Cum se instalează instrumentele de securitate și penetrare în rețea pe Ubuntu

Kali Linux este o distribuție Linux bine cunoscută pentru profesioniștii în securitate. Vine cu zeci de instrumente de securitate a rețelei, instrumente de penetrare și instrumente de „hacking” etice. Pentru cele mai multe cazuri, este foarte recomandat să instalați acest sistem de operare pe un stick USB sau pe un hard disk dedicat.

ALERTA SPOILER: Derulați în jos și urmăriți tutorialul video de la sfârșitul acestui articol.

Cu toate acestea, dacă aveți nevoie de niște instrumente de testare a penetrației serios impresionante și utilizați Ubuntu, există o modalitate mult mai ușoară: Katoolin. Este un script Python simplu care poate instala rapid toate instrumentele grozave de la Kali chiar pe instalarea Ubuntu.

Instalați Katoolin

Instalarea instrumentelor de penetrare a rețelei pe Ubuntu nu este ușoară, deoarece software-ul nu este inclus în sursele software primare. Din fericire, acest lucru poate fi rezolvat cu scriptul Katoolin Python. Acesta permite utilizatorului să aleagă individual fiecare set de instrumente de instalat. De asemenea, le împarte în categorii. Mersul pe acest traseu facilitează utilizatorului să identifice care sunt instrumentele etc.

Obținerea scriptului în sine este destul de ușoară, deoarece este pe Github. Pentru a prelua scriptul pentru Ubuntu, mai întâi va trebui să instalați pachetul Git, deoarece este necesar pentru a interacționa cu Github. Deschideți o fereastră de terminal și introduceți următoarele:

sudo apt install git

Când pachetul Git este complet instalat, veți putea folosi programul pentru a clona codul sursă direct pe computerul Ubuntu. Rețineți că nu veți putea modifica acest cod, deoarece nu este al dvs. Clonarea vă oferă doar acces numai în citire la depozitul de software.

git clone https://github.com/LionSec/katoolin.git

După descărcarea codului, acesta va fi gata de utilizare chiar de unde se află. Acestea fiind spuse, este mai bine să parcurgeți procesul de instalare pentru această aplicație, deoarece este posibil să o utilizați mult și instalarea ca program obișnuit poate fi mai convenabilă. Pentru a instala aplicația Katoolin ca program pe computerul Ubuntu, mutați-o în /user/bin/ în sistemul de fișiere Root.

sudo mv katoolin/katoolin.py /usr/bin/katoolin

Acum că ați mutat aplicația, va trebui să-i actualizați permisiunile folosind comanda chmod.

sudo chmod +x /usr/bin/katoolin

Folosind Katoolin

În cele din urmă, Katoolin este un instrument care poate adăuga un PPA și poate instala un program (sau îl dezinstalează) dintr-o listă. Pentru a începe cu el, va trebui mai întâi să deschideți o fereastră de terminal și să introduceți:

katoolin

Scrierea acestei comenzi ar trebui să vă ofere automat acces la aplicație, iar de aici puteți să o explorați și să instalați diferite instrumente de securitate și penetrare a rețelei, majoritatea fiind de obicei preinstalate pe sistemul de operare Kali Linux.

  Remediați Avast care nu actualizează definițiile virușilor

Pentru a începe instalarea aplicațiilor, apăsați #1 din meniu (Adăugați depozite Kai și actualizați), urmat de tasta Enter. Selectarea acestei opțiuni adaugă sursa software-ului Kali la sistemul dumneavoastră de operare, cheia GPG etc. Această secțiune nu va instala niciun software pe sistemul dumneavoastră.

Aplicația Katoolin descompune frumos fiecare dintre instrumentele de securitate în diferite categorii. Dacă sunteți interesat să vizualizați oricare dintre aceste categorii, apăsați butonul #2 de pe tastatură, urmat de tasta Enter. Categoriile de aplicații sunt „Colectarea informațiilor”, „Analiza vulnerabilităților”, „Aplicații web”, „Sniffing & Spoofing”, „Menținerea accesului”, „Instrumente de raportare”, „Instrumente de exploatare”, „Instrumente criminalistice”, „Testări de stres”, „Atacuri cu parolă”, „Inginerie inversă”, „Hacking hardware” și „Extra”.

Pentru a instala anumite aplicații, mai întâi selectați categoria din meniu. De acolo, Katoolin va instala toate aplicațiile asociate. De exemplu, pentru a instala toate instrumentele „Colectare informații” pe Ubuntu, ați apăsa pe #2 în meniu, urmat de #1 în categorii.

În mod alternativ, utilizatorii pot instala cantitatea masivă de aplicații pe care scriptul Katoolin o are de oferit dintr-o singură mișcare, ignorând cu totul sistemul de categorii. Pentru a face acest lucru, rulați scriptul, selectați #2 (vezi categoriile), apoi apăsați 0 pentru a instala totul. Rețineți că această opțiune va dura mult mai mult decât selectarea unui tip la un moment dat.

Dezinstalarea aplicațiilor de rețea

Dezinstalarea aplicațiilor instalate cu instrumentul Katoolin este destul de simplă, datorită procesului de dezinstalare încorporat pe care scriptul îl oferă. Pentru a-l folosi, lansați scriptul în mod normal:

katoolin

După ce este deschis, apăsați pe #1 de pe tastatură pentru a selecta „Adăugați depozite Kai și actualizați”. În zona „Adăugați depozite Kai și actualizați”, faceți clic pe #3 pentru a elimina toate depozitele Kali de pe computer. Eliminarea sursei software-ului aplicației de pe computerul Ubuntu nu dezinstalează instantaneu software-ul. În schimb, va trebui să ștergeți totul manual și există o mulțime de programe de eliminat.

  Mixpanel este alternativa Google Analytics pe care o căutați?

În efortul de a ușura lucrurile, copiați comanda de dezinstalare de mai jos și introduceți-o într-un terminal pentru a elimina toate programele instalate de Katoolin pe computerul dvs. Linux.

sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali

Când comanda de dezinstalare se termină de rulat, va trebui să dezinstalați și orice dependențe care se instalează împreună cu ea. Acest lucru se face cu comanda autoremove.

sudo apt autoremove

În cele din urmă, ștergeți scriptul și codul Katoolin de pe computer.

rm -rf ~/katoolin

sudo rm /usr/bin/katoolin

După ce ați dezinstalat totul, computerul va reveni la normal.

  Cum să personalizați bara de instrumente Safari pe Mac