![]() |
Рассмотрим такую полезную штуку как: Kali (или другой) linux через шлюз Whonix Gateway и все это на VirtualBox
Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами… В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес. Что нам потребуется? 1. VirtualBox — качаем с официального сайта. 2. Качаем Whonix Gateway с официального сайта. 3. Образ диска Kali Linux с официального сайта 4. 15-30 мин для настройки Приступаем к осуществлению плана: 1. Импортируем настройки Whonix Gateway в Virtual box 2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ. Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали) 3. Выделяем размер памяти (1024-4096) MB 4. Create a virtual hard drive now 5. Выбираем VDI 6. Выбираем Dynamically allocated (Динамический размер) 7. Выделяем 15-30гб 8. Машина создана Изменяем настройки машины (kalilinux) 1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC 2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера) 3. System -> Processor -> Enable PAE/NX если доступно 4. Network -> Adapter 1 -> Name (Internal Network) : Whonix 5. USB -> Отключить “Enable USB controller” Запускаем нашу машину (kalilinux) и устанавливаем. Выбираем в качестве установочного диска образ с Kali
Ставим время в UTC Код: Код:
root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtimeКод:
root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.confУдаляем network-manager Код:
root@host:~# apt-get remove network-managerКод:
root@host:~# vim /etc/network/interfacesКод: Код:
auto eth0Код:
root@host:~# echo nameserver 10.152.152.10 > /etc/resolv.confКод:
root@host:~# vim /etc/apt/sources.listКод: Код:
deb http://http.kali.org/kali kali-rolling main contrib non-freeКод: Код:
root@host:~# apt-get update && apt-get dist-upgradeУстанавливаем Tor — browser с сайта torproject.org Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее: Код:
root@host:~# cd DesktopКод:
root@host:~/Desktop# vim ./tor-browser_en-US/Browser/start-tor-browserКод:
#if [ "`id -u`" -eq 0 ]; thenКод:
root@host:~/Desktop# chown -R root:root ./tor-browser_en-US/порты, к которым обращается tor с локальной машины на whonix — gateway. Код: Код:
root@host:~# apt-get install rinetdКод: Код:
## SocksPortsКод:
root@host:~# vim ~/.profileКод: Код:
export TOR_SKIP_LAUNCH=1Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа: Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки) пишем в терминале: Код: Код:
root@host:~# cd Downloads |
| Время: 01:48 |