Архив метки: Kali Linux

Как обновить вашу систему Kali Linux

В этой статье содержится краткое руководство по обновлению вашей системы Kali Linux. Kali Linux — это дистрибутив Linux на основе Debian, который поставляется с множеством уникальных и оптимизированных утилит, направленных на повышение точности, скорости и легкости тестирования на проникновение. На первый взгляд Kali похожа на любую другую ОС: она воспроизводит аудио и текстовые файлы, поддерживает все программы, поддерживаемые Windows и macOS, а вы даже можете. доступ в Интернет с его помощью. В отличие от других операционных систем, Kali имеет большой набор испытанных и протестированных предустановленных приложений, что делает ее более чем простой ОС.

Kali была выпущена в 2013 году как полный ребрендинг BackTrack Linux с интерфейсом GNOME. Разработчики избавились от BackTrack, удалив его некачественные утилиты и обновив те, которые были одобрены сообществом whitehat.

Kali OS включает в себя в общей сложности более 600 инструментов, полностью бесплатна и имеет общедоступное дерево Git с открытым исходным кодом. Kali Linux настолько хорошо известен среди профессионалов в области кибербезопасности, что его название практически стало синонимом пен-тестирования.

 

Поддерживает

Kali Linux поддерживает широкий спектр ARM, в том числе:

  • Одноплатные системы, такие как Raspberry Pi и BeagleBone Black
  • Бортовые компьютеры Beagle
  • Chromebook ARM от Samsung
  • И многие другие платформы

 

Обновление Kali Linux

Следующие разделы покажут вам пошаговый процесс обновления вашей системы Kali Linux.

 

1. Настройте репозитории Kali Linux.

Во-первых, поищите репозитории Kali, так как вы должны сначала настроить их перед обновлением. Дважды проверьте, что ваш файл sources.list в /etc/apt/sources.list содержит все соответствующие репозитории Kali, в том числе следующее:

b https://http.kali.org/kali kali-rolling main non-free contrib



deb-sources https://http.kali.org/kali kali-rolling main non-free contrib

 

Обязательно используйте только официальные репозитории Kali, так как использование внешних неофициальных репозиториев может поставить под угрозу системную безопасность хоста. Использование репозиториев, отличных от тех, которые были официально выпущены командой Kali, может нанести вред вашей системе.

 

2. Начать обновление

Вам сначала нужно будет обновить список индексов пакетов, прежде чем вы сможете обновить систему Kali Linux. Для этого введите в командный терминал следующий синтаксис:

$ sudo apt update

 

Затем проверьте наличие выпущенных обновлений, введя следующую команду:

$ apt list --upgradable

 

Введите следующую команду для индивидуального обновления каждого пакета:

$ apt install PACKAGE-NAME

 

Или введите команду ниже, чтобы обновить все пакеты одновременно:

$ sudo apt upgrade

 

Подождите, пока обновления загрузятся и полностью установятся. Это займет некоторое время; сколько времени зависит от характеристик вашей системы.

Установка обновлений завершена, но мы еще не закончили!

 

3. Обновите отложенные пакеты

Возможно, вы на самом деле не обновили все пакеты, поскольку не все из них перечислены. Эта проблема, вероятно, связана с проблемами зависимости пакета или может иметь другие проблемы, связанные с этим.

Тем не менее, вы можете проверить, есть ли какие-либо недостатки в загруженных вами обновлениях, введя в терминал следующую команду:

$ sudo apt upgrade

 

Процедура загрузки задержанных пакетов такая же, как и процедура загрузки перечисленных пакетов. Введите следующую команду, чтобы загрузить каждый пакет отдельно:

$ sudo apt install PACKAGE-NAME

 

Или вы можете ввести команду ниже, чтобы загрузить все пакеты сразу:

$ sudo apt dist-upgrade

 

4. Удалите устаревшие пакеты.

Чтобы удалить устаревшие пакеты в вашей системе, используйте следующую команду:

$ sudo apt autoremove

 

Вывод

Короче говоря, для оптимального обновления вашей системы Kali все, что вам нужно сделать, это просто настроить репозитории и установить обновления с помощью команды:

$ sudo apt upgrade

 

Это так просто.

Помните, что вы должны быть внимательны при использовании сторонних репозиториев. Это потенциально может сломать вашу систему Kali, и в этом случае вам придется установить Kali заново. Кроме того, не забудьте освободить место на жестком диске, удалив все устаревшие пакеты.



2020-10-14T20:12:25
Kali Linux

Использование режима монитора в Kali Linux 2020

Адаптеры Wi-Fi используются для подключения вашего устройства к Интернету. Большинство ноутбуков, планшетов и мобильных телефонов имеют встроенную карту Wi-Fi. В беспроводной среде данные передаются с устройства в Интернет в виде пакетов путем отправки запроса пакета на маршрутизатор. Маршрутизатор получает запрошенный пакет из Интернета, и как только он получает веб-страницу, он отправляет информацию обратно на ваше устройство в виде пакетов, тем самым контролируя весь трафик, идущий на подключенные устройства. Режим монитора в Kali Linux позволяет вам читать все пакеты данных, даже если они не отправляются через этот режим, и контролирует трафик, получаемый только в беспроводных сетях. Режим мониторинга может захватывать все эти пакеты, которые направляются не только на их устройство, но и на другие устройства, подключенные к сети.

 

Используется

Для этичного хакера режим монитора используется для захвата всех соответствующих пакетов данных, чтобы проверить, уязвим ли маршрутизатор. Он также используется для проверки уязвимости сети для любых атак. Таким образом, режим мониторинга предоставляет всю важную информацию о каждом устройстве, а также может использоваться для наблюдения за большими объемами сетевого трафика.

 

3 способа использования режима монитора Kali Linux

Если у вас есть беспроводной адаптер, поддерживающий режим монитора, вы можете легко настроить беспроводной интерфейс. В следующих разделах перечислены некоторые способы использования режима монитора в Kali Linux.

 

1. Включите режим монитора с помощью iw

Сначала мы рассмотрим использование инструмента настройки iw Wi-Fi. Он используется, в частности, для настройки Wi-Fi и может быть более мощным, чем другие инструменты. Возможно, вы уже использовали iw для нескольких других целей, например, для получения информации о вашей сети Wi-Fi. Фактически, этот инструмент может даже дать вам больше информации о различных командах. Список iw дает вам гораздо больше информации о беспроводной сети wlan0, режимах интерфейса, HT, скорости передачи данных, сканировании и т. д.

Первый шаг — проверить информацию об интерфейсе. Вы можете сделать это, введя следующее:

$ sudo iw dev

 

Результат будет выглядеть как следующее окно:

 

Чтобы получить доступ к трафику других людей, вам необходимо переключить его в режим мониторинга. Вы можете переключить iw в режим монитора, введя приведенные ниже команды:

$ sudo ip link set IFACE down

$ sudo iw IFACE set monitor control

$ sudo ip link set IFACE up

 

IFACE заменил фактическое имя, как показано:

$ sudo ip link set wlan0 down

$ sudo iw wlan0 set monitor control

$ sudo ip link set wlan0 up

 

Следующий шаг — еще раз проверить беспроводной интерфейс, введя следующую команду:

$ sudo iw dev

 

Вывод вышеупомянутых команд можно увидеть в окне выше.

Не знаете, как вернуться в управляемый режим? Для этого введите следующие команды:

$ sudo ip link set IFACE down

$ sudo iw IFACE set type managed

$ sudo ip link set IFACE up

 

IFACE заменил фактическое имя, как показано:

$ sudo ip link set wlan0 down

$ sudo iw wlan0 set type managed

$ sudo ip link set wlan0 up

2. Включите режим монитора с помощью airmon-ng.

Если вы уже пытались включить режим монитора с помощью iw и потерпели неудачу, то другой метод, который вы можете использовать для включения режима монитора, — через airmon-ng.

Первый шаг — получить информацию о вашем беспроводном интерфейсе. Сделайте это, введя следующую команду:

$ sudo airmon-ng

 

Результат выполнения указанной выше команды выглядит следующим образом:

 

Вы захотите остановить любой процесс, который может помешать использованию адаптера в режиме монитора. Для этого вы можете использовать программу под названием airmon-ng, просто введя следующие команды:

$ sudo airmon-ng check

$ sudo airmon-ng check kill

 

Теперь вы должны включить режим монитора без каких-либо помех.

$ sudo airmon-ng start wlan0

 

Wlan0mon создан.

$ sudo iwconfig

 

Используйте следующие команды, чтобы отключить режим монитора и вернуться в управляемый режим:

$ sudo airmon-ng stop wlan0mon

 

Введите следующую команду, чтобы перезапустить сетевой менеджер:

$ sudo systemctl start NetworkManager

3. Включите режим монитора с помощью iwconfig.

Как и в предыдущих разделах, проверьте имя вашего интерфейса с помощью следующей команды:

$ sudo iwconfig

 

Следующим шагом является включение режима монитора. Сделайте это, введя следующие команды:

$ sudo ifconfig IFACE down

$ sudo iwconfig IFACE mode monitor

$ sudo ifconfig IFACE up

 

wlan0

$ sudo ifconfig wlan0 down

$ sudo iwconfig wlan0 mode monitor

$ sudo ifconfig wlan0 up

 

Отключить режим монитора

$ sudo ifconfig wlan0 down

$ sudo iwconfig wlan0 mode managed

$ sudo ifconfig wlan0 up

 

Отключите диспетчер сети, который предотвращает режим монитора

$ sudo systemctl stop NetworkManager

 

Вывод

Включение режима монитора — отличный метод для отслеживания и слежки за вашей сетью и маршрутизатором. Есть несколько способов включить режим монитора. Не все методы подходят для каждого адаптера. Итак, попробуйте любой из перечисленных выше методов, если ваш адаптер работает не так, как ожидалось.



2020-10-06T13:59:31
Kali Linux

Как установить Kali Linux? Все, что тебе нужно знать

Если вы человек, который делает карьеру в области информационной безопасности, одна из самых важных вещей — это операционная система, ориентированная на безопасность. Подходящая ОС поможет вам эффективно выполнять трудоемкие и утомительные задачи. В настоящее время существует бесчисленное множество ОС на базе Linux, но Kali Linux, возможно, является одним из лучших вариантов. Он используется экспертами по кибербезопасности  для тестирования на проникновение, этического взлома и оценки сетевой безопасности. В этой статье мы рассмотрим, как установить Kali Linux.

Давайте посмотрим на темы, затронутые в этой статье:

  • Что такое Kali Linux?
  • Почему люди используют Kali Linux?
  • Как установить Kali Linux?

 

Давайте начнем!

 

Что такое Kali Linux?

Kali Linux — это ведущий в отрасли дистрибутив Linux для тестирования на проникновение, этического взлома и аудита безопасности.

Когда дело доходит до тестирования на проникновение, взлома и атакующих дистрибутивов Linux, в первую очередь следует упомянуть  Kali Linux. Программное обеспечение поставляется с набором различных инструментов для взлома командной строки, предназначенных для решения различных задач информационной безопасности. Такие как тестирование на проникновение , сетевая безопасность , компьютерная криминалистика и безопасность приложений . По сути, Kali Linux — это лучшая ОС для этичных хакеров, которая широко признана во всех частях мира, даже среди пользователей Windows, которые могут даже не знать, что такое Linux.

 

Итак, что делает Kali Linux предпочтительным выбором по сравнению с другими дистрибутивами Linux, такими как Parrot Security, Backbox, Blackarch и многими другими?

 

Почему люди используют Kali Linux?

Kali Linux является наиболее предпочтительной операционной системой для выполнения различных задач информационной безопасности по следующим причинам:

  • Он предлагает более 600 инструментов для тестирования на проникновение из различных областей безопасности и криминалистики.
  • Полностью настраиваемый, поэтому, если вам не нравятся текущие функции Kali Linux, вы можете настроить Kali Linux так, как хотите.
  • Хотя инструменты проникновения обычно пишутся на английском языке, Kali обеспечивает многоязычную поддержку.
  • Он поддерживает широкий спектр беспроводных устройств.
  • Поставляется с кастомным ядром, пропатченым для инъекций
  • Разработано в безопасной среде
  • Это бесплатное программное обеспечение с открытым исходным кодом.

Итак, по указанным выше причинам  Kali Linux является самой популярной ОС, используемой экспертами по кибербезопасности во  всем мире. Если вы хотите окунуться в мир кибербезопасности и этического взлома, изучение того, как установить Kali Linux, является первым шагом.

 

Как установить Kali Linux?

Установка Kali Linux — довольно простой процесс, и у вас есть несколько вариантов установки. Наиболее предпочтительные из них:

  1. Установка Kali Linux с помощью загрузочного USB-накопителя Kali (linux)
  2. Установка Kali Linux с жесткого диска
  3. Использование программного обеспечения для виртуализации, такого как VMware или VirtualBox.
  4. Двойная загрузка Kali Linux с операционной системой

Хотя у вас есть несколько вариантов на выбор, в этой статье мы узнаем, как установить Kali Linux с помощью программного обеспечения для виртуализации. Ниже приведены шаги, указанные ниже,  вы можете настроить свою машину со всеми инструментами, необходимыми для выполнения всестороннего теста на проникновение.

 

ТРЕБОВАНИЯ К УСТАНОВКЕ

  • Рекомендуется минимум 20 ГБ свободного места на жестком диске.
  • При  использовании VMware или VirtualBox рекомендуется как минимум 4 ГБ оперативной памяти.
  • CD-DVD привод/поддержка USB

Начало работы с установкой

 

Шаг 1. Установите VMware

Чтобы запустить Kali Linux, нам сначала понадобится какое-то программное обеспечение для виртуализации. Хотя есть много вариантов на выбор, например Oracle VirtualBox, мы предпочитаем использовать VMware. После завершения установки запустите VMware из папки приложений.

 

Шаг 2. Загрузите Kali Linux и проверьте целостность образа.

Чтобы загрузить Kali Linux, вы можете перейти на официальную страницу загрузки и выбрать оттуда ту, которая лучше всего соответствует вашим потребностям. Кроме того, на странице загрузки вы найдете набор шестнадцатеричных чисел. И это не для развлечения. Kali Linux предназначен для использования для задач, связанных с безопасностью. Итак, вам необходимо проверить целостность загружаемого изображения.

Вы  должны  проверить  отпечаток SHA-256  файла и сравнить его с тем, который указан на сайте загрузки.

 

Шаг 3. Запустите новую виртуальную машину

На домашней странице VMware Workstation Pro нажмите «Создать новую виртуальную машину», выберите iso-файл Kali Linux, выберите гостевую операционную систему и настройте параметры виртуальной машины (здесь Kali Linux). Запустите виртуальную машину, выбрав виртуальную машину Kali Linux, а затем нажав зеленую кнопку «Включение».

 

ПРОЦЕСС УСТАНОВКИ

Шаг 1. После включения компьютера вам будет предложено выбрать предпочтительный режим установки в меню GRUB. Выберите графическую установку и продолжайте.

 

Шаг 2: На следующих нескольких экранах вам будет предложено выбрать информацию о локализации, такую ​​как предпочитаемый  язык, местоположение вашей страны и раскладку клавиатуры.

 

Шаг 3: После просмотра локальной информации загрузчик  автоматически установит некоторые дополнительные компоненты и настроит параметры вашей сети. Затем установщик запросит  имя хоста  и  домен  для этой установки. Введите соответствующую информацию для среды и продолжайте установку.

 

Шаг 4: Установите пароль для своей машины Kali Linux и нажмите «Продолжить». НЕ ЗАБЫВАЙТЕ ЭТОТ ПАРОЛЬ.

 

Шаг 5:  После установки пароля программа установки предложит вам установить часовой пояс,  а затем сделает паузу при разбиении диска. Теперь установщик предложит вам четыре варианта разделов диска. Самый простой вариант для вас — использовать «Управляемый — использовать весь диск». Опытные пользователи могут использовать метод разделения «Вручную» для более детальной настройки параметров.

 

Шаг 6:  Выберите диск для разбиения на разделы (для новых пользователей рекомендуется использовать все файлы в одном разделе) и нажмите «Продолжить».

 

Шаг 7: Подтвердите  все изменения, которые необходимо внести на диск на хост-машине. Имейте в виду, что если вы продолжите,  ДАННЫЕ НА ДИСКЕ УДАЛЯТСЯ.

Когда вы подтвердите изменения раздела, установщик запустит процесс установки файлов. Пусть он установит систему автоматически, это может занять некоторое время…

 

Шаг 8: После установки необходимых файлов  система спросит вас, хотите ли вы настроить сетевое зеркало для получения будущих частей программного обеспечения и обновлений. Обязательно включите эту функцию, если хотите использовать репозитории Kali.

Пусть он настроит файлы, связанные с диспетчером пакетов, а затем…

 

Шаг 9: Далее вам будет предложено установить загрузчик GRUB. Выберите «Да» и  выберите устройство, чтобы записать необходимую информацию о загрузчике на жесткий диск, который требуется для загрузки Kali.

 

Шаг 10:  После того, как установщик завершит установку GRUB  на диск,  нажмите «Продолжить», чтобы завершить установку, он установит некоторые файлы финального этапа.

 

Сертификационный курс по кибербезопасности

К этому моменту Kali будет успешно установлена, и вы  будете готовы начать свое путешествие по Kali Linux!



2020-09-29T14:30:44
Kali Linux

Как перейти на Kali Linux 2020.3

1. Открыть терминал

 

2. Выполнить следующую команду, чтобы проверить, присутствует ли «deb http://http.kali.org/kali kali-rolling main non-free contrib» в файле.

Примечание. Перед http: //http.kali…. Не должно быть символа решетки #, в противном случае он закомментирован, что означает, что он не равен там вообще = не получится, переходите к шагу 3

cat /etc/apt/sources.list

 

3. Если нет, выполните следующую команду, чтобы добавить его

echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

 

4. Обновите Kali Linux, выполните следующую команду

sudo apt update && sudo apt -y full-upgrade

 

Примечание
Если вы столкнулись с ошибкой на этом этапе, попробуйте использовать https, а не http.

 

5. Перезагрузите систему

reboot

 

6. После этого проверьте текущую версию (ваш вывод должен соответствовать следующему, если обновление прошло успешно), используйте следующие:

grep VERSION /etc/os-release

 

Вывод

VERSION="2020.3"

VERSION_ID="2020.3"

VERSION_CODENAME="kali-rolling"

 

Команда

uname -v

 

Вывод

1 SMP Debian 5.7.6-1kali2 (01.07.2020)

 

Команда

uname -r

 

Вывод

5.7.0-kali1-amd64

 



2020-09-29T13:49:24
Kali Linux

Разработка с открытым исходным кодом. История OpenOffice показывает, почему лицензирование имеет значение

Управление и лицензирование не являются привлекательными, но их правильное выполнение жизненно важно для долгосрочного здоровья программного обеспечения с открытым исходным кодом.

Развитие программного обеспечения с открытым исходным кодом не всегда проходит гладко, особенно когда разработка программного обеспечения связана с более широкими корпоративными стратегиями.

Действительно, сложная история и неразбериха при разработке OpenOffice, скачать русскую версию OpenOffice можно на сайте https://openoffice-pc.ru/, а также разногласия между LibreOffice и Apache OpenOffice являются полезным уроком.

Они показывают, что какими бы прекрасными ни были намерения управляющей организации, такой как Sun Microsystems, последовательность и прозрачность управления и лицензирования жизненно важны для долгосрочного благополучия и успеха любого бесплатного проекта с открытым исходным кодом.

Когда Sun Microsystems в 2000 г. представила сообществу разработчиков ПО с открытым исходным кодом программный пакет StarOffice с открытым исходным кодом, компания пообещала создать самоуправляемый фонд и передать код под контроль сообщества. Но авторские права на код остались за Sun, а управление проектом оставалось за ней.OpenOffice.org (OO.o) можно было рассматривать как проект с открытым исходным кодом только в том смысле, что исходный код был видимым. Но ни лицензирование, ни управление не были прозрачными, и последующий прогресс никогда не соответствовал амбициям разработчиков.

 

Собственность и жесткий контроль

Sun имеет давнюю традицию вносить вклад в проекты с открытым исходным кодом и извлекать из них выгоду, но всегда сохраняет за собой право собственности и жесткий контроль. Вначале Sun лицензировала код OO.o по двойной лицензии LGPL и Sun Industry Standards Source License (SISSL). SISSL была разрешающей лицензией и позволяла повторно использовать код в проприетарных продуктах третьими сторонами.

К сентябрю 2005 года Sun отказалась от SISSL, но авторские права на код всех участников по-прежнему принадлежали Sun. Право собственности на код позволило Sun перелицензировать программное обеспечение и добавлять компенсацию за патент.

Код, номинально переданный в дар проекту под лицензией с авторским левом, был передан IBM в качестве основы для Lotus Symphony, что не входило в планы разработчиков. IBM не вносила поправок в код.

Управление OO.o оставалось внутри компании. Исправление ошибки было медленным и трудоемким. Авторы разочаровались, приходили и уходили.

Novell создала свою собственную ветвь OO.o, go-oo.org, для поглощения изменений, отклоненных Sun по причинам лицензирования, и эта ветка стала установкой по умолчанию для всех дистрибутивов GNU/Linux.

Взносы сторонних разработчиков прекратились, и OO.o так и не добился того прогресса, которого от него ожидали.

 

Солнце садится

Когда в 2010 году Sun вошла в состав Oracle, OpenOffice.org не входил в число приоритетов компании.

После нескольких месяцев уловок со стороны Oracle и StarDivision сообщество сделало радикальный шаг, основав Document Foundation, по-настоящему независимую некоммерческую организацию по модели, обещанной Sun в начале проекта, и разработало код для создания LibreOffice.

Document Foundation был шансом исправить некоторые недостатки прошлого и создать настоящее сообщество обмена кодами.

Через шесть месяцев после объявления о выходе из состава LibreOffice Oracle объявила о своем намерении передать авторские права и товарный знак OpenOffice.org Apache Software Foundation. Этот подход также представляет собой улучшение предыдущего режима.

IBM поддержала этот шаг и объявила о своем намерении в будущем выпустить «идентичный выпуск кода Apache OpenOffice под лицензией Apache», но опасность репликации кода под другой лицензией заключалась в том, что это настраивало сообщество против сообщества, лицензию против лицензии, и Apache OpenOffice против LibreOffice.

LibreOffice предложила участие как IBM, так и Oracle и была готова перелицензировать код под слабой лицензией с авторским левом, Mozilla Public License (MPL), чтобы упростить задачу.

Но ее достижения были отвергнуты, и ветвь Apache стала излюбленным маршрутом IBM. Теперь было два офисных пакета, и у обоих возникали все возрастающие проблемы с перелицензированием программного обеспечения.

 

Переход Apache OpenOffice

Остаточная проблема LibreOffice заключается в том, что, хотя она предпочитает режим лицензирования с авторским левом, авторские права на код, унаследованный от Oracle-Sun, по-прежнему принадлежат Oracle.

Таким образом, разработчики LibreOffice рассматривают возможность переустановки кода LibreOffice на основе перелицензированного кода Apache, поскольку лицензия Apache позволяет повторно выпускать код под другими лицензиями.

С перелицензированием исходной базы кода OpenOffice.org на лицензию Apache License 2.0 компанией Oracle, — говорили они, — мы теперь можем постепенно переустанавливать наш собственный код поверх этого, чтобы предложить выбор лицензирования, который не только включают LGPLv3, но также любые из GPLv3.0 +, LGPLv3.0 + и AGPLv3.0 +, которые допускаются MPLv2 +.

«Это также позволит нам включать любые полезные улучшения, которые время от времени становятся доступными по этой лицензии».

Для этого есть веская причина, как заявляют разработчики: «Поскольку мы конкурируем с нашим собственным кодом, лицензированным по бесполезно разрешительной лицензии, MPL дает некоторые преимущества в привлечении коммерческих поставщиков, распространении в магазинах приложений Apple и Microsoft, а также по мере развития наших портов Android и iPhone на планшетах и ​​мобильных устройствах «.

Двойное лицензирование в рамках LGPLv3 + и Mplv2 + позволяет переносить LibreOffice в магазины приложений, которые по извращенным причинам разрешают код под лицензией MPL с авторским левом, но не допускают код под лицензией GPL с авторским левом.

 

Проблемы Apache OpenOffice

Однако у Apache OpenOffice есть свои особенности: текущий выпуск Apache OpenOffice основан на последнем выпуске Oracle OpenOffice.org. Но с тех пор IBM пожертвовала код Lotus Symphony для Apache с намерением интегрировать Apache OpenOffice и Lotus Symphony, который основан на более старых версиях OpenOffice.org и включает несколько лет адаптации IBM.

Следующая версия Apache OpenOffice, вероятно, будет сильно отличаться от текущей версии Apache OpenOffice, и различия, вероятно, будут касаться самого кода, потому что Lotus Symphony никогда не был открытым исходным кодом, и код никогда не выпускался в апстриме.

По сути, и Apache OpenOffice, и LibreOffice имеют одну и ту же проблему — перебазирование кода, чтобы исправить унаследованную амбивалентность в лицензировании.

Последний поворот в наследстве OpenOffice.org заключается в том, что текущий выпуск Unbreakable Linux от Oracle, который является клоном Red Hat Enterprise Linux, включает LibreOffice, ответвление сообщества OpenOffice.org , в качестве предпочтительного офиса. пакет повышения производительности, а не Apache OpenOffice, официальная версия кода, которым он когда-то владел.



2020-09-29T11:11:30
Kali Linux

Настройка, прокачка, запуск и автоматизация OpenVAS на Kali Linux

Пользователи часто запрашивают дополнение сканеров уязвимостей в Kali, в первую очередь те, которые начинаются с «N», но из-за ограничений лицензирования мы не включаем их в дистрибутив.

К счастью, Kali включает в себя очень способный OpenVAS, который является бесплатным и c открытым исходным кодом.

Хотя мы вкратце рассмотрели OpenVAS в прошлом, мы решили посвятить более тщательную публикацию о том, как настраивать, запускать и автоматизировать OpenVAS на Kali Linux.

Это просто потому, что сканеры уязвимостей часто имеют слабую репутацию, прежде всего потому, что их роль и цель неправильно поняты.

Сканеры Vulnerabilty сканируют уязвимости – но они не являются волшебными машинами эксплойта и должны быть одним из многих источников информации, используемых в оценке безопасности.

Слепой запуск сканера уязвимостей на цель почти наверняка закончится разочарованием и горем, с десятками (или даже сотнями) результатов низкого уровня или неинформативных результатов.

Системные Требования

Основная жалоба, которую получают о OpenVAS (или любом другом сканере уязвимостей), можно резюмировать как «она слишком медленная и сбойная и не работает, и это плохо, и очень плохо».

Почти во всех случаях медленность и / или сбои связаны с недостаточными системными ресурсами.

OpenVAS имеет десятки тысяч сигнатур, и если вы не дадите вашей системе достаточного количества ресурсов, особенно оперативной памяти, вы окажетесь в мире страданий.

Для некоторых коммерческих сканеров уязвимостей требуется как минимум 8 ГБ ОЗУ и рекомендуется еще больше.

OpenVAS не требует около такого объема памяти, но чем больше вы можете предоставить ему, тем более плавно система сканирования будет работать.

Для этого урока  наша виртуальная машина Kali имеет 3 процессора и 3 ГБ оперативной памяти, что обычно достаточно для сканирования небольшого количества хостов одновременно.

Начальная установка OpenVAS в Кали

У OpenVAS много движущихся частей, и настройка вручную может быть проблемой.

К счастью, Kali содержит простую в использовании утилиту под названием «openvas-setup», которая занимается настройкой OpenVAS, загрузкой сигнатур и созданием пароля для пользователя admin.

Эта первоначальная настройка может занять довольно много времени, даже при быстром подключении к Интернету, можно просто сидеть сложа руки.

В конце настройки будет отображаться автоматически созданный пароль для пользователя admin.

Обязательно сохраните этот пароль где-нибудь в безопасности.

root@kali:~# openvas-setup

ERROR: Directory for keys (/var/lib/openvas/private/CA) not found!

ERROR: Directory for certificates (/var/lib/openvas/CA) not found!

ERROR: CA key not found in /var/lib/openvas/private/CA/cakey.pem

ERROR: CA certificate not found in /var/lib/openvas/CA/cacert.pem

ERROR: CA certificate failed verification, see /tmp/tmp.7G2IQWtqwj/openvas-manage-certs.log for details. Aborting.ERROR: Your OpenVAS certificate infrastructure did NOT pass validation.

See messages above for details.

Generated private key in /tmp/tmp.PerU5lG2tl/cakey.pem.

Generated self signed certificate in /tmp/tmp.PerU5lG2tl/cacert.pem.

...

/usr/sbin/openvasmd

User created with password 'xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx'.

Работа с ошибками установки

Иногда скрипт «openvas-setup» будет отображать ошибки в конце загрузки NVT, аналогичные приведенным ниже.

(openvassd:2272): lib kb_redis-CRITICAL **: get_redis_ctx: redis connection error: No such file or directory

(openvassd:2272): lib kb_redis-CRITICAL **: redis_new: cannot access redis at '/var/run/redis/redis.sock'

(openvassd:2272): lib kb_redis-CRITICAL **: get_redis_ctx: redis connection error: No such file or directory

openvassd: no process found

Если вам посчастливилось столкнуться с этой проблемой, вы можете запустить «openvas-check-setup», чтобы узнать, какой компонент вызывает проблемы.

В этом конкретном случае мы получаем следующее из скрипта:

...

ERROR: The number of NVTs in the OpenVAS Manager database is too low.

FIX: Make sure OpenVAS Scanner is running with an up-to-date NVT collection and run 'openvasmd --rebuild'.

...

Скрипт «openvas-check-setup» обнаруживает проблему и даже предоставляет команду для запуска (надеюсь) решения этой проблемы.

После восстановления коллекции NVT рекомендуется пройти все проверки.

root@kali:~# openvasmd --rebuild

root@kali:~# openvas-check-setup

openvas-check-setup 2.3.7

Test completeness and readiness of OpenVAS-9

...

It seems like your OpenVAS-9 installation is OK.

...

Управление пользователями OpenVAS

Если вам нужно (или хотите) создать дополнительных пользователей OpenVAS, запустите ‘openvasmd’ с параметром -create-user, который добавит нового пользователя и отобразит случайно сгенерированный пароль.

root@kali:~# openvasmd --create-user=dookie

User created with password 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyy'.

root@kali:~# openvasmd --get-users

admin

dookie

К счастью, изменение паролей пользователей OpenVAS легко осуществляется с помощью опции «openvasmd» и «new-password».

root@kali:~# openvasmd --user=dookie --new-password=s3cr3t

root@kali:~# openvasmd --user=admin --new-password=sup3rs3cr3t

Запуск и остановка OpenVAS

Сетевые службы по умолчанию отключены в Kali Linux, поэтому, если вы не настроили OpenVAS для запуска при загрузке, вы можете запустить необходимые службы, запустив «openvas-start».

root@kali:~# openvas-start

Starting OpenVas ServicesПосле того, как у вас есть список хостов, вы можете импортировать их в разделе «Цели» в меню «Конфигурация».

Когда службы завершают инициализацию, вы должны найти TCP-порты 9390 и 9392, которые прослушивают ваш loopback-интерфейс.

root@kali:~# ss -ant

State Recv-Q Send-Q Local Address:Port Peer Address:Port

LISTEN 0 128 127.0.0.1:9390 *:*

LISTEN 0 128 127.0.0.1:9392 *:*

Из-за нагрузки на системные ресурсы вы, вероятно, захотите остановить OpenVAS, когда вы закончите использовать его, особенно если вы не используете специальную систему для сканирования уязвимостей.

OpenVAS можно остановить, запустив «openvas-stop».

root@kali:~# openvas-stop

Stopping OpenVas Services

Использование Greenbone Security Assistant

Greenbone Security Assistant – это веб-интерфейс OpenVAS, доступный на вашем локальном компьютере (после запуска OpenVAS) на https://localhost: 9392.

После принятия самозаверенного сертификата вам будет представлена страница входа в систему и после аутентификации вы увидите основную панель.

Настройка учетных данных

Сканеры уязвимостей обеспечивают наиболее полные результаты, когда вы можете предоставить механизму сканирования учетные данные для использования на сканируемых системах.

OpenVAS будет использовать эти учетные данные для входа в сканированную систему и выполнения подробного перечисления установленного программного обеспечения, патчей и т. д.

Вы можете добавить учетные данные через запись «Credentials» в меню «Configuration».

Конфигурация цели

OpenVAS, как и большинство сканеров уязвимостей, может сканировать удаленные системы, но это сканер уязвимостей, а не сканер портов.

Вместо того, чтобы полагаться на сканер уязвимостей для идентификации хостов, вы значительно упростите свою жизнь с помощью специализированного сетевого сканера, такого как Nmap или Masscan, и импортируйте список целей в OpenVAS.

root@kali:~# nmap -sn -oA nmap-subnet-86 192.168.86.0/24

root@kali:~# grep Up nmap-subnet-86.gnmap | cut -d " " -f 2 > live-hosts.txt

После того, как у вас есть список хостов, вы можете импортировать их в разделе «target» в меню «Configuration».

Конфигурация сканирования

Перед запуском сканирования уязвимостей вы должны точно настроить Scan Config/,

Это можно сделать в разделе “Scan Configs” в меню “Config”.

Вы можете клонировать любую конфигурацию сканирования по умолчанию и редактировать ее параметры, отключая любые службы или проверки, которые вам не нужны.

Если вы используете Nmap для проведения предварительного анализа ваших целевых объектов, вы можете сэкономить время сканирования уязвимости.

Конфигурация задачи

Ваши учетные данные, цели и конфигурации сканирования настроены таким образом, что теперь вы готовы собрать все вместе и запустить сканирование уязвимостей.

В OpenVAS сканирование уязвимостей проводится как «tasks».

Когда вы настраиваете новую задачу, вы можете дополнительно оптимизировать сканирование путем увеличения или уменьшения одновременных действий, которые происходят.

С нашей системой с 3 ГБ оперативной памяти мы скорректировали наши настройки задач, как показано ниже.

Благодаря нашим более точно настроенным параметрам сканирования и целевому выбору результаты нашего сканирования намного полезнее.

Автоматизация OpenVAS

Одной из менее известных функций OpenVAS является интерфейс командной строки, с которым вы взаимодействуете с помощью команды «omp».

Его использование не совсем интуитивно, но мы не единственные поклонники OpenVAS, и мы столкнулись с несколькими базовыми скриптами, которые вы можете использовать и расширить сканирование для автоматизации OpenVAS.

Первый – openvas-automate.sh от mgeeky, полуинтерактивный скрипт Bash, который предлагает вам тип сканирования и заботится обо всем остальном.

Конфигурации сканирования жестко закодированы в сценарии, поэтому, если вы хотите использовать свои настроенные конфиги, их можно добавить в разделе «targets».

root@kali:~# apt -y install pcregrep

root@kali:~# ./openvas-automate.sh 192.168.86.61:: OpenVAS automation script.

mgeeky, 0.1[>] Please select scan type:

1. Discovery

2. Full and fast

3. Full and fast ultimate

4. Full and very deep

5. Full and very deep ultimate

6. Host Discovery

7. System Discovery

9. Exit



--------------------------------

Please select an option: 5



[+] Tasked: 'Full and very deep ultimate' scan against '192.168.86.61'

[>] Reusing target...

[+] Target's id: 6ccbb036-4afa-46d8-b0c0-acbd262532e5

[>] Creating a task...

[+] Task created successfully, id: '8e77181c-07ac-4d2c-ad30-9ae7a281d0f8'

[>] Starting the task...

[+] Task started. Report id: 6bf0ec08-9c60-4eb5-a0ad-33577a646c9b

[.] Awaiting for it to finish. This will take a long while...



8e77181c-07ac-4d2c-ad30-9ae7a281d0f8 Running 1% 192.168.86.61

Мы также наткнулись на сообщение в блоге по code16, которое представляет и объясняет их скрипт Python для взаимодействия с OpenVAS.

Подобно скрипту Bash выше, вам нужно будет внести некоторые изменения в скрипт, если вы хотите настроить тип сканирования.

root@kali:~# ./code16.py 192.168.86.27

------------------------------------------------------------------------------

code16

------------------------------------------------------------------------------

small wrapper for OpenVAS 6[+] Found target ID: 19f3bf20-441c-49b9-823d-11ef3b3d18c2

[+] Preparing options for the scan...

[+] Task ID = 28c527f8-b01c-4217-b878-0b536c6e6416

[+] Running scan for 192.168.86.27

[+] Scan started... To get current status, see below:zZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzz

...

zZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzzZzz



[+] Scan looks to be done. Good.

[+] Target scanned. Finished taskID : 28c527f8-b01c-4217-b878-0b536c6e6416

[+] Cool! We can generate some reports now ... :)

[+] Looking for report ID...

[+] Found report ID : 5ddcb4ed-4f96-4cee-b7f3-b7dad6e16cc6

[+] For taskID : 28c527f8-b01c-4217-b878-0b536c6e6416



[+] Preparing report in PDF for 192.168.86.27



[+] Report should be done in : Report_for_192.168.86.27.pdf

[+] Thanks. Cheers!

 



2018-10-18T09:42:08
Аудит ИБ