Анонимный пентестинг. Kali linux посредством Whonix Gateway

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем webwareroot, 20 окт 2016.

Наш партнер Genesis Hackspace
Метки:
  1. webwareroot

    webwareroot New Member

    Регистрация:
    17 окт 2016
    Сообщения:
    3
    Симпатии:
    9
    Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox

    Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…

    В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


    Что нам потребуется?
    1. VirtualBox — качаем с офф сайта.
    2. качаем Whonix Gateway с офф сайта.
    3. Образ диска Kali Linux с офф сайта
    4. 15-30 мин для настройки

    Приступаем к осуществлению плана:
    1. Импортируем настройки Whonix Gateway в Virtual box
    2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
    Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
    3. Выделяем размер памяти (1024-4096) MB
    4. Create a virtual hard drive now
    5. Выбираем VDI
    6. Выбираем Dynamically allocated (Динамический размер)
    7. Выделяем 15-30гб
    8. Машина создана

    Изменяем настройки машины (kalilinux)
    1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC
    2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)
    3. System -> Processor -> Enable PAE/NX если доступно
    4. Network -> Adapter 1 -> Name (Internal Network) : Whonix
    5. USB -> ОтключитьEnable USB controller”

    Запускаем нашу машину (kalilinux) и устанавливаем.
    Выбираем в качестве установочного диска образ с Kali
    1. В меню загрузки выбираем Istall​
    2. Language: English​
    3. Country: United States​
    4. Keymap to use: American English​
    5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time​
    6. Hostname: host​
    7. Задаем пароль для пользователя root​
    8. Timezone: Eastern (потом установим в UTC)​
    9. Partition disk — разбиваем диск по умолчанию​
    10. Use network mirror — No​
    11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)​

    Усиливаем безопасность:
    Ставим время в UTC
    root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime
    root@host:~# echo UTC0 > /etc/localtime

    Отключаем Tcp timestamps
    root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf

    Настраиваем сеть
    Удаляем network-manager
    root@host:~# apt-get remove network-manager
    root@host:~# vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить)

    и добавляем строки:
    1. auto eth0
    2. iface eth0 inet static
    3. address 10.152.152.12
    4. netmask 255.255.192.0
    5. gateway 10.152.152.10
    Указываем dns:
    root@host:~# echo nameserver 10.152.152.10 > /etc/resolv.conf

    Исправляем sources.list

    root@host:~# vim /etc/apt/sources.list
    добавляем:
    deb http://http.kali.org/kali kali-rolling main contrib non-free
    # For source package access, uncomment the following line
    # deb-src http://http.kali.org/kali kali-rolling main contrib non-free


    Включаем Whonix — Gateway и обновляем систему (kali)


    root@host:~# apt-get update && apt-get dist-upgrade
    root@host:~# reboot

    Tor-browser

    Устанавливаем Tor — browser с сайта torproject.org
    Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:
    root@host:~# cd Desktop (если Тор вы загрузили на раб. стол)
    root@host:~/Desktop# vim ./tor-browser_en-US/Browser/start-tor-browser

    1. #if [ "`id -u`" -eq 0 ]; then
    2. # complain "The Tor Browser Bundle should not be run as root. Exiting."
    3. # exit 1
    4. #fi
    меняем владельца:
    root@host:~/Desktop# chown -R root:root ./tor-browser_en-US/
    Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.

    root@host:~# apt-get install rinetd
    root@host:~# vim /etc/rinetd.conf
    и добавляем туда следующие строки ( взяты из whonix-workstation):

    • ## SocksPorts
    • ## Tor's default port
    • 127.0.0.1 9050 10.152.152.10 9050
    • ## Tor Browser Bundle's default port
    • 127.0.0.1 9150 10.152.152.10 9150
    • ## TorChat's default port
    • 127.0.0.1 11109 10.152.152.10 9119
    • ## Tor Messenger's default port
    • 127.0.0.1 9152 10.152.152.10 9152
    • ## ControlPorts
    • ## Control Port Filter Proxy is running on Gateway's Port 9052
    • ## Tor's default port
    • 127.0.0.1 9051 10.152.152.10 9052
    • ## Tor Browser Bundle's default port
    • 127.0.0.1 9151 10.152.152.10 9052
    • ## Tor Messenger's default port
    • 127.0.0.1 9153 10.152.152.10 9052
    Также добавляем переменные окружения:
    root@host:~# vim ~/.profile

    добавляем:
    export TOR_SKIP_LAUNCH=1
    export TOR_SKIP_CONTROLPORTTEST=1
    export TOR_NO_DISPLAY_NETWORK_SETTINGS=1
    export TOR_CONTROL_HOST="127.0.0.1"
    export TOR_CONTROL_PORT="9151"
    export TOR_CONTROL_PASSWD='"password"'


    И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

    Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:
    Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)

    пишем в терминале:

    root@host:~# cd Downloads
    root@host:~# openvpn --config ./name.opn

    name — имя ващей конфигурации openvpn
    Не все в этой статье взято из головы, в основном с оффициального вики, если есть ошибки - прошу подправить.
     
    ghost, Robert, D8mbsniper и 5 другим нравится это.
  2. hmel

    hmel New Member

    Регистрация:
    18 окт 2016
    Сообщения:
    3
    Симпатии:
    0
    А можно рассказать про шлюз Whonix Gateway? что это за зверь такой?
     
  3. xXx

    xXx Member

    Регистрация:
    20 сен 2016
    Сообщения:
    6
    Симпатии:
    3
    https://ru.wikipedia.org/wiki/Whonix ну как бы все вроде доступно описано ) только тут полноценная ось, а в данном случае используется Gate + Kali
     
  4. cheif

    cheif New Member

    Регистрация:
    19 окт 2016
    Сообщения:
    1
    Симпатии:
    0
    можно еще обойти провайдерский нат, трафф ipv6 пустить через cloudflare, потому что если динамический ип, порты у себя бесполезно открывать.
     
  5. deim

    deim New Member

    Регистрация:
    22 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    Как понять что мы избавились от сценария Tor over Tor? Запустил на Кали firefox, он мне пишет что адрес ip1, в консоле через команду
    curl ifconfig.co я также вижу ip1. Через Tor браузер вижу ip2. Причём в whonix gateway(arm -tor controller) в разделе connections нет ни ip1, ни ip2. В разделе графики, трафик ходит. IP меняются.
     
  6. kuklofon

    kuklofon ARCH IS NOT A SHKOLOLO
    Команда форума Grey Team

    Регистрация:
    28 фев 2016
    Сообщения:
    359
    Симпатии:
    222
    так это же дважды тор советского союза........ куда тебе ещё больше?
     
  7. deim

    deim New Member

    Регистрация:
    22 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    Так мне только один раз нужно))). Поэтому и спрашиваю как проверить по какому сценарию работает Tor browser?
     
  8. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    357
    Симпатии:
    1.121
    Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
    Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
    :)
     
  9. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    357
    Симпатии:
    1.121
    Эх...Я думал статья авторская а оказался переводом...Автор даже полинился пул адресов взять другой,скопипастил с оригинала.
    Автор темы, извени конечно ,но нужно указывать в таких статьях ссылку на оригинал статьи.
    http://kali-linux.co/2016/10/19/maximum-anonymity-yourself-whonix-and-kali-linux-2016-2/
     
    M!L.F.u]{ нравится это.
  10. Desfir

    Desfir New Member

    Регистрация:
    28 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    А зачем отключать usb контроллер на kali? Как тогда подключить wi fi адаптер к kali?
     
  11. orlean

    orlean New Member

    Регистрация:
    4 ноя 2016
    Сообщения:
    1
    Симпатии:
    0
    Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
     
  12. Leon

    Leon Active Member

    Регистрация:
    1 ноя 2016
    Сообщения:
    28
    Симпатии:
    4
    А если openvpn блокируется на уровне провайдера?
     
  13. webwareroot

    webwareroot New Member

    Регистрация:
    17 окт 2016
    Сообщения:
    3
    Симпатии:
    9
    пул адресов? хм я написал что инфу брал с офф сайта, ты почитай что это за адреса... на стать которую ты скинул ссылку я не натыкался никогда в жизни, верить или нет дело твое, мне смысла врать нет, за пару дней до написания статьи я на форуме задавал вопрос как это организовать - ответа не было! Пришел к даной схеме СВОИМИ мозгами и ручками.
     
    ~~DarkNode~~ нравится это.
  14. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    357
    Симпатии:
    1.121
    Тогда извини.
     
Загрузка...

Поделиться этой страницей