What's new

Article Kali Linux 2019.4 - The Trust Is Out There

Vander 0

Vander

Staff member
Nov 10, 2019
468
1,158
Приветствую уважаемую аудиторию портала Protey!

1575569808468.png

Не так давно разработчики одной из самых популярных операционных систем предназначенных для аудита сетей и тестирования на проникновение – Kali Linux объявили о выходе обновлённой версии их детища.

1575569855103.png

Я думаю, многие из вас, из кратких обзоров почерпнули информацию о том, что изменилось в последнем релизе дистрибутива, и какие обновления приготовили для нас авторы.

В этой статье мы с вами заглянем немного глубже, и постараемся найти ответы на наиболее важные вопросы, касающиеся практического применения дистрибутива.

Одним из таких будет разбор проблем с подключением беспроводных адаптеров.

Перейдем от слов к делу: Kali установлена основной системой на ноутбук, обладающий на нынешний день средними характеристиками.

Загрузка системы

Первый и достаточно положительный момент, который я заметил, - это время от нажатия кнопки включения до полной загрузки рабочего окружения – оно существенно сократилось, полагаю, играет роль обещанная оптимизация + GTK3 + XFCE окружение.

GTK + 3, также известный как Gtk3, представляет собой кроссплатформенный инструментарий GUI, он написан на C, но имеет привязки для множества языков включая C ++, Python, Vala и Ruby. (Полный список см. На веб-сайте Gtk ).

Gtk + является частью проекта GNU и подпадает под лицензии GNU LGPL. Это означает, что он может использоваться всеми разработчиками, включая тех, кто разрабатывает проприетарное программное обеспечение, без каких-либо лицензионных сборов или роялти
.

Code:
systemd-analyze
55.png

Предыдущая версия показывала значения, отличавшиеся в большую сторону на данном ноутбуке.

Потратив 10 минут времени, я настроил и оптимизировал рабочее место под свои нужды:

1575570159233.png

Проверим системную информацию о дистрибутиве:

Code:
uname –a
444.png

“uname” — консольная UNIX‐утилита, выводящая информацию о системе.

Code:
lsb_release –a

zz.png

Команда "lsb_release" выводит подробную информацию о вашем дистрибутиве.

Code:
systemctl –version
rrr (2).png

Узнаём версию системы инициализации.

Далее мне стало интересно, какие сервисы по умолчанию запускаются при старте ОС:

Code:
service –status-all
1.png

Результат меня вполне удовлетворил, при «чистой» установке, ничего лишнего.

Undercover Mode

Следующим шагом я выбрал проверку режима «под прикрытием», это довольно интересная и полезная особенность нового релиза, при обновлении с помощью:

Code:
apt dist-upgrade
Он не работал, но скорее всего, тому виной внесение изменений мною в файлы системных конфигураций.

В терминале вводим следующую команду:

Code:
kali-undercover
Получаем желаемый результат, выглядит довольно убедительно, мне понравилось:


Далее, я немного прошелся по инструментам, чтобы проверить работу самых основных и часто используемых.

SQLmap

2.png

Recon-NG

3.png

Social-Engineer Toolkit

4.png

Всё оказалось в порядке, инструменты работают, как и ожидалось.

Следующим этапом, будет проверка работы беспроводных адаптеров на практике с использованием встроенных в Kali Linux инструментов для аудита сетей.

Итак, у меня есть три беспроводных адаптера:

5.png

Слева направо:
  • Приобретенный за стакан риса, адаптер марки - 中國狗屎
  • TP-Link 722N – Чип: Atheros 9271
Интерфейс - USB 2.0 Стандарты - 802.11b, 802.11g, 802.11n
Частотный диапазон - 2400-2483,5 МГц.
Скорость беспроводного соединения – до 150 Мбит/с
Мощность передатчика - 20 дБм
Тип антенны - съемная всенаправленная антенна (RP-SMA)
Коэффициент усиления антенны - 4 дБи
Шифрование - 64/128-бит WEP, WPA-PSK/WPA2-PSK.

  • Alfa AWUS036ACH - Широкодиапазонный беспроводной USB-адаптер 802.11ac. AWUS036ACH обеспечивает максимальное расстояние и высокую скорость на компьютерах Mac или Windows в вашей сети Wi-Fi.
Alfa AWUS036ACH собран на базе оригинального чипсета RTL8812.

Подключаем 中國狗屎 к ноутбуку и проверяем:

Code:
iwconfig
1575570990814.png

Адаптер успешно определился как wlan1. Попробуем перевести его в режим мониторинга:

Code:
airmon-ng  start wlan1
6.png

Команда на удивление отработала успешно, режим мониторинга включен, попробуем перехватить рукопожатие:

Code:
airodump-ng -c 13 —bssid C0:4A:00:F0:F4:24  -w WPA wlan0mon
7.png

Для чистоты эксперимента попробуем взломать хендшейк:

Code:
aircrack-ng -w wordlist.dic -b C0:4A:00:F0:F4:24  WPA.cap
11.png

В принципе, адаптер хоть и слабый, но в идеальных лабораторных условиях справился со своей задачей.

TP-Link 722N, подключаем и переводим в режим мониторинга:

222.png

Перехватываем рукопожатие:

4444.png

Восстанавливаем пароль из хендшейка:

55555.png

TP-Link - стоящий адаптер, он вполне неплохо справляется с возложенными на него обязанностями.

Теперь «элитка» - Alfa AWUS036ACH, для неё я немного усложню условия эксперимента: от точки доступа она будет располагаться на большем расстоянии, включая преграды для прохождения сигнала.

Подключаем адаптер - и ничего…

У меня установлен пакет firmware-realtek, но система адаптер не видит совсем, поэтому мы пойдем другим путем:

Code:
apt install dkms
fff.png

Dynamic Kernel Module Support или DKMS — фреймворк, который используется для генерации тех модулей ядра Linux, которые в общем случае не включены в дерево исходного кода. DKMS позволяет драйверам устройств автоматически пересобираться, когда ядро уже собрано.

Code:
cd /usr/src
Берем из GitHub драйвер под чип Alfa 8812au:

Code:
git clone https://github.com/gordboy/rtl8812au.git
Есть ещё вариант, но я его не пробовал:
Code:
cd rtl8812au/
Компилируем драйвер:

Code:
make
vvvcc.png

Несколько необходимых шагов к успеху:

Code:
cd ..
dkms status
mv rtl8812au/ rtl8812au-5.2.20
Добавляем драйвер:

Code:
dkms add -m rtl8812au -v 5.2.20
tttrrr.png

Собираем его:

Code:
dkms build -m rtl8812au -v 5.2.20
fffddd.png

Устанавливаем:

Code:
dkms install -m rtl8812au -v 5.2.20
88888.png

Проверим, успешно ли он добавился:

Code:
lsmod
99999.png

Добавим модуль в ядро:

Code:
modprobe 8812au
Осталось убедиться, что адаптер распознан системой и готов к работе:

Code:
iwconfig
889900.png

Далее действуем по известной схеме:

656565.png

Пароль из хендшейка успешно восстановлен, по сравнению с предыдущими адаптерами Альфа отработала быстрее и качественнее:

0000.png

Далее проверим как адаптер работает с Wifite:

66000.png

С этим инструментом проблем не возникло, хендшейк был оперативно получен и расшифрован по заранее подготовленному словарю.

Airgeddon и Alfa AWUS036ACH

676767676.png

На первый взгляд всё ок:

006666.png

Но, наверняка, владельцы Alfa AWUS036ACH сталкивались с такой проблемой:

777888.png

Есть чипсеты, с которыми Airgeddon не работает корректно:

Чипсеты с известными проблемами:
  • MediaTek MT7610U <- присутствует в TP-Link Archer T2UH (2,4 ГГц / 5 ГГц - USB)
  • Realtek RTL8188EU <- присутствует в TP-Link TL-WN722N (2,4 ГГц - USB)
  • Realtek RTL8812AU <- присутствует в Alfa AWUS036ACH (2,4 ГГц / 5 ГГц - USB)
  • Realtek RTL8812BU <- присутствует в Comfast CF-913AC (2,4 ГГц / 5 ГГц - USB)
  • Realtek RTL8814AU <- присутствует в Alfa AWUS1900 (2,4 ГГц / 5 ГГц - USB)
К сожалению, Альфа в их числе, пока однозначного решения проблемы нет, но мы будем держать вас в курсе.

Вывод:

В целом релиз 2019.4 считаю достаточно успешным и логически завершённым.

Надеюсь, данная информация окажется полезной при изучении и освоении данного дистрибутива.

Спасибо за внимание, материал подготовлен специально для форума protey.net
 
Last edited:
gx6060 0

gx6060

Staff member
Nov 10, 2019
259
313
Накатил себе , судя по анализу загружаться стала на пол секунды быстрее.
Ну и конечно завезли внешний вид, 5 из 5, с дровами проблем нет.

Снимок экрана_2019-12-11_17-56-57.png
 
Last edited by a moderator:
Top Bottom