Come installare strumenti di sicurezza e penetrazione della rete su Ubuntu

click fraud protection

Kali Linux è una distribuzione Linux ben nota per i professionisti della sicurezza. Viene fornito con dozzine di strumenti di sicurezza della rete, strumenti di penetrazione e strumenti etici di "hacking". Nella maggior parte dei casi, si consiglia vivamente di installare questo sistema operativo su una chiavetta USB o su un disco rigido dedicato.

AVVISO SPOILER: Scorrere verso il basso e guarda il video tutorial alla fine di questo articolo.

Tuttavia, se hai bisogno di strumenti di test di penetrazione davvero impressionanti e usi Ubuntu, c'è un modo molto più semplice: Katoolin. È un semplice script Python che può installare rapidamente tutti i grandi strumenti di Kali direttamente sulla tua installazione di Ubuntu.

Installa Katoolin

L'installazione di strumenti di penetrazione della rete su Ubuntu non è facile, poiché il software non è incluso nelle fonti principali del software. Fortunatamente, questo può essere risolto con lo script Katoolin Python. Permette all'utente di scegliere individualmente ogni set di strumenti da installare. Inoltre li separa in categorie. Seguire questa strada rende più facile per l'utente identificare quali sono gli strumenti, ecc.

instagram viewer

Ottenere lo script stesso è abbastanza facile come lo è su Github. Per prendere lo script per Ubuntu, devi prima installare il Idiota pacchetto, poiché è necessario per interagire con Github. Apri una finestra del terminale e inserisci quanto segue:

sudo apt installa git

Quando il pacchetto Git è completamente installato, sarai in grado di utilizzare il programma per clone il codice sorgente direttamente sul tuo PC Ubuntu. Tieni presente che non sarai in grado di modificare questo codice, in quanto non è tuo. La clonazione ti dà solo accesso in sola lettura al repository software.

clone git https://github.com/LionSec/katoolin.git

Dopo il download del codice, sarà pronto per l'uso direttamente da dove si trova. Detto questo, è meglio seguire il processo di installazione di questa app, poiché potresti usarla molto e installarla come un normale programma potrebbe essere più conveniente. Per installare l'app Katoolin come programma sul tuo PC Ubuntu, spostalo su /user/bin/ nel file system di root.

sudo mv katoolin / katoolin.py / usr / bin / katoolin

Ora che hai spostato l'app, dovrai aggiornare le sue autorizzazioni utilizzando il chmod comando.

sudo chmod + x / usr / bin / katoolin

Usando Katoolin

Katoolin alla fine è uno strumento che può aggiungere un PPA e installare un programma (o disinstallarlo) da un elenco. Per iniziare, devi prima aprire una finestra del terminale e inserire:

katoolin

La scrittura di questo comando dovrebbe darti automaticamente l'accesso all'app e da qui puoi esplorarla e installarla diversi strumenti di sicurezza e penetrazione della rete, la maggior parte dei quali sono solitamente preinstallati sul sistema operativo Kali Linux sistema.

Per iniziare l'installazione di app, premi # 1 dal menu (Aggiungi repository Kai e aggiorna), seguito dal tasto Invio. Selezionando questa opzione si aggiunge l'origine software Kali al sistema operativo, la chiave GPG, ecc. Questa sezione non installa alcun software sul tuo sistema.

L'app Katoolin suddivide piacevolmente ciascuno degli strumenti di sicurezza in diverse categorie. Se sei interessato a visualizzare una di queste categorie, premi il pulsante # 2 sulla tastiera, seguito dal tasto Invio. Le categorie di applicazioni sono "Raccolta di informazioni", "Analisi delle vulnerabilità", "Applicazioni Web", "Sniffing & Spoofing", "Mantenimento dell'accesso", "Strumenti di reporting", "Strumenti di sfruttamento", "Strumenti forensi", "Test di stress", "Attacchi password", "Ingegneria inversa", "Hacking hardware" e "Extra".

Per installare applicazioni specifiche, selezionare prima la categoria nel menu. Da lì, Katoolin installerà tutte le app correlate. Ad esempio, per installare tutti gli strumenti di "Raccolta di informazioni" su Ubuntu, premi # 2 nel menu, seguito da # 1 nelle categorie.

In alternativa, gli utenti possono installare l'enorme quantità di applicazioni che lo script Katoolin ha da offrire in una volta, ignorando del tutto il sistema di categorie. Per fare ciò, esegui lo script, seleziona # 2 (visualizza categorie), quindi premi 0 per installare tutto. Tieni presente che questa opzione richiederà molto più tempo rispetto alla selezione di un tipo alla volta.

Disinstallazione di app di rete

La disinstallazione di app installate con lo strumento Katoolin è piuttosto semplice, grazie al processo di disinstallazione integrato che lo script ha da offrire. Per usarlo, avvia lo script normalmente:

katoolin

Una volta aperto, premi il numero 1 sulla tastiera per selezionare "Aggiungi repository Kai e aggiorna". All'interno dell'area "Aggiungi repository Kai e aggiorna", fai clic su # 3 per rimuovere tutti i repository Kali sul tuo PC. La rimozione della fonte del software applicativo dal tuo PC Ubuntu non comporta la disinstallazione immediata del software. Invece, dovrai eliminare tutto manualmente e ci sono molti programmi da rimuovere.

Nel tentativo di semplificare le cose, copia il comando di disinstallazione riportato di seguito e incollalo in un terminale per rimuovere tutti i programmi installati da Katoolin sul tuo PC Linux.

sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb feroce firewalk fragroute fragrouter fantasma-phisher golismero goofile lbd maltego-denti masscan metagoofil miranda nmap p0f parsero ricon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy cableshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copia-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass felce-wifi-cracker fantasma-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike ricognizione skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood invitflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wirehark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatilità xplico dhcpig funkload iaxflood invitaflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth mascheraprocessore multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab elenchi di parole zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali

Al termine dell'esecuzione del comando di disinstallazione, dovrai anche disinstallare tutte le dipendenze che vengono installate insieme a esso. Questo viene fatto con autoremove comando.

sudo apt autoremove

Infine, elimina lo script e il codice di Katoolin dal tuo PC.

rm -rf ~ / katoolin sudo rm / usr / bin / katoolin

Dopo aver disinstallato tutto, il PC tornerà alla normalità.

watch instagram story