Знакомство с BackBox Linux: обзор, установка, подсказки по использованию
Оглавление
3. Как и где скачать последнюю BackBox Linux с официального сайта
6. Обновление BackBox (обновление операционной системы и инструментов BackBox)
7. Обзор основных возможностей и меню BackBox
9. Службы (Services ) в BackBox
10. Инструменты для аудита в BackBox
11. Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox
11.2 Как установить Wine в BackBox
11.3 Как установить Searchsploit (Exploit Database – базу данных эксплойтов) на Backbox
11.4 Как установить nVidia CUDA toolkit в Backbox Linux
11.5 Как установить Hashcat и JohnTheRipper (с поддержкой nVidia CUDA)
11.6 Обновление Reaver и Wash в BackBox
11.7 Как установить airgeddon в BackBox
11.8 Как установить WhatWeb/Решение проблемы со всеми ошибками WhatWeb в BackBox
11.9 Как установить RouterSploit в BackBox
12. Примеры работы с инструментами BackBox
12.1 Исследование локальной сети с arp-scan
12.2 Исследование сети и сбор данных с Zenmap (Nmap)
12.3 Сбор информации об используемом на сайтах программном обеспечении с помощью WhatWeb
12.4 Взлом Wi-Fi сетей в BackBox
12.5 Сниффинг в локальной сети с помощью Ettercap
Что такое BackBox Linux
BackBox Linux – это ещё один дистрибутив Linux для тестирования на проникновение. У дистрибутива имеются свои особенности, и я не сомневаюсь, что он найдёт своих заслуженных поклонников. Ключевыми особенностями BackBox являются:
- основывается на Ubuntu (более дружествен)
- лёгкое окружение рабочего стола (должен хорошо работать даже на старом железе)
- встроенный анонимный режим (запускается парой кликов в меню), который позволяет изменить IP адрес и повысить анонимность
- собраны самые качественные программы (в меню легко сориентироваться, отлично подойдёт для начинающих)
В этой статье я вместе с вами хочу ознакомится с BackBox, мы рассмотрим установку, интерфейс программы, меню, обновим пакеты, попробуем режим анонимности, запустим несколько инструментов. Также я расскажу об установке в BackBox дополнительных инструментов аудита безопасности, которых явно здесь не хватает.
Особенности BackBox Linux
От других дистрибутивов Linux отличие BackBox состоит в том, что это ориентированная на тестирование на проникновение и оценку безопасности операционная система, которая предоставляет набор инструментов для сетевого и системного анализа. Она включает некоторые наиболее известные/используемые инструменты безопасности и анализа, нацеленные на широкий круг задач, начиная от анализа веб-приложений до сетевого анализа, стресс-тестирования, сниффинга, оценки уязвимостей, компьютерной криминалистики, эксплуатации. Этот дистрибутив основан на Ubuntu, но очень сильно переработан.
Рассмотрим подробнее преимущества BackBox, о которых говорят сами авторы дистрибутива:
- Производительность и скорость являются ключевыми элементами
Благодаря правильно настроенному менеджеру рабочего стола XFCE (который сам по себе не требователен к ресурсам), он даёт стабильность и быстроту, которую могут предложить не многие другие окружения рабочего стола, обеспечивает чрезвычайно тонкую настройка служб, конфигураций, параметров загрузки и инфраструктуры в целом. BackBox создавался с целью достижения максимальной производительности и минимального потребления ресурсов. Это делает BackBox очень быстрым дистрибутивом и подходящим даже для компьютеров из устаревших аппаратных составляющих.
- Всё в нужном месте
Главное меню BackBox хорошо организовано и позволяет избежать любого хаоса/беспорядка при поиске инструментов, которые вам нужны. Каждый инструмент был тщательно отобран, чтобы избежать избыточности и дублирования функциональности программ. С особым вниманием к нуждам конечного пользователя организованы и сведены к минимуму все меню и конфигурационные файлы, что является залогом интуитивного, дружественного и простого в использовании дистрибутива Linux.
- Соответствие стандартам
Процесс упаковки программного обеспечения, конфигурация и настройка системы следует ключевым стандартам Ubuntu/Debian. Любой из пользователей Debian и Ubuntu окажется в знакомой ему среде, а новички при помощи официальной документации и дополнений для BackBox без «плясок с бубном» настроят под себя их систему, поскольку она является стандартной и понятной.
- Универсальность
Будучи live дистрибутивом, вы можете начать работу с BackBox сразу, без установки. А выполнив установку, вы получите обычную настольную систему. Благодаря набору пакетов, включенных в официальный репозиторий, использование системы является простым, а её применение – универсальным, т.е. подходящим для различных задач.
- Дружественная для хакеров
Если вы хотите внести какие-либо изменения/модификации, чтобы соответствовать вашим целям или, возможно, добавить дополнительные инструменты, которых нет в репозиториях, ничего не может быть проще при использовании BackBox. Создайте свой собственный Launchpad PPA, отправьте свой пакет в команду разработчиков и активно включитесь в эволюцию BackBox Linux.
Наконец, давайте уже перейдём к практическому знакомству с BackBox, пощупаем эту систему!
Как и где скачать последнюю BackBox Linux с официального сайта
Страница скачивания на официальном сайте: https://backbox.org/download
Вместо обычных ссылок, нас встречает просьба о донате. Если вы захотите поддержать авторов, вы знаете, что нужно делать. Если пока вы просто хотите скачать, чтобы оценить, то в поле для суммы введите «0» и нажмите кнопку «Donate». Имеется 64-битная и 32-битная версия.
Live режим BackBox
При запуске BackBox предлагает нам на разных языках ознакомится с BackBox без установки:
Если пролистнуть чуть ниже, то можно увидеть пункты меню запуска в Криминалистическом режиме и в Режиме постоянного хранилища:
К сожалению, эти режимы не документированы – я не нашёл информацию по ним ни на официальном сайте, ни в Вики, ни на форуме.
В Live режиме присутствует ярлык «Install BackBox Linux» для установки в качестве постоянной ОС:
Как и у остальных дистрибутивов Linux, в Live режиме вы можете запускать программы, начать работу с инструментами, но все сделанные изменения будут потеряны при последующей перезагрузке.
Чтобы сделанные изменения сохранялись после перезагрузки, необходимо выполнить установку. BackBox можно установить в качестве второй операционной системы, либо в качестве основной. В любом случае вам потребуется свободный (жёсткий или твердотельный) диск, на котором будут удалены все данные. Поэтому подготовьте диск заранее – сделайте резервную копию файлов, которые необходимо сохранить. При установке будьте крайне внимательны, поскольку если вы ошибётесь в выборе, то полностью сотрёте файлы с диска, с которого вам не хотелось бы ничего удалять.
Установка BackBox
При запуске ярлыка «Install BackBox Linux» появляется мастер установки, в котором начинаем с выбора языка:
Далее вы выбираете, хотите ли загрузить обновления во время установки (для этого должно быть настроено Интернет-соединение, это экономит время после установки, но удлиняет сам процесс установки ОС). Также вы можете поставить галочку для установки стороннего программного обеспечения, такого как проприетарные драйверы для видеокарт и устройств Wi-Fi, а также программное обеспечение для воспроизведения Flash, MP3 и т.д.:
Очень внимательно отнеситесь в последующему выбору, вы можете сохранить установленную ранее операционную систему, для последующей двойной загрузки, либо вы можете удалить другую операционную систему. Я делаю установку в виртуальный компьютер, поэтому у меня другие ОС отсутствуют (диск полностью чистый):
Укажите, где вы находитесь (нужно для правильного выбора часового пояса и зеркал репозиториев):
Выбираем раскладку клавиатуры:
Придумайте и запомните имя пользователя и пароль. При входе в систему нужно будет указывать именно Имя пользователя (а не просто имя), обратите внимание, что имя пользователя может содержать только строчные буквы, цифры, дефисы и символы подчёркивания, т.е. заглавные буквы не могут использоваться:
Дожидаемся завершения установки:
Обновление BackBox (обновление операционной системы и инструментов BackBox)
Поскольку BackBox основан на Ubuntu, то имеется графический интерфейс для установки и обновления программ (пакетов). Чтобы им воспользоваться, перейдите в Меню -> Система -> Software Updater.
Но лично я предпочитаю использовать для обновления системы командную строку, поскольку это быстрее и надёжнее. Одной командой запускается полное обновление всей системы:
sudo apt update && sudo apt full-upgrade -y
Поскольку BackBox базируется на Ubuntu, которая построена на Debian, то при обновлении системы используется одинаковая для всех этих систем, а также их производных, команда apt. Более подробно об этой команде, а также дополнительные примеры её использования вы найдёте в статье «Как обновить Kali Linux». Пусть вас не смущает, что та статья описывает работу в другом дистрибутиве – использование команды apt во всех производных Debian одинаковое.
Для очистки системы от ненужных пакетов (которые устанавливались автоматически и больше не требуются), время от времени выполняйте команду:
sudo apt autoremove -y
А для очистки кеша скаченных пакетов также время от времени запускайте:
sudo apt clean -y
Если вы столкнулись с ошибкой:
Чтение списков пакетов… Готово E: Не удалось получить доступ к файлу блокировки /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable) E: Невозможно заблокировать каталог /var/lib/apt/lists/
То прочитайте статью «Как правильно и навсегда исправить ошибку «E: Не удалось получить доступ к файлу блокировки /var/lib/apt/lists/lock — open (11: Resource temporarily unavailable)»»
Обзор основных возможностей и меню BackBox
В BackBox действительно продуманное меню, в котором легко ориентироваться и в котором собраны все главные функции системы.
В левую часть вынесены самые часто используемые программы, в правой части сгруппированы главные разделы, при клике на которые будет раскрываться их содержимое. Имеются следующие разделы:
- Избранное – набор программ, которые вы видите при открытии меню
- Недавние – список последних запущенных программ
- Всё – полный список программ и ярлыков для настройки системы и перехода в различные разделы
- Anonymous – смена IP и принятие других мер для повышения анонимности
- Auditing – инструменты для аудита – все хакерские программы находятся здесь
- Services – запуск, отключение и проверка статуса служб
- Графика – обычные программы для просмотра изображений и работы с QR-кодами
- Инструменты – здесь собраны типичные инструменты Linux
- Интернет – веб-браузеры, мессенджеры, почтовый клиент, торрент клиент
- Мультимедиа – воспроизведение музыки и видео
- Образование – обычные программы, связанные с обучением, которые имеются в большинстве дистрибутивов Linux
- Офис – просмотр и редактирование офисных документов, календарь, словарь и т.п.
- Разработка – редакторы исходного кода
- Система – типичные программы Linux для очистки и обновления системы, мониторинга использования ресурсов, установки и управления пакетами, настройки системы и т.д.
Как можно увидеть, от типичного дистрибутива Linux меню отличается наличием трёх дополнительных разделов: Anonymous, Auditing и Services. Рассмотрим их возможности подробнее.
Анонимность в BackBox
В разделе Anonymous всего три пункта
- anonymous start – для запуска режима анонимности
- anonymous status – для проверки текущего состояния режима анонимности
- anonymous stop – для остановки режима анонимности
Начнём с проверки статуса:
Как видно из скриншота, был определён мой внешний IP адрес, а также сказано, что Tor отключён.
Для проверки IP в веб-браузере я буду использовать SuIP.biz, а проверять IP в консоли я буду командой:
curl suip.biz/ip/
Всё верно, теперь запускаем anonymous start:
Нам последовательно задают несколько вопрос, которыми определяется, как именно мы хотим повысить свою анонимность.
Нас предупреждают:
[!] WARNING! This is a simple script that prevents most common system data leaks. Your computer behavior is the key to guarantee you strong privacy protection and anonymity.
В этом предупреждении говориться, что это простой скрипт, который предотвращает утечки самых распространённых системных данных. Поведение вашего компьютера является ключом, гарантирующим вам сильную защиту конфиденциальности и анонимность.
Далее нам говорят о возможности отредактировать файл с настройками по умолчанию:
[i] Please edit /etc/default/backbox-anonymous with your custom values.
Этот файл размещён по пути /etc/default/backbox-anonymous. В этом файле указываются порты Tor и IP адреса, при обращении к которым не нужно использовать сеть Tor (как правило, это локальные подсети и адреса, которые в любом случае являются не маршрутизируемыми для сети Tor). Для большинства ситуаций подходят значения по умолчанию, при желании, вы можете их поменять.
Также в файле имеются такие настройки как:
# List, separated by spaces, of process names that should be killed TO_KILL="chrome dropbox firefox pidgin skype thunderbird xchat"
Это список программ, которые необходимо закрыть. Вы можете отредактировать список в соответствии с вашими нуждами.
Настройка списка файлов для очистки:
# List, separated by spaces, of BleachBit cleaners BLEACHBIT_CLEANERS="bash.history system.cache system.clipboard system.custom system.recent_documents system.rotated_logs system.tmp system.trash"
Это файлы, которые очищаются в момент запуска режима анонимности.
Перезаписывать ли файлы, чтобы сокрыть их содержимое (надёжное удаление):
# Overwrite files to hide contents OVERWRITE="true"
По умолчанию перезапись включена, т.е. они не только стираются, также происходит перезапись случайными данными, чтобы исключить возможность восстановления..
Имя хоста по умолчанию:
# The default local hostname REAL_HOSTNAME="backbox"
Это то имя, к которому вам будет предложено вернуться при остановке режима анонимности. Вы сможете ввести желаемое имя вручную, в качестве значения по умолчанию будет предложен тот вариант, который записан здесь.
Мы кратко рассмотрели файл конфигурации, используемый в качестве настроек по умолчанию при включении режима анонимности. Вернёмся к процессу включения этого самого режима.
Информирование о запуске режима анонимности:
[i] Starting anonymous mode
Далее:
Do you want to kill running processes to prevent leaks? [Y/n] >
У нас спрашивают, хотим ли мы остановить запущенные процессы для предотвращения утечек? Если да, то наберите «y», либо просто нажмите ENTER, поскольку согласие является значением по умолчанию.
Затем:
Do you want transparent routing through Tor? [Y/n] >
Перевод: хотим ли мы выходить в Интернет через Tor? Нажимаем ENTER.
Далее у меня скрипт сообщает:
MAC address cannot be changed. Change it manually via Network-Manager. Type Ok or press Enter when you are done [Ok] >
Перевод: Не удаётся изменить MAC-адрес. Измените его вручную в Network Manager. Наберите Ok или нажмите ENTER когда всё готово. Если вы не хотите менять MAC-адрес, то нажмите ВВОД. MAC-адрес виден только устройствам в локальной сети, в том числе другим компьютерам и роутеру. Роутеры обычно ведут журнал (записывают логи), которые содержат информацию о тех устройствах, которые к ним подключались. Также изучите статью «Как поменять MAC-адрес в Linux, как включить и отключить автоматическую смену (спуфинг) MAC в Linux».
Затем спрашивается:
Do you want to change the local hostname? It will cause disconnection [Y/n] > Type it or press Enter for a random one >
Хотим ли мы изменить локальное имя хоста? Это приведёт к отсоединению от сети. Если вы выбрали Y, т.е. «Да», то в следующей строке вам предложат ввести новое имя, если вместо ввода имени вы нажмёте ENTER, то в качестве имени хоста будет выбрано случайное слово.
Проверяем в браузере, изменился ли наш IP адрес:
Да, изменились IP, страна, Интернет-провайдер.
Проверяем в командной строке (важно, чтобы IP был изменён также и для консольных приложений, поскольку если этого не произошло, инструменты аудита безопасности будут выдавать ваш реальный IP, даже не смотря на то, что в браузере он меняется):
Также обратите внимание, что изменено имя локального хоста (hostname).
Для остановки режима анонимности выберите в меню «anonymous stop». Вам опять зададут несколько вопросов, со всеми из которых мы уже познакомились при запуске режима анонимности.
Службы (Services ) в BackBox
По умолчанию там присутствуют следующие службы, которые вы можете (пере)запустить, остановить или проверить их статус:
- Apache
- Bluetooth
- Logkeys
- Network Manager
- Polipo
- SSH
- Tor
При установлении дополнительных программ, туда будут добавляться также и другие службы, полный список:
- Apache – веб-сервер
- ArpON – гибкий демон для защиты от ARP травления (спуфинга)
- Bluetooth – служба Bluetooth
- Dradis – инструмент для помощи в процессе тестирования на проникновение, в том числе для обмена информацией между членами команды
- Logkeys – килоггер (программа для записи нажатий клавиш) для Linux
- Network Manager – менеджер сети, это та программа, через которую настраиваются проводные и беспроводные соединения (Wi-Fi) для подключения к сети. По умолчанию запускается при загрузке системы. Рекомендуется останавливать данную службу при выполнении аудита беспроводных сетей Wi-Fi, поскольку активность Network Manager может помешать (он может без предупреждения менять режимы Wi-Fi карт, переключать каналы и т.п.)
- OpenVAS – модульный инструмент аудита безопасности, используемый для тестирования удалённых систем на уязвимости. Состоит из нескольких частей: главного сервера, сканера, инструмент командной строки и веб-интерфейса
- Polipo – кэширующий веб-прокси
- PostgreSQL – объектно-ориентированная реляционная база данных SQL
- SSH – Secure Shell, безопасный шелл – это программа для входа на удалённую машину для выполнения команд на удалённой машине. Обеспечивает безопасное защищённое соединение между двумя ненадежными хостами по небезопасной сети. Подключения X11, а также произвольные TCP/IP порты также могут быть перенаправлены через безопасный канал. Может использоваться для обеспечения приложений защищенным каналом связи. Состоит из сервера и клиента. Клиент запускается вручную, по требованию. Данная служба запускает сервер, который начинает прослушивать порт и ожидать подключения от удалённого хоста к данному компьютеру.
- Tor – служба анонимной сети, после запуска позволяет различным приложениям использовать анонимную сеть Tor для сокрытия собственного IP адреса
- Xplico – Инструмент сетевого криминалистического анализа.
Веб-сервер в BackBox
По умолчанию корневой папкой для веб-документов является /var/www/html. В /var/www вы можете делать ваши собственные виртуальные хосты.
Папка /var/www/html и все файлы внутри неё принадлежат пользователю рут. Чтобы вы могли изменять, добавлять, удалять файлы в этой папке, вам нужно использовать sudo. Например, следующей командой вы откроете файловый менеджер для управления содержимым папки.
sudo thunar /var/www/html
Все другие программы, которые вносят изменения в /var/www/html, также должны быть запущенными с sudo.
На локальном сервере для упрощения использования вы можете сделать себя владельцем этой папки:
sudo chown -R $USER:$USER /var/www/html
Теперь вам и запущенным от вашего имени программам не нужны привилегии суперпользователя для работы с содержимым этой директории:
thunar /var/www/html
Сайты на вашем локальном веб-сервере доступны по адресу http://localhost
Инструменты для аудита в BackBox
Это самый важный раздел дистрибутива, из-за него, наверное, нас с вами и заинтересовал BackBox.
Всего около 130 инструментов (для сравнения – в Kali Linux более 600 инструментов, в BlackArch около 2000 инструментов). Отобраны самые лучшие инструменты, и имеет смысл кратко познакомиться с ними со всеми:
- Information Gathering – Сбор информации
- Network – Анализ сети
- arping – Отправляет IP и/или ARP пинги (позволяет находить устройства в локальной сети и определять их IP и MAC-адреса)
- arp-scan – Инструмент arp сканирования и составления отпечатков
- ike-scan – Обнаруживает и собирает отпечатки IKE хостов
- nbtscan – Программа для сканирования сетей на информацию об именах NetBIOS
- p0f – Инструмент пассивного снятия отпечатков ОС
- sslscan – Это быстрый сканер SSL порта
- Zenmap – Графическая оболочка к Nmap. Сама программа Nmap – это утилита исследования сети и аудита её защищённости
- Web – Анализ веб-приложений
- dirsearch – Брут-форс директорий и файлов на веб-сайтах
- knockpy – Инструмент для перечисления субдоменов на целевом домене (позволяет узнать, какие имеются субдомены)
- theharvester – Инструмент для сбора почтовых адресов, имён пользователей и имён хостов/субдоменов
- Vulnerability Assessment – Оценка уязвимостей
- Local – Оценка локальной системы
- Network – Оценка сети
- Web Application – Оценка веб-приложений
- nikto – Сканер безопасности веб-серверов
- skipfish – Сканер безопасности веб-приложений
- ZAP — OWASP Zed Attack Proxy
- Exploitation – эксплуатация уязвимостей
- Browser – Эксплуатация уязвимостей в браузерах
- BeEF – Платформа эксплуатации браузеров
- Database – Эксплуатация уязвимостей в базах данных
- sqlmap – Инструмент автоматизированного выявления и эксплуатации SQL уязвимости
- Network – Эксплуатация уязвимостей в сетях
- msfconsole — Metasploit Framework
- Web Application – Эксплуатация уязвимостей в веб-приложениях
- w3af – это фреймворк, который позволяет проводить исследования и атаку веб-приложений, определить найти и использовать все уязвимости веб-приложений.
- WPScan – Сканер безопасности WordPress
- Privilege Escalation – Повышение привилегий
- Password – Пароли
- Local – Локальные
- Hashcat – Группа Hashcat
- Hashcat – Самая быстрая и продвинутая утилита восстановления паролей. Поддерживает большое количество алгоритмов, различные атаки, использует вычислительные мощности видеокарт.
- maskprocessor – Высокопроизводительный генератор слов
- chntpw – Утилита восстановления NT SAM паролей
- crunch – Генератор словарей
- fcrackzip – Взломщик паролей для zip архивов
- john – Инструмент активного взлома паролей
- Ophcrack – это взломщик паролей Windows, основанный на выборе оптимального соотношения между временем поиска по таблице и занимаемой памятью с использованием «радужных таблиц».
- pdfcrack – Взломщик паролей PDF файлов
- Remote – Удалённые
- fang – Многопоточный взломщик MD5
- medusa – Быстрая, многопоточная, модульная программа для брут-форсинга входа сетевых сервисов
- XHydra – это графический интерфейс для программы Hydra, которая является многопоточным очень быстрым взломщиком сетевого входа, может атаковать ряд протокол. Является очень быстрой и гибкой, легко добавлять новые модули.
- Sniffing – Сниффинг (перехват данных)
- driftnet – Захватывает и показывает изображения из сетевого трафика
- dsniff – Инструмент для сниффинга сетевого трафика в поиска данных, передаваемых в незашифрованном виде
- Ettercap – популярный и мощный сниффер с графическим интерфейсом
- ngrep – Команда grep для сетевого трафика, выполняет поиск по регулярным выражениям
- sslsniff – Инструмент для атаки человек-посередине, порется с SSL/TLS
- sslstrip – Инструмент для атаки человек-посередине, порется с SSL/TLS
- tcpdump – Мощный инструмент для мониторинга сети и захвата данных
- Wireshark – это анализатор сетевого трафика («снифер») для захвата пакетов, которые передаются по сетевому каналу. Wireshark поддерживает так много протоколов, что их невозможно перечислить в данном описании.
- yersinia – Программа для проверки сетевых уязвимостей
- Spoofing – Спуфинг
- arpspoof – Отправляет незапрашиваемые (и вероятно поддельные) arp ответы, т.е. выполняет атаку ARP-спуфинг, которая является началом атаки человек-посередине
- dnsspoof – Подделывает DNS ответы, указывая в них произвольные адреса
- Maintaining Access – Поддержка доступа
- Tunneling – Туннелирование
- cryptcat – Швейцарский нож для работы с TCP/IP, дополнен шифрованием twofish
- iodine – Инструмент для туннелирования IPv4 данных через DNS сервер
- ncat – Соединяет и перенаправляет сокеты
- proxychains — Перенаправляет соединения через прокси сервера
- ptunnel – Туннелирует TCP соединения через ICMP пакеты
- Web Backdoors – Веб-бэкдоры
- weevely – Генерирует и управляет трудно обнаруживаемыми PHP троянами
- Windows Applications – приложения Windows
- Documentation Reporting – Составление отчётов
- Reverse Engineering – Обратная инженерия
- binwalk – Инструмент анализа прошивок
- Dissy – Графический интерфейс для objdump
- flasm – Ассемблирует и дисассемблирует байткод Flash (SWF)
- GHex – шестнадцатеричный файловый редактор для GNOME. Это программа для просмотра и редактирования файлов как в шестнадцатеричном представлении, так и в ASCII
- nasm — Дисассемблер x86 общего назначения
- radare2 – Шестнадцатеричный редактор, дизассемблер и отладчик с интерфейсом командной строки
- wxHexEditor – шестнадцатеричный редактор массивных файлов
- Social Engineering – Социальная инженерия
- Honeypots – Приманки (ловушки, имитирующие реальные системы, которые позволяют себя взломать, применяются для анализа действий хакеров, выявления новых методов, которые применяются взломщиками)
- thpot – Небольшая примарка для захвата атакующих в ловушку
- Toolkit – Наборы инструментов
- setoolkit – Набор инструментов для социальной инженерии
- Stress Testing – Стресс-тестирование
- DoS
- siege – Утилита тестирования Http регрессий и оценки производительности
- slowhttptest – Симулятор DoS атаки уровня приложений
- Fuzzing – Фаззинг
- afl-fuzz – Фаззер кода для afl
- Automotive Analysis – CANutils
- can-utils – Утилиты и инструменты пользовательского пространства SocketCAN
- Forensic Analysis – Криминалистический анализ
- Acquisition – Создание образов
- dcfldd – Улучшенная версия dd для IT-криминалистики и безопасности
- ddrescue – Копирует данные с одного файлового или блочного устройства на другое
- Guymager – Инструмент создания образов для программно-технической экспертизы (forensic imaging), основанный на Qt
- Data Recovery – Восстановление данных
- foremost – Криминалистическое приложение для восстановления данных
- photorec – Сканер разделов и инструмент восстановления дисков
- rifiuti2 – Инструмент анализа корзины MS Windows
- scalpel – Инструмент для восстановления удалённых файлов
- testdisk – Сканер разделов и инструмент восстановления дисков
- Disk Analysis – Анализ дисков
- xmount – Позволяет конвертировать на лету диски в различных форматах в другие дисковые форматы
- File Analysis – Анализ файлов
- galleta – Инструмент криминалистического анализа кукиз Internet Explorer
- pasco – Инструмент криминалистического анализа кэша Internet Explorer
- steghide – Инструмент стеганографии
- vinetto – Инструмент криминалистического исследования файлов Thumbs.db
- Forensic Suites – Инструменты IT криминалистики
- autopsy – Цифровая криминалистическая платформа и графический инструмент для Sleuth Kit
- Network Forensic Analysis
- Secure Delete – Надёжное удаление
- sdmem – Надёжное затирание памяти
- sfill – Надёжное затирание свободного места
- srm – Безопасное удаление
- sswap – Надёжное затирание файла подкачки
- Malware Analysis – Анализ вредоносного программного обеспечения
- Executable – Исполнимые файлы
- pyew – Инструмент на Python наподобие radare или *iew для анализа вредоносного программного обеспечения
- yara – Помогает идентифицировать и классифицировать вредоносное ПО
- Memory – Память
- volatility – Продвинутая платформа криминалистического анализа памяти
- Mobile Analysis – Анализ мобильных платформ
- Android
- adb – Инструмент Android Debug Bridge CLI
- apktool – Инструмент для реинжиниринга файлов Android apk
- dex2jar – Инструмент для работы с файлами android .dex и java .class
- fastboot – Инструмент Android Fastboot protocol CLI
- jd-gui – Графическая утилита декомпиляции Java
- Iphone
- VoIP Analysis – Анализ протокола VoIP (Voice over IP)
- sipcrack – Дампер/взломщик входа SIP
- Wireless Analysis – Беспроводной анализ
- Bluetooth
- btscanner – Сканер устройств Bluetooth
- hcidump – Анализирует пакеты Bluetooth HCI
- obexftp – Утилита передачи файлов для устройств, которые используют протокол OBEX
- ussp-push – Клиент для OBEX PUSH
- WiFi
- Cracking – Взлом
- aircrack-ng – Утилиты беспроводного взлома WEP/WPA
- pyrit – Взломщик ключей WPA/WPA2-PSK с использованием GPGPU
- reaver – Атака брут-форса в отношении WPS
- wifite – Скрипт на Python для автоматизации беспроводного аудита
- Scanning – Сканирование
- kismet – Инструмент мониторинга 802.11b
- wash – Ищет точки доступа с WPS
- Miscellaneous – Разное
- hping3 – Отправляет сконструированные произвольным образом пакеты
- ndiff – Утилита для сравнения результатов сканирования Nmap
- nping – Инструмент генерации сетевых пакетов / утилита для пинга
- scapy – Генератор пакетов/сниффер и сетевой сканер
Обратите внимание, что многие программы имеют ссылки – по этим ссылкам доступна русскоязычная документация по каждой программе, даны примеры использования и ссылки на подробные инструкции.
Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox
В BackBox присутствует набор только самых популярных утилит. Причём подборка довольно консервативная – в систему не включены новые, но уже очень хорошо зарекомендовавшие себя программы для пентестинга. Это легко исправить – ниже дано краткое описание программ и способы их установки. Вам необаятельно ставит их всех – выберите те, которые вам нужны.
Настройка Wireshark
Начнём с настройки уже установленной программы Wireshark. Это популярная программа для захвата и анализа сетевого трафика. Если запустить программу и попробовать выбрать сетевой интерфейс на котором выполнять захват трафика (в BackBox это enp0s3), то появится ошибка:
The capture session could not be initiated on interface 'enp0s3' (You don't have permission to capture on that device). Please check to make sure you have sufficient permissions, and that you have the proper interface or pipe specified.
В ней сказано, что сессия захвата не может быть инициирована на интерфейсе 'enp0s3', поскольку у нас недостаточно прав для захвата на этом интерфейсе.
Wireshark можно запустить с повышенными правами следующим образом:
sudo wireshark
Но тогда появится другая ошибка:
Lua: Error during loading: [string 7usr/share/wireshark/init.lua"]:44: dofile has been disabled due to running Wireshark as superuser. See https://wiki.wireshark.org/CaptureSetup/CapturePrivileges for help in running Wireshark as an unprivileged user.
Чтобы разрешить Wireshark захватывать пакеты под обычным пользователем, выполните следующие команды:
sudo dpkg-reconfigure wireshark-common
Появится следующее окно:
С текстом, в котором сказано, что Dumpcap можно установить таким образом, что члены группы wireshark смогут захватывать пакеты. Это более рекомендуемый способ захвата пакетов с помощью Wireshark/Tshark, чем запуск самого Wireshark/Tshark с правами root, так как это позволяет выполнять почти весь код с меньшими правами. Дополнительную информацию можно найти в файле /usг/share/doc/wireshark-common/README.Debian. Использование данной возможности влияет на безопасность, поэтому по умолчанию не используется. Если сомневаетесь, то оставьте выключенной. Позволить не суперпользователям захватывать пакеты?
Выберите Yes.
Также выполните:
sudo usermod -a -G wireshark $USER
Чтобы изменения вступили в силу, перезагрузите компьютер. Теперь пользователю разрешено захватывать трафик со всех устройств, которые имеются у машины BackBox.
Как установить Wine в BackBox
Wine позволяет в Linux запускать программы для Windows. Чтобы установить Wine в BackBox выполните следующие команды:
sudo dpkg --add-architecture i386 && sudo apt update && sudo apt -y install wine winbind
Появится окно с предложением установить шрифты – соглашаемся. Для перехода используйте клавишу TAB, для подтверждения выбора клавишу ENTER.
Примите лицензионное соглашение:
Когда команда закончит выполняться выполните:
wine --config
Теперь всё готово и можно использовать, например, Router Scan by Stas’M прямо в BackBox.
Как установить Searchsploit (Exploit Database – базу данных эксплойтов) на Backbox
Автор метода Anton Gorodetsky.
Выполните команды:
sudo git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database sudo ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit cp -n /opt/exploit-database/.searchsploit_rc ~/
Теперь откройте файл ~/.searchsploit_rc:
vim ~/.searchsploit_rc
Если вы не умеете пользоваться редактором vim, то используйте любой другой текстовый редактор, например, mousepad (в командах для открытия файлов можно писать mousepad вместо vim).
Закомментируйте все строки в секции Papers (можно просто удалить секцию Papers).
Если вы открыли в vim, то нажмите клавишу <Esc>, затем введите :wq (для сохранения и выхода) и нажмите клавишу ENTER.
Обновите базу данных следующей командой:
sudo searchsploit -u
Справка:
searchsploit -h
Опционально: если вы хотите установить Database-papers, то вам не нужно редактировать файл ~/.searchsploit_rc, но вместо этого вам нужно выполнить установку Database-papers:
sudo git clone https://github.com/offensive-security/exploit-database-papers.git /opt/exploit-database-papers
Как установить nVidia CUDA toolkit в Backbox Linux
Автор метода Anton Gorodetsky.
nVidia CUDA toolkit устанавливается довольно просто на Backbox, но в процесс возникала проблема с экраном, на котором нужно ввести пароль для расшифровки диска – ничего не происходило, будто бы клавиатура не работала, соответственно невозможно было перейти к следующему шагу – к странице входа. Были испробованы все репозитории драйверов, но всегда была одна и та же проблема, работали только стандартные системные драйвера. Затем был отредактирован файл /etc/default/grub – из него были удалены строки quite splash для
GRUB_CMDLINE_LINUX_DEFAULT="quite splash"
в результате осталось только
GRUB_CMDLINE_LINUX_DEFAULT=" "
После сохранения изменений нужно выполнить команды:
sudo update-grub sudo reboot
После этого всё стало работать нормально, можно было ввести пароль и продолжить на странице входа, как это обычно происходит.
Возможно, если вы не шифруете диск, то вам это и не понадобится.
Возвращаемся к установке CUDA toolkit, перейдите по ссылке https://developer.nvidia.com/cuda-downloads?target_os=Linux&target_arch=x86_64&target_distro=Ubuntu&target_version=1604&target_type=debnetwork
Скачайте выбранный файл. Там же будут команды для установки:
sudo dpkg -i cuda-repo-ubuntu1604_9.1.85-1_amd64.deb sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/cuda/repos/ubuntu1604/x86_64/7fa2af80.pub sudo apt-get update sudo apt-get install cuda
Следующим шагом добавим это в переменную PATH:
Откройте файл ~/.profile любым текстовым редактором, например с помощью vim:
sudo vim ~/.profile
Добавьте туда строки:
export PATH=/usr/local/cuda-9.1/bin:$PATH export LD_LIBRARY_PATH=/usr/local/cuda-9.1/lib64:$LD_LIBRARY_PATH
Нажмите клавишу <Esc>, введите :wq и нажмите ENTER.
Перезагрузитесь
sudo reboot
Примечание: в этом cuda toolkit (наборе инструментов) включены драйверы nVidia, если вы хотите установить их отдельно, посмотрите подробности по этой ссылке: https://docs.nvidia.com/cuda/cuda-installation-guide-linux/index.html#package-manager-metas
Напоследок сркиншот, где протестировано, что всё нормально работает:
Как установить Hashcat и JohnTheRipper (с поддержкой nVidia CUDA)
Автор метода Anton Gorodetsky.
Эта инструкция для тех, кто хочет при взломе паролей иметь возможность использовать мощь GPU (видеокарты) вместо CPU (центрального процессора). Этот метод для тех, у кого видеокарта nVidia и у вас должен быть установлен проприетарный драйвер nVidia, как это показано чуть выше.
Hashcat
Начнём с установки Hashcat, она присутствует в репозитории Backbox, но по умолчанию не установлена. В репозитории довольно старая версия, поэтому предлагается установка из исходного кода. Для этого создадим директорию, откуда мы будем устанавливать:
mkdir -p ~/src
Перейдём в не:
cd ~/src
Скачиваем исходный код, компилируем и устанавливаем:
git clone https://github.com/hashcat/hashcat.git cd hashcat git submodule update --init make sudo make install
Кэшированные ядра, файлы сессий, restore- и pot-файлы и прочее будет в $HOME/.hashcat/
John the Ripper
sudo apt-get remove john && sudo apt-get autoremove
Переходим в ранее созданную директорию, вы можете использовать любую другую:
cd ~/src
И выполняем команды:
sudo apt-get install build-essential libssl-dev git sudo apt-get install yasm libgmp-dev libpcap-dev pkg-config libbz2-dev sudo apt-get install nvidia-opencl-dev git clone git://github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john cd ~/src/john/src ./configure && make -s clean && make -sj4
Протестируем:
../run/john --test=0
Выполним бенчмарк:
../run/john --test
Опционально можно добавить john в $PATH
Открываем ~/.profile любым текстовым редактором:
sudo vim ~/.profile
Добавляем туда:
export PATH=/home/ваша_папка/src/john/run:$PATH
Нажимаем клавишу <Esc>, вводим :wq, нажимаем ENTER.
Перезагружаемся:
sudo reboot
Обновление Reaver и Wash в BackBox
Reaver – это программа для взлома точек доступа с включённым WPS, а Wash ищет эти точки доступа. По умолчанию в BackBox уже присутствуют обе эти программы, но версия старая. У меня при работе с этой версией возникли проблемы – Wash просто ничего не показывает, соответственно, нет данных для запуска Reaver. Проблему легко решить, если выполнить обновление пакета Reaver (который включает Wash) до последней версии. Для этого достаточно выполнить команды:
sudo apt -y install build-essential libpcap-dev git clone https://github.com/t6x/reaver-wps-fork-t6x cd reaver-wps-fork-t6x*/ cd src/ ./configure make sudo make install
Обновление не только решит проблемы, но и даст доступ к новым функциям и опциям.
Как установить airgeddon в BackBox
airgeddon – это очень функциональная, но при этом простая в использовании программа для аудита безопасности/взлома Wi-Fi сетей.
Если вы абсолютный новичок, то проще всего вам будет начать именно с airgeddon.
Эта программа по умолчанию отсутствует в BackBox, также отсутствуют некоторые зависимости, которые требуются для неё. Чтобы всё это установить, последовательно выполните следующие команды.
Некоторые зависимости airgeddon можно установить прямо из стандартных репозиториев:
sudo apt install iw gawk curl git wireless-tools ettercap-graphical hostapd isc-dhcp-server iptables sslstrip lighttpd dsniff reaver xterm expect sudo systemctl disable lighttpd
Создадим папку, в которую мы будем скачивать исходные коды программ и перейдём в эту директорию:
mkdir ~/bin cd ~/bin
Установите зависимости bully, загрузите исходный код bully, скомпилируйте и установите bully
sudo apt install build-essential libpcap-dev libssl-dev git clone https://github.com/aanarchyy/bully.git cd bully*/ cd src/ make sudo make install # переходим на два каталога вверх cd ../..
Загрузите исходники mdk3, скомпилируйте и установите mdk3
git clone https://github.com/charlesxsh/mdk3-master.git cd mdk3-master make sudo make install # переходим на один каталог вверх cd ..
Установите зависимости PixieWPS, загрузите исходники PixieWPS, скомпилируйте и установите PixieWPS
sudo apt install libssl-dev git clone https://github.com/wiire/pixiewps.git cd pixiewps*/ make sudo make install # вверх cd ..
Установка Bettercap:
sudo apt install build-essential ruby-dev libpcap-dev net-tools sudo apt install ruby sudo gem install bettercap
Ну и наконец переходим к установке airgeddon:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git cd airgeddon/
Очистка от ненужных файлов:
cd ~/bin/ sudo rm -rf bully/ mdk3-master/ pixiewps/
Скачать словарь для взлома Wi-Fi
При взломе пароля методом перебора можно использовать атаку по маске или атаку по словарю. Вторя требует наличия словаря. Rockyou – это хороший словарь, который может вам пригодиться. Следующие команды загрузят rockyou и очистят его от заведомо неподходящих кандидатов в пароли (дубли, слишком длинные или слишком короткие):
cd ~/bin/ git clone git://git.kali.org/packages/wordlists.git gunzip wordlists/rockyou.txt.gz cat wordlists/rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > ~/bin/newrockyou.txt rm -rf wordlists/
Теперь ваш словарь размещён в директории ~/bin/newrockyou.txt
Чтобы узнать абсолютный путь до него наберите
ls ~/bin/newrockyou.txt /home/mial/bin/newrockyou.txt
Как установить WhatWeb/Решение проблемы со всеми ошибками WhatWeb в BackBox
WhatWeb – это полезная программа для идентификации используемых сайтом веб-технологий. WhatWeb присутствует в стандартном репозитории, но по умолчанию не установлен. В версии из репозитория много багов. Вместо того, чтобы исправлять ошибки в релизе трёхлетней давности, намного лучше установить самую свежую версию следующими командами:
https://github.com/urbanadventurer/WhatWeb cd WhatWeb sudo make
Рекомендуется сделать обновление:
sudo gem update
Как установить RouterSploit в BackBox
RouterSploit – это платформа для эксплуатации уязвимостей в роутерах, позволяет просканировать роутер на наличие уязвимостей, а также эксплуатировать найденные уязвимости для получения логина и пароля, либо доступа в роутер.
Для установки этой программы выполните команды:
sudo apt-get install python-dev python-pip libncurses5-dev git git clone https://github.com/reverse-shell/routersploit cd routersploit sudo pip install -U setuptools sudo pip install -r requirements.txt ./rsf.py
Гайд по программе: Инструкция по использованию RouterSploit
Примеры работы с инструментами BackBox
Здесь будут показаны совсем простые примеры работы с инструментами, чтобы их могли повторить даже те, кто, возможно, впервые загрузился в дистрибутив для пентестинга. Это не взломы, это сбор информации, который, между прочим – является первым и важным этапом любой атаки.
Исследование локальной сети с arp-scan
С помощью arp-scan можно узнать, какие устройства присутствуют в вашей локальной сети. Пример локальной сети: домашний роутер, к которому подключены компьютеры и телефоны.
Благодаря arp-scan возможно, например, узнать, что кто-то без вашего ведома пользуется вашим Wi-Fi.
Чтобы использовать эту программу, нужно знать шлюз по умолчанию – т.е. IP адрес роутера. Его можно узнать из командной строки, набрав
ip route
Информацию программа выведет прямо в консоль, после слов default via будет идти IP адрес – это и есть шлюз по умолчанию. В этой же строке после слова dev будет имя устройства. Например, для проводного устройства это enp0s3.
Команда arp-scan требует повышенных прав, поэтому передней необходимо поставить sudo. В общем виде arp-scan запускается следующим образом:
sudo arp-scan -I интерфейс сеть_для_сканирования
Т.е. после опции -I указывается сетевой интерфейс, а дальше идёт цель сканирования – это может быть единичный адрес или подсеть.
Например, у меня шлюзом по умолчанию является 192.168.0.1, чтобы просканировать все IP адреса вида 192.168.0.*, нужно указать подсеть следующим образом: 192.168.0.1/24. Итак, получаем команду:
sudo arp-scan -I enp0s3 192.168.0.1/24
Как можно увидеть, выводятся IP адреса найденных устройств, а также MAC-адреса и производитель (он определяется по MAC).
Исследование сети и сбор данных с Zenmap (Nmap)
Zenmap – это графический интерфейс для программы с интерфейсом командной строки Nmap, которая имеет множество опций сканирования (исследования) сети, показывает информацию о работающих хостах (устройствах в сети), о том, какие на них открыты порты, на какой операционной системе они работают, какие программы с сетевым доступом на них запущены, а также умеет выполнять аудит защищённости хостов.
При запуске Zenmap у нас спросят пароль пользователя, поскольку чтобы Nmap могла использовать все свои возможности необходимы повышенные права.
Начать можно со сканирования своей локальной подсети, как мы делали с предыдущей программой:
Также можно исследовать определённый хост (можно ввести IP адрес, диапазон IP адресов в различных форматах, либо имя хоста, т.е. адрес веб-сайта):
Поскольку сканирование выполняется программой Nmap, то о всех возможностях можете узнать ознакомившись со справкой по этой программе (она объёмная). Также о Zenmap и её профилях сканирования подробно написано в статье «Сканер портов под Windows» (это кроссплатформенная программа, как и Nmap).
Сбор информации об используемом на сайтах программном обеспечении с помощью WhatWeb
WhatWeb умеет узнавать используемые для работы веб-сайта программы и их версии: информация о веб-сервере, PHP, системе управления контентом, популярных JavaScript библиотеках и прочее.
Использовать программу очень просто, а работает она очень быстро:
whatweb -a 3 URL_или_IP
Например:
whatweb -a 3 mi-al.ru
Взлом Wi-Fi сетей в BackBox
В BackBox имеется множество программ для взлома беспроводных сетей. У всех у них разная функция и для работы с ними нужно изучать каждую программу. Скрипт airgeddon автоматизирует эти действия – нам не нужно вводить команды, достаточно выбирать пункты меню, и программа будет запускать различные атаки – т.е. мы не зря потратили время на установку airgeddon.
Перед каждым запуском airgeddon рекомендуется выполнять следующие команды:
sudo systemctl stop NetworkManager sudo airmon-ng check kill
Они закроют приложения (в том числе Network Manager), которые могут помешать.
Запуск airgeddon:
cd ~/bin/airgeddon/ sudo bash airgeddon.sh
У программы простой интерфейс, переведённый на русский язык, имеется множество подсказок по работе. Подробную инструкцию по airgeddon о том, как взламывать пароли от Wi-Fi вы можете найти в этой статье.
Wi-Fi карта для airgeddon
Для airgeddon (и вообще для тестирования на проникновение Wi-Fi сетей) подойдёт не любая беспроводная карта. Для лучших результатов рекомендуется Alfa AWUS036NHA, дополненная антенной Alfa ARS-N19.
В принципе, подойдёт любая карта из этого списка, но для airgeddon рекомендуется именно Alfa AWUS036NHA, поскольку она без проблем работает с Reaver для взлома точек доступа с WPS – другие карты также можно заставить взламывать WPS, но не в airgeddon.
Несколько скриншотов. Поиск целей:
Выбор цели:
Захвачено рукопожатие:
Взломан WPS ПИН и пароль Wi-Fi сети:
Сниффинг в локальной сети с помощью Ettercap
Ettercap — это всеобъемлющий набор для атаки "человек посередине" (MitM). Он умеет сниффить (прослушивать) живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки.
Далее будет показан пример простой атаки человек-посередине, которая начинается с ARP-спуфинга и заключается в прослушивании передаваемого трафика.
Переключите вашу машину в режим пересылки (форвардинга).
sudo sh -c "echo '1' > /proc/sys/net/ipv4/ip_forward"
Запускаем графический интерфейс – это можно сделать из меню, либо прямо в консоли:
sudo ettercap -G
В меню выбираем Sniff, далее Unified, выбираем желаемый интерфейс:
Теперь выбираем Hosts, в нём подпункт Scan for hosts. После окончания сканирования выберите Hosts list:
В качестве Цели1 выберите роутер (Add to Target 1), в качестве Цели2 выберите устройство, которое будете атаковать (Add to Target 2).
Теперь переходим к пункту меню Mitm. Там выберите ARP poisoning… Поставьте галочку на Sniff remote connections.
Теперь перейдите к меню Sniff и выберите там Start sniffing.
Чтобы убедиться, что сниффинг работает, можно запустить urlsnarf, чтобы увидеть посещаемые адреса:
sudo urlsnarf -i enp0s3
или driftnet, чтобы увидеть открываемые на сайтах картинки:
sudo driftnet -i enp0s3
Заключение
BackBox – это приятный лёгкий дистрибутив, который может выполнять роль домашней операционной системы, а также использоваться при обучении аудиту информационной безопасности. В нём отобраны проверенные временем инструменты. Для изучения программ, вы можете в списке, который дан выше, переходить по ссылке, заинтересовавшей вас программы. Там вы найдёте подробное описание, справку на русском языке и примеры запуска. Для многих программ написаны очень подробные инструкции – ссылки на которые даны внизу карточки программы.
Если вы абсолютный новичок не только в дистрибутиве для пентестинга, но и в Linux вообще, то вы уже могли обратить внимание, что очень часто используется командная строка – консоль. Чтобы было проще понять основы работы в командной строке, рекомендуется изучить небольшие уроки:
- Азы работы в командной строке Linux (часть 1)
- Азы работы в командной строке Linux (часть 2)
- Азы работы в командной строке Linux (часть 3)
Связанные статьи:
- Управление пакетами в Kali Linux и других дистрибутивах на основе Debian (поиск, установка и удаление программ, решение проблем) (83.4%)
- Выбор дистрибутива для тестирования на проникновение: Kali Linux VS BlackArch (66.7%)
- Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali) (66.7%)
- Книга «Использование Kali Linux» (66.7%)
- Руководство по Parrot Linux. Ч.1: Операционная система для хакеров и обычных пользователей (66.7%)
- Как установить Python и PIP на Windows 10. Настройка Python в качестве модуля веб-сервера (RANDOM - 50%)
Фух, не ожидал, что эта статья потребует столько много сил – вроде бы, просто дистрибутив Linux на Ubuntu, но когда начинаешь пользоваться, всплывают много разных нюансов.
Друзья, у кого есть аккаунты в соц.сетях, просьба поделиться там ссылкой на этот обзор (мне это нужно для SEO эксперимента). Заранее спасибо!
А когда будет статья про попугая? https://www.parrotsec.org/
Мне самому интересно поработать с Parrot – Óscar (автор airgeddon) о ней хорошо отзывается, да и вообще люблю открывать что-то новое.
Буду пробовать, и когда накопится достаточно впечатлений, напишу.
Просто жду стати от профи) а то ж я пока без года нуб… )) Сори за флуд
отличная статья. спасибо огромное.
При смене рабочего окнужения пропадают в меню папки и программы auditinu. как х перенести на новое окружение?