индивидуально и соответствовать текущей ситуации.

Для начала сделаем так, чтобы при каждой загрузке системы MAC адрес менялся на рандомный, это никогда не бывает лишним. И для этого нам нужно открыть файл /etc/NetworkManager/NetworkManager.conf и изменить его содержимое, на такое:

После этого нужно перезапустить Network Manager:

Добавим возможность пускать весь трафик системы через сеть Tor:


Если вдруг возникла необходимость принудительно сменить IP:

Если в каких-либо ситуациях потребуется дополнительно использовать proxy, то в ЭТОЙ статье я описал неплохой способ.

Дополнительные приложения

Практически все программы которые нам могут понадобиться в Kali Linux уже есть, но для большего удобства я бы установил ещё парочку:

double commander

filezilla

Очистка системы

Для очистки системы используются две команды:

Эти команды очистят локальный репозиторий от скачанных файлов пакетов.

И на этом начальную настройку Kali linux можно считать оконченной. Конечно можно настроить ещё много чего, можно вообще до бесконечности крутить всякие параметры, но, на мой взгляд, сделанного нами, вполне достаточно для комфортной работы. Не забывай возвращаться, ведь мы должны изучить ещё много интересного.

Whonix, Linux-дистрибутив, предназначенный для обеспечения анонимности в сети интернет, состоит из двух виртуальных машин:

Whonix-Gateway — работает исключительно через Tor;

Whonix-Workstation — клиентская машина, находящаяся в изолированной сети, которая выходит в интернет исключительно через Whonix-Gateway, и, собственно, предназначена для работы пользователя.

Сегодня мы с вами, лёгким движением руки, будем подключать в качестве рабочей машины любую другую виртуалку, отправляя весь её трафик через Tor.


В проведении сегодняшнего ритуала участвуют:

- дистрибутив Whonix, скачанный с официального сайта. Достаточно будет версии Whonix with CLI (text terminal only), берегите свой трафик и ресурсы хостовой системы.

- две рабочие виртуальные машины (да-да, в изолированной сети Whonix может быть много машин):

- хостовая машина с Windows на борту (что было под рукой);

- гипервизор в лице VirtualBox.

Обратите внимание, Whonix “по умолчанию” работает не со всеми гипервизорами, о чём они и предупреждают в документации. Конечно, для нас это не преграда, и как быть, если у вас VMWare, можно подсмотреть в одной из наших предыдущих статей (Zen и Medium)

После запуска скачанного с Whonix сайта .ova файла, в списке виртуальных машин появляются две от Whonix. Нас интересует только Whonix-Gateway-CLI. Запускаем его, соглашаемся и подтверждаем, что будем работать в сети Tor.

После того, как ВМ стартанула, взглянем на параметры её сети.

и увидим примерно такую картину:


Где 10.0.2.15 — это внутренняя сеть для VirtualBox, через которую наш Whonix, скрывшись за NAT Virtualbox хоста, выходит в мир.

А 10.152.152.10 — это внутренняя сеть самого Whonix, в которой и будут существовать наши виртуальные машинки.

Если зайти в настройки Whonix-Gateway-CLI во вкладку Network, мы увидим, что у этой машины настроены два адаптера — один на NAT, и второй на Internal Network с именем Whonix.


Наш gateway работает.

В настройках VirtualBox для этих машин заходим во вкладку Network и там так же выставляем Internal Network с именем Whonix (имя внутренней сети выбираем в выпадающем меню, если вдруг по умолчанию встало что-то иное).

В панели задач видим NetworkManager Applet — графический интерфейс для управления настройками сети. Кликаем по нему правой кнопкой мыши и выбираем Edit Connection. В открывшемся меню можно создать новое соединение (например на случай, если вы планируете использовать разные сети) или отредактировать имеющиеся.

Если мы создаём новое соединение, то выбираем тип Ethernet. Не забудьте проверить среди имеющихся соединений, у кого стоит галочка “Default”.

Заходим во вкладку IPv4 Settings и выставляем Method — Manual. Нажимаем кнопку Add и пишем

Address — 10.152.152.20 (маска подсети позволяет использовать до 16382 IP-адресов, так что есть где разгуляться),

Netmask — 255.255.192.0 (её мы видим при вводе ifconfig на Whonix), не пугайтесь, если после сохранения маска измениться на 18 — так тоже можно,

Gateway — 10.152.152.10 (это IP самого Whonix),

DNS servers так же указываем Whonix — 10.152.152.10.


Если вы не используете IPv6, то в настройках IPv6 Settings можно поставить Method — Disabled.

Сохраняем. Отключаем текущее соединение и подключаем свеженастроенное, если создавали новую, или просто перезапускаем, если редактировали имеющуюся запись.

Теперь, проверив IP на выходе, мы заметим, что оказались в Tor.

Приступаем к работе на Arch.

Поскольку мой Arch стремиться к минимализму, все настройки я буду делать консольными командами. Что бы упростить себе задачу при запуске системы, а так же при смене одних настроек сети на другие, можно написать простенький скрипт, назовём его, к примеру,

echo “Drop interface if run”;

ifconfig enp0s3 down;

echo “Set interface”;

ifconfig enp0s3 10.152.152.30 netmask 255.255.192.0 up;

echo “add gateway”;

route add default gateway 10.152.152.10;

Теперь одной командой:

sudo bash /path/to/whonix_gw.sh

мы поднимаем сеть с нужными нам настройками.

Не забудьте предварительно проверить как у вас в системе именуется сетевой адаптер и изменить его имя в скрипте выше (выделено жирным), а поможет вам в этом команда:

Проверив внешний IP , мы увидим, что Arch тоже выходит в интернет через Tor.

Однако, выходить в сеть, светя Tor’ом провайдеру, не всегда обосновано. И для спокойствия провайдера, а так же для усиления эффекта анонимности, самый простой шаг — установить VPN на хост. Под Windows, традиционно, VPN-сервисы предлагают удобное клиентское ПО с GUI. На Linux-хосте вариации настройки VPN сильно зависят от выбранного сервиса. Обратите внимание, не все VPN, особенно под Linux, предоставляют встроенную функцию Kill switch. И, если нет желания заниматься любовью с маршрутизацией, выбирайте того поставщика услуги, у которого работает данная функция (на некоторых Linux-CLI клиентах названные просто Firewall on/off).

Конечно, VPN можно настроить и непосредственно на роутере, но далеко не у всех домашний роутер предоставляет такую функцию.

Итак, ставим VPN на хосте, врубаем функцию Kill switch, дабы быть уверенными, что в случае обрыва соединения с поставщиком VPN, или израсходованном трафике, или каких-то других непредвиденных ситуаций, мы не засветимся Tor’ом в логах провайдера. Вуа-ля — вот мы с вами уже в связке Tor — VPN.


Следует отметить, что такая связка не всегда удобна.

Во-первых, потому, что Tor, а следом и Whonix, работает через TCP. А значит ряд привычных функций работать не будет. Конечно, что-то можно заменить аналогом. Например, вместо Демона Времени ntp, работающего исключительно по UDP, даты можно синхронизировать с помощью утилиты htpdate. Но как же быть со сканированием по UDP протоколу? Да и с ping, кстати, тоже будут сложности.

Во-вторых, ряд IP Tor’а может оказаться в бан-листе у многих сервисов. Случалось даже, что было невозможно обновить некоторые пакеты, наткнувшись на 403 от репозитория.

Самым простым решением будет установка VPN на рабочую виртуальную машину. Обратите внимание! VPN должен работать по протоколу TCP. Поэтому выбирайте поставщика, который предоставляет такую возможность. И, конечно, обращаем внимание на наличие функции Kill switch. Клиенты VPN и их настройки зависят от выбранного вами сервиса.

Ставим, запускаем. Бинго! Теперь у нас на выходе вполне себе презентабельный IP.

А между делом, мы построили связку VPN — TOR — VPN без мам-пап и кредитов, увеличили свою безопасность и скрыли трафик от любопытных глаз.

Читайте также: