Знакомство с BackBox Linux: обзор, установка, подсказки по использованию

Оглавление

1. Что такое BackBox Linux

2. Особенности BackBox Linux

3. Как и где скачать последнюю BackBox Linux с официального сайта

4. Live режим BackBox

5. Установка BackBox

6. Обновление BackBox (обновление операционной системы и инструментов BackBox)

7. Обзор основных возможностей и меню BackBox

8. Анонимность в BackBox

9. Службы (Services ) в BackBox 

10. Инструменты для аудита в BackBox

11. Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox

11.1 Настройка Wireshark

11.2 Как установить Wine в BackBox

11.3 Как установить Searchsploit (Exploit Database – базу данных эксплойтов) на Backbox

11.4 Как установить nVidia CUDA toolkit в Backbox Linux

11.5 Как установить Hashcat и JohnTheRipper (с поддержкой nVidia CUDA)

11.6 Обновление Reaver и Wash в BackBox

11.7 Как установить airgeddon в BackBox

11.8 Как установить WhatWeb/Решение проблемы со всеми ошибками WhatWeb в BackBox

11.9 Как установить RouterSploit в BackBox

12. Примеры работы с инструментами BackBox

12.1 Исследование локальной сети с arp-scan

12.2 Исследование сети и сбор данных с Zenmap (Nmap)

12.3 Сбор информации об используемом на сайтах программном обеспечении с помощью WhatWeb

12.4 Взлом Wi-Fi сетей в BackBox

12.5 Сниффинг в локальной сети с помощью Ettercap

13. Заключение


Что такое BackBox Linux

BackBox Linux – это ещё один дистрибутив Linux для тестирования на проникновение. У дистрибутива имеются свои особенности, и я не сомневаюсь, что он найдёт своих заслуженных поклонников. Ключевыми особенностями BackBox являются:

  • основывается на Ubuntu (более дружествен)
  • лёгкое окружение рабочего стола (должен хорошо работать даже на старом железе)
  • встроенный анонимный режим (запускается парой кликов в меню), который позволяет изменить IP адрес и повысить анонимность
  • собраны самые качественные программы (в меню легко сориентироваться, отлично подойдёт для начинающих)

В этой статье я вместе с вами хочу ознакомится с BackBox, мы рассмотрим установку, интерфейс программы, меню, обновим пакеты, попробуем режим анонимности, запустим несколько инструментов. Также я расскажу об установке в BackBox дополнительных инструментов аудита безопасности, которых явно здесь не хватает.

Особенности BackBox Linux

От других дистрибутивов Linux отличие BackBox состоит в том, что это ориентированная на тестирование на проникновение и оценку безопасности операционная система, которая предоставляет набор инструментов для сетевого и системного анализа. Она включает некоторые наиболее известные/используемые инструменты безопасности и анализа, нацеленные на широкий круг задач, начиная от анализа веб-приложений до сетевого анализа, стресс-тестирования, сниффинга, оценки уязвимостей, компьютерной криминалистики, эксплуатации. Этот дистрибутив основан на Ubuntu, но очень сильно переработан.

Рассмотрим подробнее преимущества BackBox, о которых говорят сами авторы дистрибутива:

  • Производительность и скорость являются ключевыми элементами

Благодаря правильно настроенному менеджеру рабочего стола XFCE (который сам по себе не требователен к ресурсам), он даёт стабильность и быстроту, которую могут предложить не многие другие окружения рабочего стола, обеспечивает чрезвычайно тонкую настройка служб, конфигураций, параметров загрузки и инфраструктуры в целом. BackBox создавался с целью достижения максимальной производительности и минимального потребления ресурсов. Это делает BackBox очень быстрым дистрибутивом и подходящим даже для компьютеров из устаревших аппаратных составляющих.

  • Всё в нужном месте

Главное меню BackBox хорошо организовано и позволяет избежать любого хаоса/беспорядка при поиске инструментов, которые вам нужны. Каждый инструмент был тщательно отобран, чтобы избежать избыточности и дублирования функциональности программ. С особым вниманием к нуждам конечного пользователя организованы и сведены к минимуму все меню и конфигурационные файлы, что является залогом интуитивного, дружественного и простого в использовании дистрибутива Linux.

  • Соответствие стандартам

Процесс упаковки программного обеспечения, конфигурация и настройка системы следует ключевым стандартам Ubuntu/Debian. Любой из пользователей Debian и Ubuntu окажется в знакомой ему среде, а новички при помощи официальной документации и дополнений для BackBox без «плясок с бубном» настроят под себя их систему, поскольку она является стандартной и понятной.

  • Универсальность

Будучи live дистрибутивом, вы можете начать работу с BackBox сразу, без установки. А выполнив установку, вы получите обычную настольную систему. Благодаря набору пакетов, включенных в официальный репозиторий, использование системы является простым, а её применение – универсальным, т.е. подходящим для различных задач.

  • Дружественная для хакеров

Если вы хотите внести какие-либо изменения/модификации, чтобы соответствовать вашим целям или, возможно, добавить дополнительные инструменты, которых нет в репозиториях, ничего не может быть проще при использовании BackBox. Создайте свой собственный Launchpad PPA, отправьте свой пакет в команду разработчиков и активно включитесь в эволюцию BackBox Linux.

Наконец, давайте уже перейдём к практическому знакомству с BackBox, пощупаем эту систему!

Как и где скачать последнюю BackBox Linux с официального сайта

Страница скачивания на официальном сайте: https://backbox.org/download

Вместо обычных ссылок, нас встречает просьба о донате. Если вы захотите поддержать авторов, вы знаете, что нужно делать. Если пока вы просто хотите скачать, чтобы оценить, то в поле для суммы введите «0» и нажмите кнопку «Donate». Имеется 64-битная и 32-битная версия.

Live режим BackBox

При запуске BackBox предлагает нам на разных языках ознакомится с BackBox без установки:

Если пролистнуть чуть ниже, то можно увидеть пункты меню запуска в Криминалистическом режиме и в Режиме постоянного хранилища:

К сожалению, эти режимы не документированы – я не нашёл информацию по ним ни на официальном сайте, ни в Вики, ни на форуме.

В Live режиме присутствует ярлык «Install BackBox Linux» для установки в качестве постоянной ОС:

Как и у остальных дистрибутивов Linux, в Live режиме вы можете запускать программы, начать работу с инструментами, но все сделанные изменения будут потеряны при последующей перезагрузке.

Чтобы сделанные изменения сохранялись после перезагрузки, необходимо выполнить установку. BackBox можно установить в качестве второй операционной системы, либо в качестве основной. В любом случае вам потребуется свободный (жёсткий или твердотельный) диск, на котором будут удалены все данные. Поэтому подготовьте диск заранее – сделайте резервную копию файлов, которые необходимо сохранить. При установке будьте крайне внимательны, поскольку если вы ошибётесь в выборе, то полностью сотрёте файлы с диска, с которого вам не хотелось бы ничего удалять.

Установка BackBox

При запуске ярлыка «Install BackBox Linux» появляется мастер установки, в котором начинаем с выбора языка:

Далее вы выбираете, хотите ли загрузить обновления во время установки (для этого должно быть настроено Интернет-соединение, это экономит время после установки, но удлиняет сам процесс установки ОС). Также вы можете поставить галочку для установки стороннего программного обеспечения, такого как проприетарные драйверы для видеокарт и устройств Wi-Fi, а также программное обеспечение для воспроизведения Flash, MP3 и т.д.:

Очень внимательно отнеситесь в последующему выбору, вы можете сохранить установленную ранее операционную систему, для последующей двойной загрузки, либо вы можете удалить другую операционную систему. Я делаю установку в виртуальный компьютер, поэтому у меня другие ОС отсутствуют (диск полностью чистый):

Укажите, где вы находитесь (нужно для правильного выбора часового пояса и зеркал репозиториев):

Выбираем раскладку клавиатуры:

Придумайте и запомните имя пользователя и пароль. При входе в систему нужно будет указывать именно Имя пользователя (а не просто имя), обратите внимание, что имя пользователя может содержать только строчные буквы, цифры, дефисы и символы подчёркивания, т.е. заглавные буквы не могут использоваться:

Дожидаемся завершения установки:

Обновление BackBox (обновление операционной системы и инструментов BackBox)

Поскольку BackBox основан на Ubuntu, то имеется графический интерфейс для установки и обновления программ (пакетов). Чтобы им воспользоваться, перейдите в Меню -> Система -> Software Updater.

Но лично я предпочитаю использовать для обновления системы командную строку, поскольку это быстрее и надёжнее. Одной командой запускается полное обновление всей системы:

sudo apt update && sudo apt full-upgrade -y

Поскольку BackBox базируется на Ubuntu, которая построена на Debian, то при обновлении системы используется одинаковая для всех этих систем, а также их производных, команда apt. Более подробно об этой команде, а также дополнительные примеры её использования вы найдёте в статье «Как обновить Kali Linux». Пусть вас не смущает, что та статья описывает работу в другом дистрибутиве – использование команды apt во всех производных Debian одинаковое.

Для очистки системы от ненужных пакетов (которые устанавливались автоматически и больше не требуются), время от времени выполняйте команду:

sudo apt autoremove -y

А для очистки кеша скаченных пакетов также время от времени запускайте:

sudo apt clean -y

Если вы столкнулись с ошибкой:

Чтение списков пакетов… Готово
E: Не удалось получить доступ к файлу блокировки /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable)
E: Невозможно заблокировать каталог /var/lib/apt/lists/

То прочитайте статью «Как правильно и навсегда исправить ошибку «E: Не удалось получить доступ к файлу блокировки /var/lib/apt/lists/lock — open (11: Resource temporarily unavailable)»»

Обзор основных возможностей и меню BackBox

В BackBox действительно продуманное меню, в котором легко ориентироваться и в котором собраны все главные функции системы.

В левую часть вынесены самые часто используемые программы, в правой части сгруппированы главные разделы, при клике на которые будет раскрываться их содержимое. Имеются следующие разделы:

  • Избранное – набор программ, которые вы видите при открытии меню
  • Недавние – список последних запущенных программ
  • Всё – полный список программ и ярлыков для настройки системы и перехода в различные разделы
  • Anonymous – смена IP и принятие других мер для повышения анонимности
  • Auditing – инструменты для аудита – все хакерские программы находятся здесь
  • Services – запуск, отключение и проверка статуса служб
  • Графика – обычные программы для просмотра изображений и работы с QR-кодами
  • Инструменты – здесь собраны типичные инструменты Linux
  • Интернет – веб-браузеры, мессенджеры, почтовый клиент, торрент клиент
  • Мультимедиа – воспроизведение музыки и видео
  • Образование – обычные программы, связанные с обучением, которые имеются в большинстве дистрибутивов Linux
  • Офис – просмотр и редактирование офисных документов, календарь, словарь и т.п.
  • Разработка – редакторы исходного кода
  • Система – типичные программы Linux для очистки и обновления системы, мониторинга использования ресурсов, установки и управления пакетами, настройки системы и т.д.

Как можно увидеть, от типичного дистрибутива Linux меню отличается наличием трёх дополнительных разделов: Anonymous, Auditing и Services. Рассмотрим их возможности подробнее.

Анонимность в BackBox

В разделе Anonymous всего три пункта

  • anonymous start – для запуска режима анонимности
  • anonymous status – для проверки текущего состояния режима анонимности
  • anonymous stop – для остановки режима анонимности

Начнём с проверки статуса:

Как видно из скриншота, был определён мой внешний IP адрес, а также сказано, что Tor отключён.

Для проверки IP в веб-браузере я буду использовать SuIP.biz, а проверять IP в консоли я буду командой:

curl suip.biz/ip/

Всё верно, теперь запускаем anonymous start:

Нам последовательно задают несколько вопрос, которыми определяется, как именно мы хотим повысить свою анонимность.

Нас предупреждают:

 [!] WARNING! This is a simple script that prevents most common system data
    leaks. Your computer behavior is the key to guarantee you strong privacy
    protection and anonymity.

В этом предупреждении говориться, что это простой скрипт, который предотвращает утечки самых распространённых системных данных. Поведение вашего компьютера является ключом, гарантирующим вам сильную защиту конфиденциальности и анонимность.

Далее нам говорят о возможности отредактировать файл с настройками по умолчанию:

[i] Please edit /etc/default/backbox-anonymous with your custom values.

Этот файл размещён по пути /etc/default/backbox-anonymous. В этом файле указываются порты Tor и IP адреса, при обращении к которым не нужно использовать сеть Tor (как правило, это локальные подсети и адреса, которые в любом случае являются не маршрутизируемыми для сети Tor). Для большинства ситуаций подходят значения по умолчанию, при желании, вы можете их поменять.

Также в файле имеются такие настройки как:

# List, separated by spaces, of process names that should be killed
TO_KILL="chrome dropbox firefox pidgin skype thunderbird xchat"

Это список программ, которые необходимо закрыть. Вы можете отредактировать список в соответствии с вашими нуждами.

Настройка списка файлов для очистки:

# List, separated by spaces, of BleachBit cleaners
BLEACHBIT_CLEANERS="bash.history system.cache system.clipboard system.custom system.recent_documents system.rotated_logs system.tmp system.trash"

Это файлы, которые очищаются в момент запуска режима анонимности.

Перезаписывать ли файлы, чтобы сокрыть их содержимое (надёжное удаление):

# Overwrite files to hide contents
OVERWRITE="true"

По умолчанию перезапись включена, т.е. они не только стираются, также происходит перезапись случайными данными, чтобы исключить возможность восстановления..

Имя хоста по умолчанию:

# The default local hostname
REAL_HOSTNAME="backbox"

Это то имя, к которому вам будет предложено вернуться при остановке режима анонимности. Вы сможете ввести желаемое имя вручную, в качестве значения по умолчанию будет предложен тот вариант, который записан здесь.

Мы кратко рассмотрели файл конфигурации, используемый в качестве настроек по умолчанию при включении режима анонимности. Вернёмся к процессу включения этого самого режима.

Информирование о запуске режима анонимности:

[i] Starting anonymous mode

Далее:

Do you want to kill running processes to prevent leaks? [Y/n] >

У нас спрашивают, хотим ли мы остановить запущенные процессы для предотвращения утечек? Если да, то наберите «y», либо просто нажмите ENTER, поскольку согласие является значением по умолчанию.

Затем:

Do you want transparent routing through Tor? [Y/n] >

Перевод: хотим ли мы выходить в Интернет через Tor? Нажимаем ENTER.

Далее у меня скрипт сообщает:

MAC address cannot be changed. Change it manually via Network-Manager.
Type Ok or press Enter when you are done [Ok] >

Перевод: Не удаётся изменить MAC-адрес. Измените его вручную в Network Manager. Наберите Ok или нажмите ENTER когда всё готово. Если вы не хотите менять MAC-адрес, то нажмите ВВОД. MAC-адрес виден только устройствам в локальной сети, в том числе другим компьютерам и роутеру. Роутеры обычно ведут журнал (записывают логи), которые содержат информацию о тех устройствах, которые к ним подключались. Также изучите статью «Как поменять MAC-адрес в Linux, как включить и отключить автоматическую смену (спуфинг) MAC в Linux».

Затем спрашивается:

Do you want to change the local hostname? It will cause disconnection [Y/n] >
Type it or press Enter for a random one >

Хотим ли мы изменить локальное имя хоста? Это приведёт к отсоединению от сети. Если вы выбрали Y, т.е. «Да», то в следующей строке вам предложат ввести новое имя, если вместо ввода имени вы нажмёте ENTER, то в качестве имени хоста будет выбрано случайное слово.

Проверяем в браузере, изменился ли наш IP адрес:

Да, изменились IP, страна, Интернет-провайдер.

Проверяем в командной строке (важно, чтобы IP был изменён также и для консольных приложений, поскольку если этого не произошло, инструменты аудита безопасности будут выдавать ваш реальный IP, даже не смотря на то, что в браузере он меняется):

Также обратите внимание, что изменено имя локального хоста (hostname).

Для остановки режима анонимности выберите в меню «anonymous stop». Вам опять зададут несколько вопросов, со всеми из которых мы уже познакомились при запуске режима анонимности.

Службы (Services ) в BackBox 

По умолчанию там присутствуют следующие службы, которые вы можете (пере)запустить, остановить или проверить их статус:

  • Apache
  • Bluetooth
  • Logkeys
  • Network Manager
  • Polipo
  • SSH
  • Tor

При установлении дополнительных программ, туда будут добавляться также и другие службы, полный список:

  • Apache – веб-сервер
  • ArpON – гибкий демон для защиты от ARP травления (спуфинга)
  • Bluetooth – служба Bluetooth
  • Dradis – инструмент для помощи в процессе тестирования на проникновение, в том числе для обмена информацией между членами команды
  • Logkeys – килоггер (программа для записи нажатий клавиш) для Linux
  • Network Manager – менеджер сети, это та программа, через которую настраиваются проводные и беспроводные соединения (Wi-Fi) для подключения к сети. По умолчанию запускается при загрузке системы. Рекомендуется останавливать данную службу при выполнении аудита беспроводных сетей Wi-Fi, поскольку активность Network Manager может помешать (он может без предупреждения менять режимы Wi-Fi карт, переключать каналы и т.п.)
  • OpenVAS – модульный инструмент аудита безопасности, используемый для тестирования удалённых систем на уязвимости. Состоит из нескольких частей: главного сервера, сканера, инструмент командной строки и веб-интерфейса
  • Polipo – кэширующий веб-прокси
  • PostgreSQL – объектно-ориентированная реляционная база данных SQL
  • SSH – Secure Shell, безопасный шелл – это программа для входа на удалённую машину для выполнения команд на удалённой машине. Обеспечивает безопасное защищённое соединение между двумя ненадежными хостами по небезопасной сети. Подключения X11, а также произвольные TCP/IP порты также могут быть перенаправлены через безопасный канал. Может использоваться для обеспечения приложений защищенным каналом связи. Состоит из сервера и клиента. Клиент запускается вручную, по требованию. Данная служба запускает сервер, который начинает прослушивать порт и ожидать подключения от удалённого хоста к данному компьютеру.
  • Tor – служба анонимной сети, после запуска позволяет различным приложениям использовать анонимную сеть Tor для сокрытия собственного IP адреса
  • Xplico – Инструмент сетевого криминалистического анализа.

Веб-сервер в BackBox

По умолчанию корневой папкой для веб-документов является /var/www/html. В /var/www вы можете делать ваши собственные виртуальные хосты.

Папка /var/www/html и все файлы внутри неё принадлежат пользователю рут. Чтобы вы могли изменять, добавлять, удалять файлы в этой папке, вам нужно использовать sudo. Например, следующей командой вы откроете файловый менеджер для управления содержимым папки.

sudo thunar /var/www/html

Все другие программы, которые вносят изменения в /var/www/html, также должны быть запущенными с sudo.

На локальном сервере для упрощения использования вы можете сделать себя владельцем этой папки:

sudo chown -R $USER:$USER /var/www/html

Теперь вам и запущенным от вашего имени программам не нужны привилегии суперпользователя для работы с содержимым этой директории:

thunar /var/www/html

Сайты на вашем локальном веб-сервере доступны по адресу http://localhost

Инструменты для аудита в BackBox

Это самый важный раздел дистрибутива, из-за него, наверное, нас с вами и заинтересовал BackBox.

Всего около 130 инструментов (для сравнения – в Kali Linux более 600 инструментов, в BlackArch около 2000 инструментов). Отобраны самые лучшие инструменты, и имеет смысл кратко познакомиться с ними со всеми:

  • Information Gathering – Сбор информации
  • Network – Анализ сети
  • arping – Отправляет IP и/или ARP пинги (позволяет находить устройства в локальной сети и определять их IP и MAC-адреса)
  • arp-scan – Инструмент arp сканирования и составления отпечатков
  • ike-scan – Обнаруживает и собирает отпечатки IKE хостов
  • nbtscan – Программа для сканирования сетей на информацию об именах NetBIOS
  • p0f – Инструмент пассивного снятия отпечатков ОС
  • sslscan – Это быстрый сканер SSL порта
  • Zenmap – Графическая оболочка к Nmap. Сама программа Nmap – это утилита исследования сети и аудита её защищённости
  • Web – Анализ веб-приложений
  • dirsearch – Брут-форс директорий и файлов на веб-сайтах
  • knockpy – Инструмент для перечисления субдоменов на целевом домене (позволяет узнать, какие имеются субдомены)
  • theharvester – Инструмент для сбора почтовых адресов, имён пользователей и имён хостов/субдоменов
  • Vulnerability Assessment – Оценка уязвимостей
  • Local – Оценка локальной системы
  • Network – Оценка сети
  • Web Application – Оценка веб-приложений
  • nikto – Сканер безопасности веб-серверов
  • skipfish – Сканер безопасности веб-приложений
  • ZAP — OWASP Zed Attack Proxy
  • Exploitation – эксплуатация уязвимостей
  • Browser – Эксплуатация уязвимостей в браузерах
  • BeEF – Платформа эксплуатации браузеров
  • Database – Эксплуатация уязвимостей в базах данных
  • sqlmap – Инструмент автоматизированного выявления и эксплуатации SQL уязвимости
  • Network – Эксплуатация уязвимостей в сетях
  • msfconsole — Metasploit Framework
  • Web Application – Эксплуатация уязвимостей в веб-приложениях
  • w3af  – это фреймворк, который позволяет проводить исследования и атаку веб-приложений, определить найти и использовать все уязвимости веб-приложений.
  • WPScan – Сканер безопасности WordPress
  • Privilege Escalation – Повышение привилегий
  • Password – Пароли
  • Local – Локальные
  • Hashcat – Группа Hashcat
  • Hashcat – Самая быстрая и продвинутая утилита восстановления паролей. Поддерживает большое количество алгоритмов, различные атаки, использует вычислительные мощности видеокарт.
  • maskprocessor – Высокопроизводительный генератор слов
  • chntpw – Утилита восстановления NT SAM паролей
  • crunch – Генератор словарей 
  • fcrackzip – Взломщик паролей для zip архивов
  • john – Инструмент активного взлома паролей
  • Ophcrack – это взломщик паролей Windows, основанный на выборе оптимального соотношения между временем поиска по таблице и занимаемой памятью с использованием «радужных таблиц».
  • pdfcrack – Взломщик паролей PDF файлов
  • Remote – Удалённые
  • fang – Многопоточный взломщик MD5
  • medusa – Быстрая, многопоточная, модульная программа для брут-форсинга входа сетевых сервисов
  • XHydra – это графический интерфейс для программы Hydra, которая является многопоточным очень быстрым взломщиком сетевого входа, может атаковать ряд протокол. Является очень быстрой и гибкой, легко добавлять новые модули.
  • Sniffing – Сниффинг (перехват данных)
  • driftnet – Захватывает и показывает изображения из сетевого трафика
  • dsniff – Инструмент для сниффинга сетевого трафика в поиска данных, передаваемых в незашифрованном виде
  • Ettercap – популярный и мощный сниффер с графическим интерфейсом
  • ngrep – Команда grep для сетевого трафика, выполняет поиск по регулярным выражениям
  • sslsniff – Инструмент для атаки человек-посередине, порется с SSL/TLS
  • sslstrip – Инструмент для атаки человек-посередине, порется с SSL/TLS
  • tcpdump – Мощный инструмент для мониторинга сети и захвата данных
  • Wireshark – это анализатор сетевого трафика («снифер») для захвата пакетов, которые передаются по сетевому каналу. Wireshark поддерживает так много протоколов, что их невозможно перечислить в данном описании.
  • yersinia – Программа для проверки сетевых уязвимостей
  • Spoofing – Спуфинг
  • arpspoof – Отправляет незапрашиваемые (и вероятно поддельные) arp  ответы, т.е. выполняет атаку ARP-спуфинг, которая является началом атаки человек-посередине
  • dnsspoof – Подделывает DNS ответы, указывая в них произвольные адреса
  • Maintaining Access – Поддержка доступа
  • Tunneling – Туннелирование
  • cryptcat – Швейцарский нож для работы с TCP/IP, дополнен шифрованием twofish
  • iodine – Инструмент для туннелирования IPv4 данных через DNS сервер
  • ncat – Соединяет и перенаправляет сокеты
  • proxychains — Перенаправляет соединения через прокси сервера
  • ptunnel – Туннелирует TCP соединения через ICMP пакеты
  • Web Backdoors – Веб-бэкдоры
  • weevely – Генерирует и управляет трудно обнаруживаемыми PHP троянами
  • Windows Applications – приложения Windows
  • Documentation Reporting – Составление отчётов
  • Reverse Engineering – Обратная инженерия
  • binwalk – Инструмент анализа прошивок
  • Dissy – Графический интерфейс для objdump
  • flasm – Ассемблирует и дисассемблирует байткод Flash (SWF)
  • GHex – шестнадцатеричный файловый редактор для GNOME. Это программа для просмотра и редактирования файлов как в шестнадцатеричном представлении, так и в ASCII
  • nasm — Дисассемблер x86 общего назначения
  • radare2 – Шестнадцатеричный редактор, дизассемблер и отладчик с интерфейсом командной строки
  • wxHexEditor – шестнадцатеричный редактор массивных файлов
  • Social Engineering – Социальная инженерия
  • Honeypots – Приманки (ловушки, имитирующие реальные системы, которые позволяют себя взломать, применяются для анализа действий хакеров, выявления новых методов, которые применяются взломщиками)
  • thpot – Небольшая примарка для захвата атакующих в ловушку
  • Toolkit – Наборы инструментов
  • setoolkit – Набор инструментов для социальной инженерии
  • Stress Testing – Стресс-тестирование
  • DoS
  • siege – Утилита тестирования Http регрессий и оценки производительности
  • slowhttptest – Симулятор DoS атаки уровня приложений
  • Fuzzing – Фаззинг
  • afl-fuzz – Фаззер кода для afl
  • Automotive Analysis – CANutils
  • can-utils – Утилиты и инструменты пользовательского пространства SocketCAN
  • Forensic Analysis – Криминалистический анализ
  • Acquisition – Создание образов
  • dcfldd – Улучшенная версия dd для IT-криминалистики и безопасности
  • ddrescue – Копирует данные с одного файлового или блочного устройства на другое
  • Guymager – Инструмент создания образов для программно-технической экспертизы (forensic imaging), основанный на Qt
  • Data Recovery – Восстановление данных
  • foremost – Криминалистическое приложение для восстановления данных
  • photorec – Сканер разделов и инструмент восстановления дисков
  • rifiuti2 – Инструмент анализа корзины MS Windows
  • scalpel – Инструмент для восстановления удалённых файлов
  • testdisk – Сканер разделов и инструмент восстановления дисков
  • Disk Analysis – Анализ дисков
  • xmount – Позволяет конвертировать на лету диски в различных форматах в другие дисковые форматы
  • File Analysis – Анализ файлов
  • galleta – Инструмент криминалистического анализа кукиз Internet Explorer
  • pasco – Инструмент криминалистического анализа кэша Internet Explorer
  • steghide – Инструмент стеганографии
  • vinetto – Инструмент криминалистического исследования файлов Thumbs.db
  • Forensic Suites – Инструменты IT криминалистики
  • autopsy – Цифровая криминалистическая платформа и графический инструмент для Sleuth Kit
  • Network Forensic Analysis
  • Secure Delete – Надёжное удаление
  • sdmem – Надёжное затирание памяти
  • sfill – Надёжное затирание свободного места
  • srm – Безопасное удаление
  • sswap – Надёжное затирание файла подкачки
  • Malware Analysis – Анализ вредоносного программного обеспечения
  • Executable – Исполнимые файлы
  • pyew – Инструмент на Python наподобие radare или *iew для анализа вредоносного программного обеспечения
  • yara – Помогает идентифицировать и классифицировать вредоносное ПО
  • Memory – Память
  • volatility – Продвинутая платформа криминалистического анализа памяти
  • Mobile Analysis – Анализ мобильных платформ
  • Android
  • adb – Инструмент Android Debug Bridge CLI
  • apktool – Инструмент для реинжиниринга файлов Android apk
  • dex2jar – Инструмент для работы с файлами android .dex и java .class
  • fastboot – Инструмент Android Fastboot protocol CLI
  • jd-gui – Графическая утилита декомпиляции Java
  • Iphone
  • VoIP Analysis – Анализ протокола VoIP (Voice over IP)
  • sipcrack – Дампер/взломщик входа SIP
  • Wireless Analysis – Беспроводной анализ
  • Bluetooth
  • btscanner – Сканер устройств Bluetooth
  • hcidump – Анализирует пакеты Bluetooth HCI
  • obexftp – Утилита передачи файлов для устройств, которые используют протокол OBEX
  • ussp-push – Клиент для OBEX PUSH
  • WiFi
  • Cracking – Взлом
  • aircrack-ng – Утилиты беспроводного взлома WEP/WPA
  • pyrit – Взломщик ключей WPA/WPA2-PSK с использованием GPGPU
  • reaver – Атака брут-форса в отношении WPS
  • wifite – Скрипт на Python для автоматизации беспроводного аудита
  • Scanning – Сканирование
  • kismet – Инструмент мониторинга 802.11b
  • wash – Ищет точки доступа с WPS
  • Miscellaneous – Разное
  • hping3 – Отправляет сконструированные произвольным образом пакеты
  • ndiff – Утилита для сравнения результатов сканирования Nmap
  • nping – Инструмент генерации сетевых пакетов / утилита для пинга
  • scapy – Генератор пакетов/сниффер и сетевой сканер

Обратите внимание, что многие программы имеют ссылки – по этим ссылкам доступна русскоязычная документация по каждой программе, даны примеры использования и ссылки на подробные инструкции.

Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox

В BackBox присутствует набор только самых популярных утилит. Причём подборка довольно консервативная – в систему не включены новые, но уже очень хорошо зарекомендовавшие себя программы для пентестинга. Это легко исправить – ниже дано краткое описание программ и способы их установки. Вам необаятельно ставит их всех – выберите те, которые вам нужны.

Настройка Wireshark

Начнём с настройки уже установленной программы Wireshark. Это популярная программа для захвата и анализа сетевого трафика. Если запустить программу и попробовать выбрать сетевой интерфейс на котором выполнять захват трафика (в BackBox это enp0s3), то появится ошибка:

The capture session could not be initiated on interface 'enp0s3' (You don't have permission to capture on that device).
Please check to make sure you have sufficient permissions, and that you have the proper interface or pipe specified.

В ней сказано, что сессия захвата не может быть инициирована на интерфейсе 'enp0s3', поскольку у нас недостаточно прав для захвата на этом интерфейсе.

Wireshark можно запустить с повышенными правами следующим образом:

sudo wireshark

Но тогда появится другая ошибка:

Lua: Error during loading:
[string 7usr/share/wireshark/init.lua"]:44: dofile has been disabled due to running Wireshark as superuser. See https://wiki.wireshark.org/CaptureSetup/CapturePrivileges for help in running Wireshark as an unprivileged user.

Чтобы разрешить Wireshark захватывать пакеты под обычным пользователем, выполните следующие команды:

sudo dpkg-reconfigure wireshark-common

Появится следующее окно:

С текстом, в котором сказано, что Dumpcap можно установить таким образом, что члены группы wireshark смогут захватывать пакеты. Это более рекомендуемый способ захвата пакетов с помощью Wireshark/Tshark, чем запуск самого Wireshark/Tshark с правами root, так как это позволяет выполнять почти весь код с меньшими правами. Дополнительную информацию можно найти в файле /usг/share/doc/wireshark-common/README.Debian. Использование данной возможности влияет на безопасность, поэтому по умолчанию не используется. Если сомневаетесь, то оставьте выключенной. Позволить не суперпользователям захватывать пакеты?

Выберите Yes.

Также выполните:

sudo usermod -a -G wireshark $USER

Чтобы изменения вступили в силу, перезагрузите компьютер. Теперь пользователю разрешено захватывать трафик со всех устройств, которые имеются у машины BackBox.

Как установить Wine в BackBox

Wine позволяет в Linux запускать программы для Windows. Чтобы установить Wine в BackBox выполните следующие команды:

sudo dpkg --add-architecture i386 && sudo apt update && sudo apt -y install wine winbind

Появится окно с предложением установить шрифты – соглашаемся. Для перехода используйте клавишу TAB, для подтверждения выбора клавишу ENTER.

Примите лицензионное соглашение:

Когда команда закончит выполняться выполните:

wine --config

Теперь всё готово и можно использовать, например, Router Scan by Stas’M прямо в BackBox.

Как установить Searchsploit (Exploit Database – базу данных эксплойтов) на Backbox

Автор метода Anton Gorodetsky.

Выполните команды:

sudo git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database
sudo ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit
cp -n /opt/exploit-database/.searchsploit_rc ~/

Теперь откройте файл ~/.searchsploit_rc:

vim ~/.searchsploit_rc

Если вы не умеете пользоваться редактором vim, то используйте любой другой текстовый редактор, например, mousepad (в командах для открытия файлов можно писать mousepad вместо vim).

Закомментируйте все строки в секции Papers (можно просто удалить секцию Papers).

Если вы открыли в vim, то нажмите клавишу <Esc>, затем введите :wq (для сохранения и выхода) и нажмите клавишу ENTER.

Обновите базу данных следующей командой:

sudo searchsploit -u

Справка:

searchsploit -h

Опционально: если вы хотите установить Database-papers, то вам не нужно редактировать файл ~/.searchsploit_rc, но вместо этого вам нужно выполнить установку Database-papers:

sudo git clone https://github.com/offensive-security/exploit-database-papers.git /opt/exploit-database-papers

Как установить nVidia CUDA toolkit в Backbox Linux

Автор метода Anton Gorodetsky.

nVidia CUDA toolkit устанавливается довольно просто на Backbox, но в процесс возникала проблема с экраном, на котором нужно ввести пароль для расшифровки диска – ничего не происходило, будто бы клавиатура не работала, соответственно невозможно было перейти к следующему шагу – к странице входа. Были испробованы все репозитории драйверов, но всегда была одна и та же проблема, работали только стандартные системные драйвера. Затем был отредактирован файл /etc/default/grub – из него были удалены строки quite splash для

GRUB_CMDLINE_LINUX_DEFAULT="quite splash"

в результате осталось только

GRUB_CMDLINE_LINUX_DEFAULT=" "

После сохранения изменений нужно выполнить команды:

sudo update-grub
sudo reboot

После этого всё стало работать нормально, можно было ввести пароль и продолжить на странице входа, как это обычно происходит.

Возможно, если вы не шифруете диск, то вам это и не понадобится.

Возвращаемся к установке CUDA toolkit, перейдите по ссылке https://developer.nvidia.com/cuda-downloads?target_os=Linux&target_arch=x86_64&target_distro=Ubuntu&target_version=1604&target_type=debnetwork

Скачайте выбранный файл. Там же будут команды для установки:

sudo dpkg -i cuda-repo-ubuntu1604_9.1.85-1_amd64.deb
sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/cuda/repos/ubuntu1604/x86_64/7fa2af80.pub
sudo apt-get update
sudo apt-get install cuda

Следующим шагом добавим это в переменную PATH:

Откройте файл ~/.profile любым текстовым редактором, например с помощью vim:

sudo vim ~/.profile

Добавьте туда строки:

export PATH=/usr/local/cuda-9.1/bin:$PATH
export LD_LIBRARY_PATH=/usr/local/cuda-9.1/lib64:$LD_LIBRARY_PATH

Нажмите клавишу <Esc>, введите :wq и нажмите ENTER.

Перезагрузитесь

sudo reboot

Примечание: в этом cuda toolkit (наборе инструментов) включены драйверы nVidia, если вы хотите установить их отдельно, посмотрите подробности по этой ссылке: https://docs.nvidia.com/cuda/cuda-installation-guide-linux/index.html#package-manager-metas

Напоследок сркиншот, где протестировано, что всё нормально работает:

Как установить Hashcat и JohnTheRipper (с поддержкой nVidia CUDA)

Автор метода Anton Gorodetsky.

Эта инструкция для тех, кто хочет при взломе паролей иметь возможность использовать мощь GPU (видеокарты) вместо CPU (центрального процессора). Этот метод для тех, у кого видеокарта nVidia и у вас должен быть установлен проприетарный драйвер nVidia, как это показано чуть выше.

Hashcat

Начнём с установки Hashcat, она присутствует в репозитории Backbox, но по умолчанию не установлена. В репозитории довольно старая версия, поэтому предлагается установка из исходного кода. Для этого создадим директорию, откуда мы будем устанавливать:

mkdir -p ~/src

Перейдём в не:

cd ~/src

Скачиваем исходный код, компилируем и устанавливаем:

git clone https://github.com/hashcat/hashcat.git
cd hashcat
git submodule update --init
make
sudo make install

Кэшированные ядра, файлы сессий, restore- и pot-файлы и прочее будет в $HOME/.hashcat/

John the Ripper

sudo apt-get remove john && sudo apt-get autoremove

Переходим в ранее созданную директорию, вы можете использовать любую другую:

cd ~/src

И выполняем команды:

sudo apt-get install build-essential libssl-dev git
sudo apt-get install yasm libgmp-dev libpcap-dev pkg-config libbz2-dev
sudo apt-get install nvidia-opencl-dev
git clone git://github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john
cd ~/src/john/src
./configure && make -s clean && make -sj4

Протестируем:

../run/john --test=0

Выполним бенчмарк:

../run/john --test

Опционально можно добавить john в $PATH

Открываем ~/.profile любым текстовым редактором:

sudo vim ~/.profile

Добавляем туда:

export PATH=/home/ваша_папка/src/john/run:$PATH

Нажимаем клавишу <Esc>, вводим :wq, нажимаем ENTER.

Перезагружаемся:

sudo reboot

Обновление Reaver и Wash в BackBox

Reaver – это программа для взлома точек доступа с включённым WPS, а Wash ищет эти точки доступа. По умолчанию в BackBox уже присутствуют обе эти программы, но версия старая. У меня при работе с этой версией возникли проблемы – Wash просто ничего не показывает, соответственно, нет данных для запуска Reaver. Проблему легко решить, если выполнить обновление пакета Reaver (который включает Wash) до последней версии. Для этого достаточно выполнить команды:

sudo apt -y install build-essential libpcap-dev
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
sudo make install

Обновление не только решит проблемы, но и даст доступ к новым функциям и опциям.

Как установить airgeddon в BackBox

airgeddon – это очень функциональная, но при этом простая в использовании программа для аудита безопасности/взлома Wi-Fi сетей.

Если вы абсолютный новичок, то проще всего вам будет начать именно с airgeddon.

Эта программа по умолчанию отсутствует в BackBox, также отсутствуют некоторые зависимости, которые требуются для неё. Чтобы всё это установить, последовательно выполните следующие команды.

Некоторые зависимости airgeddon можно установить прямо из стандартных репозиториев:

sudo apt install iw gawk curl git wireless-tools ettercap-graphical hostapd isc-dhcp-server iptables sslstrip lighttpd dsniff reaver xterm expect
sudo systemctl disable lighttpd

Создадим папку, в которую мы будем скачивать исходные коды программ и перейдём в эту директорию:

mkdir ~/bin
cd ~/bin

Установите зависимости bully, загрузите исходный код bully, скомпилируйте и установите bully

sudo apt install build-essential libpcap-dev libssl-dev
git clone https://github.com/aanarchyy/bully.git
cd bully*/
cd src/
make
sudo make install
# переходим на два каталога вверх
cd ../..

Загрузите исходники mdk3, скомпилируйте и установите mdk3

git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
make
sudo make install
# переходим на один каталог вверх
cd ..

Установите зависимости PixieWPS, загрузите исходники PixieWPS, скомпилируйте и установите PixieWPS

sudo apt install libssl-dev
git clone https://github.com/wiire/pixiewps.git
cd pixiewps*/
make
sudo make install
# вверх
cd ..

Установка Bettercap:

sudo apt install build-essential ruby-dev libpcap-dev net-tools
sudo apt install ruby
sudo gem install bettercap

Ну и наконец переходим к установке airgeddon:

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/

Очистка от ненужных файлов:

cd ~/bin/
sudo rm -rf bully/ mdk3-master/ pixiewps/

Скачать словарь для взлома Wi-Fi

При взломе пароля методом перебора можно использовать атаку по маске или атаку по словарю. Вторя требует наличия словаря. Rockyou – это хороший словарь, который может вам пригодиться. Следующие команды загрузят rockyou и очистят его от заведомо неподходящих кандидатов в пароли (дубли, слишком длинные или слишком короткие):

cd ~/bin/
git clone git://git.kali.org/packages/wordlists.git
gunzip wordlists/rockyou.txt.gz
cat wordlists/rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > ~/bin/newrockyou.txt
rm -rf wordlists/

Теперь ваш словарь размещён в директории ~/bin/newrockyou.txt

Чтобы узнать абсолютный путь до него наберите

ls ~/bin/newrockyou.txt
/home/mial/bin/newrockyou.txt

Как установить WhatWeb/Решение проблемы со всеми ошибками WhatWeb в BackBox

WhatWeb – это полезная программа для идентификации используемых сайтом веб-технологий. WhatWeb присутствует в стандартном репозитории, но по умолчанию не установлен. В версии из репозитория много багов. Вместо того, чтобы исправлять ошибки в релизе трёхлетней давности, намного лучше установить самую свежую версию следующими командами:

https://github.com/urbanadventurer/WhatWeb
cd WhatWeb
sudo make

Рекомендуется сделать обновление:

sudo gem update

Как установить RouterSploit в BackBox

RouterSploit – это платформа для эксплуатации уязвимостей в роутерах, позволяет просканировать роутер на наличие уязвимостей, а также эксплуатировать найденные уязвимости для получения логина и пароля, либо доступа в роутер.

Для установки этой программы выполните команды:

sudo apt-get install python-dev python-pip libncurses5-dev git
git clone https://github.com/reverse-shell/routersploit
cd routersploit
sudo pip install -U setuptools
sudo pip install -r requirements.txt
./rsf.py

Гайд по программе: Инструкция по использованию RouterSploit

Примеры работы с инструментами BackBox

Здесь будут показаны совсем простые примеры работы с инструментами, чтобы их могли повторить даже те, кто, возможно, впервые загрузился в дистрибутив для пентестинга. Это не взломы, это сбор информации, который, между прочим – является первым и важным этапом любой атаки.

Исследование локальной сети с arp-scan

С помощью arp-scan можно узнать, какие устройства присутствуют в вашей локальной сети. Пример локальной сети: домашний роутер, к которому подключены компьютеры и телефоны.

Благодаря arp-scan возможно, например, узнать, что кто-то без вашего ведома пользуется вашим Wi-Fi.

Чтобы использовать эту программу, нужно знать шлюз по умолчанию – т.е. IP адрес роутера. Его можно узнать из командной строки, набрав

ip route

Информацию программа выведет прямо в консоль, после слов default via будет идти IP адрес – это и есть шлюз по умолчанию. В этой же строке после слова dev будет имя устройства. Например, для проводного устройства это enp0s3.

Команда arp-scan требует повышенных прав, поэтому передней необходимо поставить sudo. В общем виде arp-scan запускается следующим образом:

sudo arp-scan -I интерфейс сеть_для_сканирования

Т.е. после опции -I указывается сетевой интерфейс, а дальше идёт цель сканирования – это может быть единичный адрес или подсеть.

Например, у меня шлюзом по умолчанию является 192.168.0.1, чтобы просканировать все IP адреса вида 192.168.0.*, нужно указать подсеть следующим образом: 192.168.0.1/24. Итак, получаем команду:

sudo arp-scan -I enp0s3 192.168.0.1/24

Как можно увидеть, выводятся IP адреса найденных устройств, а также MAC-адреса и производитель (он определяется по MAC).

Исследование сети и сбор данных с Zenmap (Nmap)

Zenmap – это графический интерфейс для программы с интерфейсом командной строки Nmap, которая имеет множество опций сканирования (исследования) сети, показывает информацию о работающих хостах (устройствах в сети), о том, какие на них открыты порты, на какой операционной системе они работают, какие программы с сетевым доступом на них запущены, а также умеет выполнять аудит защищённости хостов.

При запуске Zenmap у нас спросят пароль пользователя, поскольку чтобы Nmap могла использовать все свои возможности необходимы повышенные права.

Начать можно со сканирования своей локальной подсети, как мы делали с предыдущей программой:

Также можно исследовать определённый хост (можно ввести IP адрес, диапазон IP адресов в различных форматах, либо имя хоста, т.е. адрес веб-сайта):

Поскольку сканирование выполняется программой Nmap, то о всех возможностях можете узнать ознакомившись со справкой по этой программе (она объёмная). Также о Zenmap и её профилях сканирования подробно написано в статье «Сканер портов под Windows» (это кроссплатформенная программа, как и Nmap).

Сбор информации об используемом на сайтах программном обеспечении с помощью WhatWeb

WhatWeb умеет узнавать используемые для работы веб-сайта программы и их версии: информация о веб-сервере, PHP, системе управления контентом, популярных JavaScript библиотеках и прочее.

Использовать программу очень просто, а работает она очень быстро:

whatweb -a 3 URL_или_IP

Например:

whatweb -a 3 mi-al.ru

Взлом Wi-Fi сетей в BackBox

В BackBox имеется множество программ для взлома беспроводных сетей. У всех у них разная функция и для работы с ними нужно изучать каждую программу. Скрипт airgeddon автоматизирует эти действия – нам не нужно вводить команды, достаточно выбирать пункты меню, и программа будет запускать различные атаки – т.е. мы не зря потратили время на установку airgeddon.

Перед каждым запуском airgeddon рекомендуется выполнять следующие команды:

sudo systemctl stop NetworkManager
sudo airmon-ng check kill

Они закроют приложения (в том числе Network Manager), которые могут помешать.

Запуск airgeddon:

cd ~/bin/airgeddon/
sudo bash airgeddon.sh

У программы простой интерфейс, переведённый на русский язык, имеется множество подсказок по работе. Подробную инструкцию по airgeddon о том, как взламывать пароли от Wi-Fi вы можете найти в этой статье.

Wi-Fi карта для airgeddon

Для airgeddon (и вообще для тестирования на проникновение Wi-Fi сетей) подойдёт не любая беспроводная карта. Для лучших результатов рекомендуется Alfa AWUS036NHA, дополненная антенной Alfa ARS-N19.

В принципе, подойдёт любая карта из этого списка, но для airgeddon рекомендуется именно Alfa AWUS036NHA, поскольку она без проблем работает с Reaver для взлома точек доступа с WPS – другие карты также можно заставить взламывать WPS, но не в airgeddon.

Несколько скриншотов. Поиск целей:

Выбор цели:

Захвачено рукопожатие:

Взломан WPS ПИН и пароль Wi-Fi сети:

Сниффинг в локальной сети с помощью Ettercap

Ettercap — это всеобъемлющий набор для атаки "человек посередине" (MitM). Он умеет сниффить (прослушивать) живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки.

Далее будет показан пример простой атаки человек-посередине, которая начинается с ARP-спуфинга и заключается в прослушивании передаваемого трафика.

Переключите вашу машину в режим пересылки (форвардинга).

sudo sh -c "echo '1' > /proc/sys/net/ipv4/ip_forward"

Запускаем графический интерфейс – это можно сделать из меню, либо прямо в консоли:

sudo ettercap -G

В меню выбираем Sniff, далее Unified, выбираем желаемый интерфейс:

Теперь выбираем Hosts, в нём подпункт Scan for hosts. После окончания сканирования выберите Hosts list:

В качестве Цели1 выберите роутер (Add to Target 1), в качестве Цели2 выберите устройство, которое будете атаковать (Add to Target 2).

Теперь переходим к пункту меню Mitm. Там выберите ARP poisoning… Поставьте галочку на Sniff remote connections.

Теперь перейдите к меню Sniff и выберите там Start sniffing.

Чтобы убедиться, что сниффинг работает, можно запустить urlsnarf, чтобы увидеть посещаемые адреса:

sudo urlsnarf -i enp0s3

или driftnet, чтобы увидеть открываемые на сайтах картинки:

sudo driftnet -i enp0s3

Заключение

BackBox – это приятный лёгкий дистрибутив, который может выполнять роль домашней операционной системы, а также использоваться при обучении аудиту информационной безопасности. В нём отобраны проверенные временем инструменты. Для изучения программ, вы можете в списке, который дан выше, переходить по ссылке, заинтересовавшей вас программы. Там вы найдёте подробное описание, справку на русском языке и примеры запуска. Для многих программ написаны очень подробные инструкции – ссылки на которые даны внизу карточки программы.

Если вы абсолютный новичок не только в дистрибутиве для пентестинга, но и в Linux вообще, то вы уже могли обратить внимание, что очень часто используется командная строка – консоль. Чтобы было проще понять основы работы в командной строке, рекомендуется изучить небольшие уроки:

Рекомендуемые статьи:

4 комментария на Знакомство с BackBox Linux: обзор, установка, подсказки по использованию

  1. Alexey Alexey:

    Фух, не ожидал, что эта статья потребует столько много сил – вроде бы, просто дистрибутив Linux на Ubuntu, но когда начинаешь пользоваться, всплывают много разных нюансов.

    Друзья, у кого есть аккаунты в соц.сетях, просьба поделиться там ссылкой на этот обзор (мне это нужно для SEO эксперимента). Заранее спасибо!

  2. Андрей:

    А когда будет статья про попугая?  https://www.parrotsec.org/

     

     

    • Alexey Alexey:

      Мне самому интересно поработать с Parrot – Óscar (автор airgeddon) о ней хорошо отзывается, да и вообще люблю открывать что-то новое.

      Буду пробовать, и когда накопится достаточно впечатлений, напишу.

  3. Андрей:

    Просто жду стати от профи) а то ж я пока без года нуб… )) Сори за флуд

Добавить комментарий

Ваш e-mail не будет опубликован.