Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Перейти к содержанию книги Kali Linux Revealed

В этой главе мы рассмотрим различные способы настройки Kali Linux. Сначала в разделе 5.1 «Настройка сети» мы покажем вам, как настроить параметры сети с помощью графической среды и командной строки. В разделе 5.2 «Управление пользователями Unix и группами Unix» мы поговорим о пользователях и группах, покажем вам, как создавать и изменять учетные записи пользователей, устанавливать пароли, отключать учетные записи и управлять группами. И наконец, мы обсудим службы в разделе 5.3 «Настройка служб» и объясним, как настроить и поддерживать общие службы, а также сосредоточимся на трех очень важных и конкретных службах: SSH, PostgreSQL и Apache.

5.1 Настройка сети в Kali Linux

5.1.1 На рабочем столе с помощью NetworkManager

В стандартной инсталляции рабочего стола у вас уже есть установленный NetworkManager,и вы можете управлять им, настраивать его через центр управления GNOME, а также с помощью меню в правом верхнем углу, как показано на Рисунке 5.1 «Экран настройки сети».

Настройка сети в Kali Linux

Рисунок 5.1 Экран настройки сети

Настройки сети по умолчанию используют DHCP для получения IP-адреса, DNS-сервера и шлюза, но вы можете использовать значок шестеренки в правом нижнем углу, чтобы изменить конфигурацию разными способами (например, установить MAC-адрес, переключиться на статические настройки, включить или отключить IPv6 и добавить дополнительные маршруты). Вы можете создать профили для сохранения нескольких проводных сетевых конфигураций и легко переключаться между ними. Для беспроводных сетей эти настройки автоматически привязываются к их публичному идентификатору (SSID).

NetworkManager также обрабатывает соединения с помощью мобильного широкополосного канала (Wireless Wide Area Network WWAN), а также модемов использующих протокол передачи от точки к точке через Ethernet (point-to-point protocol over ethernet (PPPoE)). И последнее, но не менее важное: он обеспечивает интеграцию со многими типами виртуальных частных сетей (virtual private networks (VPN)) с помощью выделенных модулей: SSH, OpenVPN, Cisco’s VPNC, PPTP, Strongswan. Проверьте пакеты network-manager- *; большинство из них не установлены по умолчанию. Обратите внимание, что вам нужны пакеты с суффиксом -gnome, чтобы настроить их через графический интерфейс пользователя.

5.1.2 Через командную строку с помощью Ifupdown

В качестве альтернативы, в тех случаях, когда вы предпочитаете не использовать (или у вас просто нет доступа) графический интерфейс, вы можете настроить сеть с помощью уже установленного пакета ifupdown, который включает в себя инструменты ifup и ifdown. Эти инструменты считывают определения из файла конфигурации /etc/network/interfaces и лежат в основе сценария инициализации /etc/init.d/networking , который настраивает сеть во время загрузки.

Каждое сетевое устройство, управляемое ifupdown, может быть деконфигурировано в любое время с помощью сетевого устройства ifdown. Затем вы можете изменить /etc/network/interfaces и вернуть сеть (с новой конфигурацией) с помощью сетевого устройства ifup.

Давайте поближе познакомимся с тем, что мы можем вложить в файл конфигурации ifupdown. Существуют две основные директивы: автоматическое сетевое устройство, которое говорит ifupdown автоматически настроить сетевой интерфейс, как только он становится доступным, и iface сетевой интерфейс типа inet/inet6  для того, чтобы настраивать данный интерфейс. Например, простая конфигурация DHCP выглядит следующим образом:

Через командную строку с помощью Ifupdown

Обратите внимание, что специальные конфигурации для устройства шлейфа, всегда должны присутствовать в этом файле. Для конфигурации фиксированного IP-адреса вам необходимо предоставить более подробную информацию, такую как IP-адрес, сеть и IP-адрес шлюза:

Через командную строку с помощью Ifupdown

Для беспроводного интерфейса, у вас должен быть пакет wpasupplicant (включенный в Kali по умолчанию), который предоставляет множество wpa-* опций, которые в свою очередь могут быть использованы в /etc/network/interfaces. Для получения примеров и дополнительных разъяснений ознакомьтесь с /usr/share/doc/wpasupplicant/README.Debian.gz. Самыми часто используемыми опциями являются wpa-ssid (которая определяет имя беспроводной сети для присоединения) и wpa-psk (которая определяет идентификационную фразу или ключ, защищающий сеть).

На рабочем столе с помощью NetworkManager

5.1.3 Через командную строку с помощью systemd-networkd

Несмотря на то, что ifupdown является давно используемым инструментом в Debian, и то, что он до сих пор является стандартом для серверов или других минимальных установок, существует более новый инструмент, который заслуживает нашего внимания: systemd-networkd. Его интеграция с systemd инициализирующей системой делает его очень привлекательным. Он не является целевым для дистрибутивов на основе Debian (в отличие от ifupdown) и был разработан как очень маленький, эффективный и относительно простой в настройке, в том случае если вы хорошо понимаете синтаксис файлов systemd. Для вас это будет особенно привлекательным выбором, если вы считаете, что NetworkManager является чересчур раздутым и сложно настраиваемым.

Вы настраиваете systemd-networkd путем помещения сетевых файлов (.network files) в директорию /etc/systemd/network/. В качестве альтернативы вы можете использовать /lib/systemd/network/  для пакетированных файлов или /run/systemd/ network/ для файлов, сгенерированных во время выполнения программы. Формат этих файлов документируется в systemd. network(5). Раздел Match указывает сетевые интерфейсы, к которым применяется конфигурация. Вы можете указать интерфейс различными способами, например, по адресу управления доступом к среде (media access control (MAC)) или по типу устройства. Раздел Network определяет конфигурацию сети.

Пример 5.1 Конфигурация на базе DHCP в /etc/systemd/network/80-dhcp.network 

Конфигурация на базе DHCP

Пример 5.2 Статическая конфигурация в /etc/systemd/network/50-static.network 

Статическая конфигурация

Обратите внимание, что system-networkd отключен по умолчанию, поэтому, если вы хотите его использовать, его необходимо включить. Это также зависит от systemd-resolved для правильной интеграции DNS разрешения, что в свою очередь требует от вас замены /etc/resolv.confсимволической ссылкой на  /run/system/resolve/resolv.conf, которая управляется systemd-resolved.

Настройка кали через командную строку с помощью systemd-networkd

Хотя systemd-networkd страдает от определенных ограничений, вроде недостатка интегрированной поддержки беспроводных сетей, вы все равно можете полагаться на ранее существовавшую внешнюю конфигурацию wpa_supplicant для поддержки беспроводной сети. Однако, она особенно полезна в контейнерах и виртуальных машинах и была первоначально разработана для сред, в которых конфигурация сети контейнера зависела от конфигурации сети хоста. В этом сценарии systemd-networkd упрощает управление обеими сторонами последовательно, поддерживая всевозможные виртуальные сетевые устройства, которые могут потребоваться в этом типе сценариев (смотри systemd.netdev(5)).


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

5.2 Управление Unix пользователями и Unix группами

База данных пользователей и групп Unix состоит из текстовых файлов /etc/passwd  (список пользователей), /etc/shadow  (зашифрованные пароли пользователей), /etc/group (список групп) и /etc/gshadow  (зашифрованные пароли групп). Их форматы документируются в passwd(5), shadow(5), group(5), и gshadow(5) соответственно. Хотя эти файлы могут быть отредактированы вручную с помощью таких инструментов, как vipw и vigr, для выполнения наиболее распространенных операций существуют инструменты более высокого уровня.

5.2.1 Создание пользовательского аккаунта

Несмотря на то, что Kali чаще всего запускается, проводя аутентификации в качестве пользователя root, вам часто может понадобиться создавать непривилегированные учетные записи пользователей по разным причинам, особенно если вы используете Kali в качестве основной операционной системы. Самый простой способ добавить пользователя — это использовать команду adduser, которая требует определенный аргумент: имя пользователя (username) для нового пользователя, которого вы бы хотели создать.

Команда adduser задает несколько вопросов перед созданием учетной записи, но ее использование довольно простое. Его конфигурационный файл /etc/adduser.conf  содержит множество интересных настроек. Вы можете, например, определить диапазон идентификаторов пользователей (user identifiers (UID)), который может быть использован для того, чтобы обозначить используют ли пользователи общую группу или нет, определить оболочку по умолчанию и многое другое.

Создание аккаунта запускает популяцию домашних директорий пользователей с содержимым шаблона /etc/skel/ . Это предоставляет пользователю набор стандартных директорий и файлов конфигурации.

В некоторых случаях будет очень полезно добавлять пользователя в группу (отличную от основной группы по умолчанию), чтобы предоставить дополнительные разрешения. Например, пользователь, включенный в группу sudo, имеет полные административные права через sudo команду. Подобного результата можно достичь с помощью использования следующей команды adduser группа пользователя.

Использование getent для обращения к базе данных пользователя:

Команда getent (получение записей (get entries)) проверяет системные базы данных (включая базы данных пользователей и групп) используя соответствующие функции библиотек, которые в свою очередь вызывают модули системы идентификации имен (name service switch (NSS)), настроенные в файле /etc/nsswitch.conf. Данная команда использует один или два аргумента: имя базы данных, которую необходимо проверить, и возможный ключ поиска. Таким образом, команда getent passwd kaliuserl выдаст информацию из пользовательской базы данных о пользователе kaliuserl.

Использование getent для обращения к базе данных пользователя

5.2.2 Изменение существующей учетной записи или пароля

Следующие команды разрешают изменения информации, хранящейся в конкретных областях пользовательской базы данных:

  • passwd — позволяет обычным пользователям изменять свой пароль, который в свою очередь, обновляет файл /etc/ shadow  файл;
  • chfn — (Сменить полное имя (CHange Full Name)), зарезервированное для суперпользователя (root), изменяет GECOS, или область »общая информация»;
  • chsh —(Сменить оболочку (CHange SHell)) изменяет оболочку входа пользователя. Однако доступные варианты будут ограничены теми, которые перечислены в /etc/shells ; администратор, с другой стороны, не связан этим ограничением и может установить оболочку в любую выбранную программу;
  • chage—(CHange AGE) позволяет администратору изменять настройки срока действия пароля, указывая имя пользователя в качестве аргумента или отображая текущие настройки с помощью параметра -I пользователь. Кроме того, вы также можете принудительно завершить использование пароля с помощью команды  passwd -e  пользователь, которая заставляет пользователя менять свой пароль при следующем входе в систему.

5.2.3 Блокирование аккаунта

Вам может потребоваться отключить учетную запись (заблокировать пользователя) в качестве дисциплинарной меры в целях расследования или просто в случае длительного или окончательного отсутствия пользователя. Заблокированная учетная запись означает, что пользователь не может войти в систему или получить доступ к машине. Учетная запись остается неповрежденной на машине, и никакие файлы или данные не удаляются; она просто недоступна. Это достигается с помощью команды passwd -l пользователь (lock). Повторное включение учетной записи выполняется аналогичным образом с опцией -u (разблокировка).

5.2.4 Управление Unix группами

Команды addgroup и delgroup добавляют или удаляют группу, соответственно. Команда groupmod изменяет информацию о группе (ее gid или идентификатор). Команда gpasswdgroup  изменяет пароль для группы, а команда gpasswd -r группа  удаляет его.

Работа с несколькими группами:

Каждый пользователь может быть членом многих групп. Основная группа пользователей по умолчанию создается во время начальной настройки пользователя. По умолчанию каждый файл, созданный пользователем, принадлежит пользователю, а также основной группе пользователя. Это не всегда желательно; например, когда пользователь должен работать в директории, разделяемой группой, отличной от их основной группы. В этом случае пользователю необходимо изменить группы, используя одну из следующих команд: newgrp, которая запускает новую оболочку или sg, которая просто выполняет команду, используя предоставленную альтернативную группу. Эти команды также позволяют присоединиться к группе, к которой они в настоящее время не принадлежат. Если группа защищена паролем, им необходимо будет предоставить соответствующий пароль перед выполнением команды.

В качестве альтернативы, пользователь может установить setgid bit на директорию, что позволяет файлам, созданным в директории, автоматически принадлежать верной группе. Для получения большей информации, смотри заметку «директория setgid и sticky bit».

Команда id  отображает текущее состояние пользователя, его личный идентификатор (переменную uid), текущую основную группу (переменную gid) и список групп, к которым они принадлежат (переменная groups).

Перевод: Анна Давыдова
Источник: kali.training

Перейти к содержанию книги Kali Linux Revealed

Это интересно:



Похожие темы

Сегментация и тестирование фаервола в Metasploit... |   Давайте вместе поднимем посещаемость!   | Когда фаерволы неправильно настроены, или придерживаются слабой политики исходящего трафика, они откр...
Автоматический анализ памяти с AUMFOR... AUMFOR - автоматизированная программа для анализа содержимого памяти - основанная на графическом интерфейсе, она лучше всех поможет товарищу майор...
Еще один способ взлома телефона на базе андроид... Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , дан...
Взлом WPA(2)-Enterprise с помощью атаки «Злой... Сегодня мы посмотрим, как достаточно гибко получить учетные данные для авторизации на RADIUS сервере. Постараюсь быть краток и оставлю изучение ...
Книга «Тестирование на проникновение с Kali Linux»... Внимание, вторая версия этой книги здесь. Скачать книгу по Kali Linux на русском языке Это книга - пособие по Kali Linux на русском язы...