Анонимный пентестинг. Kali linux посредством Whonix Gateway

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем webwareroot, 20 окт 2016.

Метки:
  1. webwareroot

    webwareroot New Member

    Репутация:
    0
    Регистрация:
    17 окт 2016
    Сообщения:
    3
    Симпатии:
    11
    Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox

    Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…

    В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


    Что нам потребуется?
    1. VirtualBox — качаем с офф сайта.
    2. качаем Whonix Gateway с офф сайта.
    3. Образ диска Kali Linux с офф сайта
    4. 15-30 мин для настройки

    Приступаем к осуществлению плана:
    1. Импортируем настройки Whonix Gateway в Virtual box
    2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
    Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
    3. Выделяем размер памяти (1024-4096) MB
    4. Create a virtual hard drive now
    5. Выбираем VDI
    6. Выбираем Dynamically allocated (Динамический размер)
    7. Выделяем 15-30гб
    8. Машина создана

    Изменяем настройки машины (kalilinux)
    1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC
    2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)
    3. System -> Processor -> Enable PAE/NX если доступно
    4. Network -> Adapter 1 -> Name (Internal Network) : Whonix
    5. USB -> ОтключитьEnable USB controller”

    Запускаем нашу машину (kalilinux) и устанавливаем.
    Выбираем в качестве установочного диска образ с Kali
    1. В меню загрузки выбираем Istall​
    2. Language: English​
    3. Country: United States​
    4. Keymap to use: American English​
    5. Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time​
    6. Hostname: host​
    7. Задаем пароль для пользователя root​
    8. Timezone: Eastern (потом установим в UTC)​
    9. Partition disk — разбиваем диск по умолчанию​
    10. Use network mirror — No​
    11. Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически)​

    Усиливаем безопасность:
    Ставим время в UTC
    root@host:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime
    root@host:~# echo UTC0 > /etc/localtime

    Отключаем Tcp timestamps
    root@host:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf

    Настраиваем сеть
    Удаляем network-manager
    root@host:~# apt-get remove network-manager
    root@host:~# vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить)

    и добавляем строки:
    1. auto eth0
    2. iface eth0 inet static
    3. address 10.152.152.12
    4. netmask 255.255.192.0
    5. gateway 10.152.152.10
    Указываем dns:
    root@host:~# echo nameserver 10.152.152.10 > /etc/resolv.conf

    Исправляем sources.list

    root@host:~# vim /etc/apt/sources.list
    добавляем:
    deb http://http.kali.org/kali kali-rolling main contrib non-free
    # For source package access, uncomment the following line
    # deb-src http://http.kali.org/kali kali-rolling main contrib non-free


    Включаем Whonix — Gateway и обновляем систему (kali)


    root@host:~# apt-get update && apt-get dist-upgrade
    root@host:~# reboot

    Tor-browser

    Устанавливаем Tor — browser с сайта torproject.org
    Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:
    root@host:~# cd Desktop (если Тор вы загрузили на раб. стол)
    root@host:~/Desktop# vim ./tor-browser_en-US/Browser/start-tor-browser

    1. #if [ "`id -u`" -eq 0 ]; then
    2. # complain "The Tor Browser Bundle should not be run as root. Exiting."
    3. # exit 1
    4. #fi
    меняем владельца:
    root@host:~/Desktop# chown -R root:root ./tor-browser_en-US/
    Сейчас у нас tor-browser выходит через прозрачный прокси на whonix-gateway — следовательно у нас сценарий Tor over Tor, что не есть хорошо. Чтобы этого избежать установим rinetd, который у нас будет перенаправлять порты, к которым обращается tor с локальной машины на whonix — gateway.

    root@host:~# apt-get install rinetd
    root@host:~# vim /etc/rinetd.conf
    и добавляем туда следующие строки ( взяты из whonix-workstation):

    • ## SocksPorts
    • ## Tor's default port
    • 127.0.0.1 9050 10.152.152.10 9050
    • ## Tor Browser Bundle's default port
    • 127.0.0.1 9150 10.152.152.10 9150
    • ## TorChat's default port
    • 127.0.0.1 11109 10.152.152.10 9119
    • ## Tor Messenger's default port
    • 127.0.0.1 9152 10.152.152.10 9152
    • ## ControlPorts
    • ## Control Port Filter Proxy is running on Gateway's Port 9052
    • ## Tor's default port
    • 127.0.0.1 9051 10.152.152.10 9052
    • ## Tor Browser Bundle's default port
    • 127.0.0.1 9151 10.152.152.10 9052
    • ## Tor Messenger's default port
    • 127.0.0.1 9153 10.152.152.10 9052
    Также добавляем переменные окружения:
    root@host:~# vim ~/.profile

    добавляем:
    export TOR_SKIP_LAUNCH=1
    export TOR_SKIP_CONTROLPORTTEST=1
    export TOR_NO_DISPLAY_NETWORK_SETTINGS=1
    export TOR_CONTROL_HOST="127.0.0.1"
    export TOR_CONTROL_PORT="9151"
    export TOR_CONTROL_PASSWD='"password"'


    И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

    Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:
    Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)

    пишем в терминале:

    root@host:~# cd Downloads
    root@host:~# openvpn --config ./name.opn

    name — имя ващей конфигурации openvpn
    Не все в этой статье взято из головы, в основном с оффициального вики, если есть ошибки - прошу подправить.
     
    Vertigo, wuter666, ghost и 7 другим нравится это.
  2. hmel

    hmel New Member

    Репутация:
    0
    Регистрация:
    18 окт 2016
    Сообщения:
    3
    Симпатии:
    2
    А можно рассказать про шлюз Whonix Gateway? что это за зверь такой?
     
  3. xXx

    xXx Member

    Репутация:
    0
    Регистрация:
    20 сен 2016
    Сообщения:
    6
    Симпатии:
    4
    https://ru.wikipedia.org/wiki/Whonix ну как бы все вроде доступно описано ) только тут полноценная ось, а в данном случае используется Gate + Kali
     
  4. cheif

    cheif New Member

    Репутация:
    0
    Регистрация:
    19 окт 2016
    Сообщения:
    1
    Симпатии:
    0
    можно еще обойти провайдерский нат, трафф ipv6 пустить через cloudflare, потому что если динамический ип, порты у себя бесполезно открывать.
     
  5. deim

    deim New Member

    Репутация:
    0
    Регистрация:
    22 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    Как понять что мы избавились от сценария Tor over Tor? Запустил на Кали firefox, он мне пишет что адрес ip1, в консоле через команду
    curl ifconfig.co я также вижу ip1. Через Tor браузер вижу ip2. Причём в whonix gateway(arm -tor controller) в разделе connections нет ни ip1, ни ip2. В разделе графики, трафик ходит. IP меняются.
     
  6. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    309
    так это же дважды тор советского союза........ куда тебе ещё больше?
     
  7. deim

    deim New Member

    Репутация:
    0
    Регистрация:
    22 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    Так мне только один раз нужно))). Поэтому и спрашиваю как проверить по какому сценарию работает Tor browser?
     
  8. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    19 окт 2016
    Сообщения:
    485
    Симпатии:
    1.620
    Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
    Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
    :)
     
  9. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    19 окт 2016
    Сообщения:
    485
    Симпатии:
    1.620
    Эх...Я думал статья авторская а оказался переводом...Автор даже полинился пул адресов взять другой,скопипастил с оригинала.
    Автор темы, извени конечно ,но нужно указывать в таких статьях ссылку на оригинал статьи.
    http://kali-linux.co/2016/10/19/maximum-anonymity-yourself-whonix-and-kali-linux-2016-2/
     
    Surglin и M!L.F.u]{ нравится это.
  10. Desfir

    Desfir New Member

    Репутация:
    0
    Регистрация:
    28 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    А зачем отключать usb контроллер на kali? Как тогда подключить wi fi адаптер к kali?
     
  11. orlean

    orlean New Member

    Репутация:
    0
    Регистрация:
    4 ноя 2016
    Сообщения:
    1
    Симпатии:
    0
    Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.
     
  12. Leon

    Leon Active Member

    Репутация:
    0
    Регистрация:
    1 ноя 2016
    Сообщения:
    35
    Симпатии:
    6
    А если openvpn блокируется на уровне провайдера?
     
  13. webwareroot

    webwareroot New Member

    Репутация:
    0
    Регистрация:
    17 окт 2016
    Сообщения:
    3
    Симпатии:
    11
    пул адресов? хм я написал что инфу брал с офф сайта, ты почитай что это за адреса... на стать которую ты скинул ссылку я не натыкался никогда в жизни, верить или нет дело твое, мне смысла врать нет, за пару дней до написания статьи я на форуме задавал вопрос как это организовать - ответа не было! Пришел к даной схеме СВОИМИ мозгами и ручками.
     
    ~~DarkNode~~ нравится это.
  14. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    19 окт 2016
    Сообщения:
    485
    Симпатии:
    1.620
    Тогда извини.
     
  15. abrakadabr0

    abrakadabr0 New Member

    Репутация:
    0
    Регистрация:
    4 мар 2017
    Сообщения:
    1
    Симпатии:
    0
    подскажите, в сравнении с этой сборкой whonix+kali, Tails LiveCD проигрывает в анонимности?
    знаю что сравнивать их не совсем правильно, т.к. первая мощная система с большим набором программ для ежедневного пользования, а вторая скорее только для веб серфинга с "защитой от дурака". Но все же, именно в плане серфинга имеют ли они преимущества перед друг другом, какая лучше обеспечит анонимность?
     
  16. SergANT85

    SergANT85 Member

    Репутация:
    0
    Регистрация:
    19 мар 2017
    Сообщения:
    12
    Симпатии:
    10
    Добрый день коллеги!

    В первую очередь нужно понимать, для чего нужна анонимность. Если вы хотите купить "травки" на просторах дарк интернета, что Вам достаточно TOR Browser на локальном компьютере. Если вы все же хотите заниматься вещами по серьезнее, например управлять сервером C&C, пусть это будет тот же metasploit + meterpreter или Cobalt Strike или другой набор RAT. Вообщем у вас хорошие-пентест/плохие -хак намеренья, то в первую очередь, нужно отводить от себя место положение, с которого вы работаете. Что может Вас выдать - правильно IP адрес. Поэтому первым делом, мы ломаем WiFi по соседству с вашим обитание. Это даст возможность не палить в начале цепочки Ваш IP.

    Затем я бы приобрел маленький компьютер, или задействовал бы старое железо (ДАЛЕЕ ШЛЮЗПК). На нем установил debian + obfsproxy + openvpn. Связкой obfsproxy + openvpn зацепился к VDS в другой стране, например в польше. На VSD в польше установил tor, и весь трафик с ШЛЮЗПК пускал через tor по socks, например proxychains. Тот же nmap работает через него.

    В любом случае в такой схеме будет светиться ExitNode TOR, и что бы до Вас добраться, нужно пройти 4 шага, и то до IP взломанной или открытой WiFi точки доступа.

    P.S если вы взломаете банк и выведете 10000000$, то Вас поймают на обнале или на трате этих денег, и правоохранителям не нужно мониторить СОРМ и связываться с высокими технологиями.

    И ещё, желательно иметь свою выходную ноду с TOR, что бы быть уверенным, что с трафиком ничего не происходит, т.к на ExitNode, можно делать инжекты, но это отдельная тема для разговоров )))
     
    simplemachine и Boggy нравится это.
  17. centr

    centr Member

    Репутация:
    0
    Регистрация:
    31 янв 2017
    Сообщения:
    24
    Симпатии:
    14
    Вариант с адаптером Tortilla гораздо проще и протребляет меньше ресурсов, а что бы добиться tor>tor достаточно внутри кали заюзать tor.
     
  18. wuter666

    wuter666 New Member

    Репутация:
    0
    Регистрация:
    20 июл 2017
    Сообщения:
    1
    Симпатии:
    0
    Привет.
    Может ли кто-то просветить поподробней о добавлении vpn в конце цепочки. Как советует уважаемый ТС не подключается и не выбодит ничего в терминал.
    устанавливал openvpn & openssl.
     
Загрузка...

Поделиться этой страницей