Jak zainstalować narzędzia bezpieczeństwa i penetracji sieci w systemie Ubuntu

Kali Linux to dobrze znana dystrybucja Linuksa dla specjalistów ds. Bezpieczeństwa. Zawiera dziesiątki narzędzi do zabezpieczania sieci, narzędzi do penetracji i narzędzi do etycznego „hakowania”. W większości przypadków zdecydowanie zaleca się zainstalowanie tego systemu operacyjnego na pamięci USB lub na dedykowanym dysku twardym.

OSTRZEŻENIE SPOILERA: Przewiń w dół i obejrzyj samouczek wideo na końcu tego artykułu.

Jeśli jednak potrzebujesz naprawdę imponujących narzędzi do testowania penetracji i używasz Ubuntu, istnieje znacznie łatwiejszy sposób: Katoolin. To prosty skrypt w Pythonie, który może szybko zainstalować wszystkie wspaniałe narzędzia Kali bezpośrednio w instalacji Ubuntu.

Zainstaluj Katoolin

Instalowanie narzędzi do penetracji sieci w systemie Ubuntu nie jest łatwe, ponieważ oprogramowanie nie jest zawarte w głównych źródłach oprogramowania. Na szczęście można to naprawić za pomocą skryptu Katoolin Python. Pozwala użytkownikowi indywidualnie wybrać każdy zestaw narzędzi do zainstalowania. Dzieli je również na kategorie. Przejście tą trasą ułatwia użytkownikowi identyfikację narzędzi itp.

Samo pobranie skryptu jest dość łatwe, ponieważ jest na Githubie. Aby pobrać skrypt dla Ubuntu, musisz najpierw zainstalować pakiet Git, ponieważ jest on niezbędny do interakcji z Github. Otwórz okno terminala i wprowadź następujące informacje:

sudo apt install git

Gdy pakiet Git zostanie w pełni zainstalowany, będziesz mógł użyć programu do sklonowania kodu źródłowego bezpośrednio na komputer z systemem Ubuntu. Pamiętaj, że nie będziesz w stanie modyfikować tego kodu, ponieważ nie jest on Twój. Klonowanie zapewnia dostęp tylko do odczytu do repozytorium oprogramowania.

git clone https://github.com/LionSec/katoolin.git

Po pobraniu kodu będzie on gotowy do użycia od razu z miejsca, w którym się znajduje. To powiedziawszy, lepiej przejść przez proces instalacji tej aplikacji, ponieważ możesz jej często używać, a zainstalowanie jej jako zwykłego programu może być wygodniejsze. Aby zainstalować aplikację Katoolin jako program na komputerze z systemem Ubuntu, przenieś ją do / user / bin / w głównym systemie plików.

sudo mv katoolin/katoolin.py /usr/bin/katoolin

Po przeniesieniu aplikacji musisz zaktualizować jej uprawnienia za pomocą polecenia chmod.

sudo chmod +x /usr/bin/katoolin

Korzystanie z Katoolin

Ostatecznie Katoolin jest narzędziem, które może dodać PPA i zainstalować program (lub odinstalować go) z listy. Aby rozpocząć, musisz najpierw otworzyć okno terminala i wprowadzić:

katoolin

Napisanie tego polecenia powinno automatycznie dać ci dostęp do aplikacji, a stamtąd możesz ją eksplorować i instalować różne narzędzia bezpieczeństwa i penetracji sieci, z których większość jest zwykle wstępnie zainstalowana w systemie operacyjnym Kali Linux.

Aby rozpocząć instalowanie aplikacji, naciśnij # 1 w menu (Dodaj repozytoria Kai i aktualizację), a następnie naciśnij klawisz Enter. Wybranie tej opcji dodaje źródło oprogramowania Kali do twojego systemu operacyjnego, klucz GPG, itp. Ta sekcja nie zainstaluje żadnego oprogramowania w twoim systemie.

Aplikacja Katoolin ładnie dzieli każde z narzędzi bezpieczeństwa na różne kategorie. Jeśli chcesz wyświetlić którąkolwiek z tych kategorii, naciśnij przycisk # 2 na klawiaturze, a następnie klawisz Enter. Kategorie aplikacji to „Gromadzenie informacji”, „Analiza luk”, „Aplikacje internetowe”, „Podszywanie się i podszywanie się”, „Utrzymywanie dostępu”, „Narzędzia do raportowania”, „Narzędzia do wykorzystywania”, „Narzędzia kryminalistyczne”, „Testowanie warunków skrajnych”, „Ataki hasłem”, „Inżynieria odwrotna”, „Hakowanie sprzętu” i „Dodatkowe”.

Aby zainstalować określone aplikacje, najpierw wybierz kategorię z menu. Stamtąd Katoolin zainstaluje wszystkie powiązane aplikacje. Na przykład, aby zainstalować wszystkie narzędzia do zbierania informacji w systemie Ubuntu, należy nacisnąć # 2 w menu, a następnie # 1 w kategoriach.

Alternatywnie, użytkownicy mogą zainstalować ogromną liczbę aplikacji, które ma do zaoferowania skrypt Katoolin za jednym zamachem, całkowicie ignorując system kategorii. Aby to zrobić, uruchom skrypt, wybierz # 2 (wyświetl kategorie), a następnie naciśnij 0, aby zainstalować wszystko. Zwróć uwagę, że ta opcja potrwa znacznie dłużej niż wybieranie jednego typu na raz.

Odinstalowywanie aplikacji sieciowych

Odinstalowanie aplikacji zainstalowanych za pomocą narzędzia Katoolin jest dość proste dzięki wbudowanemu procesowi dezinstalacji, który ma do zaoferowania skrypt. Aby z niego skorzystać, uruchom skrypt normalnie:

katoolin

Po otwarciu naciśnij # 1 na klawiaturze, aby wybrać „Dodaj repozytoria Kai i aktualizację”. W obszarze „Dodaj repozytoria i aktualizacje Kai” kliknij # 3, aby usunąć wszystkie repozytoria Kali na komputerze. Usunięcie źródła oprogramowania aplikacji z komputera z systemem Ubuntu nie powoduje natychmiastowego odinstalowania oprogramowania. Zamiast tego musisz usunąć wszystko ręcznie, a jest wiele programów do usunięcia.

Aby ułatwić sobie pracę, skopiuj poniższe polecenie odinstalowania i wklej je do terminala, aby usunąć wszystkie programy zainstalowane przez Katoolin na komputerze z systemem Linux.

sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali

Po zakończeniu działania polecenia odinstalowania należy również odinstalować wszelkie zależności, które zostaną zainstalowane wraz z nim. Odbywa się to za pomocą polecenia autoraove.

sudo apt autoremove

Na koniec usuń skrypt i kod Katoolin z komputera.

rm -rf ~/katoolin

sudo rm /usr/bin/katoolin

Po odinstalowaniu wszystkiego komputer wróci do normy.