Устанавливаем Kali Linux на Raspberry Pi 3 модель B

Оглавление статьи: Устанавливаем Kali Linux на Raspberry Pi 3 модель B
Содержание

В мире Linux существуют специализированные дистрибутивы, предназначенные для определенных задач — развертывания различных серверов, рабочих сред для разработки ПО и так далее. Один из таких дистрибутивов — Kali Linux. Основная его аудитория — выполняющие тестирование информационных ресурсов специалисты в сфере безопасности и те, кто на любительском и профессиональном уровне занимается пентестированием и взломом. Kali поддерживает различные аппаратные платформы, в том числе и Распберри. Kali Linux на Raspberry Pi может стать незаменимым помощником IT-безопасника или хакера.

Кали

Далее мы рассмотрим пример развертывания «Кали» на Raspberry Pi 3 B+

Почему Pi 3 B

Данная модель «малинки» появилась в 2018 году. Разработчик снабдил ее более мощным, в сравнении с прошлыми версиями, процессором, а также набором сетевых интерфейсов — Wi-Fi, проводной Ethernet, Bluetooth. Такая аппаратная платформа позволяет применить Pi с установленным специализированным набором софта для решения различных задач.

Малинка

Разработчик Kali довольно быстро выпустил дистрибутив с поддержкой новой «малинки», который развивается и по сей день. Данная версия Linux отлажена, стабильна и обладает большим сообществом, которое всегда готово оказать поддержку новичку и ответить на интересующие вопросы.

То же касается и самой платформы Pi 3 B+. Это простое, доступное и мощное решение, при относительно скромной цене предлагающее возможности профессионального уровня. Например, Pi используют для подтверждения концепции атаки (так называемый proof-of-concept) при разработке кибероружия.

Security

Но важно понимать, что «малинка» — это не суперкомпьютер. Операции наподобие брутфорса паролей ее аппаратной начинке не под силу. Точнее, запустить его можно, но процесс будет длиться крайне долго. Хотя и эта задача может быть решена программно путем перенесения вычислений на облачные сервисы.

Возможности для хакинга

Pi 3 B+ оснащена гигабитным контроллером Ethernet и высокоскоростным Wi-Fi, что делает ее отличным инструментам для работы в сетях или, например, развертывания небольшого веб- прокси- или NAS-сервера. Сетевые возможности превращают устройство в универсальную «отмычку» для взломщика или пентестера. А 64-битный процессор с четырьмя ядрами и частотой 1.4 ГГц дает системе достаточную производительность для большинства задач в рамках тестирования или взлома (кроме, как уже упоминалось, брутфорс-атак на пароли).

Плата

Сборки Kali Linux поддерживают Raspberry изначально и готовы к действию сразу же после запуска. Доступна работа как через связку «монитор-клавиатура», так и по сети через SSH. А если соединить Pi с блоком батареек, то пользователь получит «карманного взломщика», который можно использовать где угодно.

Перед установкой рекомендуем подробнее узнать про Raspberry Pi 3 Model B, распиновка данной модели, особенности подключения.

Установка

Для развертывания Кали на Распберри понадобятся:

  • сама платформа Raspberry Pi 3 model B+;
  • шнур питания;
  • карта памяти, желательно от 16 Гб;
  • монитор, клавиатура и мышь для первоначальной настройки (необязательно);
  • кабель RJ-45;
  • роутер.

Далее необходимо скачать последний официальный образ операционной системы. На момент написания статьи — это версия 2019.4.

2019.4

Заметим, что в списке загрузок присутствуют и версии для виртуальных машин.

Чтобы получить собранную именно под Pi сборку, чуть ниже на той же странице находим ссылку на образы для ARM:

Сссылка на образы для ARM

Нажимаем на кнопку Kali Arm Images и находим раздел Raspberry Pi Foundation.

Raspberry Pi Foundation

И загружаем интересующую версию образа — в рассматриваемом случае это будет Kali Linux Raspberry Pi 2, 3 and 4. Скачивать можно как напрямую, так и через торрент, для проверки образа рядом приведены контрольные суммы.

Когда дистрибутив загружен, необходимо развернуть его на карту памяти. В Windows это можно сделать с помощью утилит Win32DiskImager или Etcher, в средах Linux и Mac через штатную утилиту dd.

Интерфейс Etcher прост: выбор образа, выбор целевого диска и кнопка Flash — записать образ на диск.

Интерфейс Etcher

В случае с dd все немного сложнее. Пример команды:

root@kali:~ dd if=image.img of=/dev/sdb bs=512k

Здесь предполагается, что:

  • имя образа — image.img;
  • он находится в корневом каталоге пользователя root;
  • карта памяти смонтирована в /dev/sdb.

Параметр if указывает исходный образ, of — целевое устройство, bs определяет размер кластера.

Процесс записи займет до 10–15 минут, в зависимости от быстродействия карточки.

Важно: dd по умолчанию не показывает прогресс копирования. В версиях gnu coreutils от 8.4 и выше возможно добавить к команде параметр status=progress, и тогда она отобразит статус операции:root@kali:~ dd if=image.img of=/dev/sdb bs=512k status=progress

Команда

Когда процесс завершен, можно вставлять карту памяти в Raspberry и делать первый запуск.

Настройка

После первого запуска Kali произведет некоторые дополнительные настройки, и устройство может еще раз перезагрузиться. Контролировать процесс можно через подключенный к выходу HDMI монитор. В целом, монитор и клавиатура/мышь не нужны, поскольку в Kali SSH стартует автоматически, и система сразу готова к удаленному подключению через LAN.

Первый вход

Необходимо выяснить полученный сетевым устройством адрес, например, с помощью сканера nmap или просто в таблице подключенных клиентов на роутере. Когда ip-адрес известен, соединяемся с ним с помощью любого удобного ssh-клиента.

ssh-клиент

По умолчанию имя пользователя root, пароль — toor.

При наличии монитора и устройств ввода можно зайти на локальный рабочий стол с теми же учетными данными.

локальный рабочий стол

Расширение дискового пространства

После запуска желательно настроить конфигурацию диска, распространив образ на все его пространство. Проще всего сделать это из консоли (локально или через SSH). Ниже пример выполнения операции.

Запускаем fdisk:

sudo fdisk /dev/mmcblk0

Выбираем последовательно команды:

Command (m for help): p

Вывод:

Device Boot Start End Sectors Size Id Type

/dev/mmcblk0p1 1 125000 125000 61M c W95 FAT32 (LBA)

/dev/mmcblk0p2 125001 15523839 15398839 7.4G 83 Linux

Следует обратить внимание на значения start, end и size, они могут отличаться от примера.

Далее выполняется непосредственно переразметка.

Удаление раздела:

Command (m for help): d

Partition number (1,2, default 2): 2 (выбор раздела)

Создание нового:

Command (m for help): n

Указываем тип раздела Primary:

Select (default p): p

Снова выбираем номер:

Partition number (2-4, default 2): 2

Указываем сектора:

First sector (125001-31116287, default 126976): 125001 (как в выводе после команды p)

Last sector, +sectors or +size{K,M,G,T,P} (125001-31116287, default 31116287)

И применяем изменения.

Command (m for help): w

sudo resize2fs /dev/mmcblk0p2

Команды

После чего необходимо выполнить перезагрузку «малинки» командой reboot.

Изменение пароля root

Первое, что необходимо сделать далее в целях безопасности — поменять пароль суперпользователя на свой. Делается это стандартной командой passwd.

Изменение пароля root

Также следует удалить стандартную учетную запись pi, если она присутствует:

deluser –remove-all-files pi

Замена ключей SSH

Крайне важно поменять Raspberry Pi SSH-ключи на устройстве, поскольку по умолчанию в свежеразвернутых дистрибутивах Кали они одинаковы.

Для этого в консоли выполняются следующие команды:

cd /etc/ssh/
dpkg-reconfigure openssh-server
update-rc.d -f ssh remove
update-rc.d -f ssh defaults
service ssh restart
update-rc.d -f ssh enable 2 3 4 5

Обновление пакетов

Когда первые приготовления завершены, можно обновить присутствующие в системе пакеты. Желательно не пропускать этот шаг, чтобы получить самые свежие версии системного и прикладного ПО и обновления безопасности.

Kali поддерживает стандартный метод получения программ через репозитории, поэтому просто выполняем последовательность команд:

apt-get update
apt-get upgrade
apt-get dist-upgrade

В результате система должна будет получить и установить все имеющиеся для нее обновления.

обновления

Установка графической среды удаленного управления VNC

Кали можно управлять через VNC. Для этого необходимо установить VNC-сервер.

apt-get install tightvncserver

После загрузки программы и зависимостей сервер следует запустить. Пример:

vncserver :1 -geometry 1920x1080 -depth 24 -dpi 96

Команда выше указывает разрешение экрана и глубину цвета, параметры в каждом случае могут отличаться.

Когда сервер запущен, он готов принимать подключения. Зайти на него можно любым удобным VNC-клиентом:

VNC-клиент

Установка RDP

Для удаленного доступа существует возможность подключения через стандартный для Windows протокол Remote Desktop.

Устанавливаем сервер xrdp:

apt-get install xrdp

И запускаем его службу.

service xrdp start
service xrdp-sesman start

Для включения его в автозагрузку необходимо добавить службу в список автозапуска:

update-rc.d xrdp enable

Если все сделано успешно, к системе можно будет подключиться RDP-клиентом. Пример для Rdesktop из поставки Linux:

Rdesktop

Rdesktop 2

На этом базовая настройка завершена, и система готова к исследованиям и экспериментам.

Заключение

Кали — мощный и интересный специализированный дистрибутив Linux, по достоинству оцененный профессионалами в IT-безопасности и игроками «темной сцены», которых многие привыкли называть хакерами. В сочетании с Kali Linux Raspberry Pi 3 B с ее расширенными аппаратными возможностями предоставляет почти неограниченное пространство для реализации проектов по тестированию защиты (так называемый penetration test), взлому сетевых ресурсов и другим задачам.

RPi с Kali на борту превращается в удобный, компактный и многофункциональный универсальный инструмент, своеобразную «отмычку» для специалиста. С ее помощью можно с минимальными расходами создать систему для выполнения задач в сфере кибербезопасности даже корпоративного уровня: набор инструментария Kali Linux содержит все необходимые для этого программы и утилиты, а Pi 3 B+ предоставляет им подходящую аппаратную платформу.

Видео по теме

Добавить комментарий Ваш e-mail не будет опубликован. Обязательные поля помечены *

Adblock
detector
Кнопка - вверх