Настройка kali linux через whonix

Настройка WHONIX + Kali Linux или Windows, для безопасной и анонимной работы в интернете через TOR в 2022 году.

Анонимность в интернете тот вопрос который стоит перед каждым современным человеком. И это не удивительно, ведь ситуации, когда приезжают люди в погонах и забирают вас на допрос за интернет прикол, уже не кажутся такими уж и фантастическими.

И когда мы натыкаемся на решения для подобных ситуаций, мы часто натыкаемся в интернете советы от «знатоков» рекомендующих к установке VPN, или прокси-сервера. Это в корень не правильный подход к решению вопроса, ведь любой сервис предоставляющий услуги на территории страны находящийся не в блокировке и в правовом поле обязаны на законодательном уровне сохранять ваши данные и передавать их в случае запроса.

Что-же тогда делать? Луковая маршрутизация через виртуальную машину позволяет на текущий момент получить максимальный уровень анонимности. Это лучший вариант, который в связке с другими методами будет самым подходящим решением.

И так, сегодня мы рассмотрим один из самых безопасных дистрибутивов для анонимной работы — Whonix. Этот дистрибутив по умолчанию состоит из двух компонентов Whonix Workstation и Whonix Gateway, но мы для удобной работы рассмотрим его связку с Kali и Windows.

Не стоит рассматривать этот вариант «от всех бед», это инструмент, которым нужно уметь пользоваться как и любым другим. Если вы поставили и настроили эту систему и думаете, что можете делать все, что вам захочется — вы заблуждаетесь.

Загрузка всех нужных файлов

Соответственно нам понадобится Whonix, заходим на официальный сайт и находим версию для Virtual Box. Скачиваем со средой рабочего стола XFCE и тут-же скачиваем на компьютер Virtual Box.

Следующим шагом установим либо Kali linux, либо Windows 10. В принципе нет разницы на какую систему вы будете направлять ваш трафик, но так как я пользуюсь только ими и я автор статьи, мы остановимся на них.

Kali Linux можно скачать по этой ссылке. Выбираем версию для Virtual Box.

Windows 10 можете скачать где хотите, но тут самое главное, не установить её с троянцом иначе вся система будет уже не нужна. Советую iso-образ от Ивана Дубского, в нем вырезано все что отправляет данные в сеть, пользуюсь ей уже года 4 и могу сказать, что это одна из лучших сборок по моему мнению, ничего лишнего.

Установка VirtualBox и импорт Whonix

Установка у Virtual Box стандартная, без премудростей. Устанавливаете и запускаете, далее нам нужно импортировать ранее скаченный образ Whonix.

Нажимаем Файл -> Импорт конфигураций

Здесь выбираем файл нашей операционной системы.

Жмем далее и выбираем место хранения виртуальной машины. После кнопки импорт нужно принять соглашения.

Видим, что машины успешно импортировались, Whonix Workstation смело удаляем, она нам не понадобится.

Если при подключении у вас загрузка зависает на 5%, то у вас либо нет интернета, либо провайдер блокирует подключение к Tor. В таком случае на компьютере хосте включите VPN. Для таких целей мы с командой сделали свой VPN-сервис, но можете воспользоваться любым другим.

Читайте также:  Arch linux docker sudo

После успешного подключения к VPN, просто заходите и проверяйте свой статус подключения, если все правильно настроено должно выглядеть так.

Установка Kali Linux

Теперь возвращаемся в VirtualBox и по старой схеме импортируем конфигурацию виртуальной машины.

Открываем консоль ctrl+alt+t
Сначала обновим нашу новую рабочую среду.
Если хреново вставляется текст, вставляйте через ПКМ.

sudo apt-get update & sudo apt-get dist-upgrade -y

Редактируем адрес сервера, к которым имеет доступ данная система.

sudo mousepad /etc/resolv.conf

Меняем внутри строчку с айпишников на это значение

Теперь поменяем сетевые настройки

sudo nano /etc/network/interfaces

И дописываем в конце файла:

auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Сохраняем и выключаем систему.

Настройка VirtualBox

Внутри VirtualBox’a открываем настройки у нашей Kali и в параметрах сети выставляем значение «внутренняя сеть»

После настройки включаем Kali

Чтобы проверить, что все настроено правильно впишите команду:

Если IP-адрес показан не с хостовой машины, то все настроено правильно.

Настройка на Windows 10

Создаем новую виртуальную машину загружаем образ нашей Windows 10, устанавливаем всё как всегда.

Переходим в «Центр управления сетями и общим доступом», находим наш сетевой адаптер и свойства IPv4-адреса.

Прописываем следующие параметры

Так-же не забываем подключить «внутреннюю сеть», как у Kali Linux в настройках VirtualBox.

На этом настройка закончена для обоих операционных систем, если возникнут вопросы пишите в телеграм @infosec_team

Источник

Статья Анонимный пентестинг. Kali linux посредством Whonix Gateway

В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.

Что нам потребуется?
1. VirtualBox — качаем с офф

Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box
2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
3. Выделяем размер памяти (1024-4096) MB
4. Create a virtual hard drive now
5. Выбираем VDI
6. Выбираем Dynamically allocated (Динамический размер)
7. Выделяем 15-30гб
8. Машина создана

Изменяем настройки машины (kalilinux)
1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC
2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера)
3. System -> Processor -> Enable PAE/NX если доступно
4. Network -> Adapter 1 -> Name (Internal Network) : Whonix
5. USB -> ОтключитьEnable USB controller”

Запускаем нашу машину (kalilinux) и устанавливаем.

Отключаем Tcp timestamps
[email protected]:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf

Настраиваем сеть
Удаляем network-manager
[email protected]:~# apt-get remove network-manager
[email protected]:~# vim /etc/network/interfaces (можно просто открыть текстовым редактором и добавить)

  1. auto eth0
  2. iface eth0 inet static
  3. address 10.152.152.12
  4. netmask 255.255.192.0
  5. gateway 10.152.152.10
Читайте также:  Принудительное удаление пакетов linux

kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src

kali-rolling main contrib non-free

Включаем Whonix — Gateway и обновляем систему (kali)

[email protected]:~# apt-get update && apt-get dist-upgrade
[email protected]:~# reboot

Tor-browser

Устанавливаем Tor — browser с сайта torproject.org
Чтобы Tor запускался от пользователя root находим секцию в файле start-tor-browser и закомментируем ее:
[email protected]:~# cd Desktop (если Тор вы загрузили на раб. стол)
[email protected]:~ /Desktop# vim ./tor-browser_en-US/Browser/start-tor-browser

  1. #if [ «`id -u`» -eq 0 ]; then
  2. # complain «The Tor Browser Bundle should not be run as root. Exiting.»
  3. # exit 1
  4. #fi

[email protected]:~# apt-get install rinetd
[email protected]:~# vim /etc/rinetd.conf
и добавляем туда следующие строки ( взяты из whonix-workstation):

  • ## SocksPorts
  • ## Tor’s default port
  • 127.0.0.1 9050 10.152.152.10 9050
  • ## Tor Browser Bundle’s default port
  • 127.0.0.1 9150 10.152.152.10 9150
  • ## TorChat’s default port
  • 127.0.0.1 11109 10.152.152.10 9119
  • ## Tor Messenger’s default port
  • 127.0.0.1 9152 10.152.152.10 9152
  • ## ControlPorts
  • ## Control Port Filter Proxy is running on Gateway’s Port 9052
  • ## Tor’s default port
  • 127.0.0.1 9051 10.152.152.10 9052
  • ## Tor Browser Bundle’s default port
  • 127.0.0.1 9151 10.152.152.10 9052
  • ## Tor Messenger’s default port
  • 127.0.0.1 9153 10.152.152.10 9052

добавляем:
export TOR_SKIP_LAUNCH=1
export TOR_SKIP_CONTROLPORTTEST=1
export TOR_NO_DISPLAY_NETWORK_SETTINGS=1
export TOR_CONTROL_HOST=»127.0.0.1″
export TOR_CONTROL_PORT=»9151″
export TOR_CONTROL_PASSWD='»password»‘

И запускаем tor браузер. Теперь ip адрес выходной ноды можно найти в списке тор-цепочек на whonix-gateway, запустив arm — мы избежали tor over tor. В принципе на этом можно остановиться.

Наша машина для пентеста готова! Скажу что для сканирования портов и других некоторых задач нужно будет поставить VPN поверх нашего TORа:
Качаете свой конфиг openvpn, если он лежит в папке Downloads (Загрузки)

name — имя ващей конфигурации openvpn
Не все в этой статье взято из головы, в основном с оффициального вики, если есть ошибки — прошу подправить.

webwareroot

hmel

xXx

ну как бы все вроде доступно описано ) только тут полноценная ось, а в данном случае используется Gate + Kali

cheif

можно еще обойти провайдерский нат, трафф ipv6 пустить через cloudflare, потому что если динамический ип, порты у себя бесполезно открывать.

deim

Как понять что мы избавились от сценария Tor over Tor? Запустил на Кали firefox, он мне пишет что адрес ip1, в консоле через команду
curl ifconfig.co я также вижу ip1. Через Tor браузер вижу ip2. Причём в whonix gateway(arm -tor controller) в разделе connections нет ни ip1, ни ip2. В разделе графики, трафик ходит. IP меняются.

z3RoTooL

Как понять что мы избавились от сценария Tor over Tor? Запустил на Кали firefox, он мне пишет что адрес ip1, в консоле через команду
curl ifconfig.co я также вижу ip1. Через Tor браузер вижу ip2. Причём в whonix gateway(arm -tor controller) в разделе connections нет ни ip1, ни ip2. В разделе графики, трафик ходит. IP меняются.

deim

Так мне только один раз нужно))). Поэтому и спрашиваю как проверить по какому сценарию работает Tor browser?

~^M1st3r_Bert0ni^~

Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.

Читайте также:  Zip all files and folders linux
~^M1st3r_Bert0ni^~

Эх. Я думал статья авторская а оказался переводом. Автор даже полинился пул адресов взять другой,скопипастил с оригинала.
Автор темы, извени конечно ,но нужно указывать в таких статьях ссылку на оригинал статьи.

Desfir

orlean

Ну про установку кали можно было и не писать.Тут больше уделить внимания настройки сети нужно.
Ждём статью про установку whonix на впс-ке и схемы тор->внп->тор и внп->тор->впн.

Leon

webwareroot

Эх. Я думал статья авторская а оказался переводом. Автор даже полинился пул адресов взять другой,скопипастил с оригинала.
Автор темы, извени конечно ,но нужно указывать в таких статьях ссылку на оригинал статьи.

пул адресов? хм я написал что инфу брал с офф сайта, ты почитай что это за адреса. на стать которую ты скинул ссылку я не натыкался никогда в жизни, верить или нет дело твое, мне смысла врать нет, за пару дней до написания статьи я на форуме задавал вопрос как это организовать — ответа не было! Пришел к даной схеме СВОИМИ мозгами и ручками.

~^M1st3r_Bert0ni^~

abrakadabr0

подскажите, в сравнении с этой сборкой whonix+kali, Tails LiveCD проигрывает в анонимности?
знаю что сравнивать их не совсем правильно, т.к. первая мощная система с большим набором программ для ежедневного пользования, а вторая скорее только для веб серфинга с «защитой от дурака». Но все же, именно в плане серфинга имеют ли они преимущества перед друг другом, какая лучше обеспечит анонимность?

SergANT85

В первую очередь нужно понимать, для чего нужна анонимность. Если вы хотите купить «травки» на просторах дарк интернета, что Вам достаточно TOR Browser на локальном компьютере. Если вы все же хотите заниматься вещами по серьезнее, например управлять сервером C&C, пусть это будет тот же metasploit + meterpreter или Cobalt Strike или другой набор RAT. Вообщем у вас хорошие-пентест/плохие -хак намеренья, то в первую очередь, нужно отводить от себя место положение, с которого вы работаете. Что может Вас выдать — правильно IP адрес. Поэтому первым делом, мы ломаем WiFi по соседству с вашим обитание. Это даст возможность не палить в начале цепочки Ваш IP.

Затем я бы приобрел маленький компьютер, или задействовал бы старое железо (ДАЛЕЕ ШЛЮЗПК). На нем установил debian + obfsproxy + openvpn. Связкой obfsproxy + openvpn зацепился к VDS в другой стране, например в польше. На VSD в польше установил tor, и весь трафик с ШЛЮЗПК пускал через tor по socks, например proxychains. Тот же nmap работает через него.

В любом случае в такой схеме будет светиться ExitNode TOR, и что бы до Вас добраться, нужно пройти 4 шага, и то до IP взломанной или открытой WiFi точки доступа.

P.S если вы взломаете банк и выведете 10000000$, то Вас поймают на обнале или на трате этих денег, и правоохранителям не нужно мониторить СОРМ и связываться с высокими технологиями.

И ещё, желательно иметь свою выходную ноду с TOR, что бы быть уверенным, что с трафиком ничего не происходит, т.к на ExitNode, можно делать инжекты, но это отдельная тема для разговоров )))

Источник

Оцените статью
Adblock
detector