Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 00. Introductie Kali Linux Kali Linux Standaard Wachtwoorden Kali Linux Standaard root Wachtwoord is toor Standaard root Wachtwoord Tijdens de installatie, biedt Kali Linux de gebruiker de mogelijkheid om een wachtwoord voor de gebruiker root in te stellen. In het geval dat je ervoor kiest een live image te booten, de i386, amd64, VMWare en ARM images zijn allen geconfigureerd met het standaard root wachtwoord – “toor“, zonder de quotes. © Offensive Security 2013 Page: 1 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Moet ik Kali Linux gebruiken? Verschillen tussen Kali Linux en Debian Kali Linux is gericht op professionele penetratie testen en security auditing. Als zodanig zijn een aantal essentiële wijzigingen doorgevoerd in Kali Linux om aan deze behoeften te kunnen voldoen: 1. Single user, root access bij ontwerp: Vanwege de aard van security audits, is Kali linux ontworpen om gebruikt te worden in een “single, root user” scenario. 2. Network services standaard uitgeschakeld: Kali Linux bevat sysvinit hooks die standaard netwerk diensten uitschakeld. Deze hooks stellen ons in staat om verschillende diensten op Kali Linux te installeren, met dien verstande dat onze distributie standaard veilig blijft, ongeacht welke pakketten worden geïnstalleerd. Additionele diensten zoals Bluetooth zijn ook standaard uitgeschakeld. 3. Aangepaste Linux kernel: Kali Linux maakt gebruik van een upstream kernel, gepatched voor wireless injectie. Is Kali Linux Geschikt Voor Je? Als distributie ontwikkelaars, zou men waarschijnlijk verwachten dat wij iedereen adviseren om Kali Linux te gebruiken. Het feit is echter dat Kali een Linux-distributie is die specifiek gericht is op professionele penetratie testen en security auditing en als zodanig is het geen aanbevolen distributie voor wie niet vertrouwd is met Linux. Daarnaast kan misbruik van security tools binnen je netwerk, in het bijzonder zonder toestemming, resulteren in onherstelbare schade en aanzienlijke gevolgen. Als je op zoek bent naar een Linux distributie om de basis van Linux te leren, en zoek je een goed vertrekpunt, dan is Kali Linux niet de ideale distributie voor jou. Je kunt in dat geval beter kijken naar Ubuntu of Debian. © Offensive Security 2013 Page: 2 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Wat is Kali Linux ? Kali Linux is een geavanceerde Penetratie Test en Security Auditing Linux distributie. Kali Linux Kenmerken Kali is een complete herbouw van BackTrack Linux, en voldoet volledig aan de Debian ontwikkel standaarden. Een volledig nieuwe infrastructuur is opgetuigd, alle tools zijn opnieuw beoordeeld en gepackaged, en we gebruiken Git voor onze VCS. Meer dan 300 penetratie test tools: Nadat alle tools opgenomen in Backtrack opnieuw zijn bekeken, zijn een groot aantal hiervan geëlimineerd, doordat deze niet volledig functioneerden, dan wel zijn ze vervangen door vergelijkbare tools met dezelfde functionaliteit. Gratis, voor nu en altijd: Kali Linux, is net als zijn voorganger volledig gratis en dat zal altijd zo blijven. Je zult nooit hoeven te betalen voor Kali Linux. Open source Git tree: We zijn grote voorstanders van open source software en onze tree is beschikbaar voor iedereen om te bekijken, de bron is beschikbaar voor diegene die aanpassingen wilt maken en/of een eigen pakket wilt samenstellen. FHS compliant: Kali is ontwikkeld om te voldoen aan de Filesystem Hierarchy Standard, waardoor alle Linux gebruikers binaries, configuratie bestanden, bibliotheken, etc makkelijk kunnen vinden. Uitgebreide wireless ondersteuning: We hebben Kali Linux gebouwd om zoveel mogelijk draadloze apparatuur te ondersteunen, zodat het goed kan draaien op een breed scala aan hardware, waardoor het compatibel is met tal van USB en draadloze apparatuur. Aangepaste kernel gepatched voor injectie: Evenals penetratie testers, doet het ontwikkel team regelmatig wireless assessments, daarom is onze kernel voorzien van de laatste injectie patches. Veilige ontwikkel omgeving: Het Kali Linux team bestaat uit een kleine groep van betrouwbare medewerkers, welke alleen middels veilige protocollen de repository kunnen bijwerken. GPG ondertekende pakketten en repos: Alle Kali pakketten zijn ondertekend door elke individuele ontwikkelaar als ze worden gebouwd en beschikbaar gesteld, de repositories ondertekenen de pakketten eveneens. Meertalig: Alhoewel penetratie test tools de neiging hebben in het Engels te worden geschreven, hebben we ervoor gezorgd dat Kali een meertalige ondersteuning heeft, waardoor het voor gebruikers mogelijk wordt in hun eigen taal te werken. Compleet aanpasbaar: We begrijpen volledig dat niet iedereen het eens is met onze ontwikkel beslissingen en hebben het zo eenvoudige mogelijk gemaakt voor de meer avontuurlijke gebruikers om zelf Kali Linux aan te passen zoals zij het willen, tot aan de kernel toe. ARMEL en ARMHF ondersteuning: Sinds ARM-gebaseerde systemen meer en meer beschikbaar komen tegen gunstige prijzen, wisten we dat Kali’s ARM ondersteuning zo robuust mogelijk moest zijn, © Offensive Security 2013 Page: 3 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 wat resulteert in werkende installaties voor zowel ARMEL en ARMHF systemen. Kali Linux heeft ARM repositories geïntegreerd samen met de hoofd distributie, zodat de tools voor ARM gelijktijdig worden bijgewerkt met de rest van de distributie. Kali is momenteel beschikbaar voor de volgende ARM apparatuur: rk3306 mk/ss808 Raspberry Pi ODROID U2/X2 Samsung Chromebook Kali is speciaal toegesneden op penetratie testen en daarom veronderstelt alle documentatie op deze site voorkennis van het Linux-besturingssysteem. © Offensive Security 2013 Page: 4 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 01. Kali Linux Downloaden Download de Officiële Kali Images Let Op! Zorg er altijd voor dat je Kali Linux download van de officiële bronnen en zorg ervoor dat je de SHA1 checksums controleert tegen onze officiële waarden. Het is vrij gemakkelijk voor een kwaadaardige om een Kali installatie te wijzigen om kwaadaardige code op te nemen en ergens onofficieel te hosten. Officiële Kali Linux Images ISO Files Kali Linux is beschikbaar als een bootable ISO in zowel 32 and 64-bit formaten. Download Kali ISOs VMware Images Kali is beschikbaar als een voorgedefinieerde VMware virtual machine met VMware Tools geïnstalleerd. Het VMware image is beschikbaar in een 32-bit PAE formaat. Download Kali VMware Images ARM Images Vanwege de aard van de ARM Architectuur, is het niet mogelijk om een enkel image te hebben welke op alle ARM apparatuur werkt. We hebben Kali Linux ARM images beschikbaar voor de volgende apparatuur: rk3306 mk/ss808 Raspberry Pi ODROID-U2/X2 MK802/MK802 II Samsung Chromebook © Offensive Security 2013 Page: 5 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Controleer de SHA1 Checksums van de gedownloade Images Als je een image download, let op dat je ook de SHA1SUMS en de SHA1SUMS.gpg bestanden download die naast het gedownloade image staan (dat wil zeggen in dezelfde directory op de server). Controleer de herkomst van het SHA1SUMS Bestand Voordat je de checksums van de image controleerd, moet je eerst zeker weten dat het SHA1SUMS bestand generereerd is geworden door Kali. Daarom is het bestand ondertekend middels Kali’s officiële sleutel met een losse handtekening in SHA1SUMS.gpg. Kali’s officiële sleutel kan op twee manieren worden gedownload: $ wget -q -O - http://archive.kali.org/archive-key.asc | gpg --import # or $ gpg --keyserver subkeys.pgp.net --recv-key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6 Op het moment dat je zowel SHA1SUMS als SHA1SUMS.gpg hebt gedownload, kunt je de handtekening als volgt controleren: $ gpg --verify SHA1SUMS.gpg SHA1SUMS gpg: Signature made Thu Mar 7 21:26:40 2013 CET using RSA key ID 7D8D0BF6 gpg: Good signature from "Kali Linux Repository " Als je niet het “Good signature” bericht krijgt of als de key ID niet matched, dan moet je het proces stoppen en controleren of je de images van een legitieme kali mirror hebt gedownload. Als het SHA1SUMS bestand uitgegevens is door Kali, dan kun je controleren of het gedownloade image een geldige checksum heeft. Je kunt of de checksum genereren en handmatig vergelijken met wat is opgenomen in SHA1SUMS of een tool gebruiken die de checksums vergelijkt. TODO: uitleggen hoe GPG op OS X en Windows te gebruiken. Zie https://www.torproject.org/docs/verifying-signatures.html.en voor inspiratie. SHA1 Checksums Controleren op Linux Middels handmatige vergelijking: © Offensive Security 2013 Page: 6 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 $ sha1sum kali-linux-1.0-i386.iso 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso $ grep kali-linux-1.0-i386.iso SHA1SUMS 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso Door gebruik van sha1sum -c: grep kali-linux-1.0-i386.iso SHA1SUMS | sha1sum -c kali-linux-1.0-i386.iso: OK SHA1 Checksums Controleren op OSX Middels handmatige vergelijking: $ shasum kali-linux-1.0-i386.iso 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso $ grep kali-linux-1.0-i386.iso SHA1SUMS 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso SHA1 Checksums Controleren op Windows Windows heeft geen native ondersteuning om SHA1 checksums te berekenen, hiervoor heb je een utility als Microsoft File Checksum Integrity Verifier/Hashtab nodig om je download te controleren. © Offensive Security 2013 Page: 7 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Maak een eigen Kali Live ISO Maak je eigen Kali ISO – Introductie Het maken van een eigen Kali ISO is eenvoudig, leuk en nuttig. Je kunt vrijwel elk aspect van je aangepaste Kali ISO bouwen met behulp van de Debian live-build scripts. Deze scripts maken het mogelijk om eenvoudig eigen live systeem images te bouwen middels het opgeven van een framework, welke de configuratie set is om automatisch en met aangepaste aspecten het image te bouwen. Vereisten Idealiter bouw je aan je eigen Kali ISO vanuit een reeds bestaande Kali-omgeving. Echter, als dit niet het geval is, zorg ervoor dat je de nieuwste versie van live-build hebt (in de 3.x branch welke gericht is op Debian wheezy). Voorbereidingen We moeten eerst onze Kali ISO build omgeving voorbereiden met de volgende commando’s: apt-get install git live-build cdebootstrap kali-archive-keyring git clone git://git.kali.org/live-build-config.git cd live-build-config lb config Configureer de Kali ISO Build (Optioneel) Middels de config directory, biedt je ISO build ondersteuning aan diverse aanpassings mogelijkheden, deze zijn goed gedocumenteerd op de Debian live build 3.x pagina. Echter, voor de ongeduldigen, de volgende configuratie bestanden zijn uitermate interessant: © Offensive Security 2013 Page: 8 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 config/package-lists/kali.list.chroot – beschrijft de lijst met pakketten welke in de Kali ISO geïnstalleerd moeten worden. Je kunt specifieke pakketen selecteren om te installeren, en andere laten vallen. Dit is ook de plaats waar je je Kali ISO Desktop omgeving aanpast (KDE, Gnome, XFCE, LXDE, etc). hooks/ – De hooks directory staat ons toe om hook scripts te gebruiken tijdens diverse stappen van het Kali ISO live build proces. Voor meer informatie over hooks, bekijk de live build handleiding. Als een voorbeeld, Kali voegt zijn forensic menu toe als volgt: $ cat config/hooks/forensic-menu.binary #!/bin/sh cat >>binary/isolinux/live.cfg <<END label live-forensic menu label ^Live (forensic mode) linux /live/vmlinuz initrd /live/initrd.img append boot=live noconfig username=root hostname=kali noswap noautomount END Bouwen van de ISO Voordat je je ISO genereerd, kun je je specifieke gewenste architectuur opgeven, keuze tussen amd64 of i386. Merk ook op dat “lb build” root rechten vereist. Als je geen architectuur opgeeft, dan genereerd de live build een ISO met dezelfde architectuur als de host machine. Als je een 64 bit ISO wilt bouwen op een 32 bit Kali systeem, zorg dat je multi archi ondersteuning aanzet: dpkg --add-architecture amd64 apt-get update © Offensive Security 2013 Page: 9 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Configureer live-build om met een 64 bit of 32 bit ISO te genereren: lb config --architecture amd64 # for 64 bit # ...or... lb config --architecture i386 # for 32 bit lb build Het laatste commando heeft een tijdje nodig om te voltooien, aangezien alle benodigde pakketen worden gedownload om je ISO te maken. Goed moment voor koffie. Maak Kali Linux voor de oudere i386 architectuur De Kali Linux i386 ISO heeft PAE actief. Als je een standaard kernel nodig hebt voor oudere hardware, moet je de Kali Linux ISO herbouwen. Het herbouw proces is veelal gelijk aan bovenstaande, alleen dat de 686-pae parameter gewijzigd moet worden naar 486 in auto/config : apt-get install git live-build cdebootstrap kali-archive-keyring git clone git://git.kali.org/live-build-config.git cd live-build-config sed -i 's/686-pae/486/g' auto/config lb clean lb config --architecture i386 lb build Het versnellen van toekomstige bouws Als je van plan bent om vaker eigen ISOs te bouwen, kun je het beste de kali pakketten lokaal cachen. Dit kan eenvoudig worden gedaan door het installeren van apt-cacher-ng, en configureer de http_proxy omgevings variable voor iedere bouw. © Offensive Security 2013 Page: 10 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 apt-get install apt-cacher-ng /etc/init.d/apt-cacher-ng start export http_proxy=http://localhost:3142/ .... # setup and configure your live build lb build © Offensive Security 2013 Page: 11 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 02. Bouwen van eigen Kali Images Het genereren van een geüpdate Kali ISO Kali Linux maakt het mogelijk om geüpdate ISOs on the fly te genereren van Kali door gebruik te maken van Debian live-build scripts. De eenvoudigste manier om de images te genereren vanuit een Kali Linux omgeving is als volgt. Je moet eerst de live-build en cdebootstrap pakketen installeren: apt-get install git live-build cdebootstrap Dan klonen we de Kali cdimage Git repository als volgt: git clone git://git.kali.org/live-build-config.git Vervolgens gaan we naar de live directory onder cdimage.kali.org en maken de ISO. cd live-build-config lb clean --purge lb config lb build De live build scripts maken het mogelijk om compleet eigen Kali Linux images te maken. Voor meer informatie over Kali live build scripts, bekijk onze pagina Kali aanpassen. © Offensive Security 2013 Page: 12 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 De Kali Desktop aanpassen De Kali Desktop omgeving aanpassen Alhoewel Kali Linux Gnome gebruik voor zijn standaard desktop omgeving, erkennen we dat niet alle gebruikers Gnome wensen te gebruiken. We hebben het eenvoudig gemaakt om de WM aan te passen. Om je eigen Kali ISO image te bouwen met een eigen Desktop Omgeving, begin met het volgen van de Handleiding Bouwen van een Eigen Kali Live ISO. Voordat je je ISO maakt, pas eerst de laatste sectie aan van het bestand config/package-lists/kali.list.chroot om de entries gekoppeld aan je gewenste desktop omgeving op te nemen. De sectie starts met dit commentaar: # Graphical desktops depending on the architecture # # You can replace all the remaining lines with a list of the # packages required to install your preferred graphical desktop # or you can just comment everything except the packages of your # preferred desktop. KDE Gnome LXDE XFCE I3WM MATE kali-defaults kali-root-login desktop-base kde-plasma-desktop © Offensive Security 2013 Page: 13 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 gnome-core kali-defaults kali-root-login desktop-base kali-defaults kali-root-login desktop-base lxde kali-defaults kali-root-login desktop-base xfce4 xfce4-places-plugin # cheers to 0xerror xorg dmenu conky i3 © Offensive Security 2013 Page: 14 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 De “MATE” desktop is standaard niet opgenomen in onze repositories en vereist enkele stappen om in een Kali build te integreren. echo "deb http://repo.mate-desktop.org/debian wheezy main" >> /etc/apt/sources.list apt-get update apt-get install mate-archive-keyring # apt-get install git live-build cdebootstrap # git clone git://git.kali.org/live-build-config.git cd live-build-config mkdir config/archives echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.binary echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.chroot cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.binary cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.chroot echo "sleep 20" >> config/hooks/z_sleep.chroot # add mate desktop to the packages list: nano config/package-lists/kali.list.chroot # after editing, it should look like this: xorg mate-archive-keyring mate-core mate-desktop-environment © Offensive Security 2013 Page: 15 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 16 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 03. Installeren van Kali Linux Kali Linux Hard Disk Installatie Kali Linux Installatie Vereisten Kali Linux installeren op je computer is een eenvoudig proces. Allereerst, heb je compatible computer hardware nodig. Kali is ondersteund op i386, amd64, en ARM (armel en armhf) platformen. De hardware vereisten zijn minimaal zoals hieronder opgegeven, alhoewel betere hardware resulteert in betere performance. De i386 images hebben standaard een PAE kernel, zodat je ze kunt draaien op systemen met meer dan 4GB RAM. Download Kali Linux en brandt de ISO naar DVD, of maak een USB stick met Kali Linux Live als installatie medium. Als je geen DVD drive of USB poort op je computer hebt, bekijk dan de Kali Linux Netwerk Installatie. Installatie Vereisten Minimaal 8 GB disk ruimte voor de Kali Linux installatie. Voor i386 en amd64 architecturen, minimaal 512MB RAM. CD-DVD Drive / USB boot ondersteuning Voorbereidingen voor de Installatie 1. Download Kali linux. 2. Brandt de Kali Linux ISO naar DVD of Plaats Kali Linux Live op USB. 3. Zorg ervoor dat je computer boot vanaf CD / USB in je BIOS. Kali Linux Installatie Procedure 1. Om de installatie te beginnen, boot vanaf je gekozen installatie medium. Je wordt welkom geheten met het Kali Boot menu. Kies voor een Graphical of Text-Mode installatie. In dit voorbeeld, kiezen we voor een GUI installatie. © Offensive Security 2013 Page: 17 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 2. Selecteer je gewenste taal en land. Je wordt ook gevraagd om je keyboard te configureren met de correcte keymap. © Offensive Security 2013 Page: 18 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. De installer kopieert het image naar je hard disk, detecteert je netwerk interfaces, en vraagt om een hostnaam voor je systeem. In onderstaand voorbeeld kiezen we voor “kali” als hostname. © Offensive Security 2013 Page: 19 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 20 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 5. Vervolgens, geef je tijdzone op. 6. De installer detecteert nu je schijvenen geeft je vier keuzes. In ons voorbeeld, gebruiken we de gehele disk van onze computer en configureren geen LVM (logical volume manager). Ervaren gebruiken kunnen de “Manual” partitionerings methode gebruiken voor uitgebreidere configuratie opties. 4. Geef een degelijk wachtwoord voor het root account. © Offensive Security 2013 Page: 21 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 7. Vervolgens, heb je een laatste kans om je disk configuratie te controleren voordat de installer onomkeerbare wijzigen doorvoert. Nadat je Continue klikt, gaat de installer aan het werk en je hebt bijna een afgeronde installatie. 8. Configureer de netwerk mirrors. Kali gebruikt een centrale repository om applicaties te distribueren. Je moet de correcte proxy instellingen opgeven als je deze nodig hebt. LET OP! Als je op dit scherm “NO” selecteerd, kun je GEEN pakketten installeren vanuit de Kali repositories. © Offensive Security 2013 Page: 22 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 9. Vervolgens, installeer GRUB. © Offensive Security 2013 Page: 23 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Als laatste, klik Continue en reboot in je nieuwe Kali installatie. © Offensive Security 2013 Page: 24 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Na de Installatie Nu dat je de Kali Linux installatie hebt afgerond, is het tijd om je systeem aan te passen. De Kali Algemeen Gebruik sectie van onze site geeft meer informatie en je kunt ook Kali tips vinden in onze Gebruikers Forum. © Offensive Security 2013 Page: 25 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Dual Boot Kali met Windows Kali Linux Dual Boot met Windows Het installeren van Kali naast een Windows installatie kan heel zinvol zijn. Maar je moet voorzichtig zijn tijdens het installatieproces. Ten eerste, zorg ervoor dat je een back-up van alle belangrijke gegevens maakt op je Windows-installatie. Aangezien je de harde schrijf gaat aanpassen, kun je het beste de back-up opslaan op een extern media. Zodra de back-up is voltooid, raden we je aan Kali Linux Hard Disk Installatie te lezen, die de normale procedure uitgelegd voor een basis Kali installatie. In ons voorbeeld, installeren we Kali Linux naast een Windows 7 installatie, welke op dit moment 100% van de disk ruimte op onze computer in beslag neemt. We beginnen met het verkleinen van de huidige Windows partitie en installeren Kali Linux op een nieuwe lege partitie. Download Kali Linux en of brand de ISO naar DVD, of maak een USB stick met Kali linux Live als installatie medium. Als je geen DVD of USB poort op je computer hebt, bekijk de Kali Linux Netwerk Installatie. Zorg voor het volgende: Minimaal 8 GB vrije disk ruimte CD-DVD / USB boot ondersteuning Voorbereiding voor de Installatie 1. Download Kali Linux. 2. Brandt de Kali Linux ISO naar DVD of kopieer Kali Linux Live naar USB. 3. Zorg dat je computer in het BIOS is ingesteld om van CD / USB te booten. Dual Boot Installatie Procedure 1. Om met de installatie te starten, boot vanaf je gekozen installatie medium. Je wordt begroet met het Kali Boot scherm. Selecteer Live en na het boot proces kom je terecht in de standaard Kali Linux desktop. 2. Start nu het gparted programma. We gebruiken gparted om de bestaande Windows partitie te verkleinen om ons genoeg ruimte te geven voor de Kali Linux installatie. © Offensive Security 2013 Page: 26 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Selecteer je Windows partitie. Afhankelijk van je systeem, is het meestal de tweede, grotere partitie. In ons voorbeeld, zijn er twee partities; de eerste is de Systeem Herstel partitie en Windows is geïnstalleerd in /dev/sda2. Verklein je Windows partitie en laat genoeg ruimte (8GB minimaal) voor de Kali installatie over. © Offensive Security 2013 Page: 27 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Als je je Windows partitie hebt verkleind, let op dat je “Apply All Operations” selecteerd om de wijzigingen op de hard disk op te slaan. Exit gparted en reboot. © Offensive Security 2013 Page: 28 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Installatie Procedure 1. De installatie procedure vanaf dit punt is gelijk aan de Kali Linux Hard Disk installatie, tot het moment van de partitionering, waar je “Guided – use the largest continuous free space” selecteerd, zodat Kali wordt geïnstalleerd op de partitie die je net gemaakt hebt met gparted. © Offensive Security 2013 Page: 29 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 2. Als de installatie klaar is, reboot. Je wordt begroet met het GRUB boot menu, waar je zowel Kali als Windows kunt booten. © Offensive Security 2013 Page: 30 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Na de Installatie Nu je de Kali Linux installatie hebt afgerond, is het tijd om je systeem aan te passen. De sectie Kali Algemeen Gebruik van onze site geeft meer informatie en je vindt ook tips om het meeste uit Kali te halen in onze Gebruikers Forums. © Offensive Security 2013 Page: 31 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Live USB Installatie Kali booten en installeren vanaf from a USB stick is onze favoriete en snelste methode om up and running te komen. Om dit te doen, moeten we eerst een Kali ISO image installeren op een USB drive. Als je persistentie (persistence) wilt toevoegen aan je Kali USB stick, lees eerst het volledige document voordat je begint met het maken van je image. Voorbereiding voor het kopieren naar USB 1. Download Kali linux. 2. Als je Windows gebruikt, download Win32 Disk Imager. 3. Geen speciale software is vereist voor een *nix OS. 4. Een USB Stick (minimaal 2GB capaciteit). Kali Linux Live USB Installatie Procedure Kali Imagen vanaf een Windows Machine 1. Plaats je USB stick in een USB poort en start de Win32 Disk Imager software 2. Kies de Kali Linux ISO file om te imagen en controleer dat de USB drive om te overschrijven de correcte is. © Offensive Security 2013 Page: 32 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Als het imagen is afgerond, verwijder de USB drive op een veilige manier van je Windows machine. Je kunt nu de USB stick gebruiken om Kali Linux te booten. Kali imagen vanaf een Linux Machine Het maken van een bootable Kali Linux USB stick in een Linux omgeving is eenvoudig. Als je het Kali ISO bestand hebt gedownload, kun je dd gebruiken om het te kopieren naar je USB stick als volgt: WAARSCHUWING. Alhoewel het proces om Kali te imagen op een USB stick eenvoudig is, kun je vrij gemakkelijk willekeurige partities vernietigen met dd als je niet weet wat je doet. Je bent gewaarschuwd. 1. Plaats je USB stick in je USB poort. 2. Controleer het path van je USB storage met dmesg. 3. Ga verder met het (voorzichtig!) imagen van het Kali ISO bestand op de USB disk: dd if=kali.iso of=/dev/sdb bs=512k © Offensive Security 2013 Page: 33 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Dat is het! Je kunt nu de Kali Live / Installer omgeving booten vanaf je USB stick. Persistentie toevoegen aan je Kali Live USB Het toevoegen van persistentie (de mogelijkheid om bestanden en wijzigingen op te slaan over live boots) in je Kali Linux image kan in sommige situaties zinvol zijn. Om je Kali Linux USB stick persistent te maken, volg deze stappen. In dit voorbeeld, gaan we ervan uit dat onze USB drive te vinden is in /dev/sdb . Als je persistentie wilt toevoegen, heb je een grotere USB stick nodig dan in onze vereisten hierboven opgenomen. 1. Image de Kali Linux ISO naar je USB stick zoals hierboven uitgelegd, gebruik makend van de “Linux Methode” en dd. 2. Maak en formateer een extra partitie op de USB stick. In ons voorbeeld, maken we gebruik van gparted middels: gparted /dev/sdb 3. Je huidige partitie layout zou er ongeveer als volgt moeten uitzien: © Offensive Security 2013 Page: 34 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Ga verder met het formateren van een nieuwe partitie van je gewenste grootte om te gebruiken als persistentie. In ons voorbeeld gebruiken we de totale beschikbare ruimte. Let erop dat de volume naam (volume label) van de nieuwe gemaakte partitie persistence is, en formateer deze met het ext4 bestandsysteem. © Offensive Security 2013 Page: 35 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 5. Als het proces is afgerond, mount je USB persistentie partitie middels de volgende commando’s: mkdir /mnt/usb mount /dev/sdb2 /mnt/usb echo "/ union" >> /mnt/usb/persistence.conf umount /mnt/usb 6. Plaats de USB stick in de computer. Zorg ervoor dat je BIOS is ingesteld om vanaf USB te booten. Als het Kali Linux boot scherm wordt weergegeven, selecteer “Live boot” van het menu (druk niet op enter) en druk op de tab toets. Dit stelt je in staat de boot parameters aan te passen. Voeg het woord “persistence” toe aan het einde van de boot parameter lijn elke keer als je je persistentie opslag wilt mounten. © Offensive Security 2013 Page: 36 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 37 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Installatie op een Encrypted Disk Soms hebben we gevoelige data welke we liever versleutelen middels full disk encryption. Met de Kali Installer, kun je een encrypted LVM installatie initiëren op zowel Hard Disk of USB drives. De installatie procedure is zo goed als vergelijkbaar met een “normale Kali Linux Installatie”, met als uitzondering het kiezen voor een Encrypted LVM partitie tijdens het installatie proces. Vereisten voor een Encrypted Kali Linux Installatie Het Installeren van Kali Linux op je computer is een eenvoudig proces. Allereerst, heb je een ondersteunde computer hardware nodig. De hardware vereisten zijn minimaal zoals hieronder weergegeven, alhoewel betere hardware natuurlijk betere performance geeft. De i386 images hebben standaard een PAE kernel, zodat je het kunt draaien op systemen met meer dan 4GB RAM. Download Kali Linux en brandt de ISO naar DVD, of maak een USB stick met Kali Linux Live als installatie medium. Installatie Benodigdheden Minimaal 8 GB vrije disk ruimte voor de Kali Linux installatie. Voor i386 en amd64 architecturen, minimaal 512MB RAM. CD-DVD Drive / USB boot ondersteuning Voorbereiding voor de Installatie 1. Download Kali linux. 2. Brandt de Kali linux ISO naar DVD of plaats Kali Linux Live op USB. 3. Zorg er in je BIOS voor dat je computer van CD / USB boot. Kali Linux Installatie Procedure 1. Om de installatie te starten, boot vanaf je gewenste installatie medium. Je moet welkom worden geheten door het Kali Linux boot menu. Kies voor een Grafische of een Text-Mode installatie. In dit voorbeeld, kiezen we voor de GUI installatie. © Offensive Security 2013 Page: 38 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 2. Selecteer je voorkeurs taal en het land waar je je bevindt. Je wordt ook gevraagd om je toetsenbord met de correcte layout (keymap) te selecteren. 3. De installer kopieert het image naar je hard disk, detecteert je network interfaces en vraagt vervolgens om een hostname voor het systeem in te voeren. In onderstaand voorbeeld, hebben we “kali” als hostname genomen. © Offensive Security 2013 Page: 39 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 40 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 5. Configureer vervolgens je tijdzone. 6. De installer detecteert nu je schijven en geeft je vier keuzes. Voor een Encrypted LVM installatie, kies de “Guided – use entire disk and set up encrypted LVM” optie zoals hieronder te zien is. 4. Geef een robuust wachtwoord voor het root account. © Offensive Security 2013 Page: 41 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 7. Kies de gewenste schrijf om Kali te installeren. In dit geval, hebben we voor een USB drive gekozen. We gebruiken deze USB drive om een encrypted instance van Kali te booten. 8. Bevestig je partitie indeling en ga verder met de installatie. 9. Vervolgens wordt je gevraagd voor een encryptie wachtwoord. Je moet dit wachtwoord goed onthouden, je hebt dit ieder keer nodig als je de encrypted instance van Kali Linux boot. © Offensive Security 2013 Page: 42 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Configureer de netwerk mirrors. Kali gebruikt een centrale repository om applicaties te distribueren. Geef de proxy settings op indien van toepassing. Let Op! Als je in dit scherm “NO” kiest, zul je niet in staat zijn om pakketten uit de Kali repositories te installeren. 11. Vervolgens, installeer GRUB. © Offensive Security 2013 Page: 43 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 12. Als laatste, klik Continue om te rebooten in je nieuwe Kali installatie. Als je een USB device hebt gebruikt als installatie medium, zorg ervoor dat je booten vanaf USB devices in je BIOS activeert. Je wordt bij elke boot gevraagd voor het encryptie wachtwoord die je eerder hebt opgegeven. © Offensive Security 2013 Page: 44 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Na de Installatie Nu je klaar bent met de Kali Linux installatie, is het tijd om je systeem aan te passen. De Kali Algemeen Gebruik sectie van onze site bevat meer informatie en je vind ook handige tips in onze Gebruikers Forum. © Offensive Security 2013 Page: 45 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 04. Kali Linux Netwerk Installatie Kali Linux Mini ISO Installatie Kali Mini ISO Installatie De Kali mini ISO is een handige manier om een minimaal Kali systeem te installeren “from scratch”. De mini installatie ISO zal alle benodigde pakketen downloaden van onze repositories, dit betekend dat je een snelle Internet verbinding nodig hebt als je deze installatie methode gebruikt. Installatie Vereisten Minimaal 8 GB disk ruimte vrij voor de Kali Linux installatie. Voor i386 en amd64 architecturen, minimaal 512MB RAM. CD-DVD Drive / USB boot ondersteuning Voorbereiding voor de Installatie 1. Download de Kali mini ISO. 2. Brandt de Kali Linux ISO naar DVD of Installeer Kali Linux Live op een USB Device. 3. Zorg ervoor dat uw computer is ingesteld om te booten vanaf CD / USB in je BIOS. Kali Linux Installatie Procedure Als je voor het eerst de mini ISO boot, wordt een klein boot menu gepresenteerd met diverse opties. In dit artikel, doen we eenvoudig een basis installatie. © Offensive Security 2013 Page: 46 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Vervolgens wordt je gevraagd om diverse zaken in te stellen zoals je taal en keyboard type, daarna moet je een hostname ingeven voor je installatie. Wij houden het bij de standaard kali. © Offensive Security 2013 Page: 47 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Daarna, geef je je tijdzone op en zie je meerdere partitie opties. Om snel van start te gaan, gebruiken wij de ‘Guided – use entire disk’ optie en volgen de meldingen om een nieuwe partitie setup te voltooien. © Offensive Security 2013 Page: 48 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Om de netwerk bandbreedte te reduceren, wordt standaard een kleine subset van pakketten geselecteerd. Als je meer services of functies wilt toevoegen, dit is de plaats om je selectie te maken. © Offensive Security 2013 Page: 49 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Op dit moment zal de installer alle benodigde pakketten downloaden en ze op het systeem installeren. Afhankelijk van je Internet connectie, kan dit een tijdje duren. Uiteindelijk krijg je een melding om GRUB te installeren zodat de installatie afgerond kan worden. © Offensive Security 2013 Page: 50 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Na de Installatie Nu we klaar zijn met de installatie van Kali Linux, is het tijd om ons systeem aan te passen. De Kali Algemeen Gebruik sectie op onze site geeft meer informatie en je vind ook tips over Kali in onze Gebruikers Forum. © Offensive Security 2013 Page: 51 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Netwerk PXE Installatie Zet een PXE Server op Het booten en installeren van Kali over het netwerk (PXE) kan handig zijn van een enkele laptop installatie zonder CDROM of USB poorten, tot enterprise implementaties met ondersteuning voor pre-seeding van de Kali installatie. Allereerst, moeten we dnsmasq installeren ten behoeve van de DHCP/TFTP server en vervolgens passen we de dnsmasq.conf bestand aan. apt-get install dnsmasq nano /etc/dnsmasq.conf In dnsmasq.conf, activeer DHCP, TFTP en PXE booting en pas de dhcp-range aan aan je omgeving. Indien nodig kun je ook je gateway en DNS servers opgeven met de dhcp-option settings zoals hieronder te zien: interface=eth0 dhcp-range=192.168.101.100,192.168.101.200,12h dhcp-boot=pxelinux.0 enable-tftp tftp-root=/tftpboot/ dhcp-option=3,192.168.101.1 dhcp-option=6,8.8.8.8,8.8.4.4 Met de wijzigingen aangepast, moet de dnsmasq service herstart worden om de wijzigingen door te voeren. service dnsmasq restart © Offensive Security 2013 Page: 52 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Download de Kali PXE Netboot Images Nu moeten we een directory aanmaken om de Kali Netboot image op te slaan en het image te downloaden welke we vanuit de Kali repos willen aanbieden. mkdir -p /tftpboot cd /tftpboot # for 64 bit systems: wget http://repo.kali.org/kali/dists/kali/main/installer-amd64/current/images/netboot/netboot.tar.gz # for 32 bit systems: wget http://repo.kali.org/kali/dists/kali/main/installer-i386/current/images/netboot/netboot.tar.gz tar zxpf netboot.tar.gz rm netboot.tar.gz Configureer het systeem om te Booten vanaf het Netwerk Als alles is geconfigureerd, kun je nu het systeem booten en configureer deze om van het netwerk te booten. Het systeem moet een IP adres van je PXE server krijgen en begint Kali te booten. © Offensive Security 2013 Page: 53 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 05. Kali Linux Algemeen Gebruik Kali Linux sources.list repositories We hebben gezien dat veel mensen hun Kali Installatie defect maken door het volgen van onofficieel advies, of het willekeurig opnemen van onnodige repositories in het sources.list bestand. Deze handleiding heeft tot doel duidelijk te maken welke repositories opgenomen moeten zijn in sources.list en wanneer deze gebruikt moeten worden. Eventuele extra repositories toegevoegen aan de Kali sources.list zal waarschijnlijk leiden tot een DEFECTE KALI LINUX INSTALLATIE. Reguliere repositories Op een standaard, schone installatie van Kali Linux, moet je de volgende twee entries aanwezig hebben: deb http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-free Source repositories In het geval dat je enkele source pakketen nodig hebt, moet je de volgende repositories ook toevoegen: deb-src http://http.kali.org/kali kali main non-free contrib deb-src http://security.kali.org/kali-security kali/updates main contrib non-free Bleeding Edge repositories Als je behoefte hebt aan bleeding edge repositories, kunt je de volgende regels toevoegen. Voeg deze repo niet “zomaar” toe – het heet niet voor niets “bleeding edge”. Pakketen in deze repository zijn NIET handmatig onderhouden (ze worden automatisch gegenereerd) en hebben normaal gesproken een lage priotiteit. deb http://repo.kali.org/kali kali-bleeding-edge main #deb-src http://repo.kali.org/kali kali-bleeding-edge main © Offensive Security 2013 Page: 54 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 55 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 NVIDIA Drivers Installeren in Kali Linux Dit document legt uit hoe je NVIDIA video hardware gebruikt en de drivers installeert in een Kali Linux system. De eerste stap is je Kali Linux systeem volledig te updaten en zorg ervoor dat je de kernel headers hebt geïnstalleerd. apt-get update && apt-get install -y linux-headers-$(uname -r) Vervolgens, download de laatste NVIDIA driver voor je architectuur en video kaart hier. Om je NVIDIA kaart model te achterhalen, gebruik het volgende commando. root@kali:~# lspci | grep -i vga 02:00.0 VGA compatible controller: NVIDIA Corporation GT218 [GeForce G210M] (rev a2) 03:00.0 VGA compatible controller: NVIDIA Corporation C79 [GeForce 9400M G] (rev b1) De volgende stap is om de nouveau driver uit te schakelen. Nouveau is een open source NVIDIA driver project, echter ondersteund deze niet de 3D graphics acceleratie welke nodig is om de Cuda pentest tools te draaien. sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub update-grub reboot Nadat je systeem is herstart en je ziet het GDM login scherm, druk CRTL+ALT+F1 om een TTY te openen, dit is een zwart scherm met een login prompt. Log in als root en stop de gdm3 service als volgt. © Offensive Security 2013 Page: 56 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 service gdm3 stop Als je een 64-bit Kali systeem hebt, is het goed om ook het ia32-libs pakket te installeren, zodat de NVIDIA installer de 32-bit libraries kan installeren, dit is optioneel. Als je ervoor kiest dit niet te doen, selecteer dan no als de installer vraagt of je ook de 32-bit libraries wilt installeren. dpkg --add-architecture i386 apt-get update apt-get install ia32-libs Ervan uitgaande dat je de NVIDIA driver hebt gedownload in de /root/ directory, moet je het executable rechten geven en starten. chmod 755 NVIDIA-Linux-x86_64-310.44.run ./NVIDIA-Linux-x86_64-310.44.run Als de installer klaar is, herstart je je machine. Als het systeem is herstart, zie je een NVIDIA splash screen, wat aangeeft dat de drivers correct zijn geïnstalleerd, alhoewel, dit niet altijd het geval is. Om er zeker van te zijn, dat de drivers correct werken, geef het volgende commando. root@kali:~# glxinfo | grep -i "direct rendering" direct rendering: Yes © Offensive Security 2013 Page: 57 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Alhoewel het gebruik van de Cuda tools buiten de scope van dit artikel valt, is het een goed idee zeker te weten dat ze correct werken. Het volgende commando gebruikt Oclhashcat-plus met enkele van de voorbeeld bestanden opgenomen in het pakket. cd /usr/share/oclhashcat-plus/ ./cudaHashcat-plus.bin -t 32 -a 7 example0.hash ?a?a?a?a example.dict cudaHashcat-plus v0.14 by atom starting... Hashes: 6494 total, 1 unique salts, 6494 unique digests Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes Workload: 256 loops, 80 accel Watchdog: Temperature abort trigger set to 90c Watchdog: Temperature retain trigger set to 80c Device #1: GeForce G210M, 511MB, 1468Mhz, 2MCU Device #2: GeForce 9400M G, 253MB, 1100Mhz, 2MCU Device #1: Kernel ./kernels/4318/m0000_a1.sm_12.64.ptx Device #2: Kernel ./kernels/4318/m0000_a1.sm_11.64.ptx Generated dictionary stats for example.dict: 1210228 bytes, 129988 words, 129988 keyspace 27b797965af03466041487f2a455fe52:mo0000 a48dd0f09abaf64324be83ce86414b5f:ap2300000 7becb9424f38abff581f6f2a82ff436a:sail00 1459ccf0940e63051d5a875a88acfaaf:pigi00 3baa3048651a65d1260eb521ab7c3bc0:ek110 7a7a8220266f71f54f85685969ce999f:davi0123456789 98c627ca129e64dfff3bf08fbaab6c86:fire01man Zoals in bovenstaande output te zien, worden de kaarten herkend en worden de passwords succesvol recovered. © Offensive Security 2013 Page: 58 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 VMware Tools in een Kali Guest Zou je besluiten om je eigen VMWare Kali Linux installatie te maken in plaats van onze voorgedefinieerde VMWare images, volg dan onderstaande instructies om succesvol de VMWare Tools te kunnen installeren in je Kali installatie. Je kunt ervoor kiezen om of de open-vm-tools, of de originele VMWare tools te installeren. Het installeren van de open-vm-Tools Dit is waarschijnlijk de eenvoudigste manier om de “VMWare tools” functionaliteit binnen een Kali VMWare guest te krijgen. apt-get install open-vm-tools Het installeren van de VMware Tools in Kali Als de open-vm-tools niet werken, of als je de voorkeur hebt voor de native VMWare tools, begin met enkele pakketen te installeren die nodig zijn voor de VMWare Tools installer: echo cups enabled >> /usr/sbin/update-rc.d echo vmware-tools enabled >> /usr/sbin/update-rc.d apt-get install gcc make linux-headers-$(uname -r) ln -s /usr/src/linux-headers-$(uname -r)/include/generated/uapi/linux/version.h /usr/src/linuxheaders-$(uname -r)/include/linux/ Vervolgens, mount de VMWare tools ISO door te klikken op “Install VMware Tools” van het betreffende menu. Op het moment dat de VMware Tools ISO is gekoppeld aan de virtuale machine, mounten we de drive en kopieren de VMWare Tools installer naar /tmp/. mkdir /mnt/vmware mount /dev/cdrom /mnt/vmware/ © Offensive Security 2013 Page: 59 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 cp -rf /mnt/vmware/VMwareTools* /tmp/ Tot slot, wijzig de directory naar /tmp/, pak de tarball uit en start de installer: cd /tmp/ tar zxpf VMwareTools-*.tar.gz cd vmware-tools-distrib/ ./vmware-tools-install.pl Volg de meldigen van de VMWare Tools installatie en je bent klaar. Langzame Muis Bewegingen in VMware Als je mous bewegingen langzaam en traag zijn in je Kali Linux VMWare guest, installeer dan hetxserver-xorginput-vmmouse pakket in de Kali guest. apt-get install xserver-xorg-input-vmmouse reboot VMware Tools Compileren niet! Dit is helaas de ongelukkige realiteit die ons af en toe plaagt, doordat Kali Linux een bleeding edge kernel gebruikt welke niet altijd ondersteund wordt door VMWare. Soms is het nodig om te zoeken naar “upstream compatibility VMware Tools patches” op de VMware community. Bekende Problemen © Offensive Security 2013 Page: 60 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Sinds 2 Maart 2013, compileren de VMWare tools met een kernel 3.7, behoudens de shared folder module. Patches zijn voorhanden om dit probleem op te lossen.. © Offensive Security 2013 Page: 61 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Virtual Box Guest Zou je besluiten om Kali Linux in VirtualBox te installeren, volg dan onderstaande instructies om succesvol de Linux Guest Addition tools te kunnen installeren. Je moet versie 4.2.xx or higher van VirtualBox gebruiken om de verbeteringen te ervaren, waaronder compatibiliteit updates en verbeterde stabiliteit van zowel de core-applicatie en de Guest Additions. Het Installeren van de VirtualBox Guest Additions in Kali Linux Om een goede muis en scherm integratie, alsmede het delen van mappen met uw host-systeem te verkrijgen, moet u de VirtualBox Guest additions installeren. Zodra je je Kali Linux virtuele machine hebt opgestart, open een terminal venster en geef het volgende commando om de Linux kernel headers te installeren. apt-get update && apt-get install -y linux-headers-$(uname -r) Als dit is afgerond, kun je de Guest Additions CD-Rom koppelen. Dit kan door ‘Devices’ te selecteren van het VirtualBox Menu en selecteer ‘Install Guest Additions.’ Dit mount de GuestAdditions ISO naar je virtuele CD Drive in je Kali Linux virtual machine. Als je de melding krijgt voor autorun van de CD, klik de Cancel knop. © Offensive Security 2013 Page: 62 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Vanuit een terminal window, kopieer het VboxLinuxAdditions.run bestand van de Guest Additions CD-Rom naar een locatie op je lokaal system, zorg dat het uitvoerbaar is en run het bestand om de installatie te starten. cp /media/cd-rom/VBoxLinuxAdditions.run /root/ chmod 755 /root/VBoxLinuxAdditions.run cd /root ./VBoxLinuxAdditions.run © Offensive Security 2013 Page: 63 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Reboot de Kali Linux VM om de Guest Additions installatie af te ronden. Je moet nu volledige muis en scherm integratie hebben evenals de mogelijkheid om mappen van je host systeem te delen. Shared Folders aanmaken met het Host System Om mappen te delen op je host-systeem met je Kali Linux VM, zijn er een paar korte stappen die moeten worden voltooid. Vanuit de VirtualBox Manager, selecteer je de Kali Linux VM installatie en klik op de ‘Shared Folders’ link in het rechter venster. Dit lanceert een pop up venster om shared folders toe te voegen. Vanuit dit venster klik op het icoon om een folder toe te voegen. © Offensive Security 2013 Page: 64 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 In het Folder Path text box, geef het path op naar de folder die je wilt delen, en klik de drop-down pijl om op je host systeem te browsen naar het gewenste path. Selecteer de check boxes voor ‘Auto-mount’ en ‘Make Permanent’ en klik op de OK knop bij beide meldingen. Je shared folders zijn nu beschikbaar in de media directory. Je kunt een bookmark maken of een link om de directory makkelijker te benaderen. © Offensive Security 2013 Page: 65 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 66 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Forensics Mode BackTrack Linux introduceerde een “Forensic Boot” optie aan het operating system dat in BackTrack 5 bleef bestaan en nu beschikbaar is in Kali Linux. De “Forensics Boot” optie bleek erg populair te zijn door de breede beschikbaarheid van ons operating system. Velen hebben Kali ISOs beschikbaar als er een forensische behoefte is, dan is het snel en eenvoudig om Kali Linux voor dit werk in te zetten. Standaard voorzien van de meest populaire open source forensic software, is Kali een handige tool als je open source forensic werk moet uitvoeren. Als je de forensic boot mode start, zijn een paar zeer interessante wijzigen te ontdekken. 1. Ten eerste, de interne hard disk wordt niet gebruikt. Dit betekend dat als er een swap partie is, deze niet wordt gebruikt en geen enkele interne disk wordt automatisch gemount. Om dit te controleren, hebben we een standaard systeem genomen en de hard disk verwijderd. Deze gekoppeld aan een commeciele © Offensive Security 2013 Page: 67 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 forensic pakket en hebben een hash genomen van de disk. We hebben de drive weer aan de computer gekoppeld en Kali in forensic boot mode gestart. Nadat Kali voor een tijd is gebruikt, is het systeem down gebracht, hard disk verwijderd en een nieuwe hash genomen. De hashes waren identiek, wat aangeeft dat op geen enkel moment maar iets gewijzigd is op de drive. 2. De andere, net zo belangrijke verandering die werd gemaakt, is dat het automatisch mounten van verwisselbare media is uitgeschakeld. Dus USB Sticks, CDs, en zo verder worden niet automatisch gemount als deze worden ingevoerd. Het idee hierachter is eenvoudig: Niets mag gebeuren aan een media zonder directe actie van de gebruiker. Alles wat je doet als een gebruiker is aan jezelf. Als je geïnteresseerd bent om Kali te gebruiken voor real world forensics, van welk type dan ook, raden we je aan ons niet zomaar te geloven. Alle forensic tools moeten altijd worden gecontroleerd, zodat je zeker weet hoe ze zich gedragen in de omgeving waarin je ze plaatst. En tot slot, Kali is gericht op het beschikbaar hebben van de beste verzameling van open source penetration testing tools, het is mogelijk dat wij je favoriete open source forensic tool hebben gemist. Is dit het geval, laat het ons weten! Wij zijn altijd op zoek naar hoogwaardige open source tools die we aan Kali kunnen toevoegen om het nog beter te maken. © Offensive Security 2013 Page: 68 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Starten van het Metasploit Framework Om te voldoen aan het Kali Linux Netwerk Services Beleid, draaien geen netwerk services, inclusief database services, vanuit het boot proces. De volgende stappen zijn nodig om Metasploit te starten en database ondersteuning te krijgen. Start de Kali PostgreSQL Service Metasploit gebruikt PostgreSQL als zijn database, dus deze moet als eerste gestart worden. service postgresql start Je kunt controleren dat PostgreSQL draait, door de schermuitvoer van het commando ss -ant te bekijken, let erop dat poort 5432 luistert. State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 :::22 :::* LISTEN 0 128 *:22 *:* LISTEN 0 128 127.0.0.1:5432 *:* LISTEN 0 128 ::1:5432 :::* Start de Kali Metasploit Service Met PostgreSQL actief, kunnen we nu de metasploit service starten. De eerste keer dat de service wordt gestart, wordt een msf3 database user aangemaakt met de database msf3. De service start ook de Metasploit RPC en Web services die nodig zijn. service metasploit start © Offensive Security 2013 Page: 69 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Start msfconsole in Kali Nu dat de PostgreSQL en Metasploit services draaien, kun je msfconsole starten en de database connectiviteit controleren met het db_status commando zoals hier te zien. msfconsole msf > db_status [*] postgresql connected to msf3 msf > Configureer Metasploit om te starten bij het booten Als je liever hebt dat PostgreSQL en Metasploit starten bij het booten, dan kun je update-rc.d gebruiken om de services in te schakelen, dit doe je als volgt. update-rc.d postgresql enable update-rc.d metasploit enable © Offensive Security 2013 Page: 70 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 06. Kali Linux ARM Architectuur Installeer Kali ARM op een EfikaMX De EfikaMX is een low end, low cost ARM computer. Ondanks zijn minder-dan-perfecte specificaties, maakt de betaalbaarheid het een uitstekende optie voor een klein Linux-systeem. Plaats Kali op een EfikaMX – Eenvoudige Versie Als je alleen Kali wilt installeren op je EfikaMX, volg dan deze instructies: 1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen. 2. Download de Kali Linux EfikaMX image van onze downloads pagina. 3. Gebruik de dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage device zich op /dev/sdb. Wijzig dit indien nodig. Let Op! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je computers hard disk leeg maken. © Offensive Security 2013 Page: 71 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 root@kali:~ dd if=kali-1.0.3-efikamx.img of=/dev/sdb bs=512k Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is, boot je EfikaMX met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat is alles, je bent klaar! Kali op een EfikaMX – Uitgebreide Versie Als je een ontwikkelaar bent en wilt sleutelen aan het Kali EfikaMX image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen EfikaMX Image maken. © Offensive Security 2013 Page: 72 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installeer Kali ARM op een Beaglebone Black De Beaglebone Black is een low-end, low cost ARM computer. Ondanks de minder-dan-perfecte specificaties, maakt de betaalbaarheid het een uitstekende optie voor een klein Linux-systeem. Plaats Kali op de Beaglebone Black – Eenvoudige Versie Als je alleen Kali wilt installeren op je Beaglebone Black, volg dan deze instructies: 1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen. 2. Download het Kali Linux Raspberry Pi image van onze downloads pagina. 3. Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage device zich op /dev/sdb. Wijzig dit indien nodig. Let Op! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je computers hard disk leeg maken. root@kali:~ dd if=kali-bbb.img of=/dev/sdb bs=512k © Offensive Security 2013 Page: 73 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is, boot je Beaglebone Black met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat is alles, je bent klaar! Kali op een Beaglebone Black – Uitgebreide Versie Als je een ontwikkelaar bent en wilt sleutelen aan het Kali Beaglebone Black image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen Beaglebone Black Image maken. © Offensive Security 2013 Page: 74 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installeer Kali ARM op een CuBox De CuBox is een low end, low cost ARM computer. Ondanks zijn minder-dan-perfecte specificaties, maakt de betaalbaarheid het een uitstekende optie voor een kleine Linux-systeem en het kan veel meer dan alleen dienen als een media-pc. Plaats Kali op een CuBox – Eenvoudige Versie Als je alleen Kali wilt installeren op je CuBox, volg dan deze instructies: 1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen. 2. Download de Kali Linux CuBox image van onze downloads pagina. 3. Gebruik de dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage device zich op /dev/sdb. Wijzig dit indien nodig. Let Op! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je computers hard disk leeg maken. © Offensive Security 2013 Page: 75 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 root@kali:~ dd if=kali-1.0.3-cubox.img of=/dev/sdb bs=512k Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is, boot je CuBox met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat is alles, je bent klaar! Kali op een CuBox – Uitgebreide Versie Als je een ontwikkelaar bent en wilt sleutelen aan het Kali CuBox image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen CuBox Image maken. © Offensive Security 2013 Page: 76 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali ARM op een MK/SS808 Installeren De SainSmart SS808 is een rockchip-gebaseerde ARM device die in allerlei vormen en smaken te vinden is. Hij heeft een dual-core 1.6 GHz A9 processor met 1 GB RAM en Kali draait er zeer goed op. Kali op een SS808 plaatsen – Eenvoudige Versie Als je alleen Kali op je SS808 wilt installeren, volg dan deze instructies: 1. Neem een snelle 8 GB (of grotere) microSD kaart. Class 10 kaarten worden aanbevolen. 2. Download het Kali Linux SS808 image van onze downloads pagina. 3. Gebruik het dd utility om het image naar je microSD kaart te kopieren. In ons voorbeeld, gaan we ervan uit dat het storage device zich bevindt op /dev/sdb en gebruiken een SS808 image. Wijzig dit indien nodig. 4. Download het MK808-Finless-1-6-Custom-ROM naar een Windows machine en pak het zip bestand uit. 5. Lees het README bestand van de MK808 Finless ROM tool, installeer daarna de benodigde Windows drivers. 6. Start het Finless ROM Flash Tool, deze moet onderaan de melding “Found RKAndroid Loader Rock USB” geven. Deselecteer kernel.img en recovery.img van de lijst, en flash het device. © Offensive Security 2013 Page: 77 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 7. Vervolgens overschrijf zowel kernel.img als recovery.img in de Finless ROM directory met het kali “kernel.img”. 8. In de Finless ROM tool, zorg ervoor dat alleen “kernel.img” en “recovery.img” zijn geselecteerd, en flash je device opnieuw. 9. Plaats je microSD kaart in de SS808 en boot deze. LET OP! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je computers hard disk leeg maken. dd if=kali-SS808.img of=/dev/sdb bs=1M Dit proces kan even duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is, boot je SS808, met de microSD kaart gekoppeld. Log in in Kali (root / toor) en startx. Dat is alles, je bent nu klaar! Kali op een SS808 – Uitgebreide versie Als je een ontwikkelaar bent en wilt sleutelen aan het Kali SS808 image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen MK/SS808 Image maken. © Offensive Security 2013 Page: 78 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali ARM op een ODROID U2 installeren De ODROID U2 is een lastig stuk hardware aangezien geen console output mogelijk is. Idealiter, moet je bij de aankoop van een ODROID, ook een USB-UART-kabel kopen, deze gebruik je voor seriële debugging van het opstartproces. Deze machines zijn (op dit moment) een van de meest indrukwekkende in termen van grootte, kracht en beschikbaar geheugen. Kali op een ODROID U2 – Gebruiksaanwijzing Als je alleen Kali op je geweldige ODROID wilt installeren, volg dan deze instructies: 1. Neem een snelle GB (of grotere) microSD. Class 10 kaarten worden aanbevolen. 2. Download het Kali Linux ODROID U2 image van onze downloads pagina. 3. Gebruik het dd utility om het image naar je microSD kaart te kopieren. In ons voorbeeld, gaan we ervan uit dat het storage device zich bevind op /dev/sdb. Wijzig dit indien nodig. LET OP! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device selecteerd, kun je je computers hard disk leeg maken. © Offensive Security 2013 Page: 79 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 dd if=kali-ordoidu2.img of=/dev/sdb bs=1M Dit proces kan even duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is, boot het Odroid met de microSD gekoppeld. Je wordt welkom geheten met een Gnome login scherm – (root / toor). Dat is alles, je bent nu klaar! Troubleshooting Om het Odroid boot proces te troubleshooten, moet je een UART seriële kabel aansluiten op de Odroid. Als de kabel is aangesloten, kun je het volgende commando gebruiken om naar de console te connecteren: screen /dev/ttySAC1 115200 Kali op een ODROID U2 – Ontwikkelaar Instructies Als je een ontwikkelaar bent en wilt sleutelen aan het Kali ODROID image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen Kali ODROID Image maken. © Offensive Security 2013 Page: 80 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Het voorbereiden van een Kali Linux ARM chroot Alhoewel je Kali ARM images kunt downloaden van onze Downloads pagina, geven sommige de voorkeur aan een eigen bijgewerkte bootstraped Kali rootfs. De volgende procedure geeft een voorbeeld weer om een Kali armhf rootfs te maken. Wijzig naar armel indien nodig. Installeer de benodigde Tools en Dependencies apt-get install debootstrap qemu-user-static Definieer Architectuur en Eigen Pakketen Dit is waar je enkele omgevings variabelen zet voor je benodigde ARM architectuur (armel vs armhf) en geeft de pakketten aan om te installeren in je image. Deze worden tijdens het gehele artikel gebruikt, pas deze waar nodig aan je wensen aan. export packages="xfce4 kali-menu wpasupplicant kali-defaults initramfs-tools uboot-mkimage nmap openssh-server" export architecture="armhf" Bouw het Kali rootfs We maken een standaard directory structuur aan en vullen het ARM rootfs vanuit de Kali Linux repositories. We kopieren vervolgens qemu-arm-static van onze host machine naar het rootfs om de tweede chroot fase te initiëren. cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p kernel mkdir -p rootfs cd rootfs © Offensive Security 2013 Page: 81 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 debootstrap --foreign --arch $architecture kali kali-$architecture http://archive.kali.org/kali cp /usr/bin/qemu-arm-static kali-$architecture/usr/bin/ 2e fase chroot Dit is waar we de basis settings configureren voor ons image zoals keymaps, repositories, standaard netwerk interface gedrag (aanpassen indien nodig), etc. cd ~/arm-stuff/rootfs LANG=C chroot kali-$architecture /debootstrap/debootstrap --second-stage cat < kali-$architecture/etc/apt/sources.list deb http://http.kali.org/kali kali main contrib non-free deb http://security.kali.org/kali-security kali/updates main contrib non-free EOF echo "kali" > kali-$architecture/etc/hostname cat < kali-$architecture/etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp EOF cat < kali-$architecture/etc/resolv.conf nameserver 8.8.8.8 EOF 3e fase chroot Dit is waar onze eigen aanpassingen worden gedaan. Je $packages worden geïnstalleerd en het default “toor” root password wordt gezet evenals andere configuratie aanpassingen en fixes. © Offensive Security 2013 Page: 82 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 export MALLOC_CHECK_=0 # workaround for LP: #520465 export LC_ALL=C export DEBIAN_FRONTEND=noninteractive mount -t proc proc kali-$architecture/proc mount -o bind /dev/ kali-$architecture/dev/ mount -o bind /dev/pts kali-$architecture/dev/pts cat < kali-$architecture/debconf.set console-common console-data/keymap/policy select Select keymap from full list console-common console-data/keymap/full select en-latin1-nodeadkeys EOF cat < kali-$architecture/third-stage #!/bin/bash dpkg-divert --add --local --divert /usr/sbin/invoke-rc.d.chroot --rename /usr/sbin/invoke-rc.d cp /bin/true /usr/sbin/invoke-rc.d apt-get update apt-get install locales-all #locale-gen en_US.UTF-8 debconf-set-selections /debconf.set rm -f /debconf.set apt-get update apt-get -y install git-core binutils ca-certificates initramfs-tools uboot-mkimage apt-get -y install locales console-common less nano git echo "root:toor" | chpasswd sed -i -e 's/KERNEL!="eth*|/KERNEL!="/' /lib/udev/rules.d/75-persistent-net-generator.rules rm -f /etc/udev/rules.d/70-persistent-net.rules apt-get --yes --force-yes install $packages rm -f /usr/sbin/invoke-rc.d dpkg-divert --remove --rename /usr/sbin/invoke-rc.d rm -f /third-stage EOF chmod +x kali-$architecture/third-stage LANG=C chroot kali-$architecture /third-stage © Offensive Security 2013 Page: 83 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Handmatige Configuratie Binnen de chroot Indien nodig, kun je laatste aanpassingen doorvoeren in je rootfs omgeving door handmatig een chroot naar deze omgeving te doen en de laatste wijzigingen door te voeren. LANG=C chroot kali-$architecture {make additional changes within the chroot} exit Opruimen Als laatste, draaien we een cleanup script in onze chroot om diskruimte vrij te maken gebruikt door cached files en starten andere cleanup jobs als deze nodig zijn: cat < kali-$architecture/cleanup #!/bin/bash rm -rf /root/.bash_history apt-get update apt-get clean rm -f cleanup EOF chmod +x kali-$architecture/cleanup LANG=C chroot kali-$architecture /cleanup umount kali-$architecture/proc umount kali-$architecture/dev/pts umount kali-$architecture/dev/ cd .. © Offensive Security 2013 Page: 84 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Gefeliciteerd! Je zelf gemaakte Kali ARM rootfs bevind zich in de kali-$architecture directory. Je kunt deze directory nu in een tar file samenvoegen en kopieren naar een image bestand voor verdere werkzaamheden. © Offensive Security 2013 Page: 85 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installeer Kali ARM op een Raspberry Pi De Raspberry Pi is een low-end, low cost ARM computer. Ondanks de minder-dan-perfecte specificaties, maakt de betaalbaarheid het een uitstekende optie voor een klein Linux-systeem en het kan veel meer dan alleen als media-pc dienen. Plaats Kali op de Raspberry Pi – Eenvoudige Versie Als je alleen Kali wilt installeren op je Raspberry Pi, volg dan deze instructies: 1. Neem een snelle 8 GB (of grotere) SD kaart. Class 10 kaarten worden aanbevolen. 2. Download het Kali Linux Raspberry Pi image van onze downloads pagina. 3. Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, bevindt het storage device zich op /dev/sdb. Wijzig dit indien nodig. LET OP! Dit proces verwijderd alles van je SD kaart. Als je het verkeerde storage device kiest, kun je je computers hard disk leeg maken. © Offensive Security 2013 Page: 86 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 root@kali:~ dd if=kali-pi.img of=/dev/sdb bs=512k Dit proces kan enige tijd duren afhankelijk van je USB opslag snelheid en image grootte. Als de dd operatie klaar is, boot je Rasberry Pi met de SD kaart gekoppeld. Je kunt inloggen in Kali met (root / toor) en startx. Dat is alles, je bent klaar! Kali op een Raspberry Pi – Uitgebreide Versie Als je een ontwikkelaar bent en wilt sleutelen aan het Kali Raspberry Pi image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen Raspberry Pi Image maken. © Offensive Security 2013 Page: 87 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali op een Samsung Chromebook Installeren De Samsung ARM Chromebook is een ultraportable laptop. Het was een hele uitdaging, maar we hebben een Kali image dat perfect werkt op een Chromebook. Onze Kali Chromebook image bevat twee boot partities – een met een kernel, hardcoded om te booten vanaf SD en een ander met een kernel hardcoded om te booten van USB. Afhankelijk van je USB storage media type, zorg ervoor dat de relevante boot partitie met een hogere prioriteit is gemarkeerd nadat je je image naar USB kopieerd, zoals aangegeven in de laatste fase van deze handleiding. Kali op Chromebook – Gebruikershandleiding Als je alleen Kali op je Samsung ARM Chromebook installeren, volg dan deze instructies: 1. Neem een snelle 8 GB SD kaart of USB stick. 2. Plaats je Chromebook in developer mode. 3. Download het Kali Samsung ARM Chromebook image van onze downloads pagina. 4. Gebruik het dd utility om het je image naar je SD /USB device te kopieren. In ons voorbeeld, gebruiken we een USB stick welke zich bevind in /dev/sdb. Wijzig dit indien nodig. Let Op! Dit proces verwijderd alles van je SD card. Als je het verkeerde storage device hebt gekozen, kun je je computers hard disk leeg maken. © Offensive Security 2013 Page: 88 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 dd if=kali-chromebook.img of=/dev/sdb bs=512k Dit proces kan even in beslag nemen, afhankelijk van je USB opslag snelheid en image grootte. Dit is het punt waar je moet markeren of partitie 1 of 2 een hogere prioteit moeten krijgen. Het nummer met de hogere prioriteit wordt het eerste geboot. Onderstaand voorbeeld geeft een prioriteit van 10 aan de eerste partitie (-i), en zal dus succesvol van SD kaart booten. cgpt repair /dev/sdb cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb Om je partitie lijst en volgorde te bekijken, gebruik het commando cgpt show. root@kali:~# cgpt show /dev/sdb start size part contents 0 1 PMBR 1 1 Pri GPT header 2 32 Pri GPT table 8192 32768 1 Label: "KERN-A" Type: ChromeOS kernel UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C Attr: priority=10 tries=5 successful=1 40960 32768 2 Label: "KERN-B" Type: ChromeOS kernel UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1 Attr: priority=5 tries=5 successful=1 © Offensive Security 2013 Page: 89 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 73728 3832490 3 Label: "Linux filesystem" Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4 UUID: E9E67EE1-C02E-481C-BA3F-18E721515DBB 125045391 32 Sec GPT table 125045423 1 Sec GPT header root@kali:~# Op het moment dat de dd operatie klaar is, boot je Chromebook met je SD / USB gekoppeld (NIET IN DE BLAUWE USB POORT!). Op de developer boot prompt, druk CTRL+ALT+U, waar na Kali Linux geboot wordt. Log in Kali (root / toor) en startx. Dat is alles, je bent nu klaar! Kali op Samsung Chromebook – Instructies voor Ontwikkelaars Als je een ontwikkelaar bent en wilt sleutelen aan het Kali Samsung Chromebook image, inclusief het wijzigen van de kernel configuratie en over het algemeen wat meer avontuurlijker bent, bekijk onze handleiding Een eigen Chromebook Image maken. © Offensive Security 2013 Page: 90 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux op een Galaxy Note 10.1 De Samsung Galaxy Note 10.1 is een 10.1-inch tablet computer ontworpen, ontwikkeld en in de markt gezet door Samsung. De tablet bezit een 1.4 GHz quad-core Exynos processor en 2 GB RAM. Het touch screen werkt verrassend goed met Kali evenals de wireless kaart, alhoewel Bluetooth en geluid in het huidige image nog niet werken. Plaats Kali op de Galaxy Note 10.1 – Eenvoudige Versie Als je alleen Kali op je Galaxy Note 10.1 wilt installeren, volg dan deze instructies: 1. Je hebt minimaal 7 GB vrij op je interne SD kaart voor ons image. 2. Root je Samsung Galaxy Note 10.1 als je dit nog niet gedaan hebt 3. Download het Kali Linux Galaxy Note 10.1 image van onze downloads pagina. © Offensive Security 2013 Page: 91 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Hernoem het gedownloade Kali image naar linux.img en kopieer dit naar de root map van je interne SD kaart. 5. Download een recovery.img bestand van OpenSGN en kopieer dit naar de root map van je interne SD kaart. 6. Wordt root op je Galaxy Note 10.1, verander de root directory van je interne SD opslag en backup je recovery partitie: dd if=/dev/block/mmcblk0p6 of=recovery.img_orig 7. dd het gedownloade recovery.img image naar de recovery partitie: Let Op! Dit proces overschrijft je recovery partitie. Zorg ervoor dat je weet wat je doet. Je maakt je device stuk als je niet oplet. dd if=recovery.img of=/dev/block/mmcblk0p6 8. Reboot je Galaxy Note 10.1 in recovery modus. Je kunt dit doen door hem uit te schakelen, druk vervolgens de power button en de volume omhoog knop en houdt deze vast. Op het moment dat je de tekst “Samsung Galaxy Note 10.1″ ziet, laat de power button los maar houdt de volume omhoog button vast. Het device boot nu Kali en doet een auto-login in Gnome. 9. Open het onscreen toetsenbord via: Applications -> Universal Access -> Florence Virtual Keyboard. 10. Draadloos werkt maar het lijkt erop dat het het scannen van netwerken overslaat zonder enige melding. Als de Gnome Network Manager geen draadloze netwerken laat zien , voeg dan je draadloos netwerk toe als een verborgen netwerk “hidden” en je krijgt een connectie zoals normaal. 11. Je kunt ons image makkelijk modificeren, debuggen, en verkennen vanuit je Galaxy Note, gebruik hiervoor de Android App genaamd Linux Deploy. © Offensive Security 2013 Page: 92 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 93 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 07. Kali Linux Ontwikkeling Een eigen EfikaMX Image maken Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux EfikaMX ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk ons artikel Installeer Kali op een EfikaMX. 01. Maak een Kali rootfs Maak een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf. 02. Maak het Image Bestand Vervolgens maken we het fysieke image bestand die bestaat uit ons CuBox rootfs en boot images. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-efikamx.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted kali-custom-efikamx.img --script -- mklabel msdos parted kali-custom-efikamx.img --script -- mkpart primary ext2 4096s 266239s parted kali-custom-efikamx.img --script -- mkpart primary ext4 266240s 100% loopdevice=`losetup -f --show kali-custom-efikamx.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` © Offensive Security 2013 Page: 94 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 device="/dev/mapper/${device}" bootp=${device}p1 rootp=${device}p2 mkfs.ext2 $bootp mkfs.ext4 $rootp mkdir -p boot mkdir -p root mount $bootp boot mount $rootp root 04. Kopieer en Wijzig het Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf sed 's/0-1/0//g' root/etc/init.d/udev 05. Compileer de EfikaMX Kernel en Modules Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende instructies. cd ~/arm-stuff mkdir -p kernel cd kernel git clone --depth 1 https://github.com/genesi/linux-legacy.git cd linux-legacy export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake efikamx_defconfig # configure your kernel ! make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) © Offensive Security 2013 Page: 95 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root make uImage cp arch/arm/boot/uImage ~/arm-stuff/images/boot cat < ~/arm-stuff/images/boot/boot.script setenv ramdisk uInitrd; setenv kernel uImage; setenv bootargs console=tty1 root=/dev/mmcblk0p2 rootwait rootfstype=ext4 rw quiet; ${loadcmd} ${ramdiskaddr} ${ramdisk}; if imi ${ramdiskaddr}; then; else setenv bootargs ${bootargs} noinitrd; setenv ramdiskaddr ""; fi; ${loadcmd} ${kerneladdr} ${kernel} if imi ${kerneladdr}; then bootm ${kerneladdr} ${ramdiskaddr} fi; EOF mkimage -A arm -T script -C none -n "Boot.scr for EfikaMX" -d ~/arm-stuff/images/boot/boot.script ~/arm-stuff/images/boot/boot.scr umount $bootp umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig. dd if=kali-custom-efikamx.img of=/dev/sdb bs=1M © Offensive Security 2013 Page: 96 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je EfikaMX. © Offensive Security 2013 Page: 97 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een eigen Beaglebone Black Image maken Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux Beaglebone Black ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk ons artikel Installeer Kali op een Beaglebone Black. 01. Maak een Kali rootfs Maak een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf. 02. Maak het Image Bestand Vervolgens maken we het fysieke image bestand die bestaat uit ons Beaglebone Black rootfs en boot images. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-bbb.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted --script kali-custom-bbb.img mklabel msdos fdisk kali-custom-bbb.img << __EOF__ n p 1 +64M t e p w © Offensive Security 2013 Page: 98 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 __EOF__ parted --script kali-custom-bbb.img set 1 boot on fdisk kali-custom-bbb.img << __EOF__ n p 2 w __EOF__ loopdevice=`losetup -f --show kali-custom-bbb.img` device=`kpartx -va $loopdevice| sed -E &#039;s/.*(loop[0-9])p.*/1/g&#039; | head -1` device=&quot;/dev/mapper/${device}&quot; bootp=${device}p1 rootp=${device}p2 mkfs.vfat -F 16 $bootp -n boot mkfs.ext4 $rootp -L kaliroot mkdir -p boot mkdir -p root mount $bootp boot mount $rootp root 04. Kopieer en Wijzig het Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Compileer de Beaglebone Black Kernel en Modules Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving © Offensive Security 2013 Page: 99 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende instructies. cd ~/arm-stuff wget https://launchpad.net/linaro-toolchain-binaries/trunk/2013.03/+download/ gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2 tar xjf gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2 export CC=`pwd`/gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux/bin/arm-linux-gnueabihfgit clone git://git.denx.de/u-boot.git cd u-boot/ git checkout v2013.04 -b beaglebone-black wget https://raw.github.com/eewiki/u-boot-patches/master/v2013.04/0001-am335x_evm-uEnv.txt-bootz-nfixes.patch patch -p1 < 0001-am335x_evm-uEnv.txt-bootz-n-fixes.patch make ARCH=arm CROSS_COMPILE=${CC} distclean make ARCH=arm CROSS_COMPILE=${CC} am335x_evm_config make ARCH=arm CROSS_COMPILE=${CC} cd .. mkdir -p kernel cd kernel git clone git://github.com/RobertCNelson/linux-dev.git cd linux-dev/ git checkout origin/am33x-v3.8 -b tmp ./build_kernel.sh mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch cd KERNEL patch -p1 --no-backup-if-mismatch < ../../patches/mac80211.patch cd .. ./tools/rebuild.sh cd .. cat < boot/uEnv.txt mmcroot=/dev/mmcblk0p2 ro © Offensive Security 2013 Page: 100 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mmcrootfstype=ext4 rootwait fixrtc uenvcmd=run loaduimage; run loadfdt; run mmcargs; bootz 0x80200000 - 0x80F80000 EOF cp -v kernel/linux-dev/deploy/3.8.13-bone20.zImage boot/zImage mkdir -p boot/dtbs tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-dtbs.tar.gz -C boot/dtbs/ tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-modules.tar.gz -C root/ tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-firmware.tar.gz -C root/lib/firmware/ cat < root/etc/fstab /dev/mmcblk0p2 / auto errors=remount-ro 0 1 /dev/mmcblk0p1 /boot/uboot auto defaults 0 0 EOF umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig. dd if=kali-custom-bbb.img of=/dev/sdb bs=1M Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je Beaglebone Black. Bij het booten druk op de “BOOT” knop en houdt deze vast, het is degene die het dichtst bij de microSD-kaart zit. © Offensive Security 2013 Page: 101 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een eigen CuBox Image maken Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux CuBox ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk ons artikel Installeer Kali op een CuBox. 01. Maak een Kali rootfs Maak zelf een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf. 02. Maak het Image Bestand Vervolgens maken we het fysieke image bestand die bestaat uit ons CuBox rootfs en boot images. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-cubox.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted kali-custom-cubox.img --script -- mklabel msdos parted kali-custom-cubox.img --script -- mkpart primary ext4 0 -1 loopdevice=`losetup -f --show kali-custom-cubox.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" rootp=${device}p1 © Offensive Security 2013 Page: 102 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mkfs.ext4 $rootp mkdir -p root mount $rootp root 04. Kopieer en Wijzig het Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Compileer de CuBox Kernel en Modules Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende instructies. cd ~/arm-stuff mkdir -p kernel cd kernel git clone --depth 1 https://github.com/rabeeh/linux.git cd linux touch .scmversion mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch patch -p1 --no-backup-if-mismatch < ../patches/mac80211.patch export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake cubox_defconfig # configure your kernel ! make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root make uImage cp arch/arm/boot/uImage ~/arm-stuff/images/root/boot © Offensive Security 2013 Page: 103 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 cat < ~/arm-stuff/images/root/boot/boot.txt echo &quot;== Executing ${directory}${bootscript} on ${device_name} partition ${partition} ==&quot; setenv unit_no 0 setenv root_device ? if itest.s ${device_name} -eq usb; then itest.s $root_device -eq ? && ext4ls usb 0:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 0 itest.s $root_device -eq ? && ext4ls usb 1:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 1 fi if itest.s ${device_name} -eq mmc; then itest.s $root_device -eq ? && ext4ls mmc 0:2 /dev && setenv root_device /dev/mmcblk0p2 itest.s $root_device -eq ? && ext4ls mmc 0:1 /dev && setenv root_device /dev/mmcblk0p1 fi if itest.s ${device_name} -eq ide; then itest.s $root_device -eq ? && ext4ls ide 0:1 /dev && setenv root_device /dev/sda1 fi if itest.s $root_device -ne ?; then setenv bootargs &quot;console=ttyS0,115200n8 vmalloc=448M video =dovefb:lcd0:1920x1080-32@60-edid clcd.lcd0_enable=1 clcd.lcd1_enable=0 root=${root_device} rootfstype=ext4&quot; setenv loadimage &quot;${fstype}load ${device_name} ${unit_no}:${partition} 0x00200000 ${directory}${image_name}&quot; $loadimage && bootm 0x00200000 echo &quot;!! Unable to load ${directory}${image_name} from ${device_name} ${unit_no}:${partition} !!&quot; exit fi echo &quot;!! Unable to locate root partition on ${device_name} !!&quot; EOF mkimage -A arm -T script -C none -n &quot;Boot.scr for CuBox&quot; -d ~/arm-stuff/images/root/boot/boot.txt ~/arm-stuff/images/root/boot/boot.scr © Offensive Security 2013 Page: 104 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig. dd if=kali-custom-cubox.img of=/dev/sdb bs=1M Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je CuBox. © Offensive Security 2013 Page: 105 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een eigen MK/SS808 Image maken Het volgende document beschrijft onze eigen methode voor het maken van eeneigen Kali Linux MK/SS808 ARM image en is bedoeld voor ontwikkelaars. Als je een voorgedefinieerde Kali image wilt installeren, bekijk ons artikel Installeer Kali op een MK/SS808. 01. Maak een Kali rootfs Maak zelf een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan het einde van dit proces moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf. 02. Maak het Image Bestand Vervolgens maken we het fysieke image bestand die bestaat uit ons MK/SS808 rootfs en boot images. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-ss808.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted kali-custom-ss808.img --script -- mklabel msdos parted kali-custom-ss808.img --script -- mkpart primary ext4 1 -1 loopdevice=`losetup -f --show kali-custom-ss808.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" rootp=${device}p1 mkfs.ext4 $rootp mkdir -p root mount $rootp root © Offensive Security 2013 Page: 106 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 04. Kopieer en Wijzig het Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf-xfce4/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Compileer de rk3066 Kernel en Modules Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende instructies. apt-get install xz-utils cd ~/arm-stuff mkdir -p kernel cd kernel git clone git://github.com/aloksinha2001/picuntu-3.0.8-alok.git rk3066-kernel cd rk3066-kernel sed -i "/vpu_service/d" arch/arm/plat-rk/Makefile export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabilinaro-4.6.2/bin/arm-eabi# A basic configuration for the UG802 and MK802 III # make rk30_hotdog_ti_defconfig # A basic configuration for the MK808 make rk30_hotdog_defconfig # configure your kernel ! make menuconfig # Configure the kernel as per http://www.armtvtech.com/armtvtechforum/viewtopic.php?f=66&t=835 mkdir ../initramfs/ wget http://208.88.127.99/initramfs.cpio -O ../initramfs/initramfs.cpio mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch- O ../patches/negative.patch patch -p1 < ../patches/mac80211.patch patch -p1 < ../patches/negative.patch ./make_kernel_ruikemei.sh make modules -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git firmware-git mkdir -p ~/arm- © Offensive Security 2013 Page: 107 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 stuff/images/root/lib/firmware cp -rf firmware-git/* ~/arm-stuff/images/root/lib/firmware/ rm -rf firmware-git umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice 07. dd het Image naar een USB device Gebruik het dd utility om het image naar je SD kaart te kopieren. In ons voorbeeld, gaan we ervanuit dat het storage device zich bevindt in /dev/sdb. Wijzig dit indien nodig. dd if=kali-custom-ss808.img of=/dev/sdb bs=512k Als de dd operatie is afgerond, unmount en eject de SD kaart en boot Kali Linux op je MK/SS808 © Offensive Security 2013 Page: 108 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een eigen ODROID X2 U2 Image maken Deze handleiding beschrijft onze eigen methode om een eigen Kali Linux ODROID image te maken en is bedoeld voor ontwikkelaars. Als je een voorgedefiniteerde Kali ODROID image wilt installeren, bekijk ons artikel Installeer Kali op een ODROID. 01. Maak een Kali rootfs Begin met het maken van een Kali rootfs zoals beschreven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan het einde van dit proces, moet je een gevulde rootfs directory hebben in~/armstuff/rootfs/kali-armhf. 02. Maak het Image Bestand Vervolgens maken we het fysieke image bestand dat bestaat uit ons ODROID rootfs en boot images. apt-get install kpartx xz-utils uboot-mkimage cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-odroid.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted kali-custom-odroid.img --script -- mklabel msdos parted kali-custom-odroid.img --script -- mkpart primary fat32 4096s 266239s parted kali-custom-odroid.img --script -- mkpart primary ext4 266240s 100% loopdevice=`losetup -f --show kali-custom-odroid.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp=${device}p1 rootp=${device}p2 mkfs.vfat $bootp mkfs.ext4 -L kaliroot $rootp © Offensive Security 2013 Page: 109 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mkdir -p boot root mount $bootp boot mount $rootp root 04. Kopieer en pas het Kali rootfs aan Kopieer over het Kali rootfs die je eerder hebt gemaakt middels rsync naar het gemounte image. cd ~/arm-stuff/images/ rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf Wijzig het ~/arm-stuff/images/root/etc/inittab bestand en zoek “Example how to put a getty on a serial line”. nano root/etc/inittab Voeg het volgende toe aan het einde van deze sectie. T1:12345:respawn:/sbin/agetty 115200 ttySAC1 vt100 Als je de serial console automatisch wilt laten inloggen als root, gebruik dan het volgende commando: © Offensive Security 2013 Page: 110 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 T1:12345:respawn:/bin/login -f root ttySAC1 /dev/ttySAC1 2>&1 Zorg ervoor dat er een ttySAC1 entry bestaat in het ~/arm-stuff/images/root/etc/udev/links.conf bestand. nano root/etc/udev/links.conf Als er nog geen entry voor ttySAC1 bestaat, voeg dan onderstaand toe aan het bestand: M null c 13 M console c 51 M ttySAC1 c 51 Voeg ttySAC entries toe in het ~/arm-stuff/images/root/etc/udev/links.conf bestand. cat <> root/etc/securetty ttySAC0 ttySAC1 ttySAC2 EOF © Offensive Security 2013 Page: 111 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Plaats een basis xorg.conf bestand in de rootfs. cat < root/etc/X11/xorg.conf # X.Org X server configuration file for xfree86-video-mali Section "Device" Identifier "Mali-Fbdev" # Driver "mali" Option "fbdev" "/dev/fb1" Option "DRI2" "true" Option "DRI2_PAGE_FLIP" "true" Option "DRI2_WAIT_VSYNC" "true" Option "UMP_CACHED" Option "UMP_LOCK" "true" "false" EndSection Section "Screen" Identifier "Mali-Screen" Device "Mali-Fbdev" DefaultDepth 24 EndSection Section "DRI" Mode 0666 EndSection EOF Link init in de root, rootfs directory: cd ~/arm-stuff/images/root ln -s /sbin/init init © Offensive Security 2013 Page: 112 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 05. Compileer de ODROID Kernel en Modules Als je geen ARM hardware gebruikt als ontwikkel omgeving, moet je eerst een ARM cross-compilatie omgeving opzetten om ARM kernel en modules te kunnen bouwen. Als dit gelukt is, kun je verder met de volgende instructies. Haal de ODROID kernel sources en ze plaats deze in onze development tree structuur: cd ~/arm-stuff mkdir -p kernel cd kernel git clone --depth 1 https://github.com/hardkernel/linux.git -b odroid-3.8.y odroid cd odroid touch .scmversion Configureer, en cross-compile de ODROID kernel. export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi# for ODROID-X2 make odroidx2_defconfig # for ODROID-U2 make odroidu2_defconfig # configure your kernel ! make menuconfig # and enable CONFIG_HAVE_KERNEL_LZMA=y CONFIG_RD_LZMA=y # If cross compiling, run this once sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/uapi/drm/drm.h make -j $(cat /proc/cpuinfo|grep processor|wc -l) © Offensive Security 2013 Page: 113 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/ Chroot naar het rootfs en maak een initrd. Zorg ervoor dat je de correcte kernel versie/extraversie gebruikt voor het mkinitramfs commando. In ons geval, was het ”3.0.63″. LANG=C chroot ~/arm-stuff/images/root/ apt-get install initramfs-tools uboot-mkimage cd / # Change the example "3.8.13" to your current odroid kernel revision mkinitramfs -c lzma -o ./initramfs 3.8.13 mkimage -A arm -O linux -T ramdisk -C none -a 0 -e 0 -n initramfs -d ./initramfs ./uInitrd rm initramfs exit 06. Bereid de Boot Partitie voor Kopieer de kernel en gegenereerd initrd bestand naar de gemounte boot partitie zoals hieronder weergegeven. mv ~/arm-stuff/images/root/uInitrd ~/arm-stuff/images/boot/ cp arch/arm/boot/zImage ~/arm-stuff/images/boot/ Dump een boot.txt bestand, deze bevat de benodigde boot parameters voor de ODROID in de boot partitie. cat < ~/arm-stuff/images/boot/boot.txt setenv initrd_high "0xffffffff" setenv fdt_high "0xffffffff" setenv bootcmd "fatload mmc 0:1 0x40008000 zImage; fatload mmc 0:1 0x42000000 uInitrd; bootm © Offensive Security 2013 Page: 114 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 0x40008000 0x42000000" setenv bootargs "console=tty1 console=ttySAC1,115200n8 root=LABEL=kaliroot rootwait ro mem=2047M" boot EOF Genereer een boot.scr bestand, deze is nodig bij het booten van de ODROID. mkimage -A arm -T script -C none -n "Boot.scr for odroid-x" -d ~/arm-stuff/images/boot/boot.txt ~/arm-stuff/images/boot/boot.scr Unmount de root en boot partities, dan umount het loop device. cd ~/arm-stuff/images/ umount $bootp umount $rootp kpartx -dv $loopdevice wget http://www.mdrjr.net/odroid/mirror/old-releases/BSPs/Alpha4/unpacked/boot.tar.gz tar zxpf boot.tar.gz cd boot sh sd_fusing.sh $loopdevice cd .. losetup -d $loopdevice Vervolgens, kopieer het image bestand naar de USB storage device. Ons device is in /dev/sdb. Wijzig dit indien © Offensive Security 2013 Page: 115 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 nodig. dd if=kali-custom-odroid.img of=/dev/sdb bs=1M Als deze operatie klaar is, sluit je UART seriële kabel aan op de ODROID en boot deze met de microSD/SD kaart gekoppeld. Middels de seriële kabel, ben je in staat in Kali in te loggen (root / toor) en startx. Als alles werkt en je wilt de ODROID laten beginnen met booten, zorg voor de “autologin” configuratie in de inittab zoals hierboven beschreven en voeg het volgende toe aan je bash_profile: # If you don't have a .bash_profile, copy it from /etc/skel/.profile first cat <> ~/.bash_profile if [ -z "$DISPLAY" ] && [ $(tty) = /dev/ttySAC1 ]; then startx fi EOF 08. Installeer de Mali Graphic Drivers (Optioneel) Deze stappen zijn experimenteel en nog niet volledig getest. Ze moeten uitgevoerd worden binnen het Kali rootfs. # http://malideveloper.arm.com/develop-for-mali/drivers/open-source-mali-gpus-linux-exadri2-andx11-display-drivers/ apt-get install build-essential autoconf automake make libtool xorg xorg-dev xutils-dev libdrm-dev wget http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99003-r3p2-01rel0.tgz wget http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99006-r3p2-01rel0.tgz wget --no-check-certificate https://dl.dropbox.com/u/65312725/mali_opengl_hf_lib.tgz © Offensive Security 2013 Page: 116 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 tar -xzvf mali_opengl_hf_lib.tgz cp mali_opengl_hf_lib/* /usr/lib/ tar -xzvf DX910-SW-99003-r3p2-01rel0.tgz tar -xzvf DX910-SW-99006-r3p2-01rel0.tgz cd DX910-SW-99003-r3p2-01rel0/x11/xf86-video-mali-0.0.1/ ./autogen.sh chmod +x configure CFLAGS="-O3 -Wall -W -Wextra -I/usr/include/libdrm -IDX910-SW-99006-r3p2-01rel0/driver/src/ump/include" LDFLAGS="-L/usr/lib -lMali -lUMP -lpthread" ./configure --prefix=/usr --x-includes=/usr/include --x-libraries=/usr/lib cp -rf ../../../DX910-SW-99006-r3p2-01rel0/driver/src/ump/include/ump src/ mkdir -p umplock cd umplock wget http://service.i-onik.de/a10_source_1.5/lichee/linux-3.0/modules/mali/DX910-SW-99002 -r3p0-04rel0/driver/src/devicedrv/umplock/umplock_ioctl.h cd .. make make install © Offensive Security 2013 Page: 117 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 ARM Cross-Compilatie Deze handleiding laat zien hoe je een ARM cross-compilatie omgeving opzet in Kali Linux. Deze handleiding is een start punt voor vele van onze artikelen “Eigen ARM Images maken”. Installatie van je Ontwikkel Box Het compileren van kernels en het genereren van images kost disk ruimte. Zorg er voor dat je minimaal 50 GB vrije disk ruimte beschikbaar hebt op je Kali ontwikkel machine evenals ruime RAM en CPU kracht. Installeren van Dependencies Begin met het installeren van de benodigde dependencies voor ARM cross-compilatie. apt-get install git-core gnupg flex bison gperf libesd0-dev build-essential zip curl libncurses5-dev zlib1gdev libncurses5-dev gcc-multilib g++-multilib Als je een 64 bit Kali Linux system draait, voeg de i386 architectuur ondersteuning toe voor je ontwikkelomgeving als volgt. dpkg --add-architecture i386 apt-get update apt-get install ia32-libs Download Linaro Toolchain Download de Linaro cross-compiler van onze Git repository. © Offensive Security 2013 Page: 118 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 cd ~ mkdir -p arm-stuff/kernel/toolchains cd arm-stuff/kernel/toolchains git clone git://github.com/offensive-security/arm-eabi-linaro-4.6.2.git Zetten van Omgevingsvariabelen Om de Linaro cross-compiler te gebruiken, moet je de volgende omgevingsvariabelen zetten in je sessie. export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabilinaro-4.6.2/bin/arm-eabi- Nu is je ARM cross-compilatie omgeving klaar voor gebruik en je kunt beginnen met het bouwen van je eigen ARM kernels. © Offensive Security 2013 Page: 119 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een eigen Chromebook Image maken Het volgende document beschrijft onze eigen methode om een eigen Kali Linux Samsung Chromebook ARM image te maken en is bedoel voor ontwikkelaars. Als je een voorgedefinieerd Kali image wilt installeren, bekijk dan ons artikel Kali Installeren op een Samsung Chromebook. In deze handleiding maken we een image met twee boot partitions – een met een kernel hard-coded om te booten van een SD kaart en de andere met een kernel hard-coded om te booten van USB. Afhankelijk van je USB storage media type, zorg ervoor dat de revelante boot partitie is gemarkeerd met een hogere prioriteit nadat je je image met dd naar je USB device hebt gekopieerd zoals aangegeven in het laatste gedeelte van deze handleiding. 01. Maak een Kali rootfs Begin met het maken van een Kali rootfs zoals aangegeven in onze Kali documentatie, voor gebruik op een armhf architectuur. Aan het einde van dit proces, moet je een gevulde rootfs directory hebben in ~/arm-stuff/rootfs/kali-armhf. 02. Maak het Image Bestand Vervolgens, maken we het fysieke image bestand dat bestaat uit onze Chromebook rootfs en boot images. apt-get install kpartx xz-utils gdisk uboot-mkimage u-boot-tools vboot-kernel-utils vboot-utils cgpt cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-chrome.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted kali-custom-chrome.img --script -- mklabel msdos parted kali-custom-chrome.img --script -- mktable gpt gdisk kali-custom-chrome.img << EOF x l 8192 m n 1 +16M 7f00 n 2 +16M 7f00 n 3 w y EOF © Offensive Security 2013 Page: 120 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 loopdevice=`losetup -f --show kali-custom-chrome.img` device=`kpartx -va $loopdevice| sed -E &#039;s/.*(loop[0-9])p.*/1/g&#039; | head -1` device=&quot;/dev/mapper/${device}&quot; bootp1=${device}p1 bootp2=${device}p2 rootp=${device}p3 mkfs.ext4 $rootp mkdir -p root mount $rootp root 04. Kopieer en pas het Kali rootfs aan Kopieer over het Kali rootfs die je eerder hebt gemaakt middels rsync naar het gemounte image. cd ~/arm-stuff/images/ rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf mkdir -p root/etc/X11/xorg.conf.d/ cat < root/etc/X11/xorg.conf.d/50-touchpad.conf Section & quot;InputClass&quot; Identifier &quot;touchpad&quot; MatchIsTouchpad &quot;on&quot; Driver & quot;synaptics&quot; Option &quot;TapButton1&quot; &quot;1&quot; Option &quot;TapButton2&quot; & quot;3&quot; Option &quot;TapButton3&quot; &quot;2&quot; Option &quot;FingerLow&quot; &quot;15& quot; Option &quot;FingerHigh&quot; &quot;20&quot; Option &quot;FingerPress&quot; &quot;256&quot; EndSection EOF 05. Compileer de Samsung Chromium Kernel en Modules Als je geen ARM hardware al ontwikkel omgeving gebruikt, moet je een ARM cross-compilation omgeving opzetten om de ARM kernel en modules te bouwen. Als dit is gebeurd, kun je verder met de volgende instructies. Haal de Chromium kernel sources en plaats deze onder onze development tree structuur: cd ~/arm-stuff mkdir -p kernel cd kernel git clone http://git.chromium.org/chromiumos/third_party/kernel.git -b chromeos-3.4 chromeos cd chromeos © Offensive Security 2013 Page: 121 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 cat < kernel.its /dts-v1/; / { description = &quot;Chrome OS kernel image with one or more FDT blobs&quot;; #address-cells = ; images { kernel@1{ description = &quot;kernel&quot;; data = /incbin/(&quot;arch/arm/boot/zImage&quot;); type = &quot;kernel_noload&quot;; arch = &quot;arm&quot;; os = &quot;linux&quot;; compression = &quot;none&quot;; load = ; entry = ; }; fdt@1{ description = &quot;exynos5250-snow.dtb&quot;; data = /incbin/(&quot;arch/arm/boot/exynos5250-snow.dtb&quot;); type = &quot;flat_dt&quot;; arch = &quot;arm&quot;; compression = &quot;none&quot;; hash@1{ algo = &quot;sha1&quot;; }; }; }; configurations { default = &quot;conf@1&quot;; conf@1{ kernel = &quot;kernel@1&quot;; fdt = &quot;fdt@1&quot;; }; }; }; EOF Patch de kernel, in ons geval, met de wireless injectie patches. mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch -O ../patches/negative.patch patch -p1 < ../patches/negative.patch patch -p1 < ../patches/mac80211.patch Configureer, dan cross-compile de Chromium kernel al onderstaand aangegeven. export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabilinaro-4.6.2/bin/arm-eabi./chromeos/scripts/prepareconfig chromeos-exynos5 # Disable LSM sed -i 's/CONFIG_SECURITY_CHROMIUMOS=y/# CONFIG_SECURITY_CHROMIUMOS is not set/g' .config # If cross compiling, do this once: sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/drm/drm.h make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) make dtbs cp ./scripts/dtc/dtc /usr/bin/ mkimage -f kernel.its kernel.itb make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/ # copy over firmware. Ideally use the original firmware (/lib/firmware) from the Chromebook. git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git cp -rf linux-firmware/* ~/armstuff/images/root/lib/firmware/ rm -rf linux-firmware © Offensive Security 2013 Page: 122 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 echo "console=tty1 debug verbose root=/dev/mmcblk1p3 rootwait rw rootfstype=ext4" > /tmp/config-sd echo "console=tty1 debug verbose root=/dev/sda3 rootwait rw rootfstype=ext4" > /tmp/config-usb vbutil_kernel --pack /tmp/newkern-sd --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1 --signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-sd --vmlinuz kernel.itb --arch arm vbutil_kernel --pack /tmp/newkern-usb --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1 --signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-usb --vmlinuz kernel.itb --arch arm 06. Bereid de Boot Partition voor dd if=/tmp/newkern-sd of=$bootp1 # first boot partition for SD dd if=/tmp/newkern-usb of=$bootp2 # second boot partition for USB umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice 07. dd het Image en Markeer de USB Drive Bootable dd if=kali-custom-chrome.img of=/dev/sdb bs=512k cgpt repair /dev/sdb 2 This is the point where you need to mark either boot partition 1 or 2 to have higher priority. The number with the higher priority will boot first. The example below will give priority 10 to the first partition (-i) and will thus boot successfully from a SD card. cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb © Offensive Security 2013 Page: 123 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Om je partitie lijst te bekijken en de volgorde, gebruik het commando cgpt show. root@kali:~# cgpt show /dev/sdb start size part contents 0 1 PMBR 1 1 Pri GPT header 2 32 Pri GPT table 8192 32768 1 Label: "KERN-A" Type: ChromeOS kernel UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C Attr: priority=10 tries=5 successful=1 40960 32768 2 Label: "KERN-B" Type: ChromeOS kernel UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1 Attr: priority=5 tries=5 successful=1 73728 3832490 3 Label: "Linux filesystem" Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4 UUID: E9E67EE1-C02E-481CBA3F-18E721515DBB 125045391 32 Sec GPT table 125045423 1 Sec GPT header root@kali:~# Ols deze operatie klaar is, boot je your Samsung Chromebook met de SD/USB device gekoppeld. Bij het developer mode boot scherm, druk CTRL+u om van je USB storage device te booten. Log in Kali (root / toor) en startx. © Offensive Security 2013 Page: 124 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een Pakket herbouwen vanaf de Source Zo af en toe moeten we een Kali pakket herbouwen vanaf de source. Gelukkig is dit net zo makkelijk als een aptget van de pakket sources, doorvoeren van de benodigde aanpassingen, en het herbouwen middels de Debian tools. In dit voorbeeld, hercompileren we het libfreefare pakket om extra hardgecodeerde Mifare access keys toe te voegen aan de mifare-format tool. Het downloaden van de Pakket Source # Get the source package apt-get source libfreefare cd libfreefare-0.3.4~svn1469/ Aanpassen van de Pakket Source Code Voer de wijzigingen door aan de source code van het pakket. In ons geval, passen we het voorbeeld bestand mifare-classic-format.c aan. nano examples/mifare-classic-format.c Controleer voor Build Dependencies Controleer of er build dependencies zijn die het pakket nodig heeft. Deze moeten geïnstalleerd zijn voordat jet het pakket kunt bouwen. dpkg-checkbuilddeps The output should be similar to the following, depending on what packages you already have installed. Ifdpkg- © Offensive Security 2013 Page: 125 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 checkbuilddeps returns no output, that means you do not have any missing dependencies and can proceed with the build. dpkg-checkbuilddeps: Unmet build dependencies: dh-autoreconf libnfc-dev Installeer de Build Dependencies Installeer alle build dependencies die nodig zijn volgens de output van dpkg-checkbuilddeps: apt-get install dh-autoreconf libnfc-dev Bouw het Aangepaste Pakket Met alle dependencies geïnstalleerd, is het nog maar een kwestie van dpkg-buildpackage te starten om je nieuwe versie te bouwen. dpkg-buildpackage Installeer het Nieuwe Pakket Als alles goed is gegaan, kun je het nieuw gemaakte pakket installeren. dpkg -i ../libfreefare*.deb © Offensive Security 2013 Page: 126 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Hercompileren van de Kali Linux Kernel Bij gelegenheid, wil je misschien bepaalde drivers, patches, of kernel functies toevoegen die niet in de standaard Kali Linux kernel zijn opgenomen. Deze handleiding beschrijft hoe de Kali Linux kernel snel kan worden aangepast en gecompileerd volgens jouw behoefte. Houd er rekening mee dat de globale draadloze injectie patches reeds standaard aanwezig zijn in de Kali Linux kernel. Installeren Build Dependencies Start door het installeren van alle build dependencies benodigd voor het hercompileren van je kernel. apt-get install kernel-package ncurses-dev fakeroot bzip2 Download Kali Linux Kernel Source Code Download en pak de Kali Linux kernel source uit. apt-get install linux-source cd /usr/src/ tar jxpf linux-source-3.7.tar.bz2 cd linux-source-3.7/ Configureer Je Kernel Kopieer over de standaard Kali kernel .config bestand en pas deze aan je wensen aan. De is het stadium waar je diverse patches toepast, etc. In dit voorbeeld, hercompileren we een 64 bit kernel. cp /boot/config-3.7-trunk-amd64 .config make menuconfig Maken van de Kernel © Offensive Security 2013 Page: 127 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Compileer jouw aangepaste kernel image. Afhankelijk van je hardware, kan dit een tijd duren. export CONCURRENCY_LEVEL=$(cat /proc/cpuinfo|grep processor|wc -l) make-kpkg clean fakeroot makekpkg kernel_image Installeer de Kernel Op het moment dat de kernel succesvol is gecompileerd, kun je verder gaan met het installeren van de nieuwe kernel en vervolgens rebooten. Houd er rekening mee dat de kernel versie nummers kunnen wijzigen – in ons voorbeeld, was het 3.7.2. Afhankelijk van de huidige kernel versie, moet je dit wellicht aanpassen. dpkg -i ../linux-image-3.7.2_3.7.2-10.00.Custom_amd64.deb update-initramfs -c -k 3.7.2 update-grub2 reboot Eenmaal gereboot, moet je nieuwe kernel draaien. Als iets fout gaat en je kernel wil niet booten, kun je nog altijd de originele standaard Kali kernel laden en je probleem oplossen. © Offensive Security 2013 Page: 128 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Een eigen Raspberry Pi Image maken Het volgende document beschrijft onze methode om een aangepaste Kali Linux Raspberry Pi ARM image te maken en is gericht op ontwikkelaars. Als je een pre-made Kali image wilt installeren, zie ons Installeer Kali op Raspberry Pi artikel. 01. Maak een Kali rootfs Maak een Kali rootfs zoals beschreven in onze Kali documentatie met een armel architectuur. Aan het einde van dit proces, moet je een gevulde rootfs map hebben in ~/arm-stuff/rootfs/kali-armel. 02. Maak het Image Bestand Vervolgens, maken we het fysieke image bestand, waarin ons Raspberry Pi rootfs en boot images zitten. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-rpi.img bs=1MB count=7000 03. Partitioneer en Mount het Image Bestand parted kali-custom-rpi.img --script -- mklabel msdos parted kali-custom-rpi.img --script -- mkpart primary fat32 0 64 parted kali-custom-rpi.img --script -- mkpart primary ext4 64 -1 loopdevice=`losetup -f --show kali-custom-rpi.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp=${device}p1 rootp= ${device}p2 mkfs.vfat $bootp mkfs.ext4 $rootp mkdir -p root mkdir -p boot mount $rootp root mount $bootp boot © Offensive Security 2013 Page: 129 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 04. Kopieer en pas het Kali rootfs aan rsync -HPavz /root/arm-stuff/rootfs/kali-armel/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Compileer de Raspberry Pi Kernel en Modules Als je geen ARM hardware gebruikt als ontwikkel omgeving, dan moet je een ARM cross-compilation environment opzetten om de ARM kernel and modules te kunnen maken. Als dat gelukt is, kun je verder met de volgende instructies. cd ~/arm-stuff mkdir -p kernel cd kernel git clone https://github.com/raspberrypi/tools.git git clone https://github.com/raspberrypi/linux.git raspberrypi cd raspberrypi touch .scmversion export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi- make bcmrpi_cutdown_defconfig # configure your kernel ! make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root cd ../tools/mkimage/ python imagetool-uncompressed.py ../../raspberrypi/arch/arm/boot/Image cd ~/arm-stuff/images git clone git://github.com/raspberrypi/firmware.git rpi-firmware cp -rf rpi-firmware/boot/* boot/ rm -rf rpi-firmware cp ~/arm-stuff/kernel/tools/mkimage/kernel.img boot/ echo "dwc_otg.lpm_enable=0 console=ttyAMA0,115200 kgdboc=ttyAMA0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4 rootwait" > boot/cmdline.txt umount $rootp umount $bootp kpartx -dv $loopdevice losetup -d $loopdevice © Offensive Security 2013 Page: 130 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Gebruik de dd tool om het image over te zetten naar je SD card. In ons voorbeeld, gaan we ervan uit dat de SD kaart gelokaliseerd is op /dev/sdb. Verander dit indien nodig. dd if=kali-pi.img of=/dev/sdb bs=1M Op het moment dat het dd proces klaar is, unmount en eject de SD kaart en boot je Pi met Kali Linux © Offensive Security 2013 Page: 131 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 08. Kali Linux Problemen Oplossen Troubleshooting Wireless Drivers Wireless driver problemen troubleshooten in Linux kan een frusterende ervaring zijn als je niet weet waar je naar moet kijken. Dit artikel is bedoeld als een algemene leidraad om je te helpen bij het vinden van de juiste informatie om je wireless probleem op te lossen. Lees aandachtig ELKE fout melding, aangezien ze VRIJ VAAK vertellen wat er aan de hand is en hoe je het kunt oplossen. Is dit niet het geval, gebruik van je Google-Fu. 1. Geen Interface Stomme vraag: Is het een draadloze kaart? (We hebben dit al enkele keren meegemaakt) Is het device ingestoken? Is het zichtbaar met lsusb of lspci (met uitzondering van telefoons)? Je moet misschien de pci ids en usb ids updaten Geeft dmesg informatie over het laden van de driver en/of falen Is Kali een VM? Tenzij je kaart een USB uitvoering is, werkt deze niet (VMWare/VirtualBox/QEMU virtualiseren ELK PCI device). Is het gekoppeld aan de VM? Als er niets is in dmesg en niet in een VM, dan kun je de laatste compat-wireless proberen (en soms, hebt je firmware nodig) -> controleer op Linux-Wireless drivers 2. Interface Beschikbaar Maar Kan Niets Doen Lees foutmelden Als er geen foutmeldingen zijn, run dmesg | tail en meestal vertelt deze wat er fout is Firmware is misschien afwezig Controleer rfkill en alle hardware switches en BIOS opties 3. Geen Monitor Mode STA drivers (Ralink, Broadcom) en elke andere fabrikant drivers ondersteunen geen monitor mode ndiswrapper ondersteund geen monitor mode, OOK NIET IN DE TOEKOMST. Airodump-ng/Wireshark geven geen pakketen weer: controleer rfkill en elke hardware switches en BIOS opties 4. Injectie © Offensive Security 2013 Page: 132 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Test met aireplay-ng -9 (Zorg ervoor dat de kaart in monitor mode is met airmon-ng) Airmon-ng geeft geen chipset informatie weer: Dit is geen groot probleem aangezien het de informatie niet van de kaart doorkreeg en de mogelijkheden van de kaart verder niet beïnvloed Geen injectie maar wel monitor mode: Controleer rfkill en elke hardware switches en BIOS opties Network managers interfereert soms met de Aircrack tools. run airmon-ng check kill om deze processen te killen. Additionale Links Werkt mijn kaart met Aircrack-ng? Compat-wireless © Offensive Security 2013 Page: 133 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Het melden van Kali Linux Bugs Introductie Dit document helpt een melder om zo goed als mogelijk een bug te melden, zodat het zo snel als mogelijk wordt geadresseerd. Het doel van een bug melding is om Kali Linux ontwikkelaars in staat te stellen het probleem te reproduceren en het probleem vast te stellen. Als de Kali ontwikkelaars het probleem kunnen reproduceren, kunnen ze zelf extra informatie vergaren om tot de kern van het probleem te komen. Als de Kali ontwikkelaar het probleem niet kunnen reproduceren, blijven ze extra informatie nodig hebben totdat zij hetzelfde zien als de melder. Let op, meldingen aan ons team worden het beste gedaan in het engels. Kali Linux werd geboren uit werk van en teruggekregen liefde vanuit de gemeenschap. Het is onze drive om dingen beter te maken voor iedereen, zodat dit project in ontwikkeling blijft. De ontwikkelaar die je ondersteuning bieden, zijn vrijwilligers welke dit doen zonder eigenbelang. Hoe hiermee rekening als je opmerkingen hebt. Hier zijn een paar tips, die helpen om het probleem opgelost te krijgen: Je meld een probleem omdat je het opgelost wilt hebben, draag dan alle informatie aan. Maak in je inzending duidelijk wat feiten zijn en wat aannames zijn. Houd de bug melding objectief, alleen de feiten die nodig zijn voor gedegen onderzoek. Citeer niet Wikipedia of andere niet-primaire bronnen als feit in je melding. Een melding, per persoon, per hardware combinatie, per bug. Combineer niet meerdere problemen in een melding, dien hiervoor aanvullende meldingen in, indien van toepassing. Plaats geen onbruikbaar commentaar als “Me too!” of “+1″ Klaag niet over hoe lang het oplossen van een bug duurt. Hoe bugs raporteren De Kali Linux bug tracker kan gevonden worden op http://bugs.kali.org. Dit document helpt je bij het maken van een account, het maken van een systeem profiel, en hoe je een gedetailleerde melding maakt om op de bug © Offensive Security 2013 Page: 134 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 tracker te plaatsen. Maak een Kali Linux Bug Tracker Account Als je nog geen account hebt gemaakt, moet je dit eerst doen. Het aanmaken van een account stelt je in staat bugs te melden en commentaar toe te voegen op bestaande bugs. Op de bug tracker website, klik ‘Signup for new account’ om het proces te starten. © Offensive Security 2013 Page: 135 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Je moet een gebruikersnaam (username) opgeven, email adres en vul de informatie in van de captcha challenge. Klik vervolgens op de signup button om verder te gaan. Indien gelukt, volgt op de volgende pagina een melding dat de account aanvraag is verwerkt. Je moet reageren op de bevestingsmail om uw account officieel te activeren. Klik ‘Proceed’ om verder te gaan naar de Bug Tracker Login pagina. © Offensive Security 2013 Page: 136 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Maak een Profiel aan in de Kali Linux Bug Tracker Alhoewel het niet verplicht is, is het aan te raden een uniek profiel als onderdeel van je account te maken. Je kunt een aangepast profiel voor ieder systeem maken, of selecteer een van de bestaande default profielen. Deze profielen zijn snelkoppelingen naar te definiëren waarden voor je platform, besturingssysteem en versieinformatie, welke als onderdeel van je bug melding worden ingediend. Om een eigen profiel te maken of te wijzigen, selecteer “My Account” op de hoofdpagina en selecteer “Profiles”. Vul de specifieke informatie en omschrijving voor je systeem in en klik op de “Add Profile” knop als je klaar bent. © Offensive Security 2013 Page: 137 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Op het moment dat het profiel is toegevoegd, wordt het zichtbaar in de ‘Select Profile’ dropdown list als je een nieuwe bug melding aanmaakt. Je kunt zoveel profielen aanmaken als je nodig hebt, let er allen op dat je de correcte selecteert als je een bug melding indient. Zorg ervoor dat je een vorige melding niet dubbel indient Voordat je met je melding begint, doorzoek eerst de site voor steekwoorden gerelateerd aan jouw probleem. Als er al een niet hardware gerelateerde bug bestaat, maak dan niet een nieuwe melding of plaats notities die er © Offensive Security 2013 Page: 138 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 niet toe doen. (b.v. “Me Too” or “+1″) Als het al is gemeld, kun je de status hiervan bekijken door op de ID link te klikken. Als je vermoed dat je probleem hardware gerelateerd is, maak dan een nieuwe melding met jouw specifieke informatie, ook als het gelijkwaardig lijkt. De kans is groot dat jouw hardware niet volledig matched met die van de andere melder. Ga er niet van uit dat als je dezelfde desktop of laptop model gebruikt, dat jouw probleem niet uniek is. De melding aanmaken Om met een melding te starten, log in je account en klik op “Report Issue” welke op de landings pagina staat. Vul zoveel mogelijk informatie in als mogelijk. Als het helpt, bekijk de punten aan het begin van dit document nog eens om er zeker van te zijn dat je aan de verwachtingen voldoet. De volgende velden zijn in een melding verplicht: Categorie Samenvatting Omschrijving Ook als zijn de andere velden niet verplicht, raden we je aan om zoveel informatie als mogelijk bij iedere optie, heb speciale aandacht voor de volgende punten: Reproduceerbaarheid Selecteer “Profile” Welke stappen moeten we nemen om het probleem te Reproduceren Additionele Informatie Upload Bestanden (error logs, screenshots) Bepaal de juiste Categorie Er zijn op dit moment vier (4) catergoriën beschikbaar in de Kali bug tracker. Voordat je met je melding begint, © Offensive Security 2013 Page: 139 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 zorg dat het correct wordt toegewezen aan een van de volgende: General Bug (Algemene Bug) Kali Package Bug (Bug in een Kali Pakket) New Tool Requests (Verzoek om nieuwe Tool) Tool Upgrade (Nieuwe versie Tool) Vraag niet om ondersteuning in de bug tracker. Kali Linux beschikt diverse opties voor ondersteuning waaronder http://docs.kali.org , https://forums.kali.org en het IRC kanaal op freenode (#kali-linux) Het verstrekken van een goede omschreven Samenvatting Het summary field is als het ware de ‘naam’ (name) van de melding, het is het eerste wat de Kali ontwikkelaar en ander bezoekers zien. Geef een korte, maar goed omschreven samenvatting dat het probleem of verzoek goed omschrijft. Goed: “Chromium Package installed from Repo will not run as root user” Slecht: “Chromium doesn’t work” De samenvatting hoeft niet alles te omvatten, maar The summary does not need to include everything, maar het moet de reden voor het indienen duidelijk maken. Gebruik dpkg om het pakket en de versie te vinden voor in de melding Je kunt het geïnstalleerde pakket vinden door een combinatie van dpkg vlaggen (flags). Het is van belang om relevante informatie van de uitvoer van deze commando’s in de melding op te nemen. De uitvoer (output) kan ook in een tekst bestand worden geplaatst, vervolgens kan dit bestand worden geüpload. (Zie verderop in dit document.) search list status © Offensive Security 2013 Page: 140 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Sample Output root@kali:~# which chromium /usr/bin/chromium root@kali:~# type chromium chromium is /usr/bin/chromium root@kali:~# dpkg --search /usr/bin/chromium chromium: /usr/bin/chromium root@kali:~# dpkg --list chromium Desired=Unknown/Install/Remove/Purge/Hold | Status=Not/Inst/Conffiles/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad) ||/ Name Version Architecture Description +++-==============-===== =======-============-================================= ii chromium 24.0.1312.68 amd64 Google open source chromium web root@kali:~# dpkg --status chromium Package: chromium Status: install ok installed Priority: optional Section: web Installed-Size: 98439 Maintainer: Debian Chromium Maintainers <[email protected]> Architecture: amd64 Source: chromium-browser Version: 24.0.1312.68-1 …Output Truncated… Het maken van een goede Omschrijving Dit is je kans om een goed doordachte omschrijving te bedenken voor je melding. Dit is je kans om te schitteren en geef zo veel mogelijk details en feiten. Zorg ervoor dat je het volgende opneemt voor zover van toepassing: Exacte en complete tekst van elke foutmelding (screen output of log files) Geef exact aan wat je hebt getypt of welke acties je hebt gedaan om het probleem te veroorzaken Een mogelijke oplossing of patch als je deze kunt maken De versie van het pakket en alle informatie gerelateerd aan het pakket De kernel versie, shared C libraries, en alle andere details welke relevant zijn uname –a dpkg -s libc6 | grep ^Version Indien van toepassing, de software versie – ( b.v. python –V) Details van je hardware Als je een probleem meldt met een device driver, geef een overzicht van alle hardware in je system Voor een complete melding van je systeem installeer lshw vanuit de repos. Voeg alle andere details die relevant zijn toe Ben vooral niet bang dat je melding “te lang” wordt, als de informatie relevant is, is het belangrijk deze toe te voegen. © Offensive Security 2013 Page: 141 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Voorbeeld Package: Chromium Architecture: amd64 Maintainer: Debian Chromium Maintainers Source: chromium-browser Version: 24.0.1312.68-1 I installed the chromium web browser from the Kali Linux repos, using the command ‘apt-get install chromium’. I launched the program from the Kali menu by selecting Applications/Internet/Chromium Web Browser. Chromium did not launch as expected, instead it provided an error pop-up window. The error message stated, “Chromium cannot be run as root. Please start Chromium as a normal user. To run as root, you must specify an alternate –user-data-dir for storage of profile information”. I clicked the Close button to close the pop up window. uname –a output: Linux kali 3.7-trunk-amd64 #1 SMP Debian 3.7.2+kali6 x86_64 GNU/Linux C Library Version: 2.13-38 Het belang van reproduceerbaarheid De Kali Linux bug tracker biedt de mogelijkheid om aan te geven hoe vaak het probleem zich voordoet. Als je © Offensive Security 2013 Page: 142 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 een verzoek voor een nieuwe tool of upgrade doet, of If you are submitting a request for a new tool or an upgrade to an existing tool, selecteer gewoon N/A vanuit de drop down opties. Als je een bug meldt, geen een correcte indicatie. Verdergaand op bovenstaand voorbeeld, vanuit ontwerp oogpunt kan Chromium niet worden gestart als root, in dit geval selecteer je ‘always’ (altijd) van het dropdown menu. Het is van belang dat je een correct indicatie geeft, als de Kali ontwikkelaars proberen het probleem te reproduceren, moeten ze weten hoe vaak het optreedt. Als het probleem af en toe speelt, maar jij hebt aangegeven “altijd”, dan kan het probleem vroegtijdig worden gesloten, doordat de ontwikkelaar het probleem niet constateert in zijn testen. Selecteer het Correcte Profiel (Profile) Zoals hierboven beschreven, is een aangepast profiel het beste om elk probleem te melden. Als er geen aangepast profiel is gemaakt, selecteer dan het juiste profiel uit het dropdown menu. Op het moment dat deze handleiding werd gemaakt, waren de volgende opties beschikbaar. armel Kali 1.0 armhf Kali 1.0 x64 Kali 1.0 x86 Kali 1.0 Aangeven welke stappen nodig zijn om het Probleem te reproduceren. Alhoewel het misschien dubbelop lijkt vergeleken met de omschrijving, bevat dit gedeelte alleen de stappen om het probleem te reproduceren. Sommige stappen lijken dubbel op, maar het is belangrijk dat je zo goed als mogelijk documenteert. Een vergeten stap kan ervoor zorgen dat het probleem niet gereproduceerd kan worden. © Offensive Security 2013 Page: 143 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Voorbeeld: 1. Opened a terminal window by selecting Applications/Accessories/Terminal 2. Typed ‘apt-get install chromium’ in the terminal and hit enter to run the command 3. Attempted to run Chromium web browser by selecting Applications/Internet/Chromium Web Browser Geef Additionele Informatie In deze sectie kun je additionele informatie kwijt m.b.t. het probleem. Als je een oplossing hebt, geef dit in deze onderdeel aan. Nogmaals, het is belangrijk om bij de feiten te blijven en documenteer de stappen correct zodat de ontwikkelaar het kunnen reproduceren. Voorbeeld: There is a simple fix that is well documented on several forums. I tried it and it fixed the issue for me. Using a text editor open /etc/chromium/default Add –user-data-dir flag i.e. CHROMIUM_FLAGS=”–user-data-dir” Can this be patched within the repo version of Chromium so adding this flag is not required for future releases? Het Uploaden van relevante bestanden Soms is het belangrijk om informatie aan te dragen aan het ontwikkel team, welke niet makkelijk te verstrekken is. Dit onderdeel van de melding maakt het mogelijk om screenshots en log files toe te voegen. Ben bewust van de beperking in grootte. © Offensive Security 2013 Page: 144 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Je kunt een bestand toevoegen door te klikken op de “Choose File” knop. Dit opent de file manager voor jouw systeem en stelt je in staat het bestand te selecteren. Op het moment dat jet het bestand hebt geselecteerd, klik op de “Open” knop om terug naar het rapport te gaan en klik vervolgens op de “Upload File” knop. Indienen van de Melding Als je al zover bent gekomen, ben je klaar om de melding in te dienen. Het enige wat je nog moet doen is klikken op de “Submit Report” knop. Je melding wordt verstuurd en krijgt een tracking ID toegewezen. De melding verschijnt ook op je “My View” pagina onder “Reported by Me.” Dit stelt je in staat de oplossing van het probleem te volgen. Samenvatting Het doel van een bug melding is om de ontwikkelaars in staat te stellen de fout met eigen ogen te zien. Aangezien zij niet bij je zijn als je de fout ondervindt, moet je zorgen dat je gedetailleerde instructies aangeeft zodat zij zelf de fout kunnen reproduceren Omschrijf alles in detail, de genomen stappen, wat je zag, wat je deed, alsook het verwachte resultaat. Probeer een oplossing voor het probleem te zoeken. Als je in staat bent een oplossing aan te dragen, geef de ontwikkelaars genoeg details voor de bug melding. Het is van belang dat de ontwikkelaars exact weten wat je deed, zodat zij het proces kunnen herhalen. Dit moet je niet belemmeren met het indienen van een volledige uitleg van het probleem. Vermeld alles correct, ben duidelijk, precies en bondig om ervoor te zorgen dat de ontwikkelaars iets ander begrijpen dan je probeert over te brengen. Geen ontwikkelaar zal bewust terughoudend zijn, ben bereid om aanvullende informatie te verstrekken, de ontwikkelaar zullen het niet vragen als het niet nodig is. Heb geduld met je melding, de ontwikkelaars willen je probleem net zoals jou snel oplossen. We houden van wat we doen en zijn er trots op dat we Kali het meest geavanceerde penetration testing distributie ooit maken. © Offensive Security 2013 Page: 145 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Deze artikelen zijn samengesteld uit diverse bronnen hieronder vermeld, en aangepast aan onze behoeften: http://www.chiark.greenend.org.uk/~sgtatham/bugs.html - Geraadpleegd op 20 Maart 2013 https://help.ubuntu.com/community/ReportingBugs - Geraadpleegd op 20 Maart 2013 http://www.debian.org/Bugs/Reporting - Geraadpleegd op 20 Maart 2013 © Offensive Security 2013 Page: 146 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 09. Kali Community Ondersteuning Kali Linux Bug Tracker Kali Linux heeft een officiële bug tracker waar onze gebruikers bugs en/of fixes kunnen melden aan de ontwikkelaars en nieuwe tools kunnen voorstellen om op te nemen in de distributie. Iedereen kan zich registreren voor deze site, maar we verzoeken je om onderstaande regels te lezen, zodat bugs correct worden gemeld, met de juiste informatie, en in het gewenste formaat. De Bug Tracker is NIET voor support vragen. Gebruik echte email adressen zodat we je kunnen contacteren als we meer informatie nodig hebben. Geef een goed omschreven onderwerp. Vermeld zoveel mogelijk details als mogelijk, inclusief console output, architectuur type, en exacte versies. Tool requests moeten worden aangeleverd met een URL en rechtvaardiging om deze tool toe te voegen. Koppel de bug niet aan iemand. De ontwikkelaars bepalen aan wie het ticket wordt gekoppeld. © Offensive Security 2013 Page: 147 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Community Forums Kali Linux heeft een officieel community-gedreven forum, welke te vinden is op forums.kali.org We verwelkomen iedereen op de Kali Linux community en we hebben hieronder enkele eenvoudige regels geschetst. Neem even de tijd om deze te bekijken voordat je het forum bezoekt. Forum Regels Door te registreren bij ons forum, ga je akkoord dat je gebonden bent aan de volgende regels. We tolereren geen enkele illegale activiteit. Elk advies/informatie gevonden in het forum is bedoeld voor legale informatie/professioneel/educatief doel. Berichten geplaatst door nieuwe leden zullen eerst gemodereerd worden, dit zorgt voor enige vertraging voordat het bericht zichtbaar wordt – MELD GEEN probleem als je bericht niet direct zichtbaar is binnen de eerste 3 dagen van je lidmaatschap. Gebruik verstandige titels voor je berichten – geen titels als “Please Help!!” of “Need Assistance” of “what Am I Doing Wrong?” etc Plaats geen cross-post – 1 bericht in een relevant gebied is genoeg! Zoek naar relevante bestaande berichten voordat je een nieuwe thread start. Als je een nieuwe thread start waarin je vraag voor iets dat als is gevraagd, ben dan niet verrast als de thread wordt verwijderd zonder aankondiging. Plaats geen berichten over inbreken op netwerken die niet van jouw zijn en waarvoor je geen toestemming hebt gekregen. Elk religieuze, politieke, of pornografische referentie wordt niet getolereerd. Berichten als – “Oooh! look!! I’ve cracked my neighbours wireless AP” of “How do I hack a network!?” zijn hier niet nodig, bedankt. Val ons niet lastig met spam berichten – deze worden verwijderd/verplaats/aangepast en jij wordt geblokkeerd. Handtekeningen van Leden mogen GEEN URL links bevatten, in welke vorm dan ook. We tolereren geen grof, seksistisch, racistisch, of enige andere denigrerende opmerkingen, of leden die handelen als zelfbenoemde moderators. Het forum personeel zijn er om je te helpen. Gebruik hun diensten. Als een lid een probleem heeft met de inhoud van een WILLEKEURIG bericht, gebruik dan de “REPORT THIS POST” knop – ####Dit is een icoon met een rode driehoek als je het standaard forum thema gebruikt, of een asterisk icoon als je het Blackfire Razor thema gebruikt. De knop vind je rechtsboven elk bericht. Het overtreden van de forum regels resulteert in maatregelen oplopend van het verlies van posten privileges tot een tijdelijke of permanente ban. Deze regels zijn onderhevig aan wijzigingen en / of aanvullingen. Het is uw verantwoordelijkheid om op © Offensive Security 2013 Page: 148 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 de hoogte te zijn van eventuele wijzigingen. © Offensive Security 2013 Page: 149 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux IRC Kanaal Kali Linux beschikt over een officieel IRC kanaal op het Freenode netwerk. Het officiële IRC kanaal is #kalilinux. Neem svp even de tijd om de regels en richtlijnen te lezen voordat je het kanaal bezoekt. IRC Regels en Richtlijnen We proberen zo informeel als mogelijk te blijven, maar er zijn enkele regels waarvan we het zouden waarderen als je ze volgt! In grote lijnen, als je vriendelijk, tolerant, en redelijk bent, kom je waarschijnlijk al een heel eind zonder specifieke kennis van de regels – maar voor alle duidelijkheid, hier zijn ze. Hoe andere Gebruikers te Behandelen Om het kanaal een aangename plek voor al onze gebruikers te maken verwachten we van iedereen om zo vriendelijk en tolerant mogelijk blijven. Onthoudt je van godslastering en toon je respect voor de leden en bezoekers van het kanaal. Als je merkt dat je steeds gefrustreerd wordt van het kanaal of andere gebruikers, raden we je aan even een tijdje iets anders te doen. Probeer ervoor te zorgen anderen niet het gevoel te geven dat je misbruik van hen maakt – probeer anderen te helpen terwijl je wacht op een antwoord van jouw vraag, en zeg: bedankt! Hoe te argumenteren Zoals bovenstaand vermeld, waarderen we het als je ernaar streeft vriendelijk en tolerant te blijven. We moedigen debatten en diepgaande discussies aan over actuele onderwerpen. Als u ervoor kiest om hieraan deel te nemen, verwachten we dat je zo redelijk mogelijk blijft en gebruik maakt van de vaardigheden logisch en kritisch denken. Deze vaardigheden komen u van pas in gesprek, stellen u in staat efficiënter te © Offensive Security 2013 Page: 150 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 communiceren, en ontdekt u wanneer anderen minder de waarheid spreken! Blijf bij het Onderwerp We houden geen strikt beleid ten aanzien van off-topic chatten in het kanaal echter het bespreken van Kali Linux-projecten is de primaire focus van het kanaal, zo kan u worden gevraagd om discussies elders te voeren, zeker als er andere locaties beter geschikt zijn op freenode (zoals ##politics), als er andere gesprekken gaande zijn, of als ze repetitief of anderszins nadelig voor de goede sfeer van het kanaal zijn. Bepaalde dingen worden gezien als specifiek off-topic. Deze onderwerpen zijn: Ondersteuning en aanmoediging van illegale activiteiten – het moet vanzelfsprekend zijn, maar wij bestaan niet om u te helpen de wet te overtreden of om dingen te doen die je niet zou moeten doen. Dergelijke vragen zijn off-topic voor het kanaal, voor freenode als geheel, en wellicht wordt je uit het kanaal verwijderd en / of het netwerk. Vermijd dergelijke vragen. Wetten variëren van land tot land en de kanaal OP’s kunnen bepalen of een bepaalde discussie geschikt voor het kanaal is of niet. Warez / Cracks / illegale software – zijn ook off-topic voor het kanaal en netwerk dus gelieve niet hiernaar te vragen. Politieke / religieuze zaken Veel mensen hebben een zeer sterke politieke / religieuze overtuiging en wij respecteren dat. We erkennen ook dat deze vluchtige onderwerpen, die niets te maken hebben met Kali Linux het best elders besproken kunnen worden. Hulp vragen Als je om hulp vraagt, allereerst bedankt! – vragen en het bespreken van de antwoord(en) in een collaboratieve omgeving is wat IRC groot maakt en door te helpen draag je bij aan de goede sfeer, je profiteert van ons allemaal. Vaak zien we dat we zelfs veel leren, van vragen waarvan het het antwoord al denken te weten – over mensen, alternatieve benaderingen en coole nieuwe middelen en tools. Echter, als je van plan bent om een vraag te stellen, zouden we het waarderen als je een paar nuttige richtlijnen zou volgen, om jezelf te helpen, en ons, maakt optimaal mogelijk gebruik van onze tijd: Doe eerst zelf onderzoek – het is erg frustrerend als mensen een vraag stellen die vrijwel eenvoudig kan worden beantwoord door enkele zoekwoorden bij Google te plaatsen! We hebben ook forums en een wiki waarop je antwoorden vind op vele dagelijkse vragen, dus het is tot ieders voordeel als deze middels eerst worden gebruikt voordat je vragen in het IRC kanaal stelt. © Offensive Security 2013 Page: 151 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Beschrijf het gehele plaatje Als je gevraagd wordt voor meer informatie, geef deze dan zo compleet mogelijk. Het correcte antwoord is hiervan afhankelijk. Van de andere kant bekeken: als we meer over jouw probleem weten, hebben wij hier indirect ook voordeel van – een groot gedeelte van de ontwikkeling van nieuwe versies komt van anderen helpen met ontdekte problemen qua configuratie; zelfs als je vragen stelt, help je ons ook zaken te leren! Als je het antwoord ergens anders vind, laat het ons ook weten – het is niet verplicht, maar als je op ons kanaal het antwoord niet vind, maar ergens anders, overweeg het ons te laten weten! In dat geval kunnen we de volgende persoon met hetzelfde probleem verder helpen. Je laat dan anderen ook weten dat je een werkende oplossing hebt, of als iemand nog jouw probleem aan het onderzoeken is, kan diegene stoppen. Wacht voor een antwoord – niet iedereen is de gehele tijd in het kanaal online – je kunt een antwoord verwachten binnen enkele minuten, of zelfs uren later. Blijf gerust hangen voor een chat, of help anderen in de tussentijd – zo gaat de tijd snel voorbij en zijn anderen sneller genegen jou te helpen! Help ons een vriendelijke community van security professionals en liefhebbers te worden. Spam, Veelvuldig herhalen, en andere vormen van Ongewenst Gedrag Spam, veelvuldig herhalen, gebrek aan respect of verbale aanvallen tegen anderen, misleidende links, opzettelijke fouten antwoorden, en andere vormen van ongewenst gedrag worden niet gewaardeerd. Ongewenst gedrag is niet limiterend zijn het gebruik van ongeoorloofde bots, publiek loggen van het kaneel, en scripts die bijvoorbeeld aangeven welke track je MP3 speler draait, of het publiceren van je away status. Als je meer van 5 regels tekst te plakken hebt, maak gebruik van pastebin en kopieer alleen het URL in het kanaal. Omgaan met Kanaal Personeel Van tijd tot tijd, kan worden gevraagd , om gesprekken elders voort te zetten, anderen redelijk te behandelen, het gesprek in een bepaalde richting te sturen, of iets anders om de sfeer en en het nut van het kanaal te bewaren. Als je een dergelijk verzoek krijgt, ben redelijk, wil je hierover discussieren, doe dit in een prive chat met de persoon in kwestie, in plaats onrust in het kanaal te stoken. Discipline Het herhaaldelijk niet houden aan regels, kan resulteren dat kanaal personeel je mute (+q), ban (+b), kick, of ander zins verwijderd van het kanaal. Dit is zeker van toepassing als je veelvuldig de regels overtreed, zelfs nadat je hier op gewezen bent. Sommige vormen van ongewenst gedrag, zoals veelvuldig herhalen, opzettelijk foutieve informatie verstrekken, kan resulteren in een maatregel zonder aankondiging. We proberen zoveel mogelijk het gebruik van maatregelen te voorkomen, en we zouden het op prijs stellen als u ons zou helpen bij het nastreven van dit doel! Als je een omstander bent bij het uitdelen van een disciplinaire maatregel, vragen we om uw begrip en verzoeken u de situatie niet te verergeren, door te klagen, commentaar te geven of leedvermaak. Dit dient ervoor om antisociaal gedrag zoals veelvuldig herhalen minder aantrekkelijk te maken © Offensive Security 2013 Page: 152 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 en heeft dus voordelen voor jou en ons! © Offensive Security 2013 Page: 153 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Officiële Kali Linux Mirrors Gebruik van Officiële Repositories Kali Linux beschikt over drie repositories, welke wereld-wijd worden gemirrored: http.kali.org (mirrorlijst): de hoofd pakket repository; security.kali.org (mirrorlijst): de beveiliging pakket repository; cdimage.kali.org (mirrorlijst): de repository met ISO images. Indien je bovenstaande 3 hosts gebruikt, wordt je automatisch doorgestuurd naar een mirror bij jouw in de buurt, welke gegarandeerd up-to-date is. Als je liever handmatig een mirror selecteerd, klik dan op de link mirrorlijst naast elke hostnaam hierboven en selecteer de mirror die je wenst. Een Kali Linux Mirror Opzetten Eisen Om een officiële Kali Linux mirror te worden, heb je een server nodig met veel disk ruimte, goede bandbreedte, rsync, en een SSH server. Vanaf 2013-03-14, is de hoofd pakker repository rond de 160 GB en de ISO images repository is rond de 10 GB, maar je kunt ervan uit gaan dat deze waarden regelmatig groeien. De bestanden moeten beschikbaar gesteld worden over HTTP en RSYNC, dus je hebt de betreffende services ook nodig. FTP toegang is optioneel. Push Mirroring van Pakket Archieven © Offensive Security 2013 Page: 154 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 De mirroring infrastructuur gebruikt SSH-gebaseerde triggers om de mirrors te pingen wanneer deze moeten worden bijgewerkt. Dit gebeurd nu zo’n 4 maal per dag. Als je nog geen dedicated account hebt voor de mirrors, creëer er dan een (wij noemen het “archvsync”): $ sudo adduser --disabled-password archvsync Adding user 'archvsync' ... [...] Is the information correct? [ Y/n] Maakt de mappen aan voor de mirrors en maak de zo juiste gemaakte gebruiker eigenaar: $ sudo mkdir /srv/mirrors/kali{,-security,-images} $ sudo chown archvsync:archvsync /srv/mirrors/kali{ ,-security,-images} Vervolgens, configureer de rsync daemon (activeer deze indien nodig) om deze mappen te exporteren: $ sudo sed -i -e "s/RSYNC_ENABLE=false/RSYNC_ENABLE=true/" /etc/default/rsync $ sudo vim /etc/ rsyncd.conf $ cat /etc/rsyncd.conf uid = nobody gid = nogroup max connections = 25 socket options = SO_KEEPALIVE [kali] path = /srv/mirrors/kali comment = The Kali Archive read only = true [kali-security] path = /srv/mirrors/kali-security comment = The Kali security archive read only = true [kali-images] path = /srv/mirrors/kali-images comment = The Kali ISO images read only = true $ sudo service rsync start Starting rsync daemon: rsync. Deze handleiding beschrijft niet de configuratie van de web server en de FTP server. Normaal gesproken, maak je de mirrors beschikbaar op http://yourmirror.net/kali, http://yourmirror.net/kali-security en http://yourmirror.net/kali-images (hetzelfde voor FTP). Nu komt het interessante gedeelte: de configuratie van de dedicated gebruiker voor het afvangen van de SSH trigger en het feitelijk mirroren. Eerst moet je ftpsync.tar.gz uitpakken de het account van de gebruiker: © Offensive Security 2013 Page: 155 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 $ sudo su - archvsync $ wget http://archive.kali.org/ftpsync.tar.gz $ tar zxf ftpsync.tar.gz Nu moeten we twee configuratie bestanden maken. We beginnen vanaf een template en wijzigen minimaal de parameters MIRRORNAME, TO, RSYNC_PATH, and RSYNC_HOST: $ cp etc/ftpsync.conf.sample etc/ftpsync-kali-security.conf $ vim etc/ftpsync-kali.conf etc/ftpsync-kali.conf $ $ grep cp -E etc/ftpsync.conf.sample '^[^#]' etc/ftpsync-kali.conf MIRRORNAME=`hostname -f` TO="/srv/mirrors/kali/" RSYNC_PATH="kali" RSYNC_HOST=archive.kali.org $ vim etc/ftpsync-kali-security.conf $ grep -E '^[^#]' etc/ftpsync-kali-security.conf MIRRORNAME=`hostname -f` TO="/srv/mirrors/kali-security/" RSYNC_PATH="kali-security" RSYNC_HOST=archive.kali.org De laatste stap is het opzetten van het .ssh/authorized_keys bestand zodat archive.kali.org je mirror kan triggeren: $ mkdir -p .ssh $ wget -O - -q http://archive.kali.org/pushmirror.pub >>.ssh/authorized_keys Als je ftpsync.tar.gz niet in de home directory hebt uitgepakt, dan moet je het aanpassen zodat het voldoet aan het “~/bin/ftpsync” path, deze is hard-gecodeerd in .ssh/authorized_keys. Nu kun je een email sturen aan [email protected] met hierin alle URLs van jouw mirrors zodat je kunt worden toegevoegd aan de hoofd mirror lijst en om toegang vanaf jouw rsync te krijgen tot archive.kali.org. Geef duidelijk aan wie kan worden gecontacteerd in geval van problemen (of als wijzigingen moeten worden doorgevoerd/gecoördineerd met betrekking tot de setup van de mirror). In plaats van te wachten op de eerst push vanaf archive.kali.org, kun je een initiële rsync starten met een mirror bij jouw in de buurt, gebruik de mirror lijst hierboven en selecteer er een. Ervan uitgaande dat je archive-4.kali.org hebt geselecteerd, dit is wat je kunt gebruiken als dedicated mirror gebruiker: $ rsync -qaH archive-4.kali.org::kali /srv/mirrors/kali/ & $ rsync -qaH archive-4.kali.org::kali-security /srv/ © Offensive Security 2013 Page: 156 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mirrors/kali-security/ & $ rsync -qaH archive-4.kali.org::kali-images /srv/mirrors/kali-images/ & Manuele Mirror van ISO Images De ISO images repository gebruikt geen push mirroring, dus moet je deze zelf een dagelijkse rsync run plannen. We bieden een bin/mirror-kali-images script aan, welke klaar is voor gebruik en kun je toevoegen in de crontab van jouw dedicated gebruiker. Je moet allen nog etc/mirror-kali-images.conf configureren. $ sudo su - archvsync $ cp etc/mirror-kali-images.conf.sample etc/mirror-kali-images.conf $ vim etc/mirror-kali-images.conf $ grep -E '^[^#]' etc/mirror-kali-images.conf TO=/srv/mirrors/kali-images/ $ crontab -e $ crontab -l # m h dom mon dow command 39 3 * * * ~/bin/mirror-kali-images Pas aub de precise tijd aan zodat archive.kali.org niet overbelast wordt met teveel mirror op hetzelfde moment. © Offensive Security 2013 Page: 157 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Officiële Kali Linux Sites Kali Linux heeft enkele sites beschikbaar om onze gebruikers te dienen. In onderstaand overzicht staan de officiële Kali sites en hun doel weergegeven. Merk op dat deze sites de enige officiële Kali Linux sites zijn en hier is dan ook de officiële informatie over de distributie beschikbaar. De sites in onderstaand overzicht zijn de ENIGE officiële communicatie kanalen voor de Kali Linux Distributie. Publieke Websites www.kali.org docs.kali.org forums.kali.org bugs.kali.org git.kali.org De hoofd Kali Linux website is onze primary manier van communicatie over Kali Linux nieuws, basis informatie, en updates over ons project in het algemeen. Het is hier waar blog posts over nieuwe tools, kenmerken, en tips/trucs over Kali Linux zijn te vinden. En hier is de enige correcte plaats om de distributie te downloaden. Dit is waar je nu bent. Onze documentatie site bevat een basis set van Kali Linux gerelateerde documentatie en handleidingen. Het aantal wijzigingen welke zijn geïntroduceerd met Kali zijn substantieel en we hebben geprobeerd om zoveel mogelijk vragen te beantwoorden. Sub-domeinen van docs.kali.org worden ook als officieel aangemerkt (documentatie vertaal servers). Indien je tegen een probleem of situatie aanloopt welke niet in de officiële Kali Linux documentatie is beschreven, dan is de kans groot dat een lid van de Kali Linux Forums het antwoord/oplossing heeft. Op het Kali forum zijn leden van verschillend kennisniveau te vinden van over de gehele wereld, welke bereid zijn nieuwkomers te helpen. Ondanks onze uiterste best om Kali Linus perfect te maken, zijn onverwachte bugs en fouten onvermijdelijk. We staan altijd open voor verbeteringen en dit is alleen mogelijk als problemen of (tools) voorstellen aan ons worden gemeld. Wij verzoeken je om bugs te rapporteren op bugs.kali.org, en zo help je ons Kali Linux te © Offensive Security 2013 Page: 158 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 verbeteren. Voor onze gebruikers die de ontwikkeling van Kali Linux van dichtbij willen volgen, of voor mensen die willen weten wanneer ze ‘apt-get upgrade’ moet draaien, onze Git repository is voor iedereen ter inzage. Social Media twitter facebook We tweeten niet veel, maar als we dat doen is het belangrijk. Informatie over versies en blog post worden doorgestuurd naar ons twitter account, @KaliLinux. Net zoals met ons Twitter account, zullen we op onze Kali Facebook pagina niet veel publiceren, maar als we iets plaatsen, is het de moeite. © Offensive Security 2013 Page: 159 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Kali Linux Beleid Kali Linux Root User Beleid De meeste distributies moedigen hun gebruikers aan om normale gebruikers privileges te gebruiken als ze hun operating system draaien. Dit is een gezond security advies, aangezien dit zorgt voor een extra security laag tussen de gebruiker en het OS. Dit geldt vooral voor multiple user systems, waar scheiding in gebruikers privileges vereist is. Van nature, is Kali Linux een security en auditing platform, waar veel tools root privileges nodig hebben om te draaien. Over het algemeen, dat je Kali Linux gebruikt in een multi-user omgeving is zeer onwaarschijnlijk en daarom is de standaard Kali gebruiker “root”. Daarnaast wordt Kali Linux niet aanbevolen voor gebruik door Linux beginners, die wellicht meer vatbaar zijn voor het maken van destructieve fouten tijdens het gebruik van het super user account. © Offensive Security 2013 Page: 160 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Penetratie Test Tools Beleid Kali Linux Tools Beleid We realiseren ons dat er meerdere tools of scripts zijn die hetzelfde werk verrichten. Sommige zijn beter dan andere, sommige zijn gewoon een persoonlijke voorkeur. Met deze gedachte, zorgen voor een geupdate penetratie test tool repository is een grote uitdaging. De Kali Ontwikkel team gebruikt de volgende test punten om te bepalen of een specifieke tool opgenomen moet worden in onze Distributie. Is de tool nuttig/functioneel in een Penetratie Test omgeving? Bezit de tool functionaliteit van andere bestaande tools? Staat de licentie van de tool vrije redistributie toe? Hoeveel resources heeft de tool nodig? Werkt deze in een “standaard” omgeving? Afhankelijk van de antwoorden op deze vragen en andere afwegingen, kunnen we besluiten deze tool op te nemen in Kali. De meerderheid van de leden van het Kali ontwikkel team zijn penetratie testers, en vertrouwen op deze gecombineerde ervaring om de beste tools te kiezen die de meeste waarde aan de Kali distributie toevoegen, terwijl andere overwegingen worden meegenomen. Tools speciaal bedoeld voor DOS, DDOS of anonimiteit worden zelden gebruikt in legitieme opdrachten, en zijn daardoor niet standaard in Kali linux geïnstalleerd. Nieuwe Tool Aanvragen We staan altijd open om nieuwe of betere tools aan onze distributie toe te voegen, We are always open to adding new and better tools to our distribution, echter een goede onderbouwing moet worden gemaakt voor elke tool. Gelieve goed na de denken en wat moeite te steken bij het indienen van een tool aanvraag en niet de ontwikkelaars een verzoek van een regel te sturen. Aanvragen voor nieuwe tools kunnen ingediend worden via onze Kali Linux bug tracker. © Offensive Security 2013 Page: 161 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Netwerk Services Beleid Kali Linux behandeld netwerk diensten anders dan de meeste andere distributies. Belangrijker,, Kali heeft staandaard geen extern-luisterende diensten geactiveerd met als doel minimale zichtbaarheid tijdens een penetratie test. Kali heeft veel diensten standaard geïnstalleerd, zoals Apache en SSH maar je moet deze handmatig starten indien noodzakelijk. © Offensive Security 2013 Page: 162 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Security Update Beleid Kali Linux is strak verweven met de Debian repositories en als zodanig, ontvang je beveiligingsupdates net zo vaak als de Debian distributie voor alle pakketten die Kali onveranderd heeft gelaten (dwz de overgrote meerderheid). Andere pakketten worden ondersteund op basis van best-effort van het Kali team. © Offensive Security 2013 Page: 163 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali's relatie met Debian Kali Linux 1.0 is een Debian afgeleide gebaseerd op Debian Wheezy. Daarom zijn de meeste Kali pakketen onveranderd overgenomen vanuit de Debian repositories. In sommige gevallen zijn nieuwere pakketen genomen vanaf de Unstable of Experimental, of omdat deze zorgt voor een betere gebruikerservaring, of omdat het nodig was om een bug op te lossen. Afgesplitste Pakketen Sommige pakketen moeten worden afgesplitst om Kali-specifieke kenmerken te implementeren, maar Kali streeft ernaar dit aantal tot een minimum te beperken, door de oorspronkelijke pakketen waar mogelijk te verbeteren (of door een nieuw kenmerkte integreren, of door het toevoegen van de benodigde hooks, om het mogelijk te maken de upstream pakketten te gebruiken zonder het daadwerkelijk wijzigen ervan). Elk pakket afgesplitst door Kali wordt onderhouden in een Git repository met een “debian” branch, zodat het updaten van een afgesplitst pakket makkelijk kan worden gedaan, door een eenvoudige git merge debian in de hoofd branch. Nieuwe Pakketen Als toevoeging brengt Kali nieuwe Debian pakketen, welke specifiek gericht zijn op penetratie testen en security audits. Een groot percentage van deze pakketen zijn gratis volgens het Debian’s Free Software Richtlijnen en het is Kali zijn intenties deze bij te dragen aan Debian en om deze pakketen direct vanuit Debian te onderhouden. Een gevolg hiervan is, dat Kali pakketen streven te voldoen aan het Debian Beleid en volgt daarbij de best practices van Debian. © Offensive Security 2013 Page: 164 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Open Source Beleid Kali Linux is een Linux-distributie die duizenden gratis softwarepakketten in zijn hoofd sectie heeft opgenomen. Als een Debian afgeleide, voldoet alle software welke is opgenomen aan de Debian Free Software Guidelines. Als uitzondering op bovenstaande, bevat de Kali Linux’s non-free sectie enkele tools welke niet open source zijn, maar door Offensive Security mogen worden verspreid dan wel door de standaard licentie of specifieke licentie overeenkomsten met genoemde leveranciers. Als je een eigen Kali afgeleide wilt bouwen, dient u de licentie van elk Kali-specifieke niet-gratis pakket te beoordelen alvorens het op te nemen in je eigen distributie (non-free pakketen welke vanuit Debian zijn geïmporteerd, zijn veilig te distribueren). Nog belangrijker is, dat van alle specifieke ontwikkelingen die Kali maakte voor zijn infrastructuur of om de meegeleverde software te integreren zijn onder de GNU GPL gezet. Als je meer informatie wenst over de licentie of van een specifieke software, controleer de debian/copyright in het bron pakket of bekijk /usr/share/doc/package/copyright voor het pakket dat je al geïnstalleerd hebt. © Offensive Security 2013 Page: 165 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Beleid Handelsmerken Kali Linux en Offensive Security willen de erkenning van onze merken onder de Internet-gemeenschap bevorderen, we moeten dan ook zorgen dat onze merken uitsluitend met ons bedrijf en onze producten worden geïdentificeerd. De kern van ons beleid handelsmerken is vertrouwen – we willen voorkomen dat het publiek in verwarring komt of ze laten geloven dat ze met Kali Linux en / of Offensive Security te maken hebben, wanneer het in feite niet zo is. Dit is bijzonder van belang met betrekking tot de ontwikkeling en verspreiding van een betrouwbare penetratie test distributie zoals Kali Linux. Dit document beschrijft onze handelsmerken en geeft aan hoe ze correct gebruikt kunnen worden. We zijn over het algemeen heel meegaand als het gaat om rechtvaardig en eerlijk gebruik van onze handelsmerken, neem gerust contact met ons op als je vragen hebt. Enkele van onze handelsmerken © Offensive Security 2013 Page: 166 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Gebruik in Print, Web, Media and Publieke Vertoning Het is van belang om de visuele aspecten en spelling van onze handelsmerken te handhaven. Pas deze dan ook niet aan. Voorbeelden van het wijzigen van de merken zijn: korten namen, logo’s toe te voegen aan onze merken, of een combinatie van de merken met andere woorden. Wij raden u de handelsmerken te gebruiken in exact dezelfde vorm zoals we ze toepassen. De Offensive Security handelsmerken zijn er om de bron van onze producten en diensten aan te duiden. We moedigen anderen aan de merken te gebruiken, zolang ze worden gebruikt om de producten en diensten van Offensive Security te identificeren. We willen het publiek niet in verwarring brengen dan wel te laten geloven dat ze te maken hebben met ons, terwijl het in feite niet zo is. De eerste vermelding van een Offensive Security handelsmerk dient vergezeld te gaan van een symbool dat aangeeft of het merk een geregistreerd handelsmerk “®” is of een niet-geregistreerde handelsmerk “™”. Raadpleeg de bovenstaande lijst voor het desbetreffende symbool, in geval van twijfel, gebruik “™”. Het gebruik van een Offensive Security handelsmerk moet altijd gescheiden zijn van omliggende tekst, door gebruik te maken van of hoofdletters, cursief, vet of onderstreept. De Offensive Security handelsmerken zijn er om de bron van onze producten en diensten aan te duiden.. Bij gebruik van een Offensive Security handelsmerk in schrift, moet u de tekst voorzien van een verklaring waaruit blijkt dat het [merk] een handelsmerk van Offensive Security is. Bijvoorbeeld: “KALI LINUX ™ is een handelsmerk van Offensive Security.” Deze verklaring kan direct worden verwerkt in uw tekst, of als voetnoot of eindnoot. Het gebruik van Offensive Security handelsmerken in domeinnamen is verboden, omdat dit tot verwarring bij onze klanten kan zorgen. Elk ander gebruik buiten de reikwijdte van het beleid inzake handelsmerken is niet toegestaan zonder uitdrukkelijke schriftelijke toestemming van Offensive Security. Je kunt t-shirts, desktop wallpaper of andere koopwaar maken met Offensive Security merken erop, maar alleen © Offensive Security 2013 Page: 167 / 168 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 voor jezelf en je vrienden (in ieder geval mensen waarvan je niet iets met waarde terug hoeft te ontvangen). Je kunt de handelsmerken niet plaatsen op commerciële producten (ongeacht of je winst maakt of niet). — althans niet zonder schriftelijke toestemming van Offensive Security. Contact Voor vragen of opmerkingen, of het melden van misbruik aangaande Offensive Security handelsmerken, neem contact met ons op. © Offensive Security 2013 Powered by TCPDF (www.tcpdf.org) Page: 168 / 168