Статья Анонимный пентестинг. Kali linux посредством Whonix Gateway

Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox

Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…

В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


Что нам потребуется?
1. VirtualBox — качаем с офф .
2. качаем Whonix Gateway с офф .
3. Образ диска Kali Linux с офф
4. 15-30 мин для настройки

Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box
2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
3. Выделяем размер памяти (1024-4096) MB
4. Create a virtual hard drive now
5. Выбираем VDI
6. Выбираем Dynamically allocated (Динамический размер)
7. Выделяем 15-30гб
8. Машина создана

Изменяем настройки машины (kalilinux)
1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC
2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)
3. System -> Processor -> Enable PAE/NX если доступно
4. Network -> Adapter 1 -> Name (Internal Network) : Whonix
5. USB -> ОтключитьEnable USB controller”

Запускаем нашу машину (kalilinux) и устанавливаем.
Выбираем в качестве установочного диска образ с Kali
  1. В меню загрузки выбираем Istall​
  2. Language: English​
  3. Country: United States​
  4. Keymap to use: American English​
  5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time​
  6. Hostname: host​
  7. Задаем пароль для пользователя root​
  8. Timezone: Eastern (потом установим в UTC)​
  9. Partition disk — разбиваем диск по умолчанию​
  10. Use network mirror — No​
  11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)​

Усиливаем безопасность:
Ставим время в UTC
root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime
root@host:~# echo UTC0 > /etc/localtime

Отключаем Tcp timestamps
root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf

Настраиваем сеть
Удаляем network-manager
root@host:~# apt-get remove network-manager
root@host:~# vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить)

и добавляем строки:
  1. auto eth0
  2. iface eth0 inet static
  3. address 10.152.152.12
  4. netmask 255.255.192.0
  5. gateway 10.152.152.10
Указываем dns:
root@host:~# echo nameserver 10.152.152.10 > /etc/resolv.conf

Исправляем sources.list

root@host:~# vim /etc/apt/sources.list
добавляем:
deb kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src kali-rolling main contrib non-free


Включаем Whonix — Gateway и обновляем систему (kali)


root@host:~# apt-get update && apt-get dist-upgrade
root@host:~# reboot

Tor-browser

Устанавливаем Tor — browser с сайта torproject.org
Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:
root@host:~# cd Desktop (если Тор вы загрузили на раб. стол)
root@host:~/Desktop# vim ./tor-browser_en-US/Browser/start-tor-browser

  1. #if [ "`id -u`" -eq 0 ]; then
  2. # complain "The Tor Browser Bundle should not be run as root. Exiting."
  3. # exit 1
  4. #fi
меняем владельца:
root@host:~/Desktop# chown -R root:root ./tor-browser_en-US/
Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.

root@host:~# apt-get install rinetd
root@host:~# vim /etc/rinetd.conf
и добавляем туда следующие строки ( взяты из whonix-workstation):

  • ## SocksPorts
  • ## Tor's default port
  • 127.0.0.1 9050 10.152.152.10 9050
  • ## Tor Browser Bundle's default port
  • 127.0.0.1 9150 10.152.152.10 9150
  • ## TorChat's default port
  • 127.0.0.1 11109 10.152.152.10 9119
  • ## Tor Messenger's default port
  • 127.0.0.1 9152 10.152.152.10 9152
  • ## ControlPorts
  • ## Control Port Filter Proxy is running on Gateway's Port 9052
  • ## Tor's default port
  • 127.0.0.1 9051 10.152.152.10 9052
  • ## Tor Browser Bundle's default port
  • 127.0.0.1 9151 10.152.152.10 9052
  • ## Tor Messenger's default port
  • 127.0.0.1 9153 10.152.152.10 9052
Также добавляем переменные окружения:
root@host:~# vim ~/.profile

добавляем:
export TOR_SKIP_LAUNCH=1
export TOR_SKIP_CONTROLPORTTEST=1
export TOR_NO_DISPLAY_NETWORK_SETTINGS=1
export TOR_CONTROL_HOST="127.0.0.1"
export TOR_CONTROL_PORT="9151"
export TOR_CONTROL_PASSWD='"password"'


И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:
Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)

пишем в терминале:

root@host:~# cd Downloads
root@host:~# openvpn --config ./name.opn

name — имя ващей конфигурации openvpn
Не все в этой статье взято из головы, в основном с оффициального вики, если есть ошибки - прошу подправить.
 
А можно рассказать про шлюз Whonix Gateway? что это за зверь такой?
 
ну как бы все вроде доступно описано ) только тут полноценная ось, а в данном случае используется Gate + Kali
 
можно еще обойти провайдерский нат, трафф ipv6 пустить через cloudflare, потому что если динамический ип, порты у себя бесполезно открывать.
 
Как понять что мы избавились от сценария Tor over Tor? Запустил на Кали firefox, он мне пишет что адрес ip1, в консоле через команду
curl ifconfig.co я также вижу ip1. Через Tor браузер вижу ip2. Причём в whonix gateway(arm -tor controller) в разделе connections нет ни ip1, ни ip2. В разделе графики, трафик ходит. IP меняются.
 
Как понять что мы избавились от сценария Tor over Tor? Запустил на Кали firefox, он мне пишет что адрес ip1, в консоле через команду
curl ifconfig.co я также вижу ip1. Через Tor браузер вижу ip2. Причём в whonix gateway(arm -tor controller) в разделе connections нет ни ip1, ни ip2. В разделе графики, трафик ходит. IP меняются.
так это же дважды тор советского союза........ куда тебе ещё больше?
 
Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
:-)
 
  • Нравится
Реакции: OneDollar и gushmazuko
Эх...Я думал статья авторская а оказался переводом...Автор даже полинился пул адресов взять другой,скопипастил с оригинала.
Автор темы, извени конечно ,но нужно указывать в таких статьях ссылку на оригинал статьи.

 
А зачем отключать usb контроллер на kali? Как тогда подключить wi fi адаптер к kali?
 
Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
:)

Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
 
А если openvpn блокируется на уровне провайдера?
 
Эх...Я думал статья авторская а оказался переводом...Автор даже полинился пул адресов взять другой,скопипастил с оригинала.
Автор темы, извени конечно ,но нужно указывать в таких статьях ссылку на оригинал статьи.

пул адресов? хм я написал что инфу брал с офф сайта, ты почитай что это за адреса... на стать которую ты скинул ссылку я не натыкался никогда в жизни, верить или нет дело твое, мне смысла врать нет, за пару дней до написания статьи я на форуме задавал вопрос как это организовать - ответа не было! Пришел к даной схеме СВОИМИ мозгами и ручками.
 
  • Нравится
Реакции: <~DarkNode~>
подскажите, в сравнении с этой сборкой whonix+kali, Tails LiveCD проигрывает в анонимности?
знаю что сравнивать их не совсем правильно, т.к. первая мощная система с большим набором программ для ежедневного пользования, а вторая скорее только для веб серфинга с "защитой от дурака". Но все же, именно в плане серфинга имеют ли они преимущества перед друг другом, какая лучше обеспечит анонимность?
 
Добрый день коллеги!

В первую очередь нужно понимать, для чего нужна анонимность. Если вы хотите купить "травки" на просторах дарк интернета, что Вам достаточно TOR Browser на локальном компьютере. Если вы все же хотите заниматься вещами по серьезнее, например управлять сервером C&C, пусть это будет тот же metasploit + meterpreter или Cobalt Strike или другой набор RAT. Вообщем у вас хорошие-пентест/плохие -хак намеренья, то в первую очередь, нужно отводить от себя место положение, с которого вы работаете. Что может Вас выдать - правильно IP адрес. Поэтому первым делом, мы ломаем WiFi по соседству с вашим обитание. Это даст возможность не палить в начале цепочки Ваш IP.

Затем я бы приобрел маленький компьютер, или задействовал бы старое железо (ДАЛЕЕ ШЛЮЗПК). На нем установил debian + obfsproxy + openvpn. Связкой obfsproxy + openvpn зацепился к VDS в другой стране, например в польше. На VSD в польше установил tor, и весь трафик с ШЛЮЗПК пускал через tor по socks, например proxychains. Тот же nmap работает через него.

В любом случае в такой схеме будет светиться ExitNode TOR, и что бы до Вас добраться, нужно пройти 4 шага, и то до IP взломанной или открытой WiFi точки доступа.

P.S если вы взломаете банк и выведете 10000000$, то Вас поймают на обнале или на трате этих денег, и правоохранителям не нужно мониторить СОРМ и связываться с высокими технологиями.

И ещё, желательно иметь свою выходную ноду с TOR, что бы быть уверенным, что с трафиком ничего не происходит, т.к на ExitNode, можно делать инжекты, но это отдельная тема для разговоров )))
 
Вариант с адаптером Tortilla гораздо проще и протребляет меньше ресурсов, а что бы добиться tor>tor достаточно внутри кали заюзать tor.
 
Привет.
Может ли кто-то просветить поподробней о добавлении vpn в конце цепочки. Как советует уважаемый ТС не подключается и не выбодит ничего в терминал.
устанавливал openvpn & openssl.
 
Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
:)
Как раз пишу статью про VPN > TOR > VPN, авторскую стать :-)
 
  • Нравится
Реакции: <~DarkNode~>
если вы взломаете банк и выведете "10000000$, то Вас поймают на обнале или на трате этих денег, и правоохранителям не нужно мониторить СОРМ и связываться с высокими технологиями" есть прекрасный фильтр денег в дальнейшем именуемый как КРИПТА))
 
  • Нравится
Реакции: n01n02h
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!