April 13, 2023

Kali Linux: готовим систему после установки на VM к работе.

Приветствую. В прошлой части мы выполнили установку Kali Linux на виртуальную машину. Сегодня же, мы установим несколько важных утилит, которые нам 100% придётся использовать в дальнейшем. Выучим на практике много новых команд, затронем кастомизацию системы и сделаем ещё один огромный шаг вперёд. Приятного ознакомления!
Не забывайте подписываться на наш канал и вступать в чатик.

↓↓↓
ПОДПИСАТЬСЯ | ВСТУПИТЬ В ЧАТ

Базовое обновление пакетов

Kali с печки не устанавливает/обновляет утилиты, чтобы сделать установочный образ наиболее лёгким по весу. Это действие нужно проделывать каждому, кто только установил Kali. Впишите эту команду в терминал:


sudo apt update && sudo apt upgrade


У вас запросит пароль от учётной записи, который мы указывали при первом запуске. Это будет происходить всегда, когда мы захотим использовать команду "sudo". Она выполняет действия на системном уровне и требует авторизации.
Кстати, ввод пароля "слепой", вы не будете видеть вводимые символы.
У вас, скорее всего, запросит подтверждение на установку. На этом моменте нужно написать в терминале букву "y" и нажать "Enter". (y=yes, n=no)

Двойной амперсанд (&&) используется для запуска нескольких задач в одной строке. В данном случае, мы обратились к системе и сказали ей: слушай, сначала посмотри что у меня вообще установлено, проверь, есть ли на него новые обновления. Если что-то нашлось — обнови самостоятельно.
выполнение команды для обновления пакетов

Кастомизация

Kali — сам по себе очень красивый дистрибутив, но иногда хочется сделать систему уникальной, более приятной для глаз. Это абсолютно не проблема, ведь существуют тысячи различных кастомизаций. Пользователи создают их самостоятельно и делятся ими на различных сайтах. Как пример: нажимайте=)
Тут вам и аниме девочки, и копии Windows для тех, кому сложно привыкнуть..
Да проще назвать то, чего там нет! К сожалению, я не смогу показать процесс установки тут, но оставлю вам достойный видеоролик, на котором пошагово демонстрируется процесс. https://www.youtube.com/watch?v=NRDqNjKsU0w

скриншот сайта с пользовательскими интерфесами xfce

Установка MullVad VPN (.deb приложений)

VPN — неотложная часть, ведь при сканировании сеток/сайтов и прочего, наш настоящий IP с большой вероятностью попадёт в backlist/будет кидаться капчей. Я использую MullVad и этом примере покажу, как его установить. При переходе на сайт нас встречают кнопки загрузки. Нам нужно выбрать, какой тип файла нам больше подходит, ".deb" или ".rpm". Для систем на Debian (Kali относится к ним) нужно выбирать расширение ".deb", нам подходит этот вариант.

Заметка: тип файла ".deb", практически тоже самое, что и ".exe" в Windows. Его используют для установки приложений в среде Linux.
загрузочная страница MullVad

После полной скачки файла нам нужно открыть терминал и перейти в папку, где находится наш скачанный файл. Это делается командой "cd". К примеру, обычная папка с браузерными загрузками называется "Downloads" и чтобы перейти в неё с помощью терминала, нужно выполнить такую простую команду: cd Downloads/
Написали? Теперь можно проверить, туда ли мы попали. Для этого существует самая простенькая команда — "ls". Она покажет все файлы в папке, в которой мы сейчас находимся. Я обнаружил файл который мы качали, а это значит что все получилось, можно переходить к установке приложения.

Совет: вы можете нажимать "TAB" и вам будут предлагать возможные названия папки/файла, это очень удобно и будет часто использоваться вами.
команды в терминале

Для установки любого ".deb" приложения используйте эту команду:


sudo dpkg -i app.deb


Вместо "app.deb" — название вашего приложения. В моём случае это длинное название MullVad, которое я ввожу используя клавишу "TAB" для быстроты.
Так как мы использовали команду "sudo", нам нужно ввести наш пароль.
После этого в терминале начнётся установка, а у нас появится приложение.
Найти его можно нажав на иконку в верхнем левом углу. (скриншот прилагаю)

Заметка: команда "sudo" выполяет команду используя режим "суперпользователя", вы будете часто её использовать при работе с Linux.
проверка наличия приложения в поисковом меню

Полная "TOR`ификация" трафика

Когда нужно укрепить защиту для визита какого-то места, нам потребуется воспользоваться TOR. Многие не знают, но это не просто браузер.
Это целая сеть, через которую можно пропустить весь трафик, она даст нам больше свободы и уверенности в Интернете. Есть далеко не один способ как это сделать, но я покажу один из самых лёгких. Сразу скажу, полностью доверять не стоит, каким-то образом может что-то слететь, поэтому, используйте VPN c включенной функцией "KillSwitch" чтобы наш основной IP не утёк. К слову, я ранее не замечал каких-то "внезапных слётов", но перестраховаться нужно. Для установки мы выучим новую команду — "git". Она в основном используется для скачки утилит из GitHub, (простыми словами) должна быть установлена в системе по умолчанию после обновлений всех пакетов. (первый шаг)
Для установки & запуска TOR пропишите эти команды в терминале:


git clone https://github.com/ruped24/toriptables2 cd toriptables2/ sudo mv toriptables2.py /usr/local/bin/ cd toriptables2.py -h


Немного описания: "git clone" скачала утилиту через GitHub, команда
"cd toriptables2" зашла в папку со скачанной утилитой. Далее идёт шаг перемещения, с папки в которой сейчас находимся (в нашем случае "toriptables2") перемещается файл "toriptables2.py" в "корневую" директорию всех установленных утилит, чтобы мы могли использовать запуск скрипта с любого места. Команда "cd" без какой-либо папки перенесёт нас в "базовое местоположение", в котором мы по умолчанию находимся после запуска терминала. Далее идёт запуск скрипта, который покажет нам меню с описанием функционала. (из-за атрибута -h, = -help)

Итак, по итогу мы должны увидеть такое меню с описанием команд:

toriptables2 - описание команд

Как вы уже поняли, если сменить атрибут нашей команды с "-h" на "-l", оно подключит нас к сети TOR. Давайте это и сделаем. Я ввожу такую команду:


toriptables2.py -l


После этого нужно ввести пароль, потому что для действия нужны системные права. По итогу подключение удалось, результат можно узреть на скриншоте:

Совет: "KillSwitch" — это функция для блокировки трафика, если VPN "слетел". Если у вас есть возможность включить это — даже не задумывайтесь, делайте.
успешное подключение

Клиент для RDP/SSH

По умолчанию нам не предоставили удобный клиент для подключения по rdp/ssh, поэтому, установим его самостоятельно. Я уже несколько лет использую Remmina и ни разу не столкнулся с проблемой. Имеются очень гибкие настройки под наши "тёмные" дела, описать каждый пункт = потратить пол дня. Для установки нам потребуется написать всего лишь одну команду:


sudo apt install remmina


После установки инструмент можно будет найти в списке утилит. Если вы работаете через сеть TOR, можно максимально оптимизировать скорость соединения: от смены качества изображения до отключения ненужных функций.

Заметка: SSH используют для удалённого доступа к серверу, по умолчанию работает на порте "22". Он не имеет графического интерфейса, (без дополнений) чаще используется на серверах Linux, хоть и пригоден для любой другой ОС.
Заметка #2: RDP/Дедик работает на порте "3389". Этот протокол используют только для подключения к серверам на Windows. Имеет графический интерфейс.
Remmina: команда установки & результат

FileZilla — FTP Клиент

Когда мы узнали данные от *нашего* сервера, нам нужно использовать какую-то утилиту для взаимодействия с ним. Сейчас их появилось просто уйма, но мой выбор падает на FileZilla. Это самый легкий и понятный клиент для подключения к сервакам по протоколу FTP. Как мы заметили, устанавливать приложения в Linux можно в одну строчку, это даже удобнее, чем на Windows.
Введите эту команду в терминал для установки:


sudo apt install filezilla


Как всегда, несколько секунд ожидания и мы можем запускать утилиту.

Заметка: протокол FTP работает на порту "21" и используется для передачи файлов / доступа к удалённым хостам. SSH считают безопасней для этих целей.
интерфейс FileZilla

Итоги

Мы установили базу, от которой в дальнейшем оттолкнёмся. Я думаю, это был действительно полезный урок, ведь мы освоили много новых команд. У меня стоит цель объяснить вам материал на понятном языке, порой, это сложно. Надеюсь, все было понятно, но если нет — вы всегда сможете задать вопрос в нашем ламповом чате: https://t.me/hack2day_chat. Всем здоровья и мирного неба!


НАШ КАНАЛ: t.me/hack2day

НАШ КАНАЛ: t.me/hack2day

НАШ КАНАЛ: t.me/hack2day