جستجو برای:
سبد خرید 0
  • صفحه اصلی
  • مقالات
  • دوره های تخصصی
  • فروشگاه
  • قوانین
  • ارتباط با ما

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
آکادمی امنیت فناوری اطلاعات ایران
  • صفحه اصلی
  • مقالات
  • دوره های تخصصی
  • فروشگاه
  • قوانین
  • ارتباط با ما
ورود و ثبت نام

وبلاگ

آکادمی امنیت فناوری اطلاعات ایران > مقالات > مقالات > 10 کار مهم که بعد از نصب کالی باید انجام دهید

10 کار مهم که بعد از نصب کالی باید انجام دهید

access_time۱۳۹۹-۰۹-۰۵
perm_identity ارسال شده توسط مدیریت
folder_open مقالات
visibility 155 بازدید

کالی لینوکس ، به طور پیش فرض ، همه مواردی که برای دستیابی به یک تست نفوذ کامل را یاری می دهد را ندارد. اما در این مقاله ما با چند نکته ، ترفند و برنامه کاربردی بعنوان 10 کار مهم که بعد از نصب کالی باید انجام دهید ، می توانیم به سرعت از کالی مانند یک هکر کلاه سفید حرفه ای استفاده کنیم.

اکثر توزیع های لینوکس بسیار قابل تنظیم هستند. این مسئله باعث می شود شخصی سازی توزیع تست نفوذ شما کمی دلهره آور باشد. فقط با چند دستور ، می توانیم وظایف را خودکار کنیم ، نرم افزار مورد علاقه خود را نصب کنیم ، حساب های کاربری اضافی ایجاد کنیم ، نرم افزار ناشناس ماندن را به درستی پیکربندی کنیم و تعاملات خود را با ترمینال ها بهینه کنیم. فقط چند کار وجود دارد که می توانیم برای بهبود تعاملات خود با سیستم عامل انجام دهیم با ما همراه باشید تا در این مقاله کاربردی پیکربندی کالی بعد از نصب را بخوانیم.

آموزش نصب کالی لینوکس را از اینجا ببینید

نصب Git

اولین مورد از 10 کار مهم بعد از نصب کالی نصب گیت است. Git یک برنامه کنترل نسخه نرم افزار متن باز است. این برنامه می تواند برای به اشتراک گذاری و ویرایش کد مورد استفاده قرار گیرد اما معمولاً در اینجا در به عنوان ابزار اصلی برای کپی (یا “شبیه سازی”) مخازن کد موجود در GitHub مورد اشاره قرار می گیرد. Git ابزاری ضروری برای متخصصین تست نفوذ است که می خواهند مجموعه ابزارهای خود را فراتر از آنچه در مخازن پیشفرض Kali موجود است ، گسترش دهند.

با استفاده از دستور apt-get زیر می توان Git را نصب کرد.

apt-get install git

نام مستعار Bash را پیکربندی کنید

نام های مستعار Bash برای ایجاد میانبرهای خط فرمان سفارشی فوق العاده کاربردی است. به عنوان مثال، می توانیم دستور ls را مجدداً اختصاص دهیم تا به طور خودکار از آرگومان های مورد علاقه خود استفاده کنیم. در زیر مثالی از خروجی ls نرمال آورده شده است.

ls

 androidbins.txt                                      folder-pictures.png     smtp.cracked         text-x-generic.png
 bogus_gmail.creds                                    folder.png              smtp.list            Windows-10
 dumpzilla-b3075d1960874ce82ea76a5be9f58602afb61c39   package-x-generic.png   text-x-generic.ico  'Windows 10 Icons'

اینجا دوباره بعد از ایجاد نام مستعار ls است.

ls

total 220K
-rw-------  1 root root  15K Aug 24  2015  folder-pictures.png
-rw-------  1 root root 8.7K Aug 24  2015  folder.png
-rw-------  1 root root  11K Aug 24  2015  package-x-generic.png
-rw-------  1 root root 5.5K Sep  3  2015  text-x-generic.png
drwxr-xr-x 12 root root 4.0K May 31 00:44 'Windows 10 Icons'/
drwxr-xr-x 18 root root 4.0K May 31 00:44  Windows-10/
-rwxr-x---  1 root root 103K May 31 00:49  text-x-generic.ico*
drwxr-xr-x  5 root root 4.0K Jun 11 21:57  dumpzilla-b3075d1960874ce82ea76a5be9f58602afb61c39/
-rw-r--r--  1 root root   52 Jul  5 18:13  bogus_gmail.creds
-rw-r--r--  1 root root  15K Jul  5 18:28  smtp.list
-rw-r--r--  1 root root  181 Jul  5 18:43  smtp.cracked
-rw-r--r--  1 root root  23K Jul 23 18:18  androidbins.txt
drwxr-xr-x  5 root root 4.0K Jul 23 19:22  ./
drwxr-xr-x 23 root root 4.0K Aug  9 04:25  ../

دستور ls اکنون به طور خودکار از آرگومان های -l ، -a ، -t ، -h و -r استفاده می کند. همه این آرگومان ها به ls دستور می دهند که از قالب لیست (l-) استفاده کند ، همه پرونده های (a-) را لیست کند – از جمله پرونده های مخفی – و اندازه پرونده ها را در قالب های قابل خواندن توسط انسان (h-) چاپ کند (به عنوان مثال 1K ، 234M ، 5G)

نام مستعار من همچنین خروجی را بر اساس زمان اصلاح (t-) مرتب می کند ، و ترتیب لیست را تغییر می دهد (r-) که پرونده های اخیراً اصلاح شده در پایین ترمینال ظاهر می شوند.

برای ایجاد نام های مستعار ، /root/.bash_aliasas را با استفاده از nano یا ویرایشگر متن مورد علاقه خود باز کنید. برای ایجاد نام مستعار خط زیر را اضافه کنید.

alias ls='ls --color=always -rthla'

همچنین می توان کمی جلوتر رفت و توابع پیچیده تری را به پرونده .bash_aliases اضافه کرد. در زیر یک مثال ساده از عملکردی که برای به روز نگه داشتن کالی کاملاً به روز شده است ، آورده شده است.

function apt-updater {
	apt-get update &&
	apt-get dist-upgrade -Vy &&
	apt-get autoremove -y &&
	apt-get autoclean &&
	apt-get clean &&
	reboot
	}

پس از ذخیره تغییرات انجام شده در پرونده bash_aliases. ، ترمینال جدیدی برای اعمال تغییرات باز کنید. اجرای عملکرد apt-Updater تازه ایجاد شده ، یک سری دستورات apt-get را فراخوانی می کند که سیستم شما را به طور خودکار بروزرسانی و نگهداری می کند.

ampersands (&&) اطمینان حاصل می کنند که در صورت عدم اجرای یک دستور قبلی ، عملکرد به دستور زیر ادامه نمی یابد.

apt-updater

یک کاربر جدید با دسترسی کم ایجاد کنید

مهم ترین قسمت از 10 کار مهم بعد از نصب کالی ساخت یک یوزر با سطح دسترسی کم است. بسیاری از برنامه های کاربردی مانند مرورگر کروم و Tor هرگز نباید در سطح روت(ROOT) اجرا شوند. چنین برنامه هایی برای ارائه درجه ای از امنیت به مجوزهای سطح پایین بسیار متکی هستند. برای برخی از کاربران ایجاد یک حساب کاربری با امتیاز کم برای چنین فعالیت هایی مفید است.

یک مالتی پلکسر ترمینال نصب کنید

مالتی پلکسر یک شبیه ساز ترمینال چندتایی است که به ما امکان می دهد چندین نشست ترمینال را در داخل یک پنجره باز کنیم. مهمترین مزیت این امر این است که می توان همه جلسات ترمینال باز خود را به طور هم زمان مشاهده کرد و پنجره ها را بر روی یکدیگر لایه بندی نکرد. در زیر مثالی از مولتی پلکسر آورده شده است.

مولتی پلکسرهای قابل توجه بسیاری وجود دارد. Tilix ، همانطور که در تصویر بالا مشاهده می شود ، یک گزینه منبع باز و قابل اعتماد است. گزینه های جایگزین شامل tmux و screen می باشد.

Tilix در مخازن APT کالی موجود است و با استفاده از دستور زیر قابل نصب است.

apt-get install tilix

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix-common
Suggested packages:
  python-nautilus
The following NEW packages will be installed:
  libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix tilix-common
0 upgraded, 5 newly installed, 0 to remove and 466 not upgraded.
Need to get 10.7 MB of archives.
After this operation, 49.1 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

ابزارهای مورد علاقه هک کردن خود را نصب کنید

برخی از نسخه های کالی دارای امکانات مینیمال هستند یعنی دست شما از ابتدا باز است که سیستم خام را طبق سلیقه خود کانفیگ کنید. این بدان معنی است که ما باید ابزارهای مورد علاقه خود را به صورت دستی نصب کنیم. انواع ابزارهایی که ما استفاده می کنیم بر اساس مجموعه مهارت ها و زمینه های تخصصی ما متفاوت است ، اما در زیر برخی از ابزارهای محبوب هک لیست شده است.

Aircrack-ng: برنامه های کرک شبکه بی سیم

WEP / WPA. BeEF: چارچوب بهره برداری از مرورگر از طریق برنامه های وب.

Burp Suite: برنامه گرافیکی طراحی شده برای تست امنیت برنامه های وب.

Hydra: کرک رمز عبور سیستم.

Nikto: اسکنر امنیتی وب سرور.

Maltego: فارنزیک و منابع اطلاعاتی منبع باز.

Nmap: اسکنر پورت و نگاشت کننده شبکه.

Wireshark: برنامه گرافیکی برای تجزیه و تحلیل ترافیک شبکه.

این ابزارها با استفاده از دستور زیر قابل نصب هستند.

apt-get install maltego metasploit-framework burpsuite wireshark aircrack-ng hydra nmap beef-xss nikto

Reading package lists... Done
Building dependency tree
Reading state information... Done
hydra is already the newest version (8.6-1kali1).

The following NEW packages will be installed:
  beef-xss binfmt-support burpsuite fastjar fonts-droid-fallback fonts-lato
  fonts-noto-mono ghostscript gsfonts imagemagick imagemagick-6-common
  imagemagick-6.q16 jarwrapper java-wrappers javascript-common libc-ares2
  libcupsfilters1 libcupsimage2 libdjvulibre-text libdjvulibre21 libdouble-conversion1
  libfftw3-double3 libgmp-dev libgmpxx4ldbl libgs9 libgs9-common libhttp-parser2.8
  libijs-0.35 libilmbase23 libjbig2dec0 libjs-jquery libjs-jquery-easing
  libjs-jquery-fancybox libjs-jquery-mousewheel libjs-jquery-ui libjs-source-map
  libjs-uglify libjxr-tools libjxr0 liblqr-1-0 liblua5.2-0 libmagickcore-6.q16-6
  libmagickcore-6.q16-6-extra libmagickwand-6.q16-6 libnetpbm10 libnl-route-3-200
  libopenexr23 libpaper-utils libpaper1 libpcre2-16-0 libqt5core5a libqt5dbus5
  libqt5gui5 libqt5multimedia5 libqt5multimedia5-plugins libqt5multimediagsttools5
  libqt5multimediawidgets5 libqt5network5 libqt5opengl5 libqt5printsupport5 libqt5svg5
  libqt5widgets5 libruby2.5 libsbc1 libsmi2ldbl libspandsp2 libssh-gcrypt-4 libuv1
  libwhisker2-perl libwireshark-data libwireshark11 libwiretap8 libwmf0.2-7
  libwscodecs2 libwsutil9 libxcb-icccm4 libxcb-image0 libxcb-keysyms1 libxcb-randr0
  libxcb-render-util0 libxcb-xinerama0 libxcb-xkb1 libxkbcommon-x11-0 libyaml-0-2
  maltego netpbm nikto nodejs nodejs-doc openjdk-8-jre openjdk-8-jre-headless
  qt5-gtk-platformtheme qttranslations5-l10n rake ruby ruby-addressable ruby-ansi
  ruby-atomic ruby-buftok ruby-celluloid ruby-celluloid-io ruby-daemons
  ruby-dataobjects ruby-dataobjects-mysql ruby-dataobjects-postgres
  ruby-dataobjects-sqlite3 ruby-dev ruby-did-you-mean ruby-diff-lcs ruby-dm-core
  ruby-dm-do-adapter ruby-dm-migrations ruby-dm-serializer ruby-dm-sqlite-adapter
  ruby-docile ruby-domain-name ruby-em-websocket ruby-equalizer ruby-erubis
  ruby-eventmachine ruby-execjs ruby-faraday ruby-geoip ruby-hitimes ruby-http
  ruby-http-cookie ruby-http-form-data ruby-http-parser.rb ruby-json ruby-librex
  ruby-libv8 ruby-memoizable ruby-mime-types ruby-mime-types-data ruby-minitest
  ruby-mojo-magick ruby-msfrpc-client ruby-msgpack ruby-multi-json ruby-multipart-post
  ruby-naught ruby-net-telnet ruby-nio4r ruby-oj ruby-parseconfig ruby-power-assert
  ruby-public-suffix ruby-qr4r ruby-rack ruby-rack-protection ruby-ref ruby-rqrcode
  ruby-rspec-expectations ruby-rspec-support ruby-rubydns ruby-simple-oauth
  ruby-simplecov ruby-simplecov-html ruby-sinatra ruby-sqlite3 ruby-term-ansicolor
  ruby-test-unit ruby-therubyracer ruby-thread-safe ruby-tilt ruby-timers ruby-tins
  ruby-twitter ruby-uglifier ruby-unf ruby-unf-ext ruby-xmlrpc ruby-zip ruby2.5
  ruby2.5-dev ruby2.5-doc rubygems-integration thin wireshark wireshark-common
  wireshark-qt zip
The following packages will be upgraded:
  aircrack-ng libcups2 libnl-3-200 libnl-genl-3-200 libxkbcommon0 metasploit-framework
  nmap nmap-common
8 upgraded, 182 newly installed, 0 to remove and 458 not upgraded.
Need to get 381 MB of archives.
After this operation, 616 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

آخرین نسخه Tor را نصب کنید

Tor در مخازن کالی موجود است ، اما نرم افزار ناشناس باید مستقیماً از منبع (torproject.org) تهیه شود. بعلاوه ، نسخه Tor از Kali به طور قابل اعتماد حفظ و به روز نشده است. این بدان معنی است که ممکن است ثبات حیاتی و به روزرسانی های امنیتی را از دست بدهیم. مخازن Tor Project را به لیست مخازن APT خود اضافه کنید.

echo 'deb https://deb.torproject.org/torproject.org stretch main
deb-src https://deb.torproject.org/torproject.org stretch main' > /etc/apt/sources.list.d/tor.list

سپس ، کلید امضای بسته بسته پروژه Tor را بارگیری کرده و آن را به صفحه کلید APT وارد کنید.

wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -

--2019-02-18 19:28:23--  https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc
Resolving deb.torproject.org (deb.torproject.org)... 138.201.14.197
Connecting to deb.torproject.org (deb.torproject.org)|138.201.14.197|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 19665 (19K) [text/plain]
Saving to: ‘STDOUT’

-                                              100%[=================================================================================================>]  19.20K  47.5KB/s    in 0.4s

2019-02-18 19:28:25 (47.5 KB/s) - written to stdout [19665/19665]

OK

وقتی کلید امضای به صفحه کلید شما اضافه شود ، خروجی “تأیید” را مشاهده خواهید کرد. بعد ، APT را با استفاده از دستور apt-get زیر به روز کنید.

apt-get update

Hit:1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid InRelease
Get:2 https://deb.torproject.org/torproject.org stretch InRelease [4,965 B]
Get:4 https://deb.torproject.org/torproject.org stretch/main Sources [1,169 B]
Get:5 https://deb.torproject.org/torproject.org stretch/main amd64 Packages [2,400 B]
Hit:3 http://archive-3.kali.org/kali kali-rolling InRelease
Fetched 8,534 B in 8s (1,091 B/s)
Reading package lists... Done

با استفاده از دستور زیر Tor را نصب کنید و کار شما تمام است.

apt-get install tor deb.torproject.org-keyring

Reading package lists... Done
Building dependency tree
Reading state information... Done
Suggested packages:
  mixmaster torbrowser-launcher socat tor-arm apparmor-utils obfs4proxy
The following NEW packages will be installed:
  deb.torproject.org-keyring
The following packages will be upgraded:
  tor

اشتراک فایل را با Syncthing پیکربندی کنید

Syncthing که توسط Jakob Borg ایجاد شده است ، یک گزینه همگام سازی فایل (Dropbox) برای چند پلتفرم ، خصوصی و سبک است. به عنوان یک پنتستر ، انتقال ضربات صفحه کلید ، عکسهای صفحه ، ضبط های وب کم و فایلهای حساس بین سرورهای خصوصی مجازی و ماشین های محلی Kali می تواند یک کار ناامید کننده و دشوار باشد.اما همگام سازی باعث می شود که اشتراک گذاری امن فایل کاملاً بدون دردسر باشد.

در مقاله ای جدا به آشنایی با ابزار Syncthing پرداخته ایم.

ویرایشگر کد را نصب کنید

Atom یک ویرایشگر متن ، رایگان ، متن باز ، پر از ویژگی و قابل تنظیم پذیری منعطف است. از ویژگی های آن می توان به قابلیت به اشتراک گذاری مشترک کد در زمان واقعی ، تکمیل خودکار کدگذاری بصری و امکان نصب بسته هایی که قابلیت انعطاف پذیری اتم را بیشتر می کند ، اشاره کرد. از دیگر ویرایشگران قابل توجه متن می توان به Geany و Gedit اشاره کرد. برای نصب Atom ، به وب سایت آن بروید و جدیدترین نصب کننده دبیان را بارگیری کنید. بعد ، یک ترمینال را باز کنید و وابستگی های مورد نیاز را با استفاده از دستور apt-get زیر نصب کنید.

apt-get install gvfs gvfs-common gvfs-daemons gvfs-libs gconf-service gconf2 gconf2-common gvfs-bin psmisc

Reading package lists... Done
Building dependency tree
Reading state information... Done
Correcting dependencies... Done
The following NEW packages will be installed:
   gconf-service (3.2.6-4.1)
   gconf2 (3.2.6-4.1)
   gconf2-common (3.2.6-4.1)
   gvfs-bin (1.36.2-1)
   libgconf-2-4 (3.2.6-4.1)
   psmisc (23.1-1+b1)
The following packages will be upgraded:
   gvfs (1.36.1-1 => 1.36.2-1)
   gvfs-common (1.36.1-1 => 1.36.2-1)
   gvfs-daemons (1.36.1-1 => 1.36.2-1)
   gvfs-libs (1.36.1-1 => 1.36.2-1)
4 upgraded, 6 newly installed, 0 to remove and 462 not upgraded.
1 not fully installed or removed.
Need to get 3,317 kB of archives.
After this operation, 8,909 kB of additional disk space will be used.
Do you want to continue? [Y/n] y

سرانجام ، با آرگومان زیر یک مدیر بسته خط فرمان استفاده کنید.

dpkg -i ~/Downloads/atom-amd64.deb

(Reading database ... 191882 files and directories currently installed.)
Preparing to unpack atom-amd64.deb ...
Unpacking atom (1.29.0) over (1.29.0) ...
Setting up atom (1.29.0) ...
Processing triggers for desktop-file-utils (0.23-3) ...
Processing triggers for mime-support (3.60) ...

پس از اتمام ، Atom در فهرست برنامه های شما در دسترس خواهد بود.

Clone Rubber Ducky Encoder

USB Rubber Ducky ابزار معروف تزریق صفحه کلید است. ایجاد پیلودهای داکی با استفاده از وب سایت DuckToolKit آسان است ، اما به عنوان یک تست نفوذ ، به اشتراک گذاشتن اطلاعات مشتری با وب سایت های تصادفی ایمن نیست. بارگذاری مطالب محموله در وب سایت شخص ثالث می تواند خطرناک باشد. در عوض ، ما می توانیم از Git برای شبیه سازی مخزن USB Rubber Ducky و رمزگذاری بارهای محلی استفاده کنیم.

git clone https://github.com/hak5darren/USB-Rubber-Ducky

Cloning into 'USB-Rubber-Ducky'...
remote: Counting objects: 1657, done.
remote: Total 1657 (delta 0), reused 0 (delta 0), pack-reused 1657
Receiving objects: 100% (1657/1657), 31.88 MiB | 162.00 KiB/s, done.
Resolving deltas: 100% (745/745), done.
Checking out files: 100% (1509/1509), done.

سپس ، cd را به پوشه USB-Rubber-Ducky / Encoder / تغییر دهید و از دستور java زیر برای شروع رمزگذاری بارهای ducky بدون وب سایت های شخص ثالث استفاده کنید

cd USB-Rubber-Ducky/Encoder/
java -jar encoder.jar -i input_payload.txt -o inject.bin

لینک

کلیدهای SSH و رمز ورود پیش فرض را تغییر دهید

رمز ورود پیش فرض برای هر نصب Kali Linux یکسان است (toor) که خودکار کردن حملات را بسیار آسان می کند. همچنین ، هنگام کنترل چیزی مانند Raspberry Pi از طریق SSH ، مهاجمان می توانند به مهاجم اجازه دهند ارتباطات شما را رهگیری کنند. برای تغییر کلیدهای SSH ، ابتدا وارد فهرست شوید. با انجام دو دستور زیر ، کلیدهای SSH از کلیدهای پیش فرض تنظیم مجدد می شوند.

cd /etc/ssh/
dpkg-reconfigure openssh-server

rescue-ssh.target is a disabled or a static unit, not starting it.

اکنون ، برای رمز ورود سیستم Kali خود ، root passwd را وارد کنید ، سپس رمز ورود جدید خود را وارد کنید. پس از آن ، برای تأیید دوباره آن را تایپ کنید. اگر به عنوان root وارد سیستم نشدید ، ممکن است قبل از انجام این کار رمز ورود فعلی خود را از شما بخواهند.

passwd root

Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

موفق باشید

اشتراک گذاری:
برچسب ها: ابزارهای مهم کالی لینوکس
درباره مدیریت

تیم مدیریت سایت

نوشته های بیشتر از مدیریت
مطالب زیر را حتما بخوانید
  • برنامه های هک با اندروید

    111 بازدید

  • سیستم عامل Parrot

    104 بازدید

  • اطلاعات شخصیم افشا شده؟

    225 بازدید

  • بلک آرچ چیست؟

    140 بازدید

  • راه اندازی آزمایشگاه تست نفوذ برنامه های اندرویدی

    141 بازدید

جدید تر آموزش تصویری نصب کالی لینوکس
قدیمی تر موجودی بیت کوین طرف مقابل را ببینید

دیدگاهتان را بنویسید لغو پاسخ

جستجو
جستجو برای:
دسته‌ها
  • سخت افزار
  • مقالات
  • همکاری
  • نقشه سایت
  • خرید دوره
  • قوانین
آکادمی امنیت فناوری اطلاعات ایران

هدف این مجموعه ایجاد فضایی جهت ارتقای علم امنیت حوزه فناوری اطلاعات در ایران می‌باشد. با وجود اینکه به امنیت بسیار کمتر از علوم دیگر این حوزه پرداخته شده است. ما به دنبال اعتلای این علم در کشورمان هستیم.

راه های ارتباطی
  • phone_android
    09190982860
  • perm_phone_msg
    info [at] sec98.ir
با اطمینان خرید کنید

تمامی حقوق برای [ آکادمی امنیت فناوری اطلاعات ایران ] محفوظ است.
keyboard_arrow_up