• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель нашей статьи найти изменения и провести экскурс по этой системе. Забегая вперед скажу, что это все та же Кали, но под другим углом. Начнем прежде всего с установки операционной системы. Выполнять будет в VMware Workstation Pro, также по ходу дела взглянем на явные отличия инсталлера от других. После этого запустим систему, полюбуемся дизайном, откроем список программ, найдем для себя что-то новое ну и конечно же попробуем запустить все, что можно и нельзя. Давай начнем наше путешествие.

Установка и запуск

install.jpg

Чувствуешь себя красным? Чувствуешь синий? Kali Purple: Ты сам создаешь себя!

Из скриншотов выше я думаю ты уже понял куда следует обращаться за ISO файлами операционной системы. Если еще нет, то переходи на и качай образец. Пока что доступна только 64-битная система, но для работы этого будет достаточно. После скачивания переходим в VMware и создаем новую виртуальную машину. Здесь есть один небольшой нюанс, поскольку само программное обеспечение не знает дистрибутива Kali Linux, то тебе нужно выбрать Debian 11 64-bit, поскольку изначально Кали имеет ветви Дебиан и это пошло еще с самого первого BackTrack. Ниже для понятности я оставил скриншот.

vmware.jpg


Еще давай пробежимся по емкости накопителя (виртуального жесткого диска). Если ты не планируешь нагружать систему кучей непонятных программ, то тебе хватит и 20 ГБ на диске, в любом другом случаи рекомендую ставить число, которое будет больше 25-ти. Также не забудь установить тип хранения в едином файле, тогда твоя система будет меньше тормозить и быстрее переносится на другое устройство.

После этого производим запуск виртуальной машины, выбираем графический установщик и видим тот же дизайн с другой цветовой палитрой. Новшеств не так много, но уже приятное для глаза картинка. Процесс ничем не отличается от обычной Kali Linux, поэтому его я описывать не стану. После всех манипуляций перезагружаем систему и авторизуемся в системе. Как ты видишь само окно блокировки у нас выглядит как обычно:

screenlock.jpg


Теперь приступим к главной части, а именно обзор внутренностей нашей операционной системы.

Обзор рабочего стола и инструментов
После авторизации нас приветствует совершенно новый рабочий стол и обои. Светлая тема, от которой мы так давно отвыкли. Обои с логотипом и надписью Kali Purple, выполненные в ярких фиолетовых цветах и конечно же панель запуска, которая теперь выглядит гораздо насыщеннее и заметнее.

desktop.jpg


Также, чтобы сделать рабочий стол гораздо эстетичнее и убрать скрытый файл образа операционной системы тебе следует зайти в проводник, кликнуть правой кнопкой мыши по ISO файлу и выбрать пункт "Безопасно извлечь устройство". После этого значок пропадет с экрана и не будет мозолить глаза. Также кроме рабочего стола в глаза бросается цветовая гамма проводника, которая выглядит весьма не естественно для Kali.

catalog.jpg


Но не будем забывать про самое главное. Открой меню быстрого доступа и посмотри, что там изменилось. Если ты не заметил, то теперь в системе появились пять новых пунктов, которые распределяют основные программы для защиты операционной системы (скриншоты по каждому разделу смотри в конце статьи).

panel.jpg


  1. Identify (идентификация) - здесь содержатся все программы для идентификации атакующих устройств. Легендарный Maltego и ZAP ты уже видел в оригинальной системе. Поиск эксплоитов и тулкит от Cisco также дополняют наш список. По мимо этого в систему встроили утилиту для создания honeypot, что очень эффективно против любопытных хакеров.
  2. Protect (защита) - раздел говорит сам за себя, но добавляет весьма скромное количество новых утилит для отражения и усиления периметра нашей операционной системы. Шифрование данных и настройка фаервола в связке с антивирусом Clamav (недоступен в России) дают базовую защиту системы. Очень радует наличие таких небольших, но очень полезных утилит, которых не хватает даже в Kali Linux.
  3. Detect (обнаружение) - в этом месте у нас находится утилиты и программы для обнаружения. Утилиты из разряда grokevt предназначены для работы с системными логами, поэтому если операционка была заражена, то следов этого будет очень много.
  4. Respond (реагирование) - сюда был помещены все известные утилиты для быстрого реагирования на заражение или взлом системы. Большинство программ становятся нововведением так как до этого они никогда не встречались в системе (за исключением yara и wireshark). Теперь по мимо защиты от вторжения можно ликвидировать угрозу и занести ее в черный список для последующего удаления при помощи такого набора.
  5. Recover (восстановление) - на самом деле этот раздел весьма удивил меня, поскольку до этого он уже встречался и не раз. Но здесь набор полностью изменен и все программы были подобраны специально под этот дистрибутив. Сюда входят все необходимые тулкиты для работы с системой и жесткими дисками. Но если тебя не устраивает такой расклад, то разработчики позаботились и об этом, поэтому все разделы из Kali Linux были тоже добавлены в систему. Переходим в раздел форензики и любуемся нашим любимым софтом.

Кроме этих изменений в систему завезли обновленный терминал (как же без него) и теперь при каждом запуске тебе будет резать глаза белый, насыщенный цвет (не рекомендуется использовать ночью). А выглядит это все примерно так:

terminal.jpg


Сочетание синего текста вместе с белым, прозрачным оттенком и фиолетовыми значками смотрятся откровенно говоря не очень. Но к счастью у нас на руках линукс, поэтому исправить неполадки за разработчиков можно в два клика. Для этого воспользуйся командой printf и переводом цветовой палитры в коды, которые система хорошо распознает.

В основном это все нововведения такого необычного и интересного дистрибутива, как Kali Purple. Конечно она имеет кучу недоработок и багов, но по первым впечатлением хочется сказать, что всем известная Kali Linux заиграла свежими красками и ее уже можно воспринимать не только как инструмент атаки, но и защиты.

Подводим итоги
Под микроскопом и с четким зрением я могу сказать, что такой тип дистрибутива будет очень востребован среди специалистов по ИБ, поскольку он уже имеет весь требуемый функционал и работает все также быстро и эффективно, в отличие от своих конкурентов. Но нельзя смотреть на продукт под одним углом. С другой стороны это все та же Kali Linux, только с более расширенным функционалом и новой обертке. Конечно, этот весь набор можно создать и в оригинальной системе не прибегая к установке новой версии, но то, что компания стала развиваться не только в области атаки, но и защиты уже радует. Протестировать и пощупать всю работу ты можешь самостоятельно, используя образец с официального сайта.

identify.jpg
protect.jpg
detect.jpg
respond.jpg
recover.jpg
 
Последнее редактирование модератором:
@Revoltage аргументируйте свой дизлайк в комментариях, пожалуйста
В статье установлена не полная сырая версия, где отсутствует большинство утилит, установка полная Purple версии со всеми утилиты защиты делается дольше и по специальной документации.
Можно заменить тайтл на Kali Linux 2021 и ничего не изменится, даже оригинальный разбор инструментов отсутствует, взяты описания блоков из официального сайта. По сути процесс установки линкса с флешки, а не обзор
 
  • Нравится
Реакции: kos_mos и Mefisto845
В статье установлена не полная сырая версия, где отсутствует большинство утилит, установка полная Purple версии со всеми утилиты защиты делается дольше и по специальной документации.
Есть ссылка на полную документацию? Я скачивал с офф.сайта ISO образ. В остальном вопросов нет, проблемы понял и учту в дальнейшем
 
  • Нравится
Реакции: kos_mos
Есть ссылка на полную документацию? Я скачивал с офф.сайта ISO образ. В остальном вопросов нет, проблемы понял и учту в дальнейшем
С исо образом все норм, просто дальше для получения доступа ко всем блю утилитам нужно ещё ставить разные исо внутри кали и конфигурировать SOC:
Тут для каждой секции справа есть инструкция по установке
 
С исо образом все норм, просто дальше для получения доступа ко всем блю утилитам нужно ещё ставить разные исо внутри кали и конфигурировать SOC:
Тут для каждой секции справа есть инструкция по установке
Понял, спасибо за объяснение
 
С исо образом все норм, просто дальше для получения доступа ко всем блю утилитам нужно ещё ставить разные исо внутри кали и конфигурировать SOC:
Тут для каждой секции справа есть инструкция по установке
Подскажите как в Kali Purple поставить IDS Suricata. В репозитории нет, хотя на странице Purple пишут, что входит в дистрибутив. В KaliTweaks ничего для Purple не нашел, все старые метапакеты. Какой то репозиторий нужно подключить или ISO? В Wiki Purple справа все ссылки не рабочие.
 
По поводу ClaimAV, чтобы обойти блокировку обновления Сигнатур, нужно удалить какой-то файл Честно не помню где он, но после его удаления сигнатуры обновятся и им можно будет пользоваться :)
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab