Howto: Kali Linux

Intro

Als een van de vele special-purpose GNU/Linux distributies is Kali Linux waarschijnlijk de meest bekende in de hackerwereld, zelfs gefeatured in de serie Mr. Robot. Veel beginnende hackers worden al snel gefascineerd door een distributie die je meteen als een professionele pentester laat werken met alle tools binnen handbereik.

In de Linux-tutorials die ik op hackenkunjeleren.nl heb gemaakt kies ik expres niet voor deze kant-en-klaar oplossing maar bouw ik liever zelf wat op aan de hand van een meer standaard distributie die ‘kaal’ begint. Maar als je al bekend bent met de tools en/of gewoon snel een werkende omgeving met bv. metasploit wil opzetten, dan kan Kali Linux zeker handig zijn. In dit topic leg ik graag uit wat deze distro nou anders maakt dan andere distributies en hoe je er het beste mee van start kan gaan.

Dus: Als je nog geen ervaring hebt met Linux, pentesting of de tools waar Kali mee geleverd wordt, dan is dit niet de beste distributie om voor te kiezen als het je om het leren hacken gaat! (Maar proberen kan geen kwaad natuurlijk :slight_smile: )

Wat is Kali Linux

We hebben het over een GNU/Linux distributie die oorspronkelijk begonnen is als Backtrack (gebaseerd op Knoppix) en later omgebouwd is naar Kali Linux (gebaseerd op Debian testing). Kali wordt gemaakt/onderhouden door Offensive Security die je misschien ook kent van de OSCP / OSCE certificeringen.

Waar normale Linux-distributies redelijk kaal geleverd worden, zijn er op Kali al honderden tools voorgeïnstalleerd, wat je veel tijd kan schelen. Een aantal van deze tools zijn:

  • Metasploit Framework
  • Armitage
  • Nmap
  • Wireshark
  • John the Ripper
  • Aircrack-ng
  • Burp Suite

en nog veel meer. Ook is bijvoorbeeld de Linux kernel alvast gepatched om wireless injection attacks te doen, iets wat je normaliter niet direct kan doen op een Linux-systeem.

Installeren

Op dit moment kun je Kali installeren op systemen met een x86 (32-bit en 64-bit) of ARM-architectuur (bijv. de Raspberry Pi). Standaard wordt Kali geleverd met de GNOME3 gebruikersinterface, maar er worden ook versies gemaakt met alternatieven zoals LXDE en Xfce, die allemaal hier te downloaden zijn.

Na het downloaden van zo’n image kun je je systeem er direct live van booten, maar je kan er ook voor kiezen om een vaste installatie te doen op disk. Dit laatste is te adviseren als je je aanpassingen wil bewaren, terwijl als je bijvoorbeeld voor forensisch onderzoek juist geen sporen wil achterlaten beter voor een live-systeem kan kiezen.

Oja, dual boot is iets uit de jaren '90, toen mensen nog geen virtuele machines konden draaien op hun eigen desktop / laptop, dus begin daar aub. niet aan :wink: Installeer het gewoon op een fysiek systeem wat je niet gebruikt, of liever op een virtuele machine via bv. Virtualbox.

Eerste stappen op een nieuw Kali systeem

Wanneer ik zelf een nieuw Kali systeem installeer dan voer ik altijd de volgende stappen uit, kies voor jezelf uit welke stappen je ook handig vindt!

Stap 1: Alle updates installeren:

$ apt update && apt dist-upgrade && apt autoremove

Stap 2: De locatedb database updaten zodat we met het locate commando snel bestanden kunnen vinden:

$ updatedb

Stap 3: Metasploit framework instellen zodat we makkelijk zoekacties kunnen uitvoeren, en voor de eerste keer starten zodat databases/indexes aangemaakt worden.

$ systemctl start postgresql
$ systemctl enable postgresql
$ msfdb init
$ msfconsole
  > db_rebuild_cache

En daarna deze terminal open laten staan (of een minuutje wachten en afsluiten).

Stap 4: Firefox addons installeren

  • Adblock Plus
  • Web Developer
  • FoxyProxy Standard (en hier meteen de proxy 127.0.0.1:8080 aan toevoegen met als naam ‘Burp’)

Stap 5: Burp Suite updaten naar de laatste versie (de standaard geïnstalleerde versie kan zichzelf niet updaten).

Browse naar https://portswigger.net/burp/freedownload en klik op ‘Download plain JAR file’. Deze zal dan bijv. naar de map /root/Downloads/ worden gedownload. Daarna de oorspronkelijke binary vervangen:

$ chmod +x ~/Downloads/<bestandsnaam>.jar 
$ mv ~/Downloads/<bestandsnaam>.jar `which burpsuite`

en starten:

$ burpsuite

Vervolgens in Firefox via de FoxyProxy addon de Burp proxy selecteren en kijken of requests in Burp Suite uitkomen. Zet daarna Intercept mode uit en je zou gewoon moeten kunnen browsen. Bij SSL/TLS krijg je echter nog wel fouten dus daarom de volgende stap:

Stap 6: Burp Suite certificaat importeren

Terwijl je nog via Burp Suite aan het proxy’en bent in Firefox ga je naar http://burp/ en klik rechtsboven op CA Certificate, het CA root certificaat van Burp wordt dan direct gedownload.

Na het downloaden ga je in Firefox naar Preferences -> Advanced -> Certificates -> View Certificates. Hier klik je op Import en kies je het net gedownloade cacert.der bestand, klik op Open, en vink ‘Trust this CA to identify websites.’ aan.

Stap 7: apt-add-repository tool toevoegen

Om later aparte repositories met packages te kunnen toevoegen heb je de tool apt-add-repository nodig, die nog niet standaard aanwezig is. Deze kun je installeren door de volgende acties uit te voeren:

$ apt install apt-file && apt-file update && apt install software-properties-common

Stap 8: Tor proxy installeren en bij elke boot automatisch laten starten

$ apt install tor && systemctl enable tor && service tor start

Om dit te gebruiken met bv. firefox kun je proxychains gebruiken:

$ proxychains firefox

en test even via https://www.whatismyip.com/ of je inderdaad niet je eigen IP ziet staan.

Stap 9: Scherm standby uitschakelen

Ik vind het nogal irritant als mijn VM bij een paar minuten inactiviteit op een lock screen gaat, dus dat zet ik uit in de ‘Power’ settings van Gnome door ‘Blank screen’ op ‘Never’ te zetten.

Stap 10: Virtualbox Tools installeren (Alleen van toepassing als je VirtualBox gebruikt)

$ apt install virtualbox-guest-dkms

Dit zorgt ervoor dat we van allerlei features gebruik kunnen maken om het guest en host OS met elkaar samen te laten werken, zoals bijvoorbeeld dynamisch de resolutie van het gast-OS aanpassen als je het Kali-VM venster vergroot of verkleint.

:rotating_light: Let Op!

Als je van plan bent om iets met malware/virus analyse te gaan doen op deze VM, schakel dan juist deze tools niet in, omdat je daarmee een enorm risico loopt op een besmetting vanuit je VM naar je echte computer!

Stap 11: Automatisch inloggen

Als je Kali als VM gebruikt, dan is het een beetje dubbel om op je host systeem in te loggen en daarna ook nog op je VM, dus heb ik liever een VM die direct naar de desktop boot zodat ik er meteen mee aan de slag kan.

  • Haal het commentaarteken # weg voor de deze regels in /etc/gdm3/daemon.conf:
    AutomaticLoginEnable = true
    AutomaticLogin = root

Stap 12: Packages en updates installeren over HTTPS

$ apt install apt-transport-https
$ sed -i 's/http:/https:/g' /etc/apt/sources.list

Vanaf nu gaan alle apt acties via https:// in plaats van http://

Stap 13: Terminator installeren en selecteren=kopieren instellen

Terminator is een wat uitgebreidere terminal emulator, deze kunnen we installeren met:

$ apt install terminator

Ik vind het zelf wel praktisch om bij het selecteren van tekst in een terminal deze meteen in mijn pastebuffer te hebben. Dit kan in terminator eenvoudig ingesteld worden. Start terminator op, klik met rechts op je window, ga naar Preferences, Profiles en vink ‘Copy on selection’ aan.

Stap 14: Rebooten

Om te werken met de nieuw geüpdatete kernel, automatisch in te loggen en om onze Virtualbox-extensions te kunnen gebruiken moeten we nog een reboot uitvoeren:

$ reboot

Handige links

Veel documentatie is te vinden op de site van Kali zelf: http://docs.kali.org/
Voor support kun je (naast reply’en in dit topic) terecht op hun forum: https://forums.kali.org/
En als je denkt een bug te hebben gevonden hebben ze ook een bug tracker: https://bugs.kali.org/

1 Like