Поэтапная установка Kali Linux на VirtualBox

Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе:

Список лучших дистрибутивов для хакеров

Kali Linux — скачать.

Kali Linux существует уже очень давно, и он действительно является лидером в области тестирования на проникновение и обучения информационной безопасности. С его помощью можно выявить недостатки безопасности, использовать различные эксплойты и много экспериментировать. Также данный дистрибутив не очень сложен в освоении и определенно заслуживает внимания.

У нас на сайте есть статьи про Kali Linux и различные инструменты для взлома и выявления уязвимостей, которые вы всегда можете почитать.

Parrot Security OS — скачать.

Parrot Security – это дистрибутив на основе Debian. Он включает в себя множество инструментов для разработки программного обеспечения, защиты конфиденциальности и тестирования безопасности. Если вы очень увлечены тестированием безопасности и взломом, данный дистрибутив действительно может понравится. Из плюсов можно выделить следующее:

  1. Поддержка сообщества.
  2. Большое количество профессиональных инструментов.
  3. Стабильность работы ОС.

BackBox — скачать.

Подход BackBox состоит в том, чтобы предложить бесплатную среду с открытым исходным кодом, в которой можно проводить тестирование безопасности без каких-либо ограничений. Также данная ОС хорошо подходит для симулирования сетевых атак. Сообщество не так велико, но не менее активно, по этому данный дистрибутив также можно использовать для взлома и тестирования на проникновения.

Samurai Web Testing Framework — скачать.

Возможно, самое лучшее в среде веб-тестирования Samurai — это виртуальная машина. Сам по себе дистрибутив не является полноценной ОС, но в нем есть все инструменты, необходимые для качественного пентестинга. Самое приятное в этом то, что он уже настроен как среда для тестирования веб-приложений. Он также имеет одни из лучших инструментов для тестирования на проникновение и взлома. В общем, это отличный вариант, если вы настроены на поиск уязвимостей в сети.

Pentoo Linux — скачать.

Pentoo Linux — это в значительной степени обычный дистрибутив Linux, но он сосредоточен на безопасности. Самым сложным и отличным одновременно является установка Pentoo. Она может занимать много времени, но дает большие возможности кастомизации прямо из коробки. Например, вы можете установить дистрибутив на собственном ядре или поставить полностью пользовательский набор инструментов. Всё потому что данный дистрибутив появился от Gentoo.

Pentoo Linux является отличным выбором для тестирования безопасности и взлома, но требует больше времени и усилий на его освоение.

DEFT Linux — скачать.

DEFT — это короткое название для набора цифровых доказательств и набор инструментов для криминалистики(digital evidence and forensics toolkit). Он отлично подходит для тестирования на проникновение и взлома, и конечно же DEFT является бесплатным. Дистрибутив подойдет для ИТ-аудиторов, университетов, военных и так далее. Адаптируемость и простота использования, предлагаемые здесь на высшем уровне, что показывает отличное внимание к деталям со стороны разработчиков.

Caine — скачать.

Caine, как и другие дистрибутивы в данном списке, сосредоточен на безопасности. У него очень удобный интерфейс, который значительно лучше, чем у других систем. Инструменты для взлома и пентестинга, которые идут в наборе с системой крайне надежны и имеют большой функционал.

Network Security Toolkit (NST) — Скачать.

The Network Security Toolkit основан на Fedora. Как следует из названия, ОС является Live-образом. Каждый специалист по безопасности и сетевой администратор может использовать его вместе с очень хорошим набором инструментов для проверки сетевой безопасности. Тот факт, что он работает с USB или DVD, приносит немало преимуществ, но также есть и очевидные недостатки, которые присущи данному классу операционных систем.

BlackArch — скачать.

Если вам нужен отличный дистрибутив Linux, ориентированный исключительно на пентестинге, лучше чем BlackArch найти не получится. ОС включает в себя более чем 2000 инструментов для взлома и проверки безопасности. Кроме того, он имеет возможность очень гибкой настройки, что не может не радовать.

Bugtraq – скачать.

Bugtraq поставляется с отличным набором инструментов для тестирования на проникновение и взлома, и самое приятное в этом то, что он постоянно развивается. Каждый инструмент, который входит в комплект ОС, был тщательно протестирован. Дистрибутив действительно стабилен и приятен в использовании.

Установка Kali Linux на VirtualBox

Каждая операционная система в ВиртуалБоксе представляет собой отдельную виртуальную машину. Она имеет свои уникальные настройки и параметры, предназначенные для стабильной и корректной работы дистрибутива.

Создание виртуальной машины

На этом этапе создание виртуальной машины заканчивается. Теперь на нее можно установить саму операционную систему. Но лучше всего сделать еще несколько настроек, иначе производительность VM может оказаться неудовлетворительной.

Настройка виртуальной машины

  1. В левой части VM Менеджера найдите созданную машину, щелкните по ней правой кнопкой мыши и выберите пункт «Настроить».
  2. Откроется окно с настройками. Переключитесь на вкладку «Система» > «Процессор». Добавьте еще одно ядро, сдвинув регулятор «Процессор(ы)» вправо, а также поставьте галочку рядом с параметром «Включить PAE/NX».
  3. Если вы видите уведомление «Обнаружены неправильные настройки», то ничего страшного. Программа уведомляет о том, что для использования нескольких виртуальных процессоров не активирована специальная функция IO-APIC. ВиртуалБокс сделает это самостоятельно при сохранении настроек.
  4. На вкладке «Сеть» вы можете поменять тип подключения. Изначально выставлен NAT, и он защищает гостевую ОС в интернете. Но вы можете настроить тип подключения в зависимости от того, для каких целей устанавливаете Kali Linux.
Читайте также:  5 способов как почистить клавиатуру компьютера и ноутбука

Вы также можете ознакомиться с остальными настройками. Менять их в дальнейшем можно тогда, когда виртуальная машина будет выключена, как и сейчас.

Установка Kali Linux

Теперь, когда все готово к установке ОС, можно запускать виртуальную машину.

Настройки BIOS

Подключите загрузочный USB-накопитель к компьютеру.

Включите ПК и зайдите в BIOS или UEFI, нажав клавишу или клавиатурной сочетания, предусмотренное для выполнения данной задачи в вашей модели. При загрузке компьютера на экране появится подсказка. Чаще всего используются клавиши:

  • «Delete» («Del»)
  • «F2»
  • «F10»

В разных моделях компьютеров предусмотрены различные интерфейсы UEFI или BIOS. Необходимо найти раздел «Boot» (или подобный).

Поменять порядок загрузки таким образом, чтобы созданный вами установочный USB-накопитель стал первым. Нажать клавишу «F10» для подтверждения изменений.

Нажать экранную кнопку «ОК» и «Enter».

Брут-форс роутеров

Для брутфорса я буду использовать программу patator. Чтобы вам было понятно, почему, прочитайте статью «Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa». В этой же статье вы научитесь использовать patator для брут-форса веб-форм сайтов.

В общем виде, в самом простом случае, наша команда будет иметь следующий вид:

Теперь давайте заполним пробелы.

В качестве URL будет IP адрес роутера, например, , в качестве body нам нужно взять передаваемую строку, в нашем случае это frashnum=&action=login&Frm_Logintoken=0&Username=11111111&Password=22222222

И в ней в том месте, где имя пользователя, вставим FILE0, а вместо пароля вставим FILE1. В моём случае получилось: body=’frashnum=&action=login&Frm_Logintoken=0&Username=FILE0&Password=FILE1′

Теперь нам нужно указать путь до словарей. Словарь с именами пользователей у меня называется и расположен в той же папке, где я запускаю patator. Содержимое моего небольшого словаря:

Таким образом, я указываю имя словаря строкой 0=

Файл с паролями у меня называется , путь до него я указываю строкой 1=.

Содержимое моего файла :

Вспомним, что при отправке запроса также отправляется заголовок с куки _TESTCOOKIESUPPORT=1, поэтому к нашей команде мы добавляем header=’Cookie: _TESTCOOKIESUPPORT=1′.

Теперь нам нужно установить условие, по которому будет определяться, выполнен вход или нет. Этой строкой является «User information is error, please input again», поэтому для игнорирования ответов, содержащих указанную строку, мы запишем следующую опцию: -x ignore:fgrep=’User information is error’. Я немного сократил строку, так как точки и запятые у patator вызывают ошибки. Команда ignore говорит не сообщать о результатах, которые соответствуют следующему за двоеточием условию. Команда fgrep означает поиск строки в полученных данных. Для точного сообщения используется команда mesg, а для поиска по регулярному выражению есть команда egrep.

Читайте также:  Запись видео с экрана Windows: обзор бесплатных программ.

Собираем всё вместе:

Получаем такой результат:

Это странный результат, как будто бы почти все логины и пароли оказались верными.

Обратим внимание на строку с 302 Moved Temporarily. Она говорит о том, что при вводе учётных данных admin:password роутер хотел нас куда-то перенаправить. Видимо, это и есть правильные учётные данные (логинимся на роутере для проверки), а всё остальное это ложные срабатывания. Подумаем, как это могло получиться?

Получается, что по каким-то причинам роутер перестаёт отправлять строку «User information is error». Можно предположить, что после аутентификации, роутер запоминает наш IP и теперь все входы с этого адреса разрешены. Это можно проверить открыв в браузере страницу роутера. В моём случае это предположение не подтвердилось.

Самой вероятной причиной может быть защита от брутфорса. Попробуем быстро ввести несколько раз неправильные учётные данные. Точно:

Причина найдена, вместо строки «информация о пользователе это ошибка», нам показывают «You have input the wrong username or password for three times. Please try again a minute later», то есть «вы ввели имя пользователя или пароль неправильно три раза. Попробуйте снова через минуту».

Программа patator поддерживает одновременное использование нескольких опций -x и можно было бы добавить -x ignore:fgrep=’You have input the wrong username or password for three times’, но это не решает главную проблему: после трёх неправильных попыток нужно подождать 1 минуту. Для её исправления можно установить временной интервал между попытками в 1 минуту: —rate-limit=60

Но вспомним, что при вводе верных учётных данных происходит переадресация — сервер возвращает код 302:

Поэтому можно использовать конструкцию из двух опций: -x quit:code=302 и -x ignore:code=200. Перед двоеточием идёт команда, а затем условие, при котором выполняется эта команда. В первой строке quit означает выйти, как только получен код 302, то есть пароль найден и продолжать не нужно. Вторая команда ignore означает не показывать полученные данные при получении кода 200.

В результате получается команда: