Kali Linux Official Documentation

advertisement
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
00. Introductie Kali Linux
Kali Linux Standaard Wachtwoorden
Kali Linux Standaard root Wachtwoord is toor
Standaard root Wachtwoord
Tijdens de installatie, biedt Kali Linux de gebruiker de mogelijkheid om een wachtwoord voor de gebruiker root
in te stellen. In het geval dat je ervoor kiest een live image te booten, de i386, amd64, VMWare en ARM images
zijn allen geconfigureerd met het standaard root wachtwoord – “toor“, zonder de quotes.
© Offensive Security 2013
Page: 1 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Moet ik Kali Linux gebruiken?
Verschillen tussen Kali Linux en Debian
Kali Linux is gericht op professionele penetratie testen en security auditing. Als zodanig zijn een aantal
essentiële wijzigingen doorgevoerd in Kali Linux om aan deze behoeften te kunnen voldoen:
1. Single user, root access bij ontwerp: Vanwege de aard van security audits, is Kali linux ontworpen
om gebruikt te worden in een “single, root user” scenario.
2. Network services standaard uitgeschakeld: Kali Linux bevat sysvinit hooks die standaard netwerk
diensten uitschakeld. Deze hooks stellen ons in staat om verschillende diensten op Kali Linux te
installeren, met dien verstande dat onze distributie standaard veilig blijft, ongeacht welke pakketten
worden geïnstalleerd. Additionele diensten zoals Bluetooth zijn ook standaard uitgeschakeld.
3. Aangepaste Linux kernel: Kali Linux maakt gebruik van een upstream kernel, gepatched voor
wireless injectie.
Is Kali Linux Geschikt Voor Je?
Als distributie ontwikkelaars, zou men waarschijnlijk verwachten dat wij iedereen adviseren om Kali Linux te
gebruiken. Het feit is echter dat Kali een Linux-distributie is die specifiek gericht is op professionele penetratie
testen en security auditing en als zodanig is het geen aanbevolen distributie voor wie niet vertrouwd is met
Linux.
Daarnaast kan misbruik van security tools binnen je netwerk, in het bijzonder zonder toestemming, resulteren in
onherstelbare schade en aanzienlijke gevolgen.
Als je op zoek bent naar een Linux distributie om de basis van Linux te leren, en zoek je een goed
vertrekpunt, dan is Kali Linux niet de ideale distributie voor jou. Je kunt in dat geval beter kijken
naar Ubuntu of Debian.
© Offensive Security 2013
Page: 2 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Wat is Kali Linux ?
Kali Linux is een geavanceerde Penetratie Test en Security Auditing Linux distributie.
Kali Linux Kenmerken
Kali is een complete herbouw van BackTrack Linux, en voldoet volledig aan de Debian ontwikkel standaarden.
Een volledig nieuwe infrastructuur is opgetuigd, alle tools zijn opnieuw beoordeeld en gepackaged, en we
gebruiken Git voor onze VCS.
Meer dan 300 penetratie test tools: Nadat alle tools opgenomen in Backtrack opnieuw zijn bekeken,
zijn een groot aantal hiervan geëlimineerd, doordat deze niet volledig functioneerden, dan wel zijn ze
vervangen door vergelijkbare tools met dezelfde functionaliteit.
Gratis, voor nu en altijd: Kali Linux, is net als zijn voorganger volledig gratis en dat zal altijd zo
blijven. Je zult nooit hoeven te betalen voor Kali Linux.
Open source Git tree: We zijn grote voorstanders van open source software en onze tree is
beschikbaar voor iedereen om te bekijken, de bron is beschikbaar voor diegene die aanpassingen wilt
maken en/of een eigen pakket wilt samenstellen.
FHS compliant: Kali is ontwikkeld om te voldoen aan de Filesystem Hierarchy Standard, waardoor alle
Linux gebruikers binaries, configuratie bestanden, bibliotheken, etc makkelijk kunnen vinden.
Uitgebreide wireless ondersteuning: We hebben Kali Linux gebouwd om zoveel mogelijk draadloze
apparatuur te ondersteunen, zodat het goed kan draaien op een breed scala aan hardware, waardoor
het compatibel is met tal van USB en draadloze apparatuur.
Aangepaste kernel gepatched voor injectie: Evenals penetratie testers, doet het ontwikkel team
regelmatig wireless assessments, daarom is onze kernel voorzien van de laatste injectie patches.
Veilige ontwikkel omgeving: Het Kali Linux team bestaat uit een kleine groep van betrouwbare
medewerkers, welke alleen middels veilige protocollen de repository kunnen bijwerken.
GPG ondertekende pakketten en repos: Alle Kali pakketten zijn ondertekend door elke individuele
ontwikkelaar als ze worden gebouwd en beschikbaar gesteld, de repositories
ondertekenen de
pakketten eveneens.
Meertalig: Alhoewel penetratie test tools de neiging hebben in het Engels te worden geschreven,
hebben we ervoor gezorgd dat Kali een meertalige ondersteuning heeft, waardoor het voor gebruikers
mogelijk wordt in hun eigen taal te werken.
Compleet aanpasbaar: We begrijpen volledig dat niet iedereen het eens is met onze ontwikkel
beslissingen en hebben het zo eenvoudige mogelijk gemaakt voor de meer avontuurlijke gebruikers om
zelf Kali Linux aan te passen zoals zij het willen, tot aan de kernel toe.
ARMEL en ARMHF ondersteuning: Sinds ARM-gebaseerde systemen meer en meer beschikbaar
komen tegen gunstige prijzen, wisten we dat Kali’s ARM ondersteuning zo robuust mogelijk moest zijn,
© Offensive Security 2013
Page: 3 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
wat resulteert in werkende installaties voor zowel ARMEL en ARMHF systemen. Kali Linux heeft ARM
repositories geïntegreerd samen met de hoofd distributie, zodat de tools voor ARM gelijktijdig worden
bijgewerkt met de rest van de distributie. Kali is momenteel beschikbaar voor de volgende ARM
apparatuur:
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
Samsung Chromebook
Kali is speciaal toegesneden op penetratie testen en daarom veronderstelt alle documentatie op deze site
voorkennis van het Linux-besturingssysteem.
© Offensive Security 2013
Page: 4 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
01. Kali Linux Downloaden
Download de Officiële Kali Images
Let Op! Zorg er altijd voor dat je Kali Linux download van de officiële bronnen en zorg ervoor dat je de
SHA1 checksums controleert tegen onze officiële waarden. Het is vrij gemakkelijk voor een kwaadaardige
om een Kali installatie te wijzigen om kwaadaardige code op te nemen en ergens onofficieel te hosten.
Officiële Kali Linux Images
ISO Files
Kali Linux is beschikbaar als een bootable ISO in zowel 32 and 64-bit formaten.
Download Kali ISOs
VMware Images
Kali is beschikbaar als een voorgedefinieerde VMware virtual machine met VMware Tools geïnstalleerd. Het
VMware image is beschikbaar in een 32-bit PAE formaat.
Download Kali VMware Images
ARM Images
Vanwege de aard van de ARM Architectuur, is het niet mogelijk om een enkel image te hebben welke op alle
ARM apparatuur werkt. We hebben Kali Linux ARM images beschikbaar voor de volgende apparatuur:
rk3306 mk/ss808
Raspberry Pi
ODROID-U2/X2
MK802/MK802 II
Samsung Chromebook
© Offensive Security 2013
Page: 5 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Controleer de SHA1 Checksums van de gedownloade Images
Als je een image download, let op dat je ook de SHA1SUMS en de SHA1SUMS.gpg bestanden download die
naast het gedownloade image staan (dat wil zeggen in dezelfde directory op de server).
Controleer de herkomst van het SHA1SUMS Bestand
Voordat je de checksums van de image controleerd, moet je eerst zeker weten dat het SHA1SUMS bestand
generereerd is geworden door Kali. Daarom is het bestand ondertekend middels Kali’s officiële sleutel met een
losse handtekening in SHA1SUMS.gpg. Kali’s officiële sleutel kan op twee manieren worden gedownload:
$ wget -q -O - http://archive.kali.org/archive-key.asc | gpg --import
# or
$ gpg --keyserver subkeys.pgp.net --recv-key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6
Op het moment dat je zowel SHA1SUMS als SHA1SUMS.gpg hebt gedownload, kunt je de handtekening als
volgt controleren:
$ gpg --verify SHA1SUMS.gpg SHA1SUMS
gpg: Signature made Thu Mar 7 21:26:40 2013 CET using RSA key ID 7D8D0BF6
gpg: Good signature from "Kali Linux Repository "
Als je niet het “Good signature” bericht krijgt of als de key ID niet matched, dan moet je het proces stoppen en
controleren of je de images van een legitieme kali mirror hebt gedownload. Als het SHA1SUMS bestand
uitgegevens is door Kali, dan kun je controleren of het gedownloade image een geldige checksum heeft. Je kunt
of de checksum genereren en handmatig vergelijken met wat is opgenomen in SHA1SUMS of een tool gebruiken
die de checksums vergelijkt. TODO: uitleggen hoe GPG op OS X en Windows te gebruiken. Zie
https://www.torproject.org/docs/verifying-signatures.html.en voor inspiratie.
SHA1 Checksums Controleren op Linux
Middels handmatige vergelijking:
© Offensive Security 2013
Page: 6 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
$ sha1sum kali-linux-1.0-i386.iso
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
Door gebruik van sha1sum -c:
grep kali-linux-1.0-i386.iso SHA1SUMS | sha1sum -c
kali-linux-1.0-i386.iso: OK
SHA1 Checksums Controleren op OSX
Middels handmatige vergelijking:
$ shasum kali-linux-1.0-i386.iso
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
SHA1 Checksums Controleren op Windows
Windows heeft geen native ondersteuning om SHA1 checksums te berekenen, hiervoor heb je een utility
als Microsoft File Checksum Integrity Verifier/Hashtab nodig om je download te controleren.
© Offensive Security 2013
Page: 7 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Maak een eigen Kali Live ISO
Maak je eigen Kali ISO – Introductie
Het maken van een eigen Kali ISO is eenvoudig, leuk en nuttig. Je kunt vrijwel elk aspect van je aangepaste Kali
ISO bouwen met behulp van de Debian live-build scripts. Deze scripts maken het mogelijk om eenvoudig eigen
live systeem images te bouwen middels het opgeven van een framework, welke de configuratie set is om
automatisch en met aangepaste aspecten het image te bouwen.
Vereisten
Idealiter bouw je aan je eigen Kali ISO vanuit een reeds bestaande Kali-omgeving. Echter, als dit niet het geval
is, zorg ervoor dat je de nieuwste versie van live-build hebt (in de 3.x branch welke gericht is op Debian
wheezy).
Voorbereidingen
We moeten eerst onze Kali ISO build omgeving voorbereiden met de volgende commando’s:
apt-get install git live-build cdebootstrap kali-archive-keyring
git clone git://git.kali.org/live-build-config.git
cd live-build-config
lb config
Configureer de Kali ISO Build (Optioneel)
Middels de config directory, biedt je ISO build ondersteuning aan diverse aanpassings mogelijkheden, deze zijn
goed gedocumenteerd op de Debian live build 3.x pagina. Echter, voor de ongeduldigen, de volgende
configuratie bestanden zijn uitermate interessant:
© Offensive Security 2013
Page: 8 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
config/package-lists/kali.list.chroot – beschrijft de lijst met pakketten welke in de Kali ISO geïnstalleerd
moeten worden. Je kunt specifieke pakketen selecteren om te installeren, en andere laten vallen. Dit is ook de
plaats waar je je Kali ISO Desktop omgeving aanpast (KDE, Gnome, XFCE, LXDE, etc).
hooks/ – De hooks directory staat ons toe om hook scripts te gebruiken tijdens diverse stappen van het Kali ISO
live build proces. Voor meer informatie over hooks, bekijk de live build handleiding. Als een voorbeeld, Kali
voegt zijn forensic menu toe als volgt:
$ cat config/hooks/forensic-menu.binary
#!/bin/sh
cat >>binary/isolinux/live.cfg <<END
label live-forensic
menu label ^Live (forensic mode)
linux /live/vmlinuz
initrd /live/initrd.img
append boot=live noconfig username=root hostname=kali noswap noautomount
END
Bouwen van de ISO
Voordat je je ISO genereerd, kun je je specifieke gewenste architectuur opgeven, keuze tussen amd64 of i386.
Merk ook op dat “lb build” root rechten vereist. Als je geen architectuur opgeeft, dan genereerd de live build
een ISO met dezelfde architectuur als de host machine.
Als je een 64 bit ISO wilt bouwen op een 32 bit Kali systeem, zorg dat je multi archi ondersteuning aanzet:
dpkg --add-architecture amd64 apt-get update
© Offensive Security 2013
Page: 9 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Configureer live-build om met een 64 bit of 32 bit ISO te genereren:
lb config --architecture amd64 # for 64 bit
# ...or...
lb config --architecture i386 # for 32 bit
lb build
Het laatste commando heeft een tijdje nodig om te voltooien, aangezien alle benodigde pakketen worden
gedownload om je ISO te maken. Goed moment voor koffie.
Maak Kali Linux voor de oudere i386 architectuur
De Kali Linux i386 ISO heeft PAE actief. Als je een standaard kernel nodig hebt voor oudere hardware, moet je
de Kali Linux ISO herbouwen. Het herbouw proces is veelal gelijk aan bovenstaande, alleen dat de 686-pae
parameter gewijzigd moet worden naar 486 in auto/config :
apt-get install git live-build cdebootstrap kali-archive-keyring
git clone git://git.kali.org/live-build-config.git
cd live-build-config
sed -i 's/686-pae/486/g' auto/config
lb clean
lb config --architecture i386
lb build
Het versnellen van toekomstige bouws
Als je van plan bent om vaker eigen ISOs te bouwen, kun je het beste de kali pakketten lokaal cachen. Dit kan
eenvoudig worden gedaan door het installeren van apt-cacher-ng, en configureer de http_proxy omgevings
variable voor iedere bouw.
© Offensive Security 2013
Page: 10 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
apt-get install apt-cacher-ng
/etc/init.d/apt-cacher-ng start
export http_proxy=http://localhost:3142/
.... # setup and configure your live build
lb build
© Offensive Security 2013
Page: 11 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
02. Bouwen van eigen Kali Images
Het genereren van een geüpdate Kali ISO
Kali Linux maakt het mogelijk om geüpdate ISOs on the fly te genereren van Kali door gebruik te maken van
Debian live-build scripts. De eenvoudigste manier om de images te genereren vanuit een Kali Linux omgeving is
als volgt.
Je moet eerst de live-build en cdebootstrap pakketen installeren:
apt-get install git live-build cdebootstrap
Dan klonen we de Kali cdimage Git repository als volgt:
git clone git://git.kali.org/live-build-config.git
Vervolgens gaan we naar de live directory onder cdimage.kali.org en maken de ISO.
cd live-build-config lb clean --purge lb config lb build
De live build scripts maken het mogelijk om compleet eigen Kali Linux images te maken. Voor
meer informatie over Kali live build scripts, bekijk onze pagina Kali aanpassen.
© Offensive Security 2013
Page: 12 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
De Kali Desktop aanpassen
De Kali Desktop omgeving aanpassen
Alhoewel Kali Linux Gnome gebruik voor zijn standaard desktop omgeving, erkennen we dat niet alle gebruikers
Gnome wensen te gebruiken. We hebben het eenvoudig gemaakt om de WM aan te passen. Om je eigen Kali
ISO image te bouwen met een eigen Desktop Omgeving, begin met het volgen van de Handleiding Bouwen van
een
Eigen
Kali
Live
ISO.
Voordat
je
je
ISO
maakt,
pas
eerst
de
laatste
sectie
aan
van
het
bestand config/package-lists/kali.list.chroot om de entries gekoppeld aan je gewenste desktop omgeving
op te nemen. De sectie starts met dit commentaar:
# Graphical desktops depending on the architecture
#
# You can replace all the remaining lines with a list of the
# packages required to install your preferred graphical desktop
# or you can just comment everything except the packages of your
# preferred desktop.
KDE
Gnome
LXDE
XFCE
I3WM
MATE
kali-defaults
kali-root-login
desktop-base
kde-plasma-desktop
© Offensive Security 2013
Page: 13 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
gnome-core
kali-defaults
kali-root-login
desktop-base
kali-defaults
kali-root-login
desktop-base
lxde
kali-defaults
kali-root-login
desktop-base
xfce4
xfce4-places-plugin
# cheers to 0xerror
xorg
dmenu
conky
i3
© Offensive Security 2013
Page: 14 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
De “MATE” desktop is standaard niet opgenomen in onze repositories en vereist enkele stappen om in een Kali
build te integreren.
echo "deb http://repo.mate-desktop.org/debian wheezy main" >> /etc/apt/sources.list
apt-get update
apt-get install mate-archive-keyring
# apt-get install git live-build cdebootstrap
# git clone git://git.kali.org/live-build-config.git
cd live-build-config
mkdir config/archives
echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.binary
echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.chroot
cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.binary
cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.chroot
echo "sleep 20" >> config/hooks/z_sleep.chroot
# add mate desktop to the packages list:
nano config/package-lists/kali.list.chroot
# after editing, it should look like this:
xorg
mate-archive-keyring
mate-core mate-desktop-environment
© Offensive Security 2013
Page: 15 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 16 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
03. Installeren van Kali Linux
Kali Linux Hard Disk Installatie
Kali Linux Installatie Vereisten
Kali Linux installeren op je computer is een eenvoudig proces. Allereerst, heb je compatible computer hardware
nodig. Kali is ondersteund op i386, amd64, en ARM (armel en armhf) platformen. De hardware vereisten zijn
minimaal zoals hieronder opgegeven, alhoewel betere hardware resulteert in betere performance. De i386
images hebben standaard een PAE kernel, zodat je ze kunt draaien op systemen met meer dan 4GB
RAM. Download Kali Linux en brandt de ISO naar DVD, of maak een USB stick met Kali Linux Live als installatie
medium. Als je geen DVD drive of USB poort op je computer hebt, bekijk dan de Kali Linux Netwerk Installatie.
Installatie Vereisten
Minimaal 8 GB disk ruimte voor de Kali Linux installatie.
Voor i386 en amd64 architecturen, minimaal 512MB RAM.
CD-DVD Drive / USB boot ondersteuning
Voorbereidingen voor de Installatie
1. Download Kali linux.
2. Brandt de Kali Linux ISO naar DVD of Plaats Kali Linux Live op USB.
3. Zorg ervoor dat je computer boot vanaf CD / USB in je BIOS.
Kali Linux Installatie Procedure
1. Om de installatie te beginnen, boot vanaf je gekozen installatie medium. Je wordt welkom geheten met
het Kali Boot menu. Kies voor een Graphical of Text-Mode installatie. In dit voorbeeld, kiezen we voor
een GUI installatie.
© Offensive Security 2013
Page: 17 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
2. Selecteer je gewenste taal en land. Je wordt ook gevraagd om je keyboard te configureren met de
correcte keymap.
© Offensive Security 2013
Page: 18 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. De installer kopieert het image naar je hard disk, detecteert je netwerk interfaces, en vraagt om een
hostnaam voor je systeem. In onderstaand voorbeeld kiezen we voor “kali” als hostname.
© Offensive Security 2013
Page: 19 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 20 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
5. Vervolgens, geef je tijdzone op.
6. De installer detecteert nu je schijvenen geeft je vier keuzes. In ons voorbeeld, gebruiken we de gehele
disk van onze computer en configureren geen LVM (logical volume manager). Ervaren gebruiken kunnen
de “Manual” partitionerings methode gebruiken voor uitgebreidere configuratie opties.
4. Geef een degelijk wachtwoord voor het root account.
© Offensive Security 2013
Page: 21 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
7. Vervolgens, heb je een laatste kans om je disk configuratie te controleren voordat de installer
onomkeerbare wijzigen doorvoert. Nadat je Continue klikt, gaat de installer aan het werk en je hebt bijna
een afgeronde installatie.
8. Configureer de netwerk mirrors. Kali gebruikt een centrale repository om applicaties te distribueren. Je
moet de correcte proxy instellingen opgeven als je deze nodig hebt.
LET OP! Als je op dit scherm “NO” selecteerd, kun je GEEN pakketten installeren vanuit de Kali
repositories.
© Offensive Security 2013
Page: 22 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
9. Vervolgens, installeer GRUB.
© Offensive Security 2013
Page: 23 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Als laatste, klik Continue en reboot in je nieuwe Kali installatie.
© Offensive Security 2013
Page: 24 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Na de Installatie
Nu dat je de Kali Linux installatie hebt afgerond, is het tijd om je systeem aan te passen. De Kali Algemeen
Gebruik sectie van onze site geeft meer informatie en je kunt ook Kali tips vinden in onze Gebruikers Forum.
© Offensive Security 2013
Page: 25 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Dual Boot Kali met Windows
Kali Linux Dual Boot met Windows
Het installeren van Kali naast een Windows installatie kan heel zinvol zijn. Maar je moet voorzichtig zijn tijdens
het installatieproces. Ten eerste, zorg ervoor dat je een back-up van alle belangrijke gegevens maakt op je
Windows-installatie. Aangezien je de harde schrijf gaat aanpassen, kun je het beste de back-up opslaan op een
extern media. Zodra de back-up is voltooid, raden we je aan Kali Linux Hard Disk Installatie te lezen, die de
normale procedure uitgelegd voor een basis Kali installatie.
In ons voorbeeld, installeren we Kali Linux naast een Windows 7 installatie, welke op dit moment 100% van de
disk ruimte op onze computer in beslag neemt. We beginnen met het verkleinen van de huidige Windows
partitie en installeren Kali Linux op een nieuwe lege partitie.
Download Kali Linux en of brand de ISO naar DVD, of maak een USB stick met Kali linux Live als installatie
medium. Als je geen DVD of USB poort op je computer hebt, bekijk de Kali Linux Netwerk Installatie. Zorg voor
het volgende:
Minimaal 8 GB vrije disk ruimte
CD-DVD / USB boot ondersteuning
Voorbereiding voor de Installatie
1. Download Kali Linux.
2. Brandt de Kali Linux ISO naar DVD of kopieer Kali Linux Live naar USB.
3. Zorg dat je computer in het BIOS is ingesteld om van CD / USB te booten.
Dual Boot Installatie Procedure
1. Om met de installatie te starten, boot vanaf je gekozen installatie medium. Je wordt begroet met het Kali
Boot scherm. Selecteer Live en na het boot proces kom je terecht in de standaard Kali Linux desktop.
2. Start nu het gparted programma. We gebruiken gparted om de bestaande Windows partitie te
verkleinen om ons genoeg ruimte te geven voor de Kali Linux installatie.
© Offensive Security 2013
Page: 26 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Selecteer je Windows partitie. Afhankelijk van je systeem, is het meestal de tweede, grotere partitie. In
ons voorbeeld, zijn er twee partities; de eerste is de Systeem Herstel partitie en Windows
is geïnstalleerd in /dev/sda2. Verklein je Windows partitie en laat genoeg ruimte (8GB minimaal) voor de
Kali installatie over.
© Offensive Security 2013
Page: 27 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Als je je Windows partitie hebt verkleind, let op dat je “Apply All Operations” selecteerd om de
wijzigingen op de hard disk op te slaan. Exit gparted en reboot.
© Offensive Security 2013
Page: 28 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Installatie Procedure
1. De installatie procedure vanaf dit punt is gelijk aan de Kali Linux Hard Disk installatie, tot het moment
van de partitionering, waar je “Guided – use the largest continuous free space” selecteerd, zodat Kali
wordt geïnstalleerd op de partitie die je net gemaakt hebt met gparted.
© Offensive Security 2013
Page: 29 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
2. Als de installatie klaar is, reboot. Je wordt begroet met het GRUB boot menu, waar je zowel Kali als
Windows kunt booten.
© Offensive Security 2013
Page: 30 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Na de Installatie
Nu je de Kali Linux installatie hebt afgerond, is het tijd om je systeem aan te passen. De sectie Kali Algemeen
Gebruik van onze site geeft meer informatie en je vindt ook tips om het meeste uit Kali te halen in onze
Gebruikers Forums.
© Offensive Security 2013
Page: 31 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Live USB Installatie
Kali booten en installeren vanaf from a USB stick is onze favoriete en snelste methode om up and running te
komen. Om dit te doen, moeten we eerst een Kali ISO image installeren op een USB drive. Als je persistentie
(persistence) wilt toevoegen aan je Kali USB stick, lees eerst het volledige document voordat je begint met het
maken van je image.
Voorbereiding voor het kopieren naar USB
1. Download Kali linux.
2. Als je Windows gebruikt, download Win32 Disk Imager.
3. Geen speciale software is vereist voor een *nix OS.
4. Een USB Stick (minimaal 2GB capaciteit).
Kali Linux Live USB Installatie Procedure
Kali Imagen vanaf een Windows Machine
1. Plaats je USB stick in een USB poort en start de Win32 Disk Imager software
2. Kies de Kali Linux ISO file om te imagen en controleer dat de USB drive om te overschrijven de correcte
is.
© Offensive Security 2013
Page: 32 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Als het imagen is afgerond, verwijder de USB drive op een veilige manier van je Windows machine. Je
kunt nu de USB stick gebruiken om Kali Linux te booten.
Kali imagen vanaf een Linux Machine
Het maken van een bootable Kali Linux USB stick in een Linux omgeving is eenvoudig. Als je het Kali ISO
bestand hebt gedownload, kun je dd gebruiken om het te kopieren naar je USB stick als volgt:
WAARSCHUWING. Alhoewel het proces om Kali te imagen op een USB stick eenvoudig is, kun je vrij
gemakkelijk willekeurige partities vernietigen met dd als je niet weet wat je doet. Je bent gewaarschuwd.
1. Plaats je USB stick in je USB poort.
2. Controleer het path van je USB storage met dmesg.
3. Ga verder met het (voorzichtig!) imagen van het Kali ISO bestand op de USB disk:
dd if=kali.iso of=/dev/sdb bs=512k
© Offensive Security 2013
Page: 33 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Dat is het! Je kunt nu de Kali Live / Installer omgeving booten vanaf je USB stick.
Persistentie toevoegen aan je Kali Live USB
Het toevoegen van persistentie (de mogelijkheid om bestanden en wijzigingen op te slaan over live boots) in je
Kali Linux image kan in sommige situaties zinvol zijn. Om je Kali Linux USB stick persistent te maken, volg deze
stappen. In dit voorbeeld, gaan we ervan uit dat onze USB drive te vinden is in /dev/sdb . Als je
persistentie wilt toevoegen, heb je een grotere USB stick nodig dan in onze vereisten hierboven opgenomen.
1. Image de Kali Linux ISO naar je USB stick zoals hierboven uitgelegd, gebruik makend van de “Linux
Methode” en dd.
2. Maak en formateer een extra partitie op de USB stick. In ons voorbeeld, maken we gebruik van gparted
middels:
gparted /dev/sdb
3. Je huidige partitie layout zou er ongeveer als volgt moeten uitzien:
© Offensive Security 2013
Page: 34 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Ga verder met het formateren van een nieuwe partitie van je gewenste grootte om te gebruiken als
persistentie. In ons voorbeeld gebruiken we de totale beschikbare ruimte. Let erop dat de volume naam
(volume label) van de nieuwe gemaakte partitie persistence is, en formateer deze met het ext4
bestandsysteem.
© Offensive Security 2013
Page: 35 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
5. Als het proces is afgerond, mount je USB persistentie partitie middels de volgende commando’s:
mkdir /mnt/usb
mount /dev/sdb2 /mnt/usb
echo "/ union" >> /mnt/usb/persistence.conf
umount /mnt/usb
6. Plaats de USB stick in de computer. Zorg ervoor dat je BIOS is ingesteld om vanaf USB te booten. Als het
Kali Linux boot scherm wordt weergegeven, selecteer “Live boot” van het menu (druk niet op enter) en
druk op de tab toets. Dit stelt je in staat de boot parameters aan te passen. Voeg het woord
“persistence” toe aan het einde van de boot parameter lijn elke keer als je je persistentie opslag wilt
mounten.
© Offensive Security 2013
Page: 36 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 37 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Installatie op een Encrypted Disk
Soms hebben we gevoelige data welke we liever versleutelen middels full disk encryption. Met de Kali Installer,
kun je een encrypted LVM installatie initiëren op zowel Hard Disk of USB drives. De installatie procedure is zo
goed als vergelijkbaar met een “normale Kali Linux Installatie”, met als uitzondering het kiezen voor een
Encrypted LVM partitie tijdens het installatie proces.
Vereisten voor een Encrypted Kali Linux Installatie
Het Installeren van Kali Linux op je computer is een eenvoudig proces. Allereerst, heb je een ondersteunde
computer hardware nodig. De hardware vereisten zijn minimaal zoals hieronder weergegeven, alhoewel betere
hardware natuurlijk betere performance geeft. De i386 images hebben standaard een PAE kernel, zodat je het
kunt draaien op systemen met meer dan 4GB RAM. Download Kali Linux en brandt de ISO naar DVD, of maak
een USB stick met Kali Linux Live als installatie medium.
Installatie Benodigdheden
Minimaal 8 GB vrije disk ruimte voor de Kali Linux installatie.
Voor i386 en amd64 architecturen, minimaal 512MB RAM.
CD-DVD Drive / USB boot ondersteuning
Voorbereiding voor de Installatie
1. Download Kali linux.
2. Brandt de Kali linux ISO naar DVD of plaats Kali Linux Live op USB.
3. Zorg er in je BIOS voor dat je computer van CD / USB boot.
Kali Linux Installatie Procedure
1. Om de installatie te starten, boot vanaf je gewenste installatie medium. Je moet welkom worden
geheten door het Kali Linux boot menu. Kies voor een Grafische of een Text-Mode installatie. In dit
voorbeeld, kiezen we voor de GUI installatie.
© Offensive Security 2013
Page: 38 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
2. Selecteer je voorkeurs taal en het land waar je je bevindt. Je wordt ook gevraagd om je toetsenbord met
de correcte layout (keymap) te selecteren.
3. De installer kopieert het image naar je hard disk, detecteert je network interfaces en vraagt vervolgens
om een hostname voor het systeem in te voeren. In onderstaand voorbeeld, hebben we “kali” als
hostname genomen.
© Offensive Security 2013
Page: 39 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 40 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
5. Configureer vervolgens je tijdzone.
6. De installer detecteert nu je schijven en geeft je vier keuzes. Voor een Encrypted LVM installatie, kies de
“Guided – use entire disk and set up encrypted LVM” optie zoals hieronder te zien is.
4. Geef een robuust wachtwoord voor het root account.
© Offensive Security 2013
Page: 41 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
7. Kies de gewenste schrijf om Kali te installeren. In dit geval, hebben we voor een USB drive gekozen. We
gebruiken deze USB drive om een encrypted instance van Kali te booten.
8. Bevestig je partitie indeling en ga verder met de installatie.
9. Vervolgens wordt je gevraagd voor een encryptie wachtwoord. Je moet dit wachtwoord goed onthouden,
je hebt dit ieder keer nodig als je de encrypted instance van Kali Linux boot.
© Offensive Security 2013
Page: 42 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Configureer de netwerk mirrors. Kali gebruikt een centrale repository om applicaties te distribueren.
Geef de proxy settings op indien van toepassing.
Let Op! Als je in dit scherm “NO” kiest, zul je niet in staat zijn om pakketten uit de Kali
repositories te installeren.
11. Vervolgens, installeer GRUB.
© Offensive Security 2013
Page: 43 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
12. Als laatste, klik Continue om te rebooten in je nieuwe Kali installatie. Als je een USB device hebt gebruikt
als installatie medium, zorg ervoor dat je booten vanaf USB devices in je BIOS activeert. Je wordt bij elke
boot gevraagd voor het encryptie wachtwoord die je eerder hebt opgegeven.
© Offensive Security 2013
Page: 44 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Na de Installatie
Nu je klaar bent met de Kali Linux installatie, is het tijd om je systeem aan te passen. De Kali Algemeen Gebruik
sectie van onze site bevat meer informatie en je vind ook handige tips in onze Gebruikers Forum.
© Offensive Security 2013
Page: 45 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
04. Kali Linux Netwerk Installatie
Kali Linux Mini ISO Installatie
Kali Mini ISO Installatie
De Kali mini ISO is een handige manier om een minimaal Kali systeem te installeren “from scratch”. De mini
installatie ISO zal alle benodigde pakketen downloaden van onze repositories, dit betekend dat je een snelle
Internet verbinding nodig hebt als je deze installatie methode gebruikt.
Installatie Vereisten
Minimaal 8 GB disk ruimte vrij voor de Kali Linux installatie.
Voor i386 en amd64 architecturen, minimaal 512MB RAM.
CD-DVD Drive / USB boot ondersteuning
Voorbereiding voor de Installatie
1. Download de Kali mini ISO.
2. Brandt de Kali Linux ISO naar DVD of Installeer Kali Linux Live op een USB Device.
3. Zorg ervoor dat uw computer is ingesteld om te booten vanaf CD / USB in je BIOS.
Kali Linux Installatie Procedure
Als je voor het eerst de mini ISO boot, wordt een klein boot menu gepresenteerd met diverse opties. In dit
artikel, doen we eenvoudig een basis installatie.
© Offensive Security 2013
Page: 46 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Vervolgens wordt je gevraagd om diverse zaken in te stellen zoals je taal en keyboard type, daarna moet je een
hostname ingeven voor je installatie. Wij houden het bij de standaard kali.
© Offensive Security 2013
Page: 47 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Daarna, geef je je tijdzone op en zie je meerdere partitie opties. Om snel van start te gaan, gebruiken wij de
‘Guided – use entire disk’ optie en volgen de meldingen om een nieuwe partitie setup te voltooien.
© Offensive Security 2013
Page: 48 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Om de netwerk bandbreedte te reduceren, wordt standaard een kleine subset van pakketten geselecteerd. Als
je meer services of functies wilt toevoegen, dit is de plaats om je selectie te maken.
© Offensive Security 2013
Page: 49 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Op dit moment zal de installer alle benodigde pakketten downloaden en ze op het systeem installeren.
Afhankelijk van je Internet connectie, kan dit een tijdje duren. Uiteindelijk krijg je een melding om GRUB te
installeren zodat de installatie afgerond kan worden.
© Offensive Security 2013
Page: 50 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Na de Installatie
Nu we klaar zijn met de installatie van Kali Linux, is het tijd om ons systeem aan te passen. De Kali Algemeen
Gebruik sectie op onze site geeft meer informatie en je vind ook tips over Kali in onze Gebruikers Forum.
© Offensive Security 2013
Page: 51 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Netwerk PXE Installatie
Zet een PXE Server op
Het booten en installeren van Kali over het netwerk (PXE) kan handig zijn van een enkele laptop installatie
zonder CDROM of USB poorten, tot enterprise implementaties met ondersteuning voor pre-seeding van de Kali
installatie.
Allereerst, moeten we dnsmasq installeren ten behoeve van de DHCP/TFTP server en vervolgens passen we
de dnsmasq.conf bestand aan.
apt-get install dnsmasq
nano /etc/dnsmasq.conf
In dnsmasq.conf, activeer DHCP, TFTP en PXE booting en pas de dhcp-range aan aan je omgeving. Indien nodig
kun je ook je gateway en DNS servers opgeven met de dhcp-option settings zoals hieronder te zien:
interface=eth0
dhcp-range=192.168.101.100,192.168.101.200,12h
dhcp-boot=pxelinux.0
enable-tftp
tftp-root=/tftpboot/
dhcp-option=3,192.168.101.1
dhcp-option=6,8.8.8.8,8.8.4.4
Met de wijzigingen aangepast, moet de dnsmasq service herstart worden om de wijzigingen door te voeren.
service dnsmasq restart
© Offensive Security 2013
Page: 52 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Download de Kali PXE Netboot Images
Nu moeten we een directory aanmaken om de Kali Netboot image op te slaan en het image te downloaden
welke we vanuit de Kali repos willen aanbieden.
mkdir -p /tftpboot
cd /tftpboot
# for 64 bit systems:
wget http://repo.kali.org/kali/dists/kali/main/installer-amd64/current/images/netboot/netboot.tar.gz
# for 32 bit systems:
wget http://repo.kali.org/kali/dists/kali/main/installer-i386/current/images/netboot/netboot.tar.gz
tar zxpf netboot.tar.gz
rm netboot.tar.gz
Configureer het systeem om te Booten vanaf het Netwerk
Als alles is geconfigureerd, kun je nu het systeem booten en configureer deze om van het netwerk te booten.
Het systeem moet een IP adres van je PXE server krijgen en begint Kali te booten.
© Offensive Security 2013
Page: 53 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
05. Kali Linux Algemeen Gebruik
Kali Linux sources.list repositories
We hebben gezien dat veel mensen hun Kali Installatie defect maken door het volgen van onofficieel advies, of
het willekeurig opnemen van onnodige repositories in het sources.list bestand. Deze handleiding heeft tot doel
duidelijk te maken welke repositories opgenomen moeten zijn in sources.list en wanneer deze gebruikt moeten
worden.
Eventuele extra repositories toegevoegen aan de Kali sources.list zal waarschijnlijk leiden tot een
DEFECTE KALI LINUX INSTALLATIE.
Reguliere repositories
Op een standaard, schone installatie van Kali Linux, moet je de volgende twee entries aanwezig hebben:
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
Source repositories
In het geval dat je enkele source pakketen nodig hebt, moet je de volgende repositories ook toevoegen:
deb-src http://http.kali.org/kali kali main non-free contrib
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
Bleeding Edge repositories
Als je behoefte hebt aan bleeding edge repositories, kunt je de volgende regels toevoegen. Voeg deze repo niet
“zomaar” toe – het heet niet voor niets “bleeding edge”. Pakketen in deze repository zijn NIET handmatig
onderhouden (ze worden automatisch gegenereerd) en hebben normaal gesproken een lage priotiteit.
deb http://repo.kali.org/kali kali-bleeding-edge main
#deb-src http://repo.kali.org/kali kali-bleeding-edge main
© Offensive Security 2013
Page: 54 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 55 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
NVIDIA Drivers Installeren in Kali Linux
Dit document legt uit hoe je NVIDIA video hardware gebruikt en de drivers installeert in een Kali Linux system.
De eerste stap is je Kali Linux systeem volledig te updaten en zorg ervoor dat je de kernel headers
hebt geïnstalleerd.
apt-get update && apt-get install -y linux-headers-$(uname -r)
Vervolgens, download de laatste NVIDIA driver voor je architectuur en video kaart hier. Om je NVIDIA kaart
model te achterhalen, gebruik het volgende commando.
root@kali:~# lspci | grep -i vga
02:00.0 VGA compatible controller: NVIDIA Corporation GT218 [GeForce G210M] (rev a2)
03:00.0 VGA compatible controller: NVIDIA Corporation C79 [GeForce 9400M G] (rev b1)
De volgende stap is om de nouveau driver uit te schakelen. Nouveau is een open source NVIDIA driver project,
echter ondersteund deze niet de 3D graphics acceleratie welke nodig is om de Cuda pentest tools te draaien.
sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot
Nadat je systeem is herstart en je ziet het GDM login scherm, druk CRTL+ALT+F1 om een TTY te openen, dit is
een zwart scherm met een login prompt. Log in als root en stop de gdm3 service als volgt.
© Offensive Security 2013
Page: 56 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
service gdm3 stop
Als je een 64-bit Kali systeem hebt, is het goed om ook het ia32-libs pakket te installeren, zodat de NVIDIA
installer de 32-bit libraries kan installeren, dit is optioneel. Als je ervoor kiest dit niet te doen, selecteer
dan no als de installer vraagt of je ook de 32-bit libraries wilt installeren.
dpkg --add-architecture i386
apt-get update
apt-get install ia32-libs
Ervan uitgaande dat je de NVIDIA driver hebt gedownload in de /root/ directory, moet je het executable rechten
geven en starten.
chmod 755 NVIDIA-Linux-x86_64-310.44.run
./NVIDIA-Linux-x86_64-310.44.run
Als de installer klaar is, herstart je je machine. Als het systeem is herstart, zie je een NVIDIA splash screen, wat
aangeeft dat de drivers correct zijn geïnstalleerd, alhoewel, dit niet altijd het geval is. Om er zeker van te zijn,
dat de drivers correct werken, geef het volgende commando.
root@kali:~# glxinfo | grep -i "direct rendering"
direct rendering: Yes
© Offensive Security 2013
Page: 57 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Alhoewel het gebruik van de Cuda tools buiten de scope van dit artikel valt, is het een goed idee zeker te weten
dat ze correct werken. Het volgende commando gebruikt Oclhashcat-plus met enkele van de voorbeeld
bestanden opgenomen in het pakket.
cd /usr/share/oclhashcat-plus/
./cudaHashcat-plus.bin -t 32 -a 7 example0.hash ?a?a?a?a example.dict
cudaHashcat-plus v0.14 by atom starting...
Hashes: 6494 total, 1 unique salts, 6494 unique digests
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes
Workload: 256 loops, 80 accel
Watchdog: Temperature abort trigger set to 90c
Watchdog: Temperature retain trigger set to 80c
Device #1: GeForce G210M, 511MB, 1468Mhz, 2MCU
Device #2: GeForce 9400M G, 253MB, 1100Mhz, 2MCU
Device #1: Kernel ./kernels/4318/m0000_a1.sm_12.64.ptx
Device #2: Kernel ./kernels/4318/m0000_a1.sm_11.64.ptx
Generated dictionary stats for example.dict: 1210228 bytes, 129988 words, 129988 keyspace
27b797965af03466041487f2a455fe52:mo0000
a48dd0f09abaf64324be83ce86414b5f:ap2300000
7becb9424f38abff581f6f2a82ff436a:sail00
1459ccf0940e63051d5a875a88acfaaf:pigi00
3baa3048651a65d1260eb521ab7c3bc0:ek110
7a7a8220266f71f54f85685969ce999f:davi0123456789
98c627ca129e64dfff3bf08fbaab6c86:fire01man
Zoals in bovenstaande output te zien, worden de kaarten herkend en worden de passwords succesvol
recovered.
© Offensive Security 2013
Page: 58 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
VMware Tools in een Kali Guest
Zou je besluiten om je eigen VMWare Kali Linux installatie te maken in plaats van onze voorgedefinieerde
VMWare images, volg dan onderstaande instructies om succesvol de VMWare Tools te kunnen installeren in je
Kali installatie. Je kunt ervoor kiezen om of de open-vm-tools, of de originele VMWare tools te installeren.
Het installeren van de open-vm-Tools
Dit is waarschijnlijk de eenvoudigste manier om de “VMWare tools” functionaliteit binnen een Kali VMWare
guest te krijgen.
apt-get install open-vm-tools
Het installeren van de VMware Tools in Kali
Als de open-vm-tools niet werken, of als je de voorkeur hebt voor de native VMWare tools, begin met enkele
pakketen te installeren die nodig zijn voor de VMWare Tools installer:
echo cups enabled >> /usr/sbin/update-rc.d
echo vmware-tools enabled >> /usr/sbin/update-rc.d
apt-get install gcc make linux-headers-$(uname -r)
ln -s /usr/src/linux-headers-$(uname -r)/include/generated/uapi/linux/version.h /usr/src/linuxheaders-$(uname -r)/include/linux/
Vervolgens, mount de VMWare tools ISO door te klikken op “Install VMware Tools” van het betreffende menu.
Op het moment dat de VMware Tools ISO is gekoppeld aan de virtuale machine, mounten we de drive en
kopieren de VMWare Tools installer naar /tmp/.
mkdir /mnt/vmware
mount /dev/cdrom /mnt/vmware/
© Offensive Security 2013
Page: 59 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
cp -rf /mnt/vmware/VMwareTools* /tmp/
Tot slot, wijzig de directory naar /tmp/, pak de tarball uit en start de installer:
cd /tmp/
tar zxpf VMwareTools-*.tar.gz
cd vmware-tools-distrib/
./vmware-tools-install.pl
Volg de meldigen van de VMWare Tools installatie en je bent klaar.
Langzame Muis Bewegingen in VMware
Als je mous bewegingen langzaam en traag zijn in je Kali Linux VMWare guest, installeer dan hetxserver-xorginput-vmmouse pakket in de Kali guest.
apt-get install xserver-xorg-input-vmmouse
reboot
VMware Tools Compileren niet!
Dit is helaas de ongelukkige realiteit die ons af en toe plaagt, doordat Kali Linux een bleeding edge kernel
gebruikt welke niet altijd ondersteund wordt door VMWare. Soms is het nodig om te zoeken naar “upstream
compatibility VMware Tools patches” op de VMware community.
Bekende Problemen
© Offensive Security 2013
Page: 60 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Sinds 2 Maart 2013, compileren de VMWare tools met een kernel 3.7, behoudens de shared folder module.
Patches zijn voorhanden om dit probleem op te lossen..
© Offensive Security 2013
Page: 61 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Virtual Box Guest
Zou je besluiten om Kali Linux in VirtualBox te installeren, volg dan onderstaande instructies om succesvol de
Linux Guest Addition tools te kunnen installeren.
Je moet versie 4.2.xx or higher van VirtualBox gebruiken om de verbeteringen te ervaren, waaronder
compatibiliteit updates en verbeterde stabiliteit van zowel de core-applicatie en de Guest Additions.
Het Installeren van de VirtualBox Guest Additions in Kali Linux
Om een goede muis en scherm integratie, alsmede het delen van mappen met uw host-systeem te verkrijgen,
moet u de VirtualBox Guest additions installeren.
Zodra je je Kali Linux virtuele machine hebt opgestart, open een terminal venster en geef het volgende
commando om de Linux kernel headers te installeren.
apt-get update && apt-get install -y linux-headers-$(uname -r)
Als dit is afgerond, kun je de Guest Additions CD-Rom koppelen. Dit kan door ‘Devices’ te selecteren van het
VirtualBox Menu en selecteer ‘Install Guest Additions.’ Dit mount de GuestAdditions ISO naar je virtuele CD
Drive in je Kali Linux virtual machine. Als je de melding krijgt voor autorun van de CD, klik de Cancel knop.
© Offensive Security 2013
Page: 62 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Vanuit een terminal window, kopieer het VboxLinuxAdditions.run bestand van de Guest Additions CD-Rom naar
een locatie op je lokaal system, zorg dat het uitvoerbaar is en run het bestand om de installatie te starten.
cp /media/cd-rom/VBoxLinuxAdditions.run /root/ chmod 755 /root/VBoxLinuxAdditions.run cd /root
./VBoxLinuxAdditions.run
© Offensive Security 2013
Page: 63 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Reboot de Kali Linux VM om de Guest Additions installatie af te ronden. Je moet nu volledige muis en scherm
integratie hebben evenals de mogelijkheid om mappen van je host systeem te delen.
Shared Folders aanmaken met het Host System
Om mappen te delen op je host-systeem met je Kali Linux VM, zijn er een paar korte stappen die moeten
worden voltooid.
Vanuit de VirtualBox Manager, selecteer je de Kali Linux VM installatie en klik op de ‘Shared Folders’ link in het
rechter venster. Dit lanceert een pop up venster om shared folders toe te voegen. Vanuit dit venster klik op het
icoon om een folder toe te voegen.
© Offensive Security 2013
Page: 64 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
In het Folder Path text box, geef het path op naar de folder die je wilt delen, en klik de drop-down pijl om op je
host systeem te browsen naar het gewenste path. Selecteer de check boxes voor ‘Auto-mount’ en ‘Make
Permanent’ en klik op de OK knop bij beide meldingen.
Je shared folders zijn nu beschikbaar in de media directory. Je kunt een bookmark maken of een link om de
directory makkelijker te benaderen.
© Offensive Security 2013
Page: 65 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 66 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Forensics Mode
BackTrack Linux introduceerde een “Forensic Boot” optie aan het operating system dat in BackTrack 5 bleef
bestaan en nu beschikbaar is in Kali Linux. De “Forensics Boot” optie bleek erg populair te zijn door de breede
beschikbaarheid van ons operating system. Velen hebben Kali ISOs beschikbaar als er een forensische behoefte
is, dan is het snel en eenvoudig om Kali Linux voor dit werk in te zetten. Standaard voorzien van de meest
populaire open source forensic software, is Kali een handige tool als je open source forensic werk moet
uitvoeren.
Als je de forensic boot mode start, zijn een paar zeer interessante wijzigen te ontdekken.
1. Ten eerste, de interne hard disk wordt niet gebruikt. Dit betekend dat als er een swap partie is, deze niet
wordt gebruikt en geen enkele interne disk wordt automatisch gemount. Om dit te controleren, hebben
we een standaard systeem genomen en de hard disk verwijderd. Deze gekoppeld aan een commeciele
© Offensive Security 2013
Page: 67 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
forensic pakket en hebben een hash genomen van de disk. We hebben de drive weer aan de computer
gekoppeld en Kali in forensic boot mode gestart. Nadat Kali voor een tijd is gebruikt, is het systeem
down gebracht, hard disk verwijderd en een nieuwe hash genomen. De hashes waren identiek, wat
aangeeft dat op geen enkel moment maar iets gewijzigd is op de drive.
2. De andere, net zo belangrijke verandering die werd gemaakt, is dat het automatisch mounten van
verwisselbare media is uitgeschakeld. Dus USB Sticks, CDs, en zo verder worden niet automatisch
gemount als deze worden ingevoerd. Het idee hierachter is eenvoudig: Niets mag gebeuren aan een
media zonder directe actie van de gebruiker. Alles wat je doet als een gebruiker is aan jezelf.
Als je geïnteresseerd bent om Kali te gebruiken voor real world forensics, van welk type dan ook, raden we je
aan ons niet zomaar te geloven. Alle forensic tools moeten altijd worden gecontroleerd, zodat je zeker weet hoe
ze zich gedragen in de omgeving waarin je ze plaatst.
En tot slot, Kali is gericht op het beschikbaar hebben van de beste verzameling van open source penetration
testing tools, het is mogelijk dat wij je favoriete open source forensic tool hebben gemist. Is dit het geval, laat
het ons weten! Wij zijn altijd op zoek naar hoogwaardige open source tools die we aan Kali kunnen toevoegen
om het nog beter te maken.
© Offensive Security 2013
Page: 68 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Starten van het Metasploit Framework
Om te voldoen aan het Kali Linux Netwerk Services Beleid, draaien geen netwerk services, inclusief database
services, vanuit het boot proces. De volgende stappen zijn nodig om Metasploit te starten en database
ondersteuning te krijgen.
Start de Kali PostgreSQL Service
Metasploit gebruikt PostgreSQL als zijn database, dus deze moet als eerste gestart worden.
service postgresql start
Je kunt controleren dat PostgreSQL draait, door de schermuitvoer van het commando ss -ant te bekijken, let
erop dat poort 5432 luistert.
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::22 :::*
LISTEN 0 128 *:22 *:*
LISTEN 0 128 127.0.0.1:5432 *:*
LISTEN 0 128 ::1:5432 :::*
Start de Kali Metasploit Service
Met PostgreSQL actief, kunnen we nu de metasploit service starten. De eerste keer dat de service wordt gestart,
wordt een msf3 database user aangemaakt met de database msf3. De service start ook de Metasploit RPC en
Web services die nodig zijn.
service metasploit start
© Offensive Security 2013
Page: 69 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Start msfconsole in Kali
Nu dat de PostgreSQL en Metasploit services draaien, kun je msfconsole starten en de database connectiviteit
controleren met het db_status commando zoals hier te zien.
msfconsole
msf > db_status
[*] postgresql connected to msf3
msf >
Configureer Metasploit om te starten bij het booten
Als je liever hebt dat PostgreSQL en Metasploit starten bij het booten, dan kun je update-rc.d gebruiken om de
services in te schakelen, dit doe je als volgt.
update-rc.d postgresql enable
update-rc.d metasploit enable
© Offensive Security 2013
Page: 70 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
06. Kali Linux ARM Architectuur
Installeer Kali ARM op een EfikaMX
De EfikaMX is een low end, low cost ARM computer. Ondanks zijn minder-dan-perfecte specificaties, maakt de
betaalbaarheid het een uitstekende optie voor een klein Linux-systeem.
Plaats Kali op een EfikaMX – Eenvoudige Versie
Als je alleen Kali wilt installeren op je EfikaMX, volg dan deze instructies:
1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen.
2. Download de Kali Linux EfikaMX image van onze downloads pagina.
3. Gebruik de dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage
device zich op /dev/sdb. Wijzig dit indien nodig.
Let Op! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je
computers hard disk leeg maken.
© Offensive Security 2013
Page: 71 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
root@kali:~ dd if=kali-1.0.3-efikamx.img of=/dev/sdb bs=512k
Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie
klaar is, boot je EfikaMX met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat is
alles, je bent klaar!
Kali op een EfikaMX – Uitgebreide Versie
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali EfikaMX image, inclusief het wijzigen van de kernel
configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen EfikaMX
Image maken.
© Offensive Security 2013
Page: 72 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installeer Kali ARM op een Beaglebone Black
De Beaglebone Black is een low-end, low cost ARM computer. Ondanks de minder-dan-perfecte specificaties,
maakt de betaalbaarheid het een uitstekende optie voor een klein Linux-systeem.
Plaats Kali op de Beaglebone Black – Eenvoudige Versie
Als je alleen Kali wilt installeren op je Beaglebone Black, volg dan deze instructies:
1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen.
2. Download het Kali Linux Raspberry Pi image van onze downloads pagina.
3. Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage
device zich op /dev/sdb. Wijzig dit indien nodig.
Let Op! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je
computers hard disk leeg maken.
root@kali:~ dd if=kali-bbb.img of=/dev/sdb bs=512k
© Offensive Security 2013
Page: 73 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie
klaar is, boot je Beaglebone Black met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en
startx. Dat is alles, je bent klaar!
Kali op een Beaglebone Black – Uitgebreide Versie
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali Beaglebone Black image, inclusief het wijzigen van de
kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen
Beaglebone Black Image maken.
© Offensive Security 2013
Page: 74 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installeer Kali ARM op een CuBox
De CuBox is een low end, low cost ARM computer. Ondanks zijn minder-dan-perfecte specificaties, maakt de
betaalbaarheid het een uitstekende optie voor een kleine Linux-systeem en het kan veel meer dan alleen
dienen als een media-pc.
Plaats Kali op een CuBox – Eenvoudige Versie
Als je alleen Kali wilt installeren op je CuBox, volg dan deze instructies:
1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen.
2. Download de Kali Linux CuBox image van onze downloads pagina.
3. Gebruik de dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage
device zich op /dev/sdb. Wijzig dit indien nodig.
Let Op! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je
computers hard disk leeg maken.
© Offensive Security 2013
Page: 75 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
root@kali:~ dd if=kali-1.0.3-cubox.img of=/dev/sdb bs=512k
Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie
klaar is, boot je CuBox met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat is
alles, je bent klaar!
Kali op een CuBox – Uitgebreide Versie
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali CuBox image, inclusief het wijzigen van de kernel
configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen CuBox
Image maken.
© Offensive Security 2013
Page: 76 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali ARM op een MK/SS808 Installeren
De SainSmart SS808 is een rockchip-gebaseerde ARM device die in allerlei vormen en smaken te vinden is. Hij
heeft een dual-core 1.6 GHz A9 processor met 1 GB RAM en Kali draait er zeer goed op.
Kali op een SS808 plaatsen – Eenvoudige Versie
Als je alleen Kali op je SS808 wilt installeren, volg dan deze instructies:
1. Neem een snelle 8 GB (of grotere) microSD kaart. Class 10 kaarten worden aanbevolen.
2. Download het Kali Linux SS808 image van onze downloads pagina.
3. Gebruik het dd utility om het image naar je microSD kaart te kopieren. In ons voorbeeld, gaan we ervan
uit dat het storage device zich bevindt op /dev/sdb en gebruiken een SS808 image. Wijzig dit indien
nodig.
4. Download het MK808-Finless-1-6-Custom-ROM naar een Windows machine en pak het zip bestand uit.
5. Lees het README bestand van de MK808 Finless ROM tool, installeer daarna de benodigde Windows
drivers.
6. Start het Finless ROM Flash Tool, deze moet onderaan de melding “Found RKAndroid Loader Rock USB”
geven. Deselecteer kernel.img en recovery.img van de lijst, en flash het device.
© Offensive Security 2013
Page: 77 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
7. Vervolgens overschrijf zowel kernel.img als recovery.img in de Finless ROM directory met het kali
“kernel.img”.
8. In de Finless ROM tool, zorg ervoor dat alleen “kernel.img” en “recovery.img” zijn geselecteerd, en flash
je device opnieuw.
9. Plaats je microSD kaart in de SS808 en boot deze.
LET OP! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je
computers hard disk leeg maken.
dd if=kali-SS808.img of=/dev/sdb bs=1M
Dit proces kan even duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is,
boot je SS808, met de microSD kaart gekoppeld. Log in in Kali (root / toor) en startx. Dat is alles, je bent nu
klaar!
Kali op een SS808 – Uitgebreide versie
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali SS808 image, inclusief het wijzigen van de kernel
configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen MK/SS808
Image maken.
© Offensive Security 2013
Page: 78 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali ARM op een ODROID U2 installeren
De ODROID U2 is een lastig stuk hardware aangezien geen console output mogelijk is. Idealiter, moet je bij de
aankoop van een ODROID, ook een USB-UART-kabel kopen, deze gebruik je voor seriële debugging van het
opstartproces. Deze machines zijn (op dit moment) een van de meest indrukwekkende in termen van grootte,
kracht en beschikbaar geheugen.
Kali op een ODROID U2 – Gebruiksaanwijzing
Als je alleen Kali op je geweldige ODROID wilt installeren, volg dan deze instructies:
1. Neem een snelle GB (of grotere) microSD. Class 10 kaarten worden aanbevolen.
2. Download het Kali Linux ODROID U2 image van onze downloads pagina.
3. Gebruik het dd utility om het image naar je microSD kaart te kopieren. In ons voorbeeld, gaan we ervan
uit dat het storage device zich bevind op /dev/sdb. Wijzig dit indien nodig.
LET OP! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device selecteerd, kun je
je computers hard disk leeg maken.
© Offensive Security 2013
Page: 79 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
dd if=kali-ordoidu2.img of=/dev/sdb bs=1M
Dit proces kan even duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is,
boot het Odroid met de microSD gekoppeld. Je wordt welkom geheten met een Gnome login scherm – (root /
toor). Dat is alles, je bent nu klaar!
Troubleshooting
Om het Odroid boot proces te troubleshooten, moet je een UART seriële kabel aansluiten op de Odroid. Als de
kabel is aangesloten, kun je het volgende commando gebruiken om naar de console te connecteren:
screen /dev/ttySAC1 115200
Kali op een ODROID U2 – Ontwikkelaar Instructies
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali ODROID image, inclusief het wijzigen van de kernel
configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen Kali ODROID
Image maken.
© Offensive Security 2013
Page: 80 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Het voorbereiden van een Kali Linux ARM chroot
Alhoewel je Kali ARM images kunt downloaden van onze Downloads pagina, geven sommige de voorkeur aan
een eigen bijgewerkte bootstraped Kali rootfs. De volgende procedure geeft een voorbeeld weer om een Kali
armhf rootfs te maken. Wijzig naar armel indien nodig.
Installeer de benodigde Tools en Dependencies
apt-get install debootstrap qemu-user-static
Definieer Architectuur en Eigen Pakketen
Dit is waar je enkele omgevings variabelen zet voor je benodigde ARM architectuur (armel vs armhf) en geeft de
pakketten aan om te installeren in je image. Deze worden tijdens het gehele artikel gebruikt, pas deze waar
nodig aan je wensen aan.
export packages="xfce4 kali-menu wpasupplicant kali-defaults initramfs-tools uboot-mkimage nmap
openssh-server"
export architecture="armhf"
Bouw het Kali rootfs
We maken een standaard directory structuur aan en vullen het ARM rootfs vanuit de Kali Linux repositories. We
kopieren vervolgens qemu-arm-static van onze host machine naar het rootfs om de tweede chroot fase te
initiëren.
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p kernel
mkdir -p rootfs
cd rootfs
© Offensive Security 2013
Page: 81 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
debootstrap --foreign --arch $architecture kali kali-$architecture http://archive.kali.org/kali
cp /usr/bin/qemu-arm-static kali-$architecture/usr/bin/
2e fase chroot
Dit is waar we de basis settings configureren voor ons image zoals keymaps, repositories, standaard netwerk
interface gedrag (aanpassen indien nodig), etc.
cd ~/arm-stuff/rootfs
LANG=C chroot kali-$architecture /debootstrap/debootstrap --second-stage
cat < kali-$architecture/etc/apt/sources.list
deb http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
EOF
echo "kali" > kali-$architecture/etc/hostname
cat < kali-$architecture/etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
EOF
cat < kali-$architecture/etc/resolv.conf
nameserver 8.8.8.8
EOF
3e fase chroot
Dit is waar onze eigen aanpassingen worden gedaan. Je $packages worden geïnstalleerd en het default “toor”
root password wordt gezet evenals andere configuratie aanpassingen en fixes.
© Offensive Security 2013
Page: 82 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
export MALLOC_CHECK_=0 # workaround for LP: #520465
export LC_ALL=C
export DEBIAN_FRONTEND=noninteractive
mount -t proc proc kali-$architecture/proc
mount -o bind /dev/ kali-$architecture/dev/
mount -o bind /dev/pts kali-$architecture/dev/pts
cat < kali-$architecture/debconf.set
console-common console-data/keymap/policy select Select keymap from full list
console-common console-data/keymap/full select en-latin1-nodeadkeys
EOF
cat < kali-$architecture/third-stage
#!/bin/bash
dpkg-divert --add --local --divert /usr/sbin/invoke-rc.d.chroot --rename /usr/sbin/invoke-rc.d
cp /bin/true /usr/sbin/invoke-rc.d
apt-get update
apt-get install locales-all
#locale-gen en_US.UTF-8
debconf-set-selections /debconf.set
rm -f /debconf.set
apt-get update
apt-get -y install git-core binutils ca-certificates initramfs-tools uboot-mkimage
apt-get -y install locales console-common less nano git
echo "root:toor" | chpasswd
sed -i -e 's/KERNEL!="eth*|/KERNEL!="/' /lib/udev/rules.d/75-persistent-net-generator.rules
rm -f /etc/udev/rules.d/70-persistent-net.rules
apt-get --yes --force-yes install $packages
rm -f /usr/sbin/invoke-rc.d
dpkg-divert --remove --rename /usr/sbin/invoke-rc.d
rm -f /third-stage
EOF
chmod +x kali-$architecture/third-stage
LANG=C chroot kali-$architecture /third-stage
© Offensive Security 2013
Page: 83 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Handmatige Configuratie Binnen de chroot
Indien nodig, kun je laatste aanpassingen doorvoeren in je rootfs omgeving door handmatig een chroot naar
deze omgeving te doen en de laatste wijzigingen door te voeren.
LANG=C chroot kali-$architecture
{make additional changes within the chroot}
exit
Opruimen
Als laatste, draaien we een cleanup script in onze chroot om diskruimte vrij te maken gebruikt door cached files
en starten andere cleanup jobs als deze nodig zijn:
cat < kali-$architecture/cleanup
#!/bin/bash
rm -rf /root/.bash_history
apt-get update
apt-get clean
rm -f cleanup
EOF
chmod +x kali-$architecture/cleanup
LANG=C chroot kali-$architecture /cleanup
umount kali-$architecture/proc
umount kali-$architecture/dev/pts
umount kali-$architecture/dev/
cd ..
© Offensive Security 2013
Page: 84 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Gefeliciteerd! Je zelf gemaakte Kali ARM rootfs bevind zich in de kali-$architecture directory. Je kunt deze
directory nu in een tar file samenvoegen en kopieren naar een image bestand voor verdere werkzaamheden.
© Offensive Security 2013
Page: 85 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installeer Kali ARM op een Raspberry Pi
De Raspberry Pi is een low-end, low cost ARM computer. Ondanks de minder-dan-perfecte specificaties, maakt
de betaalbaarheid het een uitstekende optie voor een klein Linux-systeem en het kan veel meer dan alleen als
media-pc dienen.
Plaats Kali op de Raspberry Pi – Eenvoudige Versie
Als je alleen Kali wilt installeren op je Raspberry Pi, volg dan deze instructies:
1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen.
2. Download het Kali Linux Raspberry Pi image van onze downloads pagina.
3. Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage
device zich op /dev/sdb. Wijzig dit indien nodig.
LET OP! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je
computers hard disk leeg maken.
© Offensive Security 2013
Page: 86 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
root@kali:~ dd if=kali-pi.img of=/dev/sdb bs=512k
Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie
klaar is, boot je Rasberry Pi met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat
is alles, je bent klaar!
Kali op een Raspberry Pi – Uitgebreide Versie
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali Raspberry Pi image, inclusief het wijzigen van de
kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen
Raspberry Pi Image maken.
© Offensive Security 2013
Page: 87 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali op een Samsung Chromebook Installeren
De Samsung ARM
Chromebook is een ultraportable laptop. Het was een hele uitdaging, maar we hebben een Kali image dat
perfect werkt op een Chromebook.
Onze Kali Chromebook image bevat twee boot partities – een met een kernel, hardcoded om te booten
vanaf SD en een ander met een kernel hardcoded om te booten van USB. Afhankelijk van je USB storage
media type, zorg ervoor dat de relevante boot partitie met een hogere prioriteit is gemarkeerd nadat je je
image naar USB kopieerd, zoals aangegeven in de laatste fase van deze handleiding.
Kali op Chromebook – Gebruikershandleiding
Als je alleen Kali op je Samsung ARM Chromebook installeren, volg dan deze instructies:
1. Neem een snelle 8 GB SD kaart of USB stick.
2. Plaats je Chromebook in developer mode.
3. Download het Kali Samsung ARM Chromebook image van onze downloads pagina.
4. Gebruik het dd utility om het je image naar je SD /USB device te kopieren. In ons voorbeeld, gebruiken
we een USB stick welke zich bevind in /dev/sdb. Wijzig dit indien nodig.
Let Op! Dit proces verwijderd alles van je SD card. Als je het verkeerde storage device hebt gekozen, kun
je je computers hard disk leeg maken.
© Offensive Security 2013
Page: 88 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
dd if=kali-chromebook.img of=/dev/sdb bs=512k
Dit proces kan even in beslag nemen, afhankelijk van je USB opslag snelheid en image grootte.
Dit is het punt waar je moet markeren of partitie 1 of 2 een hogere prioteit moeten krijgen. Het nummer
met de hogere prioriteit wordt het eerste geboot. Onderstaand voorbeeld geeft een prioriteit van 10 aan de
eerste partitie (-i), en zal dus succesvol van SD kaart booten.
cgpt repair /dev/sdb
cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb
cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb
Om je partitie lijst en volgorde te bekijken, gebruik het commando cgpt show.
root@kali:~# cgpt show /dev/sdb
start
size
part contents
0
1
PMBR
1
1
Pri GPT header
2
32
Pri GPT table
8192
32768
1 Label: "KERN-A"
Type: ChromeOS kernel
UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C
Attr: priority=10 tries=5 successful=1
40960
32768
2 Label: "KERN-B"
Type: ChromeOS kernel
UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1
Attr: priority=5 tries=5 successful=1
© Offensive Security 2013
Page: 89 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
73728
3832490
3 Label: "Linux filesystem"
Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4
UUID: E9E67EE1-C02E-481C-BA3F-18E721515DBB
125045391
32
Sec GPT table
125045423
1
Sec GPT header
root@kali:~#
Op het moment dat de dd operatie klaar is, boot je Chromebook met je SD / USB gekoppeld (NIET IN DE
BLAUWE USB POORT!). Op de developer boot prompt, druk CTRL+ALT+U, waar na Kali Linux geboot wordt. Log
in Kali (root / toor) en startx. Dat is alles, je bent nu klaar!
Kali op Samsung Chromebook – Instructies voor Ontwikkelaars
Als je een ontwikkelaar bent en wilt sleutelen aan het Kali Samsung Chromebook image, inclusief het wijzigen
van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een
eigen Chromebook Image maken.
© Offensive Security 2013
Page: 90 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux op een Galaxy Note 10.1
De Samsung Galaxy Note 10.1 is een
10.1-inch tablet computer ontworpen, ontwikkeld en in de markt gezet door Samsung. De tablet bezit een 1.4
GHz quad-core Exynos processor en 2 GB RAM. Het touch screen werkt verrassend goed met Kali evenals de
wireless kaart, alhoewel Bluetooth en geluid in het huidige image nog niet werken.
Plaats Kali op de Galaxy Note 10.1 – Eenvoudige Versie
Als je alleen Kali op je Galaxy Note 10.1 wilt installeren, volg dan deze instructies:
1. Je hebt minimaal 7 GB vrij op je interne SD kaart voor ons image.
2. Root je Samsung Galaxy Note 10.1 als je dit nog niet gedaan hebt
3. Download het Kali Linux Galaxy Note 10.1 image van onze downloads pagina.
© Offensive Security 2013
Page: 91 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Hernoem het gedownloade Kali image naar linux.img en kopieer dit naar de root map van je interne SD
kaart.
5. Download een recovery.img bestand van OpenSGN en kopieer dit naar de root map van je interne SD
kaart.
6. Wordt root op je Galaxy Note 10.1, verander de root directory van je interne SD opslag en backup je
recovery partitie:
dd if=/dev/block/mmcblk0p6 of=recovery.img_orig
7. dd het gedownloade recovery.img image naar de recovery partitie:
Let Op! Dit proces overschrijft je recovery partitie. Zorg ervoor dat je weet wat je doet. Je maakt je
device stuk als je niet oplet.
dd if=recovery.img of=/dev/block/mmcblk0p6
8. Reboot je Galaxy Note 10.1 in recovery modus. Je kunt dit doen door hem uit te schakelen, druk
vervolgens de power button en de volume omhoog knop en houdt deze vast. Op het moment dat je
de tekst “Samsung Galaxy Note 10.1″ ziet, laat de power button los maar houdt de volume
omhoog button vast. Het device boot nu Kali en doet een auto-login in Gnome.
9. Open het onscreen toetsenbord via: Applications -> Universal Access -> Florence Virtual
Keyboard.
10. Draadloos werkt maar het lijkt erop dat het het scannen van netwerken overslaat zonder enige melding.
Als de Gnome Network Manager geen draadloze netwerken laat zien , voeg dan je draadloos
netwerk toe als een verborgen netwerk “hidden” en je krijgt een connectie zoals normaal.
11. Je kunt ons image makkelijk modificeren, debuggen, en verkennen vanuit je Galaxy Note, gebruik
hiervoor de Android App genaamd Linux Deploy.
© Offensive Security 2013
Page: 92 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 93 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
07. Kali Linux Ontwikkeling
Een eigen EfikaMX Image maken
Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux EfikaMX
ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk
ons artikel Installeer Kali op een EfikaMX.
01. Maak een Kali rootfs
Maak een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan
het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf.
02. Maak het Image Bestand
Vervolgens maken we het fysieke image bestand die bestaat uit ons CuBox rootfs en boot images.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-efikamx.img bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted kali-custom-efikamx.img --script -- mklabel msdos
parted kali-custom-efikamx.img --script -- mkpart primary ext2 4096s 266239s
parted kali-custom-efikamx.img --script -- mkpart primary ext4 266240s 100%
loopdevice=`losetup -f --show kali-custom-efikamx.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
© Offensive Security 2013
Page: 94 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
device="/dev/mapper/${device}"
bootp=${device}p1
rootp=${device}p2
mkfs.ext2 $bootp
mkfs.ext4 $rootp
mkdir -p boot
mkdir -p root
mount $bootp boot
mount $rootp root
04. Kopieer en Wijzig het Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
sed 's/0-1/0//g' root/etc/init.d/udev
05. Compileer de EfikaMX Kernel en Modules
Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving
opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende
instructies.
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone --depth 1 https://github.com/genesi/linux-legacy.git
cd linux-legacy
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake efikamx_defconfig
# configure your kernel !
make menuconfig
make -j$(cat /proc/cpuinfo|grep processor|wc -l)
© Offensive Security 2013
Page: 95 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root
make uImage
cp arch/arm/boot/uImage ~/arm-stuff/images/boot
cat < ~/arm-stuff/images/boot/boot.script
setenv ramdisk uInitrd;
setenv kernel uImage;
setenv bootargs console=tty1 root=/dev/mmcblk0p2 rootwait rootfstype=ext4 rw quiet;
${loadcmd} ${ramdiskaddr} ${ramdisk};
if imi ${ramdiskaddr}; then; else
setenv bootargs ${bootargs} noinitrd;
setenv ramdiskaddr "";
fi;
${loadcmd} ${kerneladdr} ${kernel}
if imi ${kerneladdr}; then
bootm ${kerneladdr} ${ramdiskaddr}
fi;
EOF
mkimage -A arm -T script -C none -n "Boot.scr for EfikaMX" -d ~/arm-stuff/images/boot/boot.script
~/arm-stuff/images/boot/boot.scr
umount $bootp
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het
storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig.
dd if=kali-custom-efikamx.img of=/dev/sdb bs=1M
© Offensive Security 2013
Page: 96 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je EfikaMX.
© Offensive Security 2013
Page: 97 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een eigen Beaglebone Black Image maken
Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux Beaglebone
Black ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren,
bekijk ons artikel Installeer Kali op een Beaglebone Black.
01. Maak een Kali rootfs
Maak een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan
het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf.
02. Maak het Image Bestand
Vervolgens maken we het fysieke image bestand die bestaat uit ons Beaglebone Black rootfs en boot images.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-bbb.img bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted --script kali-custom-bbb.img mklabel msdos
fdisk kali-custom-bbb.img << __EOF__
n
p
1
+64M
t
e
p
w
© Offensive Security 2013
Page: 98 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
__EOF__
parted --script kali-custom-bbb.img set 1 boot on
fdisk kali-custom-bbb.img << __EOF__
n
p
2
w
__EOF__
loopdevice=`losetup -f --show kali-custom-bbb.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
bootp=${device}p1
rootp=${device}p2
mkfs.vfat -F 16 $bootp -n boot
mkfs.ext4 $rootp -L kaliroot
mkdir -p boot
mkdir -p root
mount $bootp boot
mount $rootp root
04. Kopieer en Wijzig het Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Compileer de Beaglebone Black Kernel en Modules
Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving
© Offensive Security 2013
Page: 99 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende
instructies.
cd ~/arm-stuff
wget
https://launchpad.net/linaro-toolchain-binaries/trunk/2013.03/+download/
gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2
tar xjf gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2
export CC=`pwd`/gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux/bin/arm-linux-gnueabihfgit clone git://git.denx.de/u-boot.git
cd u-boot/
git checkout v2013.04 -b beaglebone-black
wget
https://raw.github.com/eewiki/u-boot-patches/master/v2013.04/0001-am335x_evm-uEnv.txt-bootz-nfixes.patch
patch -p1 < 0001-am335x_evm-uEnv.txt-bootz-n-fixes.patch
make ARCH=arm CROSS_COMPILE=${CC} distclean
make ARCH=arm CROSS_COMPILE=${CC} am335x_evm_config
make ARCH=arm CROSS_COMPILE=${CC}
cd ..
mkdir -p kernel
cd kernel
git clone git://github.com/RobertCNelson/linux-dev.git
cd linux-dev/
git checkout origin/am33x-v3.8 -b tmp
./build_kernel.sh
mkdir -p ../patches
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O
../patches/mac80211.patch
cd KERNEL
patch -p1 --no-backup-if-mismatch < ../../patches/mac80211.patch
cd ..
./tools/rebuild.sh
cd ..
cat < boot/uEnv.txt
mmcroot=/dev/mmcblk0p2 ro
© Offensive Security 2013
Page: 100 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mmcrootfstype=ext4 rootwait fixrtc
uenvcmd=run loaduimage; run loadfdt; run mmcargs; bootz 0x80200000 - 0x80F80000
EOF
cp -v kernel/linux-dev/deploy/3.8.13-bone20.zImage boot/zImage
mkdir -p boot/dtbs
tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-dtbs.tar.gz -C boot/dtbs/
tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-modules.tar.gz -C root/
tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-firmware.tar.gz -C root/lib/firmware/
cat < root/etc/fstab
/dev/mmcblk0p2 /
auto errors=remount-ro 0 1
/dev/mmcblk0p1 /boot/uboot auto defaults
0 0
EOF
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het
storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig.
dd if=kali-custom-bbb.img of=/dev/sdb bs=1M
Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je Beaglebone Black. Bij het
booten druk op de “BOOT” knop en houdt deze vast, het is degene die het dichtst bij de microSD-kaart zit.
© Offensive Security 2013
Page: 101 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een eigen CuBox Image maken
Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux CuBox ARM
image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk ons
artikel Installeer Kali op een CuBox.
01. Maak een Kali rootfs
Maak zelf een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur.
Aan het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf.
02. Maak het Image Bestand
Vervolgens maken we het fysieke image bestand die bestaat uit ons CuBox rootfs en boot images.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-cubox.img bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted kali-custom-cubox.img --script -- mklabel msdos
parted kali-custom-cubox.img --script -- mkpart primary ext4 0 -1
loopdevice=`losetup -f --show kali-custom-cubox.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
rootp=${device}p1
© Offensive Security 2013
Page: 102 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mkfs.ext4 $rootp
mkdir -p root
mount $rootp root
04. Kopieer en Wijzig het Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Compileer de CuBox Kernel en Modules
Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving
opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende
instructies.
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone --depth 1 https://github.com/rabeeh/linux.git
cd linux
touch .scmversion
mkdir -p ../patches
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O
../patches/mac80211.patch
patch -p1 --no-backup-if-mismatch < ../patches/mac80211.patch
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake cubox_defconfig
# configure your kernel !
make menuconfig
make -j$(cat /proc/cpuinfo|grep processor|wc -l)
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root
make uImage
cp arch/arm/boot/uImage ~/arm-stuff/images/root/boot
© Offensive Security 2013
Page: 103 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
cat < ~/arm-stuff/images/root/boot/boot.txt
echo "== Executing ${directory}${bootscript} on ${device_name} partition ${partition} =="
setenv unit_no 0
setenv root_device ?
if itest.s ${device_name} -eq usb; then
itest.s $root_device -eq ? && ext4ls usb 0:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 0
itest.s $root_device -eq ? && ext4ls usb 1:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 1
fi
if itest.s ${device_name} -eq mmc; then
itest.s $root_device -eq ? && ext4ls mmc 0:2 /dev && setenv root_device /dev/mmcblk0p2
itest.s $root_device -eq ? && ext4ls mmc 0:1 /dev && setenv root_device /dev/mmcblk0p1
fi
if itest.s ${device_name} -eq ide; then
itest.s $root_device -eq ? && ext4ls ide 0:1 /dev && setenv root_device /dev/sda1
fi
if itest.s $root_device -ne ?; then
setenv bootargs "console=ttyS0,115200n8 vmalloc=448M video
=dovefb:lcd0:1920x1080-32@60-edid clcd.lcd0_enable=1 clcd.lcd1_enable=0 root=${root_device}
rootfstype=ext4"
setenv loadimage "${fstype}load ${device_name} ${unit_no}:${partition} 0x00200000
${directory}${image_name}"
$loadimage && bootm 0x00200000
echo "!! Unable to load ${directory}${image_name} from ${device_name} ${unit_no}:${partition}
!!"
exit
fi
echo "!! Unable to locate root partition on ${device_name} !!"
EOF
mkimage -A arm -T script -C none -n "Boot.scr for CuBox" -d
~/arm-stuff/images/root/boot/boot.txt ~/arm-stuff/images/root/boot/boot.scr
© Offensive Security 2013
Page: 104 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het
storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig.
dd if=kali-custom-cubox.img of=/dev/sdb bs=1M
Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je CuBox.
© Offensive Security 2013
Page: 105 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een eigen MK/SS808 Image maken
Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux MK/SS808
ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk
ons artikel Installeer Kali op een MK/SS808.
01. Maak een Kali rootfs
Maak zelf een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur.
Aan het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf.
02. Maak het Image Bestand
Vervolgens maken we het fysieke image bestand die bestaat uit ons MK/SS808 rootfs en boot images.
apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd
if=/dev/zero of=kali-custom-ss808.img bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted kali-custom-ss808.img --script -- mklabel msdos parted kali-custom-ss808.img --script -- mkpart
primary ext4 1 -1
loopdevice=`losetup -f --show kali-custom-ss808.img` device=`kpartx -va $loopdevice| sed -E
's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" rootp=${device}p1
mkfs.ext4 $rootp mkdir -p root mount $rootp root
© Offensive Security 2013
Page: 106 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
04. Kopieer en Wijzig het Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf-xfce4/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Compileer de rk3066 Kernel en Modules
Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving
opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende
instructies.
apt-get install xz-utils cd ~/arm-stuff mkdir -p kernel cd kernel
git clone git://github.com/aloksinha2001/picuntu-3.0.8-alok.git rk3066-kernel cd rk3066-kernel sed -i
"/vpu_service/d" arch/arm/plat-rk/Makefile
export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabilinaro-4.6.2/bin/arm-eabi# A basic configuration for the UG802 and MK802 III # make rk30_hotdog_ti_defconfig # A basic
configuration for the MK808 make rk30_hotdog_defconfig
# configure your kernel ! make menuconfig # Configure the kernel as per
http://www.armtvtech.com/armtvtechforum/viewtopic.php?f=66&t=835 mkdir ../initramfs/ wget
http://208.88.127.99/initramfs.cpio -O ../initramfs/initramfs.cpio
mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
-O ../patches/mac80211.patch wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch- O
../patches/negative.patch patch -p1 < ../patches/mac80211.patch patch -p1 < ../patches/negative.patch
./make_kernel_ruikemei.sh
make modules -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install
INSTALL_MOD_PATH=~/arm-stuff/images/root git clone
git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git firmware-git mkdir -p ~/arm-
© Offensive Security 2013
Page: 107 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
stuff/images/root/lib/firmware cp -rf firmware-git/* ~/arm-stuff/images/root/lib/firmware/ rm -rf firmware-git
umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice
07. dd het Image naar een USB device
Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het
storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig.
dd if=kali-custom-ss808.img of=/dev/sdb bs=512k
Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je MK/SS808
© Offensive Security 2013
Page: 108 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een eigen ODROID X2 U2 Image maken
Deze handleiding beschrijft onze eigen methode om een eigen Kali Linux ODROID image te maken en is
bedoeld voor ontwikkelaars. Als je een voorgedefiniteerde Kali ODROID image wilt installeren, bekijk ons artikel
Installeer Kali op een ODROID.
01. Maak een Kali rootfs
Begin met het maken van een Kali rootfs zoals beschreven in onze Kali documentatie, voor gebruik op een
armhf architectuur. Aan het einde van dit proces, moet je een gevulde rootfs directory hebben in~/armstuff/rootfs/kali-armhf.
02. Maak het Image Bestand
Vervolgens maken we het fysieke image bestand dat bestaat uit ons ODROID rootfs en boot images.
apt-get install kpartx xz-utils uboot-mkimage
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-odroid.img bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted kali-custom-odroid.img --script -- mklabel msdos
parted kali-custom-odroid.img --script -- mkpart primary fat32 4096s 266239s
parted kali-custom-odroid.img --script -- mkpart primary ext4 266240s 100%
loopdevice=`losetup -f --show kali-custom-odroid.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
bootp=${device}p1
rootp=${device}p2
mkfs.vfat $bootp
mkfs.ext4 -L kaliroot $rootp
© Offensive Security 2013
Page: 109 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mkdir -p boot root
mount $bootp boot
mount $rootp root
04. Kopieer en pas het Kali rootfs aan
Kopieer over het Kali rootfs die je eerder hebt gemaakt middels rsync naar het gemounte image.
cd ~/arm-stuff/images/
rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
Wijzig het ~/arm-stuff/images/root/etc/inittab bestand en zoek “Example how to put a getty on a serial
line”.
nano root/etc/inittab
Voeg het volgende toe aan het einde van deze sectie.
T1:12345:respawn:/sbin/agetty 115200 ttySAC1 vt100
Als je de serial console automatisch wilt laten inloggen als root, gebruik dan het volgende commando:
© Offensive Security 2013
Page: 110 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
T1:12345:respawn:/bin/login -f root ttySAC1 /dev/ttySAC1 2>&1
Zorg ervoor dat er een ttySAC1 entry bestaat in het ~/arm-stuff/images/root/etc/udev/links.conf bestand.
nano root/etc/udev/links.conf
Als er nog geen entry voor ttySAC1 bestaat, voeg dan onderstaand toe aan het bestand:
M null
c 13
M console
c 51
M ttySAC1
c 51
Voeg ttySAC entries toe in het ~/arm-stuff/images/root/etc/udev/links.conf bestand.
cat <> root/etc/securetty
ttySAC0
ttySAC1
ttySAC2
EOF
© Offensive Security 2013
Page: 111 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Plaats een basis xorg.conf bestand in de rootfs.
cat < root/etc/X11/xorg.conf
# X.Org X server configuration file for xfree86-video-mali
Section "Device"
Identifier "Mali-Fbdev"
# Driver "mali"
Option "fbdev"
"/dev/fb1"
Option "DRI2"
"true"
Option "DRI2_PAGE_FLIP" "true"
Option "DRI2_WAIT_VSYNC" "true"
Option "UMP_CACHED"
Option "UMP_LOCK"
"true"
"false"
EndSection
Section "Screen"
Identifier "Mali-Screen"
Device
"Mali-Fbdev"
DefaultDepth 24
EndSection
Section "DRI"
Mode 0666
EndSection
EOF
Link init in de root, rootfs directory:
cd ~/arm-stuff/images/root
ln -s /sbin/init init
© Offensive Security 2013
Page: 112 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
05. Compileer de ODROID Kernel en Modules
Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving
opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende
instructies.
Haal de ODROID kernel sources en ze plaats deze in onze development tree structuur:
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone --depth 1 https://github.com/hardkernel/linux.git -b odroid-3.8.y odroid
cd odroid
touch .scmversion
Configureer, en cross-compile de ODROID kernel.
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi# for ODROID-X2
make odroidx2_defconfig
# for ODROID-U2
make odroidu2_defconfig
# configure your kernel !
make menuconfig
# and enable
CONFIG_HAVE_KERNEL_LZMA=y
CONFIG_RD_LZMA=y
# If cross compiling, run this once
sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/uapi/drm/drm.h
make -j $(cat /proc/cpuinfo|grep processor|wc -l)
© Offensive Security 2013
Page: 113 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/
Chroot naar het rootfs en maak een initrd. Zorg ervoor dat je de correcte kernel versie/extraversie gebruikt voor
het mkinitramfs commando. In ons geval, was het ”3.0.63″.
LANG=C chroot ~/arm-stuff/images/root/
apt-get install initramfs-tools uboot-mkimage
cd /
# Change the example "3.8.13" to your current odroid kernel revision
mkinitramfs -c lzma -o ./initramfs 3.8.13
mkimage -A arm -O linux -T ramdisk -C none -a 0 -e 0 -n initramfs -d ./initramfs ./uInitrd
rm initramfs
exit
06. Bereid de Boot Partitie voor
Kopieer de kernel en gegenereerd initrd bestand naar de gemounte boot partitie zoals hieronder weergegeven.
mv ~/arm-stuff/images/root/uInitrd ~/arm-stuff/images/boot/
cp arch/arm/boot/zImage ~/arm-stuff/images/boot/
Dump een boot.txt bestand, deze bevat de benodigde boot parameters voor de ODROID in de boot partitie.
cat < ~/arm-stuff/images/boot/boot.txt
setenv initrd_high "0xffffffff"
setenv fdt_high "0xffffffff"
setenv bootcmd "fatload mmc 0:1 0x40008000 zImage; fatload mmc 0:1 0x42000000 uInitrd; bootm
© Offensive Security 2013
Page: 114 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
0x40008000 0x42000000"
setenv bootargs "console=tty1 console=ttySAC1,115200n8 root=LABEL=kaliroot rootwait ro
mem=2047M"
boot
EOF
Genereer een boot.scr bestand, deze is nodig bij het booten van de ODROID.
mkimage -A arm -T script -C none -n "Boot.scr for odroid-x" -d ~/arm-stuff/images/boot/boot.txt
~/arm-stuff/images/boot/boot.scr
Unmount de root en boot partities, dan umount het loop device.
cd ~/arm-stuff/images/
umount $bootp
umount $rootp
kpartx -dv $loopdevice
wget http://www.mdrjr.net/odroid/mirror/old-releases/BSPs/Alpha4/unpacked/boot.tar.gz
tar zxpf boot.tar.gz
cd boot
sh sd_fusing.sh $loopdevice
cd ..
losetup -d $loopdevice
Vervolgens, kopieer het image bestand naar de USB storage device. Ons device is in /dev/sdb. Wijzig dit indien
© Offensive Security 2013
Page: 115 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
nodig.
dd if=kali-custom-odroid.img of=/dev/sdb bs=1M
Als deze operatie klaar is, sluit je UART seriële kabel aan op de ODROID en boot deze met de microSD/SD kaart
gekoppeld. Middels de seriële kabel, ben je in staat in Kali in te loggen (root / toor) en startx.
Als alles werkt en je wilt de ODROID laten beginnen met booten, zorg voor de “autologin” configuratie in de
inittab zoals hierboven beschreven en voeg het volgende toe aan je bash_profile:
# If you don't have a .bash_profile, copy it from /etc/skel/.profile first
cat <> ~/.bash_profile
if [ -z "$DISPLAY" ] && [ $(tty) = /dev/ttySAC1 ]; then
startx
fi
EOF
08. Installeer de Mali Graphic Drivers (Optioneel)
Deze stappen zijn experimenteel en nog niet volledig getest. Ze moeten uitgevoerd worden binnen het Kali
rootfs.
# http://malideveloper.arm.com/develop-for-mali/drivers/open-source-mali-gpus-linux-exadri2-andx11-display-drivers/
apt-get install build-essential autoconf automake make libtool xorg xorg-dev xutils-dev libdrm-dev
wget
http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99003-r3p2-01rel0.tgz
wget
http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99006-r3p2-01rel0.tgz
wget --no-check-certificate https://dl.dropbox.com/u/65312725/mali_opengl_hf_lib.tgz
© Offensive Security 2013
Page: 116 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
tar -xzvf mali_opengl_hf_lib.tgz
cp mali_opengl_hf_lib/* /usr/lib/
tar -xzvf DX910-SW-99003-r3p2-01rel0.tgz
tar -xzvf DX910-SW-99006-r3p2-01rel0.tgz
cd DX910-SW-99003-r3p2-01rel0/x11/xf86-video-mali-0.0.1/
./autogen.sh
chmod +x configure
CFLAGS="-O3 -Wall -W -Wextra -I/usr/include/libdrm
-IDX910-SW-99006-r3p2-01rel0/driver/src/ump/include" LDFLAGS="-L/usr/lib -lMali -lUMP -lpthread"
./configure --prefix=/usr --x-includes=/usr/include --x-libraries=/usr/lib
cp -rf ../../../DX910-SW-99006-r3p2-01rel0/driver/src/ump/include/ump src/
mkdir -p umplock
cd umplock
wget
http://service.i-onik.de/a10_source_1.5/lichee/linux-3.0/modules/mali/DX910-SW-99002
-r3p0-04rel0/driver/src/devicedrv/umplock/umplock_ioctl.h
cd ..
make
make install
© Offensive Security 2013
Page: 117 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
ARM Cross-Compilatie
Deze handleiding laat zien hoe je een ARM cross-compilatie omgeving opzet in Kali Linux. Deze handleiding is
een start punt voor vele van onze artikelen “Eigen ARM Images maken”.
Installatie van je Ontwikkel Box
Het compileren van kernels en het genereren van images kost disk ruimte. Zorg er voor dat je minimaal 50 GB
vrije disk ruimte beschikbaar hebt op je Kali ontwikkel machine evenals ruime RAM en CPU kracht.
Installeren van Dependencies
Begin met het installeren van de benodigde dependencies voor ARM cross-compilatie.
apt-get install git-core gnupg flex bison gperf libesd0-dev build-essential zip curl libncurses5-dev zlib1gdev libncurses5-dev gcc-multilib g++-multilib
Als je een 64 bit Kali Linux system draait, voeg de i386 architectuur ondersteuning toe voor je
ontwikkelomgeving als volgt.
dpkg --add-architecture i386 apt-get update apt-get install ia32-libs
Download Linaro Toolchain
Download de Linaro cross-compiler van onze Git repository.
© Offensive Security 2013
Page: 118 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
cd ~ mkdir -p arm-stuff/kernel/toolchains cd arm-stuff/kernel/toolchains git clone
git://github.com/offensive-security/arm-eabi-linaro-4.6.2.git
Zetten van Omgevingsvariabelen
Om de Linaro cross-compiler te gebruiken, moet je de volgende omgevingsvariabelen zetten in je sessie.
export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabilinaro-4.6.2/bin/arm-eabi-
Nu is je ARM cross-compilatie omgeving klaar voor gebruik en je kunt beginnen met het bouwen van je eigen
ARM kernels.
© Offensive Security 2013
Page: 119 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een eigen Chromebook Image maken
Het volgende document beschrijft onze eigen methode om een eigen Kali Linux Samsung Chromebook
ARM image te maken en is bedoel voor ontwikkelaars. Als je een voorgedefinieerd Kali image wilt installeren,
bekijk dan ons artikel Kali Installeren op een Samsung Chromebook.
In deze handleiding maken we een image met twee boot partitions – een met een kernel hard-coded om te
booten van een SD kaart en de andere met een kernel hard-coded om te booten van USB. Afhankelijk van
je USB storage media type, zorg ervoor dat de revelante boot partitie is gemarkeerd met een hogere
prioriteit nadat je je image met dd naar je USB device hebt gekopieerd zoals aangegeven in het laatste
gedeelte van deze handleiding.
01. Maak een Kali rootfs
Begin met het maken van een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op
een armhf architectuur. Aan het einde van dit proces, moet je een gevulde rootfs directory hebben
in ~/arm-stuff/rootfs/kali-armhf.
02. Maak het Image Bestand
Vervolgens, maken we het fysieke image bestand dat bestaat uit onze Chromebook rootfs en boot images.
apt-get install kpartx xz-utils gdisk uboot-mkimage u-boot-tools vboot-kernel-utils vboot-utils cgpt cd ~
mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-chrome.img
bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted kali-custom-chrome.img --script -- mklabel msdos parted kali-custom-chrome.img --script -- mktable
gpt gdisk kali-custom-chrome.img << EOF x l 8192 m n 1
+16M 7f00 n 2
+16M 7f00 n 3
w y EOF
© Offensive Security 2013
Page: 120 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
loopdevice=`losetup -f --show kali-custom-chrome.img` device=`kpartx -va $loopdevice| sed -E
's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}"
bootp1=${device}p1 bootp2=${device}p2 rootp=${device}p3
mkfs.ext4 $rootp mkdir -p root mount $rootp root
04. Kopieer en pas het Kali rootfs aan
Kopieer over het Kali rootfs die je eerder hebt gemaakt middels rsync naar het gemounte image.
cd ~/arm-stuff/images/ rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
mkdir -p root/etc/X11/xorg.conf.d/ cat < root/etc/X11/xorg.conf.d/50-touchpad.conf Section &
quot;InputClass" Identifier "touchpad" MatchIsTouchpad "on" Driver &
quot;synaptics" Option "TapButton1" "1" Option "TapButton2" &
quot;3" Option "TapButton3" "2" Option "FingerLow" "15&
quot; Option "FingerHigh" "20" Option "FingerPress" "256"
EndSection EOF
05. Compileer de Samsung Chromium Kernel en Modules
Als je geen ARM hardware al ontwikkel omgeving gebruikt, moet je een ARM cross-compilation omgeving
opzetten om de ARM kernel en modules te bouwen. Als dit is gebeurd, kun je verder met de volgende
instructies.
Haal de Chromium kernel sources en plaats deze onder onze development tree structuur:
cd ~/arm-stuff mkdir -p kernel cd kernel git clone
http://git.chromium.org/chromiumos/third_party/kernel.git -b chromeos-3.4 chromeos cd chromeos
© Offensive Security 2013
Page: 121 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
cat < kernel.its /dts-v1/;
/ { description = "Chrome OS kernel image with one or more FDT blobs"; #address-cells = ;
images { kernel@1{ description = "kernel"; data =
/incbin/("arch/arm/boot/zImage"); type = "kernel_noload"; arch = "arm";
os = "linux"; compression = "none"; load = ; entry = ; }; fdt@1{ description =
"exynos5250-snow.dtb"; data = /incbin/("arch/arm/boot/exynos5250-snow.dtb");
type = "flat_dt"; arch = "arm"; compression = "none"; hash@1{ algo =
"sha1"; }; }; }; configurations { default = "conf@1"; conf@1{ kernel =
"kernel@1"; fdt = "fdt@1"; }; }; }; EOF
Patch de kernel, in ons geval, met de wireless injectie patches.
mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
-O ../patches/mac80211.patch wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch -O
../patches/negative.patch patch -p1 < ../patches/negative.patch patch -p1 < ../patches/mac80211.patch
Configureer, dan cross-compile de Chromium kernel al onderstaand aangegeven.
export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabilinaro-4.6.2/bin/arm-eabi./chromeos/scripts/prepareconfig chromeos-exynos5 # Disable LSM sed -i
's/CONFIG_SECURITY_CHROMIUMOS=y/# CONFIG_SECURITY_CHROMIUMOS is not set/g' .config # If cross
compiling, do this once: sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g'
include/drm/drm.h
make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) make dtbs cp ./scripts/dtc/dtc /usr/bin/
mkimage -f kernel.its kernel.itb make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/
# copy over firmware. Ideally use the original firmware (/lib/firmware) from the Chromebook. git clone
git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git cp -rf linux-firmware/* ~/armstuff/images/root/lib/firmware/ rm -rf linux-firmware
© Offensive Security 2013
Page: 122 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
echo "console=tty1 debug verbose root=/dev/mmcblk1p3 rootwait rw rootfstype=ext4" > /tmp/config-sd
echo "console=tty1 debug verbose root=/dev/sda3 rootwait rw rootfstype=ext4" > /tmp/config-usb
vbutil_kernel --pack /tmp/newkern-sd --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1
--signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-sd --vmlinuz kernel.itb
--arch arm vbutil_kernel --pack /tmp/newkern-usb --keyblock /usr/share/vboot/devkeys/kernel.keyblock
--version 1 --signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-usb
--vmlinuz kernel.itb --arch arm
06. Bereid de Boot Partition voor
dd if=/tmp/newkern-sd of=$bootp1 # first boot partition for SD dd if=/tmp/newkern-usb of=$bootp2 #
second boot partition for USB
umount $rootp
kpartx -dv $loopdevice losetup -d $loopdevice
07. dd het Image en Markeer de USB Drive Bootable
dd if=kali-custom-chrome.img of=/dev/sdb bs=512k cgpt repair /dev/sdb
2
This is the point where you need to mark either boot partition 1 or 2 to have higher priority. The number
with the higher priority will boot first. The example below will give priority 10 to the first partition (-i) and
will thus boot successfully from a SD card.
cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb
© Offensive Security 2013
Page: 123 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Om je partitie lijst te bekijken en de volgorde, gebruik het commando cgpt show.
root@kali:~# cgpt show /dev/sdb start size part contents 0 1 PMBR 1 1 Pri GPT header 2 32 Pri GPT table
8192 32768 1 Label: "KERN-A" Type: ChromeOS kernel UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C
Attr: priority=10 tries=5 successful=1 40960 32768 2 Label: "KERN-B" Type: ChromeOS kernel UUID:
37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1 Attr: priority=5 tries=5 successful=1 73728 3832490 3 Label:
"Linux filesystem" Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4 UUID: E9E67EE1-C02E-481CBA3F-18E721515DBB 125045391 32 Sec GPT table 125045423 1 Sec GPT header root@kali:~#
Ols deze operatie klaar is, boot je your Samsung Chromebook met de SD/USB device gekoppeld. Bij het
developer mode boot scherm, druk CTRL+u om van je USB storage device te booten. Log in Kali (root / toor) en
startx.
© Offensive Security 2013
Page: 124 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een Pakket herbouwen vanaf de Source
Zo af en toe moeten we een Kali pakket herbouwen vanaf de source. Gelukkig is dit net zo makkelijk als een aptget van de pakket sources, doorvoeren van de benodigde aanpassingen, en het herbouwen middels de Debian
tools. In dit voorbeeld, hercompileren we het libfreefare pakket om extra hardgecodeerde Mifare access keys
toe te voegen aan de mifare-format tool.
Het downloaden van de Pakket Source
# Get the source package apt-get source libfreefare cd libfreefare-0.3.4~svn1469/
Aanpassen van de Pakket Source Code
Voer de wijzigingen door aan de source code van het pakket. In ons geval, passen we het voorbeeld bestand
mifare-classic-format.c aan.
nano examples/mifare-classic-format.c
Controleer voor Build Dependencies
Controleer of er build dependencies zijn die het pakket nodig heeft. Deze moeten geïnstalleerd zijn voordat jet
het pakket kunt bouwen.
dpkg-checkbuilddeps
The output should be similar to the following, depending on what packages you already have installed. Ifdpkg-
© Offensive Security 2013
Page: 125 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
checkbuilddeps returns no output, that means you do not have any missing dependencies and can proceed
with the build.
dpkg-checkbuilddeps: Unmet build dependencies: dh-autoreconf libnfc-dev
Installeer de Build Dependencies
Installeer alle build dependencies die nodig zijn volgens de output van dpkg-checkbuilddeps:
apt-get install dh-autoreconf libnfc-dev
Bouw het Aangepaste Pakket
Met alle dependencies geïnstalleerd, is het nog maar een kwestie van dpkg-buildpackage te starten om je
nieuwe versie te bouwen.
dpkg-buildpackage
Installeer het Nieuwe Pakket
Als alles goed is gegaan, kun je het nieuw gemaakte pakket installeren.
dpkg -i ../libfreefare*.deb
© Offensive Security 2013
Page: 126 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Hercompileren van de Kali Linux Kernel
Bij gelegenheid, wil je misschien bepaalde drivers, patches, of kernel functies toevoegen die niet
in de
standaard Kali Linux kernel zijn opgenomen. Deze handleiding beschrijft hoe de Kali Linux kernel snel kan
worden aangepast en gecompileerd volgens jouw behoefte. Houd er rekening mee dat de globale draadloze
injectie patches reeds standaard aanwezig zijn in de Kali Linux kernel.
Installeren Build Dependencies
Start door het installeren van alle build dependencies benodigd voor het hercompileren van je kernel.
apt-get install kernel-package ncurses-dev fakeroot bzip2
Download Kali Linux Kernel Source Code
Download en pak de Kali Linux kernel source uit.
apt-get install linux-source cd /usr/src/ tar jxpf linux-source-3.7.tar.bz2 cd linux-source-3.7/
Configureer Je Kernel
Kopieer over de standaard Kali kernel .config bestand en pas deze aan je wensen aan. De is het stadium waar je
diverse patches toepast, etc. In dit voorbeeld, hercompileren we een 64 bit kernel.
cp /boot/config-3.7-trunk-amd64 .config make menuconfig
Maken van de Kernel
© Offensive Security 2013
Page: 127 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Compileer jouw aangepaste kernel image. Afhankelijk van je hardware, kan dit een tijd duren.
export CONCURRENCY_LEVEL=$(cat /proc/cpuinfo|grep processor|wc -l) make-kpkg clean fakeroot makekpkg kernel_image
Installeer de Kernel
Op het moment dat de kernel succesvol is gecompileerd, kun je verder gaan met het installeren van de nieuwe
kernel en vervolgens rebooten. Houd er rekening mee dat de kernel versie nummers kunnen wijzigen – in ons
voorbeeld, was het 3.7.2. Afhankelijk van de huidige kernel versie, moet je dit wellicht aanpassen.
dpkg -i ../linux-image-3.7.2_3.7.2-10.00.Custom_amd64.deb update-initramfs -c -k 3.7.2 update-grub2
reboot
Eenmaal gereboot, moet je nieuwe kernel draaien. Als iets fout gaat en je kernel wil niet booten, kun je nog
altijd de originele standaard Kali kernel laden en je probleem oplossen.
© Offensive Security 2013
Page: 128 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Een eigen Raspberry Pi Image maken
Het volgende document beschrijft onze methode om een aangepaste Kali Linux Raspberry Pi ARM
image te maken en is gericht op ontwikkelaars. Als je een pre-made Kali image wilt installeren, zie
ons Installeer Kali op Raspberry Pi artikel.
01. Maak een Kali rootfs
Maak een Kali rootfs zoals beschreven in onze Kali documentatie met een armel architectuur. Aan het einde van
dit proces, moet je een gevulde rootfs map hebben in ~/arm-stuff/rootfs/kali-armel.
02. Maak het Image Bestand
Vervolgens, maken we het fysieke image bestand, waarin ons Raspberry Pi rootfs en boot images zitten.
apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd
if=/dev/zero of=kali-custom-rpi.img bs=1MB count=7000
03. Partitioneer en Mount het Image Bestand
parted kali-custom-rpi.img --script -- mklabel msdos parted kali-custom-rpi.img --script -- mkpart primary
fat32 0 64 parted kali-custom-rpi.img --script -- mkpart primary ext4 64 -1
loopdevice=`losetup -f --show kali-custom-rpi.img` device=`kpartx -va $loopdevice| sed -E
's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp=${device}p1 rootp=
${device}p2
mkfs.vfat $bootp mkfs.ext4 $rootp mkdir -p root mkdir -p boot mount $rootp root mount $bootp boot
© Offensive Security 2013
Page: 129 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
04. Kopieer en pas het Kali rootfs aan
rsync -HPavz /root/arm-stuff/rootfs/kali-armel/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Compileer de Raspberry Pi Kernel en Modules
Als je geen ARM hardware gebruikt als ontwikkel omgeving, dan moet je een ARM cross-compilation
environment opzetten om de ARM kernel and modules te kunnen maken. Als dat gelukt is, kun je verder met de
volgende instructies.
cd ~/arm-stuff mkdir -p kernel cd kernel git clone https://github.com/raspberrypi/tools.git git clone
https://github.com/raspberrypi/linux.git raspberrypi cd raspberrypi touch .scmversion export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi- make
bcmrpi_cutdown_defconfig # configure your kernel ! make menuconfig make -j$(cat /proc/cpuinfo|grep
processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root cd ../tools/mkimage/
python imagetool-uncompressed.py ../../raspberrypi/arch/arm/boot/Image
cd ~/arm-stuff/images git clone git://github.com/raspberrypi/firmware.git rpi-firmware cp -rf
rpi-firmware/boot/* boot/ rm -rf rpi-firmware
cp ~/arm-stuff/kernel/tools/mkimage/kernel.img boot/ echo "dwc_otg.lpm_enable=0
console=ttyAMA0,115200 kgdboc=ttyAMA0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4
rootwait" > boot/cmdline.txt
umount $rootp umount $bootp kpartx -dv $loopdevice losetup -d $loopdevice
© Offensive Security 2013
Page: 130 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Gebruik de dd tool om het image over te zetten naar je SD card. In ons voorbeeld, gaan we ervan uit dat de SD
kaart gelokaliseerd is op /dev/sdb. Verander dit indien nodig.
dd if=kali-pi.img of=/dev/sdb bs=1M
Op het moment dat het dd proces klaar is, unmount en eject de SD kaart en boot je Pi met Kali Linux
© Offensive Security 2013
Page: 131 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
08. Kali Linux Problemen Oplossen
Troubleshooting Wireless Drivers
Wireless driver problemen troubleshooten in Linux kan een frusterende ervaring zijn als je niet weet waar je
naar moet kijken. Dit artikel is bedoeld als een algemene leidraad om je te helpen bij het vinden van de juiste
informatie om je wireless probleem op te lossen.
Lees aandachtig ELKE fout melding, aangezien ze VRIJ VAAK vertellen wat er aan de hand is en hoe je het
kunt oplossen. Is dit niet het geval, gebruik van je Google-Fu.
1. Geen Interface
Stomme vraag: Is het een draadloze kaart? (We hebben dit al enkele keren meegemaakt)
Is het device ingestoken?
Is het zichtbaar met lsusb of lspci (met uitzondering van telefoons)? Je moet misschien de pci ids en
usb ids updaten
Geeft dmesg informatie over het laden van de driver en/of falen
Is Kali een VM? Tenzij je kaart een USB uitvoering is, werkt deze niet (VMWare/VirtualBox/QEMU
virtualiseren ELK PCI device). Is het gekoppeld aan de VM?
Als er niets is in dmesg en niet in een VM, dan kun je de laatste compat-wireless proberen (en soms,
hebt je firmware nodig) -> controleer op Linux-Wireless drivers
2. Interface Beschikbaar Maar Kan Niets Doen
Lees foutmelden
Als er geen foutmeldingen zijn, run dmesg | tail en meestal vertelt deze wat er fout is
Firmware is misschien afwezig
Controleer rfkill en alle hardware switches en BIOS opties
3. Geen Monitor Mode
STA drivers (Ralink, Broadcom) en elke andere fabrikant drivers ondersteunen geen monitor mode
ndiswrapper ondersteund geen monitor mode, OOK NIET IN DE TOEKOMST.
Airodump-ng/Wireshark geven geen pakketen weer: controleer rfkill en elke hardware switches en BIOS
opties
4. Injectie
© Offensive Security 2013
Page: 132 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Test met aireplay-ng -9 (Zorg ervoor dat de kaart in monitor mode is met airmon-ng)
Airmon-ng geeft geen chipset informatie weer: Dit is geen groot probleem aangezien het de informatie
niet van de kaart doorkreeg en de mogelijkheden van de kaart verder niet beïnvloed
Geen injectie maar wel monitor mode: Controleer rfkill en elke hardware switches en BIOS opties
Network managers interfereert soms met de Aircrack tools. run airmon-ng check kill om deze
processen te killen.
Additionale Links
Werkt mijn kaart met Aircrack-ng?
Compat-wireless
© Offensive Security 2013
Page: 133 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Het melden van Kali Linux Bugs
Introductie
Dit document helpt een melder om zo goed als mogelijk een bug te melden, zodat het zo snel als mogelijk wordt
geadresseerd. Het doel van een bug melding is om Kali Linux ontwikkelaars in staat te stellen het probleem te
reproduceren en het probleem vast te stellen. Als de Kali ontwikkelaars het probleem kunnen reproduceren,
kunnen ze zelf extra informatie vergaren om tot de kern van het probleem te komen. Als de Kali ontwikkelaar
het probleem niet kunnen reproduceren, blijven ze extra informatie nodig hebben totdat zij hetzelfde zien als de
melder. Let op, meldingen aan ons team worden het beste gedaan in het engels.
Kali Linux werd geboren uit werk van en teruggekregen liefde vanuit de gemeenschap. Het is onze drive om
dingen beter te maken voor iedereen, zodat dit project in ontwikkeling blijft. De ontwikkelaar die je
ondersteuning bieden, zijn vrijwilligers welke dit doen zonder eigenbelang. Hoe hiermee rekening als je
opmerkingen hebt.
Hier zijn een paar tips, die helpen om het probleem opgelost te krijgen:
Je meld een probleem omdat je het opgelost wilt hebben, draag dan alle informatie aan.
Maak in je inzending duidelijk wat feiten zijn en wat aannames zijn.
Houd de bug melding objectief, alleen de feiten die nodig zijn voor gedegen onderzoek.
Citeer niet Wikipedia of andere niet-primaire bronnen als feit in je melding.
Een melding, per persoon, per hardware combinatie, per bug.
Combineer niet meerdere problemen in een melding, dien hiervoor aanvullende meldingen in, indien
van toepassing.
Plaats geen onbruikbaar commentaar als “Me too!” of “+1″
Klaag niet over hoe lang het oplossen van een bug duurt.
Hoe bugs raporteren
De Kali Linux bug tracker kan gevonden worden op http://bugs.kali.org. Dit document helpt je bij het maken van
een account, het maken van een systeem profiel, en hoe je een gedetailleerde melding maakt om op de bug
© Offensive Security 2013
Page: 134 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
tracker te plaatsen.
Maak een Kali Linux Bug Tracker Account
Als je nog geen account hebt gemaakt, moet je dit eerst doen. Het aanmaken van een account stelt je in staat
bugs te melden en commentaar toe te voegen op bestaande bugs.
Op de bug tracker website, klik ‘Signup for new account’ om het proces te starten.
© Offensive Security 2013
Page: 135 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Je moet een gebruikersnaam (username) opgeven, email adres en vul de informatie in van de captcha
challenge. Klik vervolgens op de signup button om verder te gaan.
Indien gelukt, volgt op de volgende pagina een melding dat de account aanvraag is verwerkt. Je moet reageren
op de bevestingsmail om uw account officieel te activeren. Klik ‘Proceed’ om verder te gaan naar de Bug
Tracker Login pagina.
© Offensive Security 2013
Page: 136 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Maak een Profiel aan in de Kali Linux Bug Tracker
Alhoewel het niet verplicht is, is het aan te raden een uniek profiel als onderdeel van je account te maken. Je
kunt een aangepast profiel voor ieder systeem maken, of selecteer een van de bestaande default profielen.
Deze profielen zijn snelkoppelingen naar te definiëren waarden voor je platform, besturingssysteem en versieinformatie, welke als onderdeel van je bug melding worden ingediend.
Om een eigen profiel te maken of te wijzigen, selecteer “My Account” op de hoofdpagina en selecteer “Profiles”.
Vul de specifieke informatie en omschrijving voor je systeem in en klik op de “Add Profile” knop als je klaar
bent.
© Offensive Security 2013
Page: 137 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Op het moment dat het profiel is toegevoegd, wordt het zichtbaar in de ‘Select Profile’ dropdown list als je een
nieuwe bug melding aanmaakt. Je kunt zoveel profielen aanmaken als je nodig hebt, let er allen op dat je de
correcte selecteert als je een bug melding indient.
Zorg ervoor dat je een vorige melding niet dubbel indient
Voordat je met je melding begint, doorzoek eerst de site voor steekwoorden gerelateerd aan jouw probleem. Als
er al een niet hardware gerelateerde bug bestaat, maak dan niet een nieuwe melding of plaats notities die er
© Offensive Security 2013
Page: 138 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
niet toe doen. (b.v. “Me Too” or “+1″) Als het al is gemeld, kun je de status hiervan bekijken door op de ID link
te klikken.
Als je vermoed dat je probleem hardware gerelateerd is, maak dan een nieuwe melding met jouw specifieke
informatie, ook als het gelijkwaardig lijkt. De kans is groot dat jouw hardware niet volledig matched met die van
de andere melder. Ga er niet van uit dat als je dezelfde desktop of laptop model gebruikt, dat jouw probleem
niet uniek is.
De melding aanmaken
Om met een melding te starten, log in je account en klik op “Report Issue” welke op de landings pagina staat.
Vul zoveel mogelijk informatie in als mogelijk. Als het helpt, bekijk de punten aan het begin van dit document
nog eens om er zeker van te zijn dat je aan de verwachtingen voldoet.
De volgende velden zijn in een melding verplicht:
Categorie
Samenvatting
Omschrijving
Ook als zijn de andere velden niet verplicht, raden we je aan om zoveel informatie als mogelijk bij iedere optie,
heb speciale aandacht voor de volgende punten:
Reproduceerbaarheid
Selecteer “Profile”
Welke stappen moeten we nemen om het probleem te Reproduceren
Additionele Informatie
Upload Bestanden (error logs, screenshots)
Bepaal de juiste Categorie
Er zijn op dit moment vier (4) catergoriën beschikbaar in de Kali bug tracker. Voordat je met je melding begint,
© Offensive Security 2013
Page: 139 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
zorg dat het correct wordt toegewezen aan een van de volgende:
General Bug (Algemene Bug)
Kali Package Bug (Bug in een Kali Pakket)
New Tool Requests (Verzoek om nieuwe Tool)
Tool Upgrade (Nieuwe versie Tool)
Vraag niet om ondersteuning in de bug tracker. Kali Linux beschikt diverse opties voor ondersteuning
waaronder http://docs.kali.org , https://forums.kali.org en het IRC kanaal op freenode (#kali-linux)
Het verstrekken van een goede omschreven Samenvatting
Het summary field is als het ware de ‘naam’ (name) van de melding, het is het eerste wat de Kali ontwikkelaar
en ander bezoekers zien. Geef een korte, maar goed omschreven samenvatting dat het probleem of verzoek
goed omschrijft.
Goed: “Chromium Package installed from Repo will not run as root user”
Slecht: “Chromium doesn’t work”
De samenvatting hoeft niet alles te omvatten, maar The summary does not need to include everything, maar
het moet de reden voor het indienen duidelijk maken.
Gebruik dpkg om het pakket en de versie te vinden voor in de melding
Je kunt het geïnstalleerde pakket vinden door een combinatie van dpkg vlaggen (flags). Het is van belang om
relevante informatie van de uitvoer van deze commando’s in de melding op te nemen. De uitvoer (output) kan
ook in een tekst bestand worden geplaatst, vervolgens kan dit bestand worden geüpload. (Zie verderop in dit
document.)
search
list
status
© Offensive Security 2013
Page: 140 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Sample Output
root@kali:~# which chromium /usr/bin/chromium root@kali:~# type chromium chromium is
/usr/bin/chromium root@kali:~# dpkg --search /usr/bin/chromium chromium: /usr/bin/chromium
root@kali:~# dpkg --list chromium Desired=Unknown/Install/Remove/Purge/Hold | Status=Not/Inst/Conffiles/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend |/ Err?=(none)/Reinst-required (Status,Err:
uppercase=bad) ||/ Name
Version
Architecture Description +++-==============-=====
=======-============-================================= ii chromium
24.0.1312.68 amd64
Google open source chromium web root@kali:~# dpkg --status chromium
Package: chromium Status: install ok installed Priority: optional Section: web Installed-Size: 98439
Maintainer: Debian Chromium Maintainers <[email protected]> Architecture:
amd64 Source: chromium-browser Version: 24.0.1312.68-1 …Output Truncated…
Het maken van een goede Omschrijving
Dit is je kans om een goed doordachte omschrijving te bedenken voor je melding. Dit is je kans om te schitteren
en geef zo veel mogelijk details en feiten.
Zorg ervoor dat je het volgende opneemt voor zover van toepassing:
Exacte en complete tekst van elke foutmelding (screen output of log files)
Geef exact aan wat je hebt getypt of welke acties je hebt gedaan om het probleem te veroorzaken
Een mogelijke oplossing of patch als je deze kunt maken
De versie van het pakket en alle informatie gerelateerd aan het pakket
De kernel versie, shared C libraries, en alle andere details welke relevant zijn
uname –a
dpkg -s libc6 | grep ^Version
Indien van toepassing, de software versie – ( b.v. python –V)
Details van je hardware
Als je een probleem meldt met een device driver, geef een overzicht van alle hardware in je system
Voor een complete melding van je systeem installeer lshw vanuit de repos.
Voeg alle andere details die relevant zijn toe
Ben vooral niet bang dat je melding “te lang” wordt, als de informatie relevant is, is het belangrijk deze
toe te voegen.
© Offensive Security 2013
Page: 141 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Voorbeeld
Package: Chromium
Architecture: amd64
Maintainer: Debian Chromium Maintainers
Source: chromium-browser
Version: 24.0.1312.68-1
I installed the chromium web browser from the Kali Linux repos, using the command ‘apt-get install chromium’. I
launched the program from the Kali menu by selecting Applications/Internet/Chromium Web Browser. Chromium
did not launch as expected, instead it provided an error pop-up window.
The error message stated, “Chromium cannot be run as root. Please start Chromium as a normal user. To run as
root, you must specify an alternate –user-data-dir for storage of profile information”.
I clicked the Close button to close the pop up window.
uname –a output: Linux kali 3.7-trunk-amd64 #1 SMP Debian 3.7.2+kali6 x86_64 GNU/Linux
C Library Version: 2.13-38
Het belang van reproduceerbaarheid
De Kali Linux bug tracker biedt de mogelijkheid om aan te geven hoe vaak het probleem zich voordoet. Als je
© Offensive Security 2013
Page: 142 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
een verzoek voor een nieuwe tool of upgrade doet, of If you are submitting a request for a new tool or an
upgrade to an existing tool, selecteer gewoon N/A vanuit de drop down opties. Als je een bug meldt, geen een
correcte indicatie.
Verdergaand op bovenstaand voorbeeld, vanuit ontwerp oogpunt kan Chromium niet worden gestart als root, in
dit geval selecteer je ‘always’ (altijd) van het dropdown menu.
Het is van belang dat je een correct indicatie geeft, als de Kali ontwikkelaars proberen het probleem te
reproduceren, moeten ze weten hoe vaak het optreedt. Als het probleem af en toe speelt, maar jij hebt
aangegeven “altijd”, dan kan het probleem vroegtijdig worden gesloten, doordat de ontwikkelaar het probleem
niet constateert in zijn testen.
Selecteer het Correcte Profiel (Profile)
Zoals hierboven beschreven, is een aangepast profiel het beste om elk probleem te melden. Als er geen
aangepast profiel is gemaakt, selecteer dan het juiste profiel uit het dropdown menu. Op het moment dat deze
handleiding werd gemaakt, waren de volgende opties beschikbaar.
armel Kali 1.0
armhf Kali 1.0
x64 Kali 1.0
x86 Kali 1.0
Aangeven welke stappen nodig zijn om het Probleem te reproduceren.
Alhoewel het misschien dubbelop lijkt vergeleken met de omschrijving, bevat dit gedeelte alleen de stappen om
het probleem te reproduceren. Sommige stappen lijken dubbel op, maar het is belangrijk dat je zo goed als
mogelijk documenteert. Een vergeten stap kan ervoor zorgen dat het probleem niet gereproduceerd kan
worden.
© Offensive Security 2013
Page: 143 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Voorbeeld:
1. Opened a terminal window by selecting Applications/Accessories/Terminal
2. Typed ‘apt-get install chromium’ in the terminal and hit enter to run the command
3. Attempted to run Chromium web browser by selecting Applications/Internet/Chromium Web
Browser
Geef Additionele Informatie
In deze sectie kun je additionele informatie kwijt m.b.t. het probleem. Als je een oplossing hebt, geef dit in deze
onderdeel aan. Nogmaals, het is belangrijk om bij de feiten te blijven en documenteer de stappen correct zodat
de ontwikkelaar het kunnen reproduceren.
Voorbeeld:
There is a simple fix that is well documented on several forums. I tried it and it fixed the issue for me.
Using a text editor open /etc/chromium/default
Add –user-data-dir flag
i.e. CHROMIUM_FLAGS=”–user-data-dir”
Can this be patched within the repo version of Chromium so adding this flag is not required for future releases?
Het Uploaden van relevante bestanden
Soms is het belangrijk om informatie aan te dragen aan het ontwikkel team, welke niet makkelijk te verstrekken
is. Dit onderdeel van de melding maakt het mogelijk om screenshots en log files toe te voegen. Ben bewust van
de beperking in grootte.
© Offensive Security 2013
Page: 144 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Je kunt een bestand toevoegen door te klikken op de “Choose File” knop. Dit opent de file manager voor jouw
systeem en stelt je in staat het bestand te selecteren. Op het moment dat jet het bestand hebt geselecteerd,
klik op de “Open” knop om terug naar het rapport te gaan en klik vervolgens op de “Upload File” knop.
Indienen van de Melding
Als je al zover bent gekomen, ben je klaar om de melding in te dienen. Het enige wat je nog moet doen is
klikken op de “Submit Report” knop. Je melding wordt verstuurd en krijgt een tracking ID toegewezen. De
melding verschijnt ook op je “My View” pagina onder “Reported by Me.” Dit stelt je in staat de oplossing van het
probleem te volgen.
Samenvatting
Het doel van een bug melding is om de ontwikkelaars in staat te stellen de fout met eigen ogen te zien.
Aangezien zij niet bij je zijn als je de fout ondervindt, moet je zorgen dat je gedetailleerde instructies aangeeft
zodat zij zelf de fout kunnen reproduceren
Omschrijf alles in detail, de genomen stappen, wat je zag, wat je deed, alsook het verwachte resultaat.
Probeer een oplossing voor het probleem te zoeken. Als je in staat bent een oplossing aan te dragen, geef de
ontwikkelaars genoeg details voor de bug melding. Het is van belang dat de ontwikkelaars exact weten wat je
deed, zodat zij het proces kunnen herhalen. Dit moet je niet belemmeren met het indienen van een volledige
uitleg van het probleem.
Vermeld alles correct, ben duidelijk, precies en bondig om ervoor te zorgen dat de ontwikkelaars iets ander
begrijpen dan je probeert over te brengen.
Geen ontwikkelaar zal bewust terughoudend zijn, ben bereid om aanvullende informatie te verstrekken, de
ontwikkelaar zullen het niet vragen als het niet nodig is.
Heb geduld met je melding, de ontwikkelaars willen je probleem net zoals jou snel oplossen. We houden van
wat we doen en zijn er trots op dat we Kali het meest geavanceerde penetration testing distributie ooit maken.
© Offensive Security 2013
Page: 145 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Deze artikelen zijn samengesteld uit diverse bronnen hieronder vermeld, en aangepast aan onze behoeften:
http://www.chiark.greenend.org.uk/~sgtatham/bugs.html - Geraadpleegd op 20 Maart 2013
https://help.ubuntu.com/community/ReportingBugs - Geraadpleegd op 20 Maart 2013
http://www.debian.org/Bugs/Reporting - Geraadpleegd op 20 Maart 2013
© Offensive Security 2013
Page: 146 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
09. Kali Community Ondersteuning
Kali Linux Bug Tracker
Kali Linux heeft een officiële bug tracker waar onze gebruikers bugs en/of fixes kunnen melden aan de
ontwikkelaars en nieuwe tools kunnen voorstellen om op te nemen in de distributie. Iedereen kan zich
registreren voor deze site, maar we verzoeken je om onderstaande regels te lezen, zodat bugs correct worden
gemeld, met de juiste informatie, en in het gewenste formaat.
De Bug Tracker is NIET voor support vragen.
Gebruik echte email adressen zodat we je kunnen contacteren als we meer informatie nodig hebben.
Geef een goed omschreven onderwerp.
Vermeld zoveel mogelijk details als mogelijk, inclusief console output, architectuur type, en exacte
versies.
Tool requests moeten worden aangeleverd met een URL en rechtvaardiging om deze tool toe te voegen.
Koppel de bug niet aan iemand. De ontwikkelaars bepalen aan wie het ticket wordt gekoppeld.
© Offensive Security 2013
Page: 147 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Community Forums
Kali Linux
heeft een officieel community-gedreven forum, welke te vinden is op forums.kali.org We
verwelkomen iedereen op de Kali Linux community en we hebben hieronder enkele eenvoudige regels
geschetst. Neem even de tijd om deze te bekijken voordat je het forum bezoekt.
Forum Regels
Door te registreren bij ons forum, ga je akkoord dat je gebonden bent aan de volgende regels.
We tolereren geen enkele illegale activiteit.
Elk advies/informatie gevonden in het forum is bedoeld voor legale informatie/professioneel/educatief
doel.
Berichten geplaatst door nieuwe leden zullen eerst gemodereerd worden, dit zorgt voor enige vertraging
voordat het bericht zichtbaar wordt – MELD GEEN probleem als je bericht niet direct zichtbaar is binnen
de eerste 3 dagen van je lidmaatschap.
Gebruik verstandige titels voor je berichten – geen titels als “Please Help!!” of “Need Assistance” of
“what Am I Doing Wrong?” etc
Plaats geen cross-post – 1 bericht in een relevant gebied is genoeg!
Zoek naar relevante bestaande berichten voordat je een nieuwe thread start. Als je een nieuwe thread
start waarin je vraag voor iets dat als is gevraagd, ben dan niet verrast als de thread wordt verwijderd
zonder aankondiging.
Plaats geen berichten over inbreken op netwerken die niet van jouw zijn en waarvoor je geen
toestemming hebt gekregen.
Elk religieuze, politieke, of pornografische referentie wordt niet getolereerd.
Berichten als – “Oooh! look!! I’ve cracked my neighbours wireless AP” of “How do I hack a network!?”
zijn hier niet nodig, bedankt.
Val ons niet lastig met spam berichten – deze worden verwijderd/verplaats/aangepast en jij wordt
geblokkeerd.
Handtekeningen van Leden mogen GEEN URL links bevatten, in welke vorm dan ook.
We tolereren geen grof, seksistisch, racistisch, of enige andere denigrerende opmerkingen, of leden die
handelen als zelfbenoemde moderators. Het forum personeel zijn er om je te helpen. Gebruik hun
diensten. Als een lid een probleem heeft met de inhoud van een WILLEKEURIG bericht, gebruik dan de
“REPORT THIS POST” knop – ####Dit is een icoon met een rode driehoek als je het standaard forum
thema gebruikt, of een asterisk icoon als je het Blackfire Razor thema gebruikt. De knop vind je
rechtsboven elk bericht.
Het overtreden van de forum regels resulteert in maatregelen oplopend van het verlies van posten
privileges tot een tijdelijke of permanente ban.
Deze regels zijn onderhevig aan wijzigingen en / of aanvullingen. Het is uw verantwoordelijkheid om op
© Offensive Security 2013
Page: 148 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
de hoogte te zijn van eventuele wijzigingen.
© Offensive Security 2013
Page: 149 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux IRC Kanaal
Kali Linux beschikt over een officieel IRC kanaal op het Freenode netwerk. Het officiële IRC kanaal is #kalilinux. Neem svp even de tijd om de regels en richtlijnen te lezen voordat je het kanaal bezoekt.
IRC Regels en Richtlijnen
We proberen zo informeel als mogelijk te blijven, maar er zijn enkele regels waarvan we het zouden waarderen
als je ze volgt! In grote lijnen, als je vriendelijk, tolerant, en redelijk bent, kom je waarschijnlijk al een heel eind
zonder specifieke kennis van de regels – maar voor alle duidelijkheid, hier zijn ze.
Hoe andere Gebruikers te Behandelen
Om het kanaal een aangename plek voor al onze gebruikers te maken verwachten we van iedereen om zo
vriendelijk en tolerant mogelijk blijven. Onthoudt je van godslastering en toon je respect voor de leden en
bezoekers van het kanaal. Als je merkt dat je steeds gefrustreerd wordt van het kanaal of andere gebruikers,
raden we je aan even een tijdje iets anders te doen. Probeer ervoor te zorgen anderen niet het gevoel te geven
dat je misbruik van hen maakt – probeer anderen te helpen terwijl je wacht op een antwoord van jouw vraag, en
zeg: bedankt!
Hoe te argumenteren
Zoals bovenstaand vermeld, waarderen we het als je ernaar streeft vriendelijk en tolerant te blijven. We
moedigen debatten en diepgaande discussies aan over actuele onderwerpen. Als u ervoor kiest om hieraan deel
te nemen, verwachten we dat je zo redelijk mogelijk blijft en gebruik maakt van de vaardigheden logisch en
kritisch denken. Deze vaardigheden komen u van pas in gesprek, stellen u in staat
efficiënter te
© Offensive Security 2013
Page: 150 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
communiceren, en ontdekt u wanneer anderen minder de waarheid spreken!
Blijf bij het Onderwerp
We houden geen strikt beleid ten aanzien van off-topic chatten in het kanaal echter het bespreken van Kali
Linux-projecten is de primaire focus van het kanaal, zo kan u worden gevraagd om discussies elders te voeren,
zeker als er andere locaties beter geschikt zijn op freenode (zoals ##politics), als er andere gesprekken gaande
zijn, of als ze repetitief of anderszins nadelig voor de goede sfeer van het kanaal zijn.
Bepaalde dingen worden gezien als specifiek off-topic. Deze onderwerpen zijn:
Ondersteuning en aanmoediging van illegale activiteiten – het moet vanzelfsprekend zijn, maar wij bestaan
niet om u te helpen de wet te overtreden of om dingen te doen die je niet zou moeten doen. Dergelijke vragen
zijn off-topic voor het kanaal, voor freenode als geheel, en wellicht wordt je uit het kanaal verwijderd en / of het
netwerk. Vermijd dergelijke vragen. Wetten variëren van land tot land en de kanaal OP’s kunnen bepalen of een
bepaalde discussie geschikt voor het kanaal is of niet. Warez / Cracks / illegale software – zijn ook off-topic voor
het kanaal en netwerk dus gelieve niet hiernaar te vragen.
Politieke / religieuze zaken
Veel mensen hebben een zeer sterke politieke / religieuze overtuiging en wij respecteren dat. We erkennen ook
dat deze vluchtige onderwerpen, die niets te maken hebben met Kali Linux het best elders besproken kunnen
worden.
Hulp vragen
Als je om hulp vraagt, allereerst bedankt! – vragen en het bespreken van de antwoord(en) in een collaboratieve
omgeving is wat IRC groot maakt en door te helpen draag je bij aan de goede sfeer, je profiteert van ons
allemaal. Vaak zien we dat we zelfs veel leren, van vragen waarvan het het antwoord al denken te weten – over
mensen, alternatieve benaderingen en coole nieuwe middelen en tools. Echter, als je van plan bent om een
vraag te stellen, zouden we het waarderen als je een paar nuttige richtlijnen zou volgen, om jezelf te helpen, en
ons, maakt optimaal mogelijk gebruik van onze tijd: Doe eerst zelf onderzoek – het is erg frustrerend als
mensen een vraag stellen die vrijwel eenvoudig kan worden beantwoord door enkele zoekwoorden bij Google te
plaatsen! We hebben ook forums en een wiki waarop je antwoorden vind op vele dagelijkse vragen, dus het is
tot ieders voordeel als deze middels eerst worden gebruikt voordat je vragen in het IRC kanaal stelt.
© Offensive Security 2013
Page: 151 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Beschrijf het gehele plaatje
Als je gevraagd wordt voor meer informatie, geef deze dan zo compleet mogelijk. Het correcte antwoord is
hiervan afhankelijk. Van de andere kant bekeken: als we meer over jouw probleem weten, hebben wij hier
indirect ook voordeel van – een groot gedeelte van de ontwikkeling van nieuwe versies komt van anderen
helpen met ontdekte problemen qua configuratie; zelfs als je vragen stelt, help je ons ook zaken te leren! Als je
het antwoord ergens anders vind, laat het ons ook weten – het is niet verplicht, maar als je op ons kanaal het
antwoord niet vind, maar ergens anders, overweeg het ons te laten weten! In dat geval kunnen we de volgende
persoon met hetzelfde probleem verder helpen. Je laat dan anderen ook weten dat je een werkende oplossing
hebt, of als iemand nog jouw probleem aan het onderzoeken is, kan diegene stoppen. Wacht voor een antwoord
– niet iedereen is de gehele tijd in het kanaal online – je kunt een antwoord verwachten binnen enkele minuten,
of zelfs uren later. Blijf gerust hangen voor een chat, of help anderen in de tussentijd – zo gaat de tijd snel
voorbij en zijn anderen sneller genegen jou te helpen! Help ons een vriendelijke community van security
professionals en liefhebbers te worden.
Spam, Veelvuldig herhalen, en andere vormen van Ongewenst Gedrag
Spam, veelvuldig herhalen, gebrek aan respect of verbale aanvallen tegen anderen, misleidende links,
opzettelijke fouten antwoorden, en andere vormen van ongewenst gedrag worden niet gewaardeerd.
Ongewenst gedrag is niet limiterend zijn het gebruik van ongeoorloofde bots, publiek loggen van het kaneel, en
scripts die bijvoorbeeld aangeven welke track je MP3 speler draait, of het publiceren van je away status. Als je
meer van 5 regels tekst te plakken hebt, maak gebruik van pastebin en kopieer alleen het URL in het kanaal.
Omgaan met Kanaal Personeel
Van tijd tot tijd, kan worden gevraagd , om gesprekken elders voort te zetten, anderen redelijk te behandelen,
het gesprek in een bepaalde richting te sturen, of iets anders om de sfeer en en het nut van het kanaal te
bewaren. Als je een dergelijk verzoek krijgt, ben redelijk, wil je hierover discussieren, doe dit in een prive chat
met de persoon in kwestie, in plaats onrust in het kanaal te stoken.
Discipline
Het herhaaldelijk niet houden aan regels, kan resulteren dat kanaal personeel je mute (+q), ban (+b), kick, of
ander zins verwijderd van het kanaal. Dit is zeker van toepassing als je veelvuldig de regels overtreed, zelfs
nadat je hier op gewezen bent. Sommige vormen van ongewenst gedrag, zoals veelvuldig herhalen, opzettelijk
foutieve informatie verstrekken, kan resulteren in een maatregel zonder aankondiging. We proberen zoveel
mogelijk het gebruik van maatregelen te voorkomen, en we zouden het op prijs stellen als u ons zou helpen bij
het nastreven van dit doel! Als je een omstander bent bij het uitdelen van een disciplinaire maatregel, vragen
we om uw begrip en verzoeken u de situatie niet te verergeren, door te klagen, commentaar te geven of
leedvermaak. Dit dient ervoor om antisociaal gedrag zoals veelvuldig herhalen minder aantrekkelijk te maken
© Offensive Security 2013
Page: 152 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
en heeft dus voordelen voor jou en ons!
© Offensive Security 2013
Page: 153 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Officiële Kali Linux Mirrors
Gebruik van Officiële Repositories
Kali Linux beschikt over drie repositories, welke wereld-wijd worden gemirrored:
http.kali.org (mirrorlijst): de hoofd pakket repository;
security.kali.org (mirrorlijst): de beveiliging pakket repository;
cdimage.kali.org (mirrorlijst): de repository met ISO images.
Indien je bovenstaande 3 hosts gebruikt, wordt je automatisch doorgestuurd naar een mirror bij jouw in de
buurt, welke gegarandeerd up-to-date is. Als je liever handmatig een mirror selecteerd, klik dan op de
link mirrorlijst naast elke hostnaam hierboven en selecteer de mirror die je wenst.
Een Kali Linux Mirror Opzetten
Eisen
Om een officiële Kali Linux mirror te worden, heb je een server nodig met veel disk ruimte, goede bandbreedte,
rsync, en een SSH server. Vanaf 2013-03-14, is de hoofd pakker repository rond de 160 GB en de ISO images
repository is rond de 10 GB, maar je kunt ervan uit gaan dat deze waarden regelmatig groeien. De bestanden
moeten beschikbaar gesteld worden over HTTP en RSYNC, dus je hebt de betreffende services ook nodig. FTP
toegang is optioneel.
Push Mirroring van Pakket Archieven
© Offensive Security 2013
Page: 154 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
De mirroring infrastructuur gebruikt SSH-gebaseerde triggers om de mirrors te pingen wanneer deze moeten
worden bijgewerkt. Dit gebeurd nu zo’n 4 maal per dag.
Als je nog geen dedicated account hebt voor de mirrors, creëer er dan een (wij noemen het “archvsync”):
$ sudo adduser --disabled-password archvsync Adding user 'archvsync' ... [...] Is the information correct? [
Y/n]
Maakt de mappen aan voor de mirrors en maak de zo juiste gemaakte gebruiker eigenaar:
$ sudo mkdir /srv/mirrors/kali{,-security,-images} $ sudo chown archvsync:archvsync /srv/mirrors/kali{
,-security,-images}
Vervolgens, configureer de rsync daemon (activeer deze indien nodig) om deze mappen te exporteren:
$ sudo sed -i -e "s/RSYNC_ENABLE=false/RSYNC_ENABLE=true/" /etc/default/rsync $ sudo vim /etc/
rsyncd.conf $ cat /etc/rsyncd.conf uid = nobody gid = nogroup max connections = 25 socket options =
SO_KEEPALIVE
[kali] path = /srv/mirrors/kali comment = The Kali Archive read only = true
[kali-security] path = /srv/mirrors/kali-security comment = The Kali security archive read only = true
[kali-images] path = /srv/mirrors/kali-images comment = The Kali ISO images read only = true $ sudo
service rsync start Starting rsync daemon: rsync.
Deze handleiding beschrijft niet de configuratie van de web server en de FTP server. Normaal gesproken, maak
je
de
mirrors
beschikbaar
op
http://yourmirror.net/kali,
http://yourmirror.net/kali-security
en
http://yourmirror.net/kali-images (hetzelfde voor FTP). Nu komt het interessante gedeelte: de configuratie van
de dedicated gebruiker voor het afvangen van de SSH trigger en het feitelijk mirroren. Eerst moet je
ftpsync.tar.gz uitpakken de het account van de gebruiker:
© Offensive Security 2013
Page: 155 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
$ sudo su - archvsync $ wget http://archive.kali.org/ftpsync.tar.gz $ tar zxf ftpsync.tar.gz
Nu moeten we twee configuratie bestanden maken. We beginnen vanaf een template en wijzigen minimaal
de parameters MIRRORNAME, TO, RSYNC_PATH, and RSYNC_HOST:
$
cp
etc/ftpsync.conf.sample
etc/ftpsync-kali-security.conf
$
vim
etc/ftpsync-kali.conf
etc/ftpsync-kali.conf
$
$
grep
cp
-E
etc/ftpsync.conf.sample
'^[^#]'
etc/ftpsync-kali.conf
MIRRORNAME=`hostname -f` TO="/srv/mirrors/kali/" RSYNC_PATH="kali" RSYNC_HOST=archive.kali.org $
vim etc/ftpsync-kali-security.conf $ grep -E '^[^#]' etc/ftpsync-kali-security.conf MIRRORNAME=`hostname
-f` TO="/srv/mirrors/kali-security/" RSYNC_PATH="kali-security" RSYNC_HOST=archive.kali.org
De laatste stap is het opzetten van het .ssh/authorized_keys bestand zodat archive.kali.org je mirror kan
triggeren:
$ mkdir -p .ssh $ wget -O - -q http://archive.kali.org/pushmirror.pub >>.ssh/authorized_keys
Als je ftpsync.tar.gz niet in de home directory hebt uitgepakt, dan moet je het aanpassen zodat het voldoet aan
het “~/bin/ftpsync” path, deze is hard-gecodeerd in .ssh/authorized_keys. Nu kun je een email sturen
aan [email protected] met hierin alle URLs van jouw mirrors zodat je kunt worden toegevoegd aan de hoofd mirror
lijst en om toegang vanaf jouw rsync te krijgen tot archive.kali.org. Geef duidelijk aan wie kan worden
gecontacteerd in geval van problemen (of als wijzigingen moeten worden doorgevoerd/gecoördineerd met
betrekking tot de setup van de mirror). In plaats van te wachten op de eerst push vanaf archive.kali.org, kun je
een initiële rsync starten met een mirror bij jouw in de buurt, gebruik de mirror lijst hierboven en selecteer er
een. Ervan uitgaande dat je archive-4.kali.org hebt geselecteerd, dit is wat je kunt gebruiken als dedicated
mirror gebruiker:
$ rsync -qaH archive-4.kali.org::kali /srv/mirrors/kali/ & $ rsync -qaH archive-4.kali.org::kali-security /srv/
© Offensive Security 2013
Page: 156 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mirrors/kali-security/ & $ rsync -qaH archive-4.kali.org::kali-images /srv/mirrors/kali-images/ &
Manuele Mirror van ISO Images
De ISO images repository gebruikt geen push mirroring, dus moet je deze zelf een dagelijkse rsync run plannen.
We bieden een bin/mirror-kali-images script aan, welke klaar is voor gebruik en kun je toevoegen in de crontab
van jouw dedicated gebruiker. Je moet allen nog etc/mirror-kali-images.conf configureren.
$ sudo su - archvsync $ cp etc/mirror-kali-images.conf.sample etc/mirror-kali-images.conf $ vim
etc/mirror-kali-images.conf $ grep -E '^[^#]' etc/mirror-kali-images.conf TO=/srv/mirrors/kali-images/ $
crontab -e $ crontab -l # m h dom mon dow command 39 3 * * * ~/bin/mirror-kali-images
Pas aub de precise tijd aan zodat archive.kali.org niet overbelast wordt met teveel mirror op hetzelfde moment.
© Offensive Security 2013
Page: 157 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Officiële Kali Linux Sites
Kali Linux heeft enkele sites beschikbaar om onze gebruikers te dienen. In onderstaand overzicht staan de
officiële Kali sites en hun doel weergegeven. Merk op dat deze sites de enige officiële Kali Linux sites zijn en
hier is dan ook de officiële informatie over de distributie beschikbaar.
De sites in onderstaand overzicht zijn de ENIGE officiële communicatie kanalen voor de Kali Linux
Distributie.
Publieke Websites
www.kali.org
docs.kali.org
forums.kali.org
bugs.kali.org
git.kali.org
De hoofd Kali Linux website is onze primary manier van communicatie over Kali Linux nieuws, basis informatie,
en updates over ons project in het algemeen. Het is hier waar blog posts over nieuwe tools, kenmerken, en
tips/trucs over Kali Linux zijn te vinden. En hier is de enige correcte plaats om de distributie te downloaden.
Dit is waar je nu bent. Onze documentatie site bevat een basis set van Kali Linux gerelateerde documentatie en
handleidingen. Het aantal wijzigingen welke zijn geïntroduceerd met Kali zijn substantieel en we hebben
geprobeerd om zoveel mogelijk vragen te beantwoorden. Sub-domeinen van docs.kali.org worden ook als
officieel aangemerkt (documentatie vertaal servers).
Indien je tegen een probleem of situatie aanloopt welke niet in de officiële Kali Linux documentatie is
beschreven, dan is de kans groot dat een lid van de Kali Linux Forums het antwoord/oplossing heeft. Op het Kali
forum zijn leden van verschillend kennisniveau te vinden van over de gehele wereld, welke bereid zijn
nieuwkomers te helpen.
Ondanks onze uiterste best om Kali Linus perfect te maken, zijn onverwachte bugs en fouten onvermijdelijk. We
staan altijd open voor verbeteringen en dit is alleen mogelijk als problemen of (tools) voorstellen aan ons
worden gemeld. Wij verzoeken je om bugs te rapporteren op bugs.kali.org, en zo help je ons Kali Linux te
© Offensive Security 2013
Page: 158 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
verbeteren.
Voor onze gebruikers die de ontwikkeling van Kali Linux van dichtbij willen volgen, of voor mensen die willen
weten wanneer ze ‘apt-get upgrade’ moet draaien, onze Git repository is voor iedereen ter inzage.
Social Media
twitter
facebook
We tweeten niet veel, maar als we dat doen is het belangrijk. Informatie over versies en blog post worden
doorgestuurd naar ons twitter account, @KaliLinux.
Net zoals met ons Twitter account, zullen we op onze Kali Facebook pagina niet veel publiceren, maar als we
iets plaatsen, is het de moeite.
© Offensive Security 2013
Page: 159 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Kali Linux Beleid
Kali Linux Root User Beleid
De meeste distributies moedigen hun gebruikers aan om normale gebruikers privileges te gebruiken als ze hun
operating system draaien. Dit is een gezond security advies, aangezien dit zorgt voor een extra security laag
tussen de gebruiker en het OS. Dit geldt vooral voor multiple user systems, waar scheiding in gebruikers
privileges vereist is.
Van nature, is Kali Linux een security en auditing platform, waar veel tools root privileges nodig hebben om te
draaien. Over het algemeen, dat je Kali Linux gebruikt in een multi-user omgeving is zeer onwaarschijnlijk en
daarom is de standaard Kali gebruiker “root”. Daarnaast wordt Kali Linux niet aanbevolen voor gebruik door
Linux beginners, die wellicht meer vatbaar zijn voor het maken van destructieve fouten tijdens het gebruik van
het super user account.
© Offensive Security 2013
Page: 160 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Penetratie Test Tools Beleid
Kali Linux Tools Beleid
We realiseren ons dat er meerdere tools of scripts zijn die hetzelfde werk verrichten. Sommige zijn beter dan
andere, sommige zijn gewoon een persoonlijke voorkeur. Met deze gedachte, zorgen voor een geupdate
penetratie test tool repository is een grote uitdaging. De Kali Ontwikkel team gebruikt de volgende test punten
om te bepalen of een specifieke tool opgenomen moet worden in onze Distributie.
Is de tool nuttig/functioneel in een Penetratie Test omgeving?
Bezit de tool functionaliteit van andere bestaande tools?
Staat de licentie van de tool vrije redistributie toe?
Hoeveel resources heeft de tool nodig? Werkt deze in een “standaard” omgeving?
Afhankelijk van de antwoorden op deze vragen en andere afwegingen, kunnen we besluiten deze tool op te
nemen in Kali.
De meerderheid van de leden van het Kali ontwikkel team zijn penetratie testers, en vertrouwen op deze
gecombineerde ervaring om de beste tools te kiezen die de meeste waarde aan de Kali distributie toevoegen,
terwijl andere overwegingen worden meegenomen. Tools speciaal bedoeld voor DOS, DDOS of anonimiteit
worden zelden gebruikt in legitieme opdrachten, en zijn daardoor niet standaard in Kali linux geïnstalleerd.
Nieuwe Tool Aanvragen
We staan altijd open om nieuwe of betere tools aan onze distributie toe te voegen, We are always open to
adding new and better tools to our distribution, echter een goede onderbouwing moet worden gemaakt voor
elke tool. Gelieve goed na de denken en wat moeite te steken bij het indienen van een tool aanvraag en niet de
ontwikkelaars een verzoek van een regel te sturen. Aanvragen voor nieuwe tools kunnen ingediend worden via
onze Kali Linux bug tracker.
© Offensive Security 2013
Page: 161 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Netwerk Services Beleid
Kali Linux behandeld netwerk diensten anders dan de meeste andere distributies. Belangrijker,, Kali heeft
staandaard geen extern-luisterende diensten geactiveerd met als doel minimale zichtbaarheid tijdens een
penetratie test.
Kali heeft veel diensten standaard geïnstalleerd, zoals Apache en SSH maar je moet deze handmatig starten
indien noodzakelijk.
© Offensive Security 2013
Page: 162 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Security Update Beleid
Kali Linux is strak verweven met de Debian repositories en als zodanig, ontvang je beveiligingsupdates net zo
vaak als de Debian distributie voor alle pakketten die Kali onveranderd heeft gelaten (dwz de overgrote
meerderheid). Andere pakketten worden ondersteund op basis van best-effort van het Kali team.
© Offensive Security 2013
Page: 163 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali's relatie met Debian
Kali Linux 1.0 is een Debian afgeleide gebaseerd op Debian Wheezy. Daarom zijn de meeste Kali pakketen
onveranderd overgenomen vanuit de Debian repositories. In sommige gevallen zijn nieuwere pakketen
genomen vanaf de Unstable of Experimental, of omdat deze zorgt voor een betere gebruikerservaring, of omdat
het nodig was om een bug op te lossen.
Afgesplitste Pakketen
Sommige pakketen moeten worden afgesplitst om Kali-specifieke kenmerken te implementeren, maar Kali
streeft ernaar dit aantal tot een minimum te beperken, door de oorspronkelijke pakketen waar mogelijk te
verbeteren (of door een nieuw kenmerkte integreren, of door het toevoegen van de benodigde hooks, om het
mogelijk te maken de upstream pakketten te gebruiken zonder het daadwerkelijk wijzigen ervan).
Elk pakket afgesplitst door Kali wordt onderhouden in een Git repository met een “debian” branch, zodat het
updaten van een afgesplitst pakket makkelijk kan worden gedaan, door een eenvoudige git merge debian in de
hoofd branch.
Nieuwe Pakketen
Als toevoeging brengt Kali nieuwe Debian pakketen, welke specifiek gericht zijn op penetratie testen en security
audits. Een groot percentage van deze pakketen zijn gratis volgens het Debian’s Free Software Richtlijnen en
het is Kali zijn intenties deze bij te dragen aan Debian en om deze pakketen direct vanuit Debian te
onderhouden.
Een gevolg hiervan is, dat Kali pakketen streven te voldoen aan het Debian Beleid en volgt daarbij de best
practices van Debian.
© Offensive Security 2013
Page: 164 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Open Source Beleid
Kali Linux is een Linux-distributie die duizenden gratis softwarepakketten in zijn hoofd sectie heeft opgenomen.
Als een Debian afgeleide, voldoet alle software welke is opgenomen aan de Debian Free Software Guidelines.
Als uitzondering op bovenstaande, bevat de Kali Linux’s non-free sectie enkele tools welke niet open source
zijn, maar door Offensive Security mogen worden verspreid dan wel door de standaard licentie of specifieke
licentie overeenkomsten met genoemde leveranciers. Als je een eigen Kali afgeleide wilt bouwen, dient u de
licentie van elk Kali-specifieke niet-gratis pakket te beoordelen alvorens het op te nemen in je eigen
distributie (non-free pakketen welke vanuit Debian zijn geïmporteerd, zijn veilig te distribueren).
Nog belangrijker is, dat van alle specifieke ontwikkelingen die Kali maakte voor zijn infrastructuur of om de
meegeleverde software te integreren zijn onder de GNU GPL gezet.
Als je meer informatie wenst over de licentie of van een specifieke software, controleer de debian/copyright in
het bron pakket of bekijk /usr/share/doc/package/copyright voor het pakket dat je al geïnstalleerd hebt.
© Offensive Security 2013
Page: 165 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Beleid Handelsmerken
Kali Linux en Offensive Security willen de erkenning van onze merken onder de Internet-gemeenschap
bevorderen, we moeten dan ook zorgen dat onze merken uitsluitend met ons bedrijf en onze producten worden
geïdentificeerd. De kern van ons beleid handelsmerken is vertrouwen – we willen voorkomen dat het publiek in
verwarring komt of ze laten geloven dat ze met Kali Linux en / of Offensive Security te maken hebben, wanneer
het in feite niet zo is. Dit is bijzonder van belang met betrekking tot de ontwikkeling en verspreiding van een
betrouwbare penetratie test distributie zoals Kali Linux.
Dit document beschrijft onze handelsmerken en geeft aan hoe ze correct gebruikt kunnen worden. We zijn over
het algemeen heel meegaand als het gaat om rechtvaardig en eerlijk gebruik van onze handelsmerken, neem
gerust contact met ons op als je vragen hebt.
Enkele van onze handelsmerken
© Offensive Security 2013
Page: 166 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Gebruik in Print, Web, Media and Publieke Vertoning
Het is van belang om de visuele aspecten en spelling van onze handelsmerken te handhaven. Pas deze dan ook
niet aan. Voorbeelden van het wijzigen van de merken zijn: korten namen, logo’s toe te voegen aan onze
merken, of een combinatie van de merken met andere woorden. Wij raden u de handelsmerken te gebruiken in
exact dezelfde vorm zoals we ze toepassen.
De Offensive Security handelsmerken zijn er om de bron van onze producten en diensten aan te duiden. We
moedigen anderen aan de merken te gebruiken, zolang ze worden gebruikt om de producten en diensten van
Offensive Security te identificeren. We willen het publiek niet in verwarring brengen dan wel te laten geloven
dat ze te maken hebben met ons, terwijl het in feite niet zo is.
De eerste vermelding van een Offensive Security handelsmerk dient vergezeld te gaan van een symbool dat
aangeeft of het merk een geregistreerd handelsmerk “®” is of een niet-geregistreerde handelsmerk “™”.
Raadpleeg de bovenstaande lijst voor het desbetreffende symbool, in geval van twijfel, gebruik “™”.
Het gebruik van een Offensive Security handelsmerk moet altijd gescheiden zijn van omliggende tekst, door
gebruik te maken van of hoofdletters, cursief, vet of onderstreept. De Offensive Security handelsmerken zijn er
om de bron van onze producten en diensten aan te duiden..
Bij gebruik van een Offensive Security handelsmerk in schrift, moet u de tekst voorzien van een verklaring
waaruit blijkt dat het [merk] een handelsmerk van Offensive Security is. Bijvoorbeeld:
“KALI LINUX ™ is een handelsmerk van Offensive Security.” Deze verklaring kan direct worden verwerkt in uw
tekst, of als voetnoot of eindnoot.
Het gebruik van Offensive Security handelsmerken in domeinnamen is verboden, omdat dit tot verwarring bij
onze klanten kan zorgen. Elk ander gebruik buiten de reikwijdte van het beleid inzake handelsmerken is niet
toegestaan zonder uitdrukkelijke schriftelijke toestemming van Offensive Security.
Je kunt t-shirts, desktop wallpaper of andere koopwaar maken met Offensive Security merken erop, maar alleen
© Offensive Security 2013
Page: 167 / 168
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
voor jezelf en je vrienden (in ieder geval mensen waarvan je niet iets met waarde terug hoeft te ontvangen). Je
kunt de handelsmerken niet plaatsen op commerciële producten (ongeacht of je winst maakt of niet).
—
althans niet zonder schriftelijke toestemming van Offensive Security.
Contact
Voor vragen of opmerkingen, of het melden van misbruik aangaande Offensive Security handelsmerken, neem
contact met ons op.
© Offensive Security 2013
Powered by TCPDF (www.tcpdf.org)
Page: 168 / 168
Download