Как да инсталирате мрежова сигурност и инструменти за проникване в Ubuntu

Kali Linux е добре позната дистрибуция на Linux за професионалисти по сигурността. Той идва с десетки инструменти за мрежова сигурност, инструменти за проникване и етични инструменти за „хакване“. В повечето случаи е силно препоръчително да инсталирате тази операционна система на USB памет или на специален твърд диск.

ПРЕДУПРЕЖДЕНИЕ ЗА СПОЙЛЕР: Превъртете надолу и гледайте видеоурока в края на тази статия.

Въпреки това, ако имате нужда от някои сериозно впечатляващи инструменти за тестване на проникване и използвате Ubuntu, има много по-лесен начин: Katoolin. Това е прост скрипт на Python, който може бързо да инсталира всички страхотни инструменти от Kali направо във вашата инсталация на Ubuntu.

Инсталирайте Katoolin

Инсталирането на инструменти за проникване в мрежа в Ubuntu не е лесно, тъй като софтуерът не е включен в основните източници на софтуер. За щастие това може да бъде поправено със скрипта Katoolin Python. Той позволява на потребителя да избира индивидуално всеки набор от инструменти за инсталиране. Освен това ги разделя на категории. Изминаването по този маршрут улеснява потребителя да идентифицира какви са инструментите и т.н.

Получаването на самия скрипт е доста лесно, тъй като е на Github. За да вземете скрипта за Ubuntu, първо ще трябва да инсталирате пакета Git, тъй като той е необходим за взаимодействие с Github. Отворете прозорец на терминала и въведете следното:

sudo apt install git

Когато пакетът Git е напълно инсталиран, ще можете да използвате програмата, за да клонирате изходния код директно на вашия Ubuntu компютър. Имайте предвид, че няма да можете да промените този код, тъй като не е ваш. Клонирането ви дава само достъп само за четене до софтуерното хранилище.

git clone https://github.com/LionSec/katoolin.git

След изтегляне на кода, той ще бъде готов за използване направо от мястото, където е. Въпреки това е по-добре да преминете през процеса на инсталиране на това приложение, тъй като може да го използвате много и инсталирането му като обикновена програма може да е по-удобно. За да инсталирате приложението Katoolin като програма на вашия Ubuntu компютър, преместете го в /user/bin/ в Root файловата система.

sudo mv katoolin/katoolin.py /usr/bin/katoolin

След като сте преместили приложението, ще трябва да актуализирате разрешенията му с помощта на командата chmod.

sudo chmod +x /usr/bin/katoolin

Използване на Katoolin

Katoolin в крайна сметка е инструмент, който може да добави PPA и да инсталира програма (или да я деинсталира) от списък. За да започнете с него, първо ще трябва да отворите прозорец на терминала и да въведете:

katoolin

Написването на тази команда трябва автоматично да ви даде достъп до приложението и от тук можете да го изследвате и да инсталирате различни инструменти за мрежова сигурност и проникване, повечето от които обикновено са предварително инсталирани на операционната система Kali Linux.

  Какво е Google Pay и какво можете да правите с него?

За да започнете да инсталирате приложения, натиснете #1 в менюто (Добавяне на Kai хранилища и актуализиране), последвано от клавиша enter. Избирането на тази опция добавя източника на софтуер Kali към вашата операционна система, GPG ключа и т.н. Този раздел няма да инсталира никакъв софтуер на вашата система.

Приложението Katoolin добре разделя всеки от инструментите за сигурност в различни категории. Ако се интересувате от преглед на някоя от тези категории, натиснете бутона #2 на клавиатурата си, последван от клавиша enter. Категориите на приложенията са „Събиране на информация“, „Анализ на уязвимостите“, „Уеб приложения“, „Снифиране и спуфинг“, „Поддържане на достъп“, „Инструменти за отчитане“, „Инструменти за експлоатация“, „Инструменти за криминалистика“, „Стрес тестване“, „Атаки с пароли“, „Обратно инженерство“, „Хакване на хардуер“ и „Екстра“.

За да инсталирате конкретни приложения, първо изберете категорията в менюто. Оттам Katoolin ще инсталира всички свързани приложения. Например, за да инсталирате всички инструменти за „Събиране на информация“ в Ubuntu, трябва да натиснете #2 в менюто, последвано от #1 в категориите.

  Как бързо да изключите досадните известия на Apple Watch

Като алтернатива, потребителите могат да инсталират огромното количество приложения, които скриптът Katoolin може да предложи наведнъж, като игнорират системата от категории като цяло. За да направите това, стартирайте скрипта, изберете #2 (преглед на категориите), след което натиснете 0, за да инсталирате всичко. Имайте предвид, че тази опция ще отнеме много повече време от избора на един тип наведнъж.

Деинсталиране на мрежови приложения

Деинсталирането на приложения, инсталирани с инструмента Katoolin, е доста лесно, благодарение на вградения процес на деинсталиране, който скриптът може да предложи. За да го използвате, стартирайте скрипта нормално:

katoolin

След като се отвори, натиснете #1 на клавиатурата, за да изберете „Добавяне на Kai хранилища и актуализация“. В областта „Добавяне на Kai хранилища и актуализация“ щракнете върху #3, за да премахнете всички репозитории на Kali на вашия компютър. Премахването на източника на приложния софтуер от вашия Ubuntu компютър не деинсталира незабавно софтуера. Вместо това ще трябва да изтриете всичко ръчно и има много програми за премахване.

В опит да улесните нещата, копирайте командата за деинсталиране по-долу и я поставете в терминал, за да премахнете всички програми, инсталирани от Katoolin на вашия компютър с Linux.

sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali

Когато командата за деинсталиране приключи изпълнението, ще трябва също да деинсталирате всички зависимости, които се инсталират заедно с нея. Това се прави с командата autoremove.

sudo apt autoremove

Накрая изтрийте скрипта и кода Katoolin от вашия компютър.

rm -rf ~/katoolin

sudo rm /usr/bin/katoolin

След като деинсталирате всичко, вашият компютър ще се върне към нормалното.

  PS5 и Xbox Series X: Какво представляват Teraflops?