• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель нашей статьи найти изменения и провести экскурс по этой системе. Забегая вперед скажу, что это все та же Кали, но под другим углом. Начнем прежде всего с установки операционной системы. Выполнять будет в VMware Workstation Pro, также по ходу дела взглянем на явные отличия инсталлера от других. После этого запустим систему, полюбуемся дизайном, откроем список программ, найдем для себя что-то новое ну и конечно же попробуем запустить все, что можно и нельзя. Давай начнем наше путешествие.

Установка и запуск

install.jpg

Чувствуешь себя красным? Чувствуешь синий? Kali Purple: Ты сам создаешь себя!

Из скриншотов выше я думаю ты уже понял куда следует обращаться за ISO файлами операционной системы. Если еще нет, то переходи на и качай образец. Пока что доступна только 64-битная система, но для работы этого будет достаточно. После скачивания переходим в VMware и создаем новую виртуальную машину. Здесь есть один небольшой нюанс, поскольку само программное обеспечение не знает дистрибутива Kali Linux, то тебе нужно выбрать Debian 11 64-bit, поскольку изначально Кали имеет ветви Дебиан и это пошло еще с самого первого BackTrack. Ниже для понятности я оставил скриншот.

vmware.jpg


Еще давай пробежимся по емкости накопителя (виртуального жесткого диска). Если ты не планируешь нагружать систему кучей непонятных программ, то тебе хватит и 20 ГБ на диске, в любом другом случаи рекомендую ставить число, которое будет больше 25-ти. Также не забудь установить тип хранения в едином файле, тогда твоя система будет меньше тормозить и быстрее переносится на другое устройство.

После этого производим запуск виртуальной машины, выбираем графический установщик и видим тот же дизайн с другой цветовой палитрой. Новшеств не так много, но уже приятное для глаза картинка. Процесс ничем не отличается от обычной Kali Linux, поэтому его я описывать не стану. После всех манипуляций перезагружаем систему и авторизуемся в системе. Как ты видишь само окно блокировки у нас выглядит как обычно:

screenlock.jpg


Теперь приступим к главной части, а именно обзор внутренностей нашей операционной системы.

Обзор рабочего стола и инструментов
После авторизации нас приветствует совершенно новый рабочий стол и обои. Светлая тема, от которой мы так давно отвыкли. Обои с логотипом и надписью Kali Purple, выполненные в ярких фиолетовых цветах и конечно же панель запуска, которая теперь выглядит гораздо насыщеннее и заметнее.

desktop.jpg


Также, чтобы сделать рабочий стол гораздо эстетичнее и убрать скрытый файл образа операционной системы тебе следует зайти в проводник, кликнуть правой кнопкой мыши по ISO файлу и выбрать пункт "Безопасно извлечь устройство". После этого значок пропадет с экрана и не будет мозолить глаза. Также кроме рабочего стола в глаза бросается цветовая гамма проводника, которая выглядит весьма не естественно для Kali.

catalog.jpg


Но не будем забывать про самое главное. Открой меню быстрого доступа и посмотри, что там изменилось. Если ты не заметил, то теперь в системе появились пять новых пунктов, которые распределяют основные программы для защиты операционной системы (скриншоты по каждому разделу смотри в конце статьи).

panel.jpg


  1. Identify (идентификация) - здесь содержатся все программы для идентификации атакующих устройств. Легендарный Maltego и ZAP ты уже видел в оригинальной системе. Поиск эксплоитов и тулкит от Cisco также дополняют наш список. По мимо этого в систему встроили утилиту для создания honeypot, что очень эффективно против любопытных хакеров.
  2. Protect (защита) - раздел говорит сам за себя, но добавляет весьма скромное количество новых утилит для отражения и усиления периметра нашей операционной системы. Шифрование данных и настройка фаервола в связке с антивирусом Clamav (недоступен в России) дают базовую защиту системы. Очень радует наличие таких небольших, но очень полезных утилит, которых не хватает даже в Kali Linux.
  3. Detect (обнаружение) - в этом месте у нас находится утилиты и программы для обнаружения. Утилиты из разряда grokevt предназначены для работы с системными логами, поэтому если операционка была заражена, то следов этого будет очень много.
  4. Respond (реагирование) - сюда был помещены все известные утилиты для быстрого реагирования на заражение или взлом системы. Большинство программ становятся нововведением так как до этого они никогда не встречались в системе (за исключением yara и wireshark). Теперь по мимо защиты от вторжения можно ликвидировать угрозу и занести ее в черный список для последующего удаления при помощи такого набора.
  5. Recover (восстановление) - на самом деле этот раздел весьма удивил меня, поскольку до этого он уже встречался и не раз. Но здесь набор полностью изменен и все программы были подобраны специально под этот дистрибутив. Сюда входят все необходимые тулкиты для работы с системой и жесткими дисками. Но если тебя не устраивает такой расклад, то разработчики позаботились и об этом, поэтому все разделы из Kali Linux были тоже добавлены в систему. Переходим в раздел форензики и любуемся нашим любимым софтом.

Кроме этих изменений в систему завезли обновленный терминал (как же без него) и теперь при каждом запуске тебе будет резать глаза белый, насыщенный цвет (не рекомендуется использовать ночью). А выглядит это все примерно так:

terminal.jpg


Сочетание синего текста вместе с белым, прозрачным оттенком и фиолетовыми значками смотрятся откровенно говоря не очень. Но к счастью у нас на руках линукс, поэтому исправить неполадки за разработчиков можно в два клика. Для этого воспользуйся командой printf и переводом цветовой палитры в коды, которые система хорошо распознает.

В основном это все нововведения такого необычного и интересного дистрибутива, как Kali Purple. Конечно она имеет кучу недоработок и багов, но по первым впечатлением хочется сказать, что всем известная Kali Linux заиграла свежими красками и ее уже можно воспринимать не только как инструмент атаки, но и защиты.

Подводим итоги
Под микроскопом и с четким зрением я могу сказать, что такой тип дистрибутива будет очень востребован среди специалистов по ИБ, поскольку он уже имеет весь требуемый функционал и работает все также быстро и эффективно, в отличие от своих конкурентов. Но нельзя смотреть на продукт под одним углом. С другой стороны это все та же Kali Linux, только с более расширенным функционалом и новой обертке. Конечно, этот весь набор можно создать и в оригинальной системе не прибегая к установке новой версии, но то, что компания стала развиваться не только в области атаки, но и защиты уже радует. Протестировать и пощупать всю работу ты можешь самостоятельно, используя образец с официального сайта.

identify.jpg
protect.jpg
detect.jpg
respond.jpg
recover.jpg
 
Последнее редактирование модератором:

Revoltage

Grey Team
07.10.2020
42
94
BIT
7
@Revoltage аргументируйте свой дизлайк в комментариях, пожалуйста
В статье установлена не полная сырая версия, где отсутствует большинство утилит, установка полная Purple версии со всеми утилиты защиты делается дольше и по специальной документации.
Можно заменить тайтл на Kali Linux 2021 и ничего не изменится, даже оригинальный разбор инструментов отсутствует, взяты описания блоков из официального сайта. По сути процесс установки линкса с флешки, а не обзор
 
  • Нравится
Реакции: kos_mos и Mefisto845

Mark Klintov

Grey Team
23.07.2022
151
290
BIT
18
В статье установлена не полная сырая версия, где отсутствует большинство утилит, установка полная Purple версии со всеми утилиты защиты делается дольше и по специальной документации.
Есть ссылка на полную документацию? Я скачивал с офф.сайта ISO образ. В остальном вопросов нет, проблемы понял и учту в дальнейшем
 
  • Нравится
Реакции: kos_mos

Revoltage

Grey Team
07.10.2020
42
94
BIT
7
Есть ссылка на полную документацию? Я скачивал с офф.сайта ISO образ. В остальном вопросов нет, проблемы понял и учту в дальнейшем
С исо образом все норм, просто дальше для получения доступа ко всем блю утилитам нужно ещё ставить разные исо внутри кали и конфигурировать SOC:
Тут для каждой секции справа есть инструкция по установке
 

Mark Klintov

Grey Team
23.07.2022
151
290
BIT
18
С исо образом все норм, просто дальше для получения доступа ко всем блю утилитам нужно ещё ставить разные исо внутри кали и конфигурировать SOC:
Тут для каждой секции справа есть инструкция по установке
Понял, спасибо за объяснение
 

darklight

Green Team
18.10.2018
45
72
BIT
1
С исо образом все норм, просто дальше для получения доступа ко всем блю утилитам нужно ещё ставить разные исо внутри кали и конфигурировать SOC:
Тут для каждой секции справа есть инструкция по установке
Подскажите как в Kali Purple поставить IDS Suricata. В репозитории нет, хотя на странице Purple пишут, что входит в дистрибутив. В KaliTweaks ничего для Purple не нашел, все старые метапакеты. Какой то репозиторий нужно подключить или ISO? В Wiki Purple справа все ссылки не рабочие.
 

D3L1F3R

Red Team
20.02.2022
314
104
BIT
448
По поводу ClaimAV, чтобы обойти блокировку обновления Сигнатур, нужно удалить какой-то файл Честно не помню где он, но после его удаления сигнатуры обновятся и им можно будет пользоваться :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!