Come installare la sicurezza di rete e gli strumenti di penetrazione su Ubuntu

Kali Linux è una ben nota distribuzione Linux per i professionisti della sicurezza. Viene fornito con dozzine di strumenti di sicurezza della rete, strumenti di penetrazione e strumenti di “hacking” etico. Nella maggior parte dei casi, si consiglia vivamente di installare questo sistema operativo su una chiavetta USB o su un disco rigido dedicato.

AVVISO SPOILER: scorri verso il basso e guarda il video tutorial alla fine di questo articolo.

Tuttavia, se hai bisogno di alcuni strumenti di test di penetrazione davvero impressionanti e usi Ubuntu, c’è un modo molto più semplice: Katoolin. È un semplice script Python che può installare rapidamente tutti gli ottimi strumenti di Kali direttamente sulla tua installazione di Ubuntu.

Installa Katoolin

L’installazione di strumenti di penetrazione della rete su Ubuntu non è facile, poiché il software non è incluso nelle fonti software primarie. Fortunatamente, questo può essere risolto con lo script Katoolin Python. Consente all’utente di scegliere individualmente ogni set di strumenti da installare. Li separa anche in categorie. Seguendo questo percorso è più facile per l’utente identificare quali sono gli strumenti, ecc.

Ottenere lo script stesso è abbastanza semplice in quanto è su Github. Per ottenere lo script per Ubuntu, devi prima installare il pacchetto Git, poiché è necessario per interagire con Github. Apri una finestra di terminale e inserisci quanto segue:

sudo apt install git

Quando il pacchetto Git è completamente installato, sarai in grado di utilizzare il programma per clonare il codice sorgente direttamente sul tuo PC Ubuntu. Tieni presente che non sarai in grado di modificare questo codice, poiché non è tuo. La sola clonazione ti dà accesso in sola lettura al repository del software.

git clone https://github.com/LionSec/katoolin.git

Dopo il download del codice, sarà pronto per essere utilizzato da dove si trova. Detto questo, è meglio eseguire il processo di installazione di questa app, poiché potresti usarla molto e installarla come un normale programma potrebbe essere più conveniente. Per installare l’app Katoolin come programma sul tuo PC Ubuntu, spostala in / user / bin / nel file system Root.

sudo mv katoolin/katoolin.py /usr/bin/katoolin

Ora che hai spostato l’app, dovrai aggiornare le sue autorizzazioni utilizzando il comando chmod.

sudo chmod +x /usr/bin/katoolin

Utilizzando Katoolin

Katoolin in definitiva è uno strumento che può aggiungere un PPA e installare un programma (o disinstallarlo) da un elenco. Per iniziare, devi prima aprire una finestra di terminale e inserire:

katoolin

La scrittura di questo comando dovrebbe darti automaticamente l’accesso all’app e da qui puoi esplorarla e installare diversi strumenti di sicurezza e penetrazione della rete, la maggior parte dei quali di solito sono preinstallati sul sistema operativo Kali Linux.

Per avviare l’installazione delle app, premi # 1 nel menu (Aggiungi repository Kai e aggiorna), seguito dal tasto Invio. Selezionando questa opzione si aggiunge l’origine del software Kali al sistema operativo, la chiave GPG, ecc. Questa sezione non installerà alcun software sul sistema.

L’app Katoolin suddivide bene ciascuno degli strumenti di sicurezza in diverse categorie. Se sei interessato a visualizzare una di queste categorie, premi il pulsante n. 2 sulla tastiera, seguito dal tasto Invio. Le categorie di applicazioni sono “Raccolta di informazioni”, “Analisi delle vulnerabilità”, “Applicazioni Web”, “Sniffing e spoofing”, “Manutenzione dell’accesso”, “Strumenti di reportistica”, “Strumenti di sfruttamento”, “Strumenti forensi”, “Stress Testing”, “Attacchi con password”, “Reverse engineering”, “Hacking hardware” e “Extra”.

Per installare applicazioni specifiche, selezionare prima la categoria nel menu. Da lì, Katoolin installerà tutte le app correlate. Ad esempio, per installare tutti gli strumenti di “Raccolta delle informazioni” su Ubuntu, devi premere il n. 2 nel menu, seguito dal n. 1 nelle categorie.

In alternativa, gli utenti possono installare l’enorme quantità di applicazioni che lo script Katoolin ha da offrire in una volta sola ignorando del tutto il sistema di categorie. Per fare ciò, esegui lo script, seleziona # 2 (visualizza categorie), quindi premi 0 per installare tutto. Tieni presente che questa opzione richiederà molto più tempo rispetto alla selezione di un tipo alla volta.

Disinstallazione delle app di rete

La disinstallazione delle app installate con lo strumento Katoolin è piuttosto semplice, grazie al processo di disinstallazione integrato che lo script ha da offrire. Per usarlo, avvia normalmente lo script:

katoolin

Una volta aperto, premi # 1 sulla tastiera per selezionare “Aggiungi repository Kai e aggiorna”. All’interno dell’area “Aggiungi repository Kai e aggiornamento”, fai clic su # 3 per rimuovere tutti i repository Kali sul tuo PC. La rimozione della sorgente del software applicativo dal tuo PC Ubuntu non disinstalla immediatamente il software. Invece, dovrai eliminare tutto manualmente e ci sono molti programmi da rimuovere.

Nel tentativo di semplificare le cose, copia il comando di disinstallazione riportato di seguito e incollalo in un terminale per rimuovere tutti i programmi installati da Katoolin sul tuo PC Linux.

sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali

Al termine dell’esecuzione del comando di disinstallazione, sarà necessario disinstallare anche tutte le dipendenze che vengono installate insieme ad esso. Questo viene fatto con il comando autoremove.

sudo apt autoremove

Infine, elimina lo script e il codice Katoolin dal tuo PC.

rm -rf ~/katoolin

sudo rm /usr/bin/katoolin

Dopo aver disinstallato tutto, il tuo PC tornerà alla normalità.