Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
linset
Описание linset
linset — это Баш скрипт атаки методом «злой двойник» (Evil Twin Attack).
Как работает linset
- Сканирует сети
- Выбирает сеть
- Захватывает рукопожатие (можно использовать без рукопожатия)
- Мы можем выбрать один из нескольких веб-интерфейсов
- Делается фальшивая ТД, подражающая оригиналу
- На фальшивой ТД создаётся DHCP сервер
- Создаётся DNS сервер для перенаправления всех запросов на Хост
- Запускается веб-сервер с выбранным интерфейсом
- Запускается механизм проверки валидность паролей, которые были введены
- Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
- Атака прекратиться, как только проверка выявит правильный пароль
В настоящее время на смену linset пришла программа Fluxion.
Справка по linset
Руководство по linset
Страница man отсутствует.
Примеры запуска linset
Программу необходимо запускать от рута. У программы нет опций. У программы не русский и не английский интерфейс.
Установка linset
Установка в Kali Linux
У этой программы есть ряд зависимостей. Часть необходимых для неё компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:
На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.
Установка в другие Linux
У программы следующие зависимости:
Программу нужно запускать от имени администратора.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты linset
Это утилита командной строки.
Инструкции по linset

Статья Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Pirnazar
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили.
Благодаря такой открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.
Важно отметить, что в этой заметке не ставится задача научить пользоваться этими программами. Для этого нужны отдельные многостраничные мануалы. Главная цель – это информационная, т. е. просто привлечь к ним внимание.
Глядя на некоторые из этих программ и думая «почему они не попали в Kali?», я вспоминаю шутку: «его выгнали из спецназа… за избыточную жестокость». Я публикую эту информацию на следующих условиях:
- она предназначена для образовательных целей;
- она предназначена для демонстрации угроз в отношении беспроводных сетей;
- она предназначена для аудита собственных беспроводных сетей и устройств; либо сетей других лиц только после получения (письменного) разрешения от них;
- если вы не поняли/не прочитали/не стали прислушиваться к вышеприведённым пунктам, то вы самостоятельно несёте ответственность за возможные последствия.
Взлом и даже атаки (попытки взлома) беспроводных сетей, а также перехват учётных данных и другой персональной информации, являются правонарушениями или даже преступлениями. За них в законодательстве предусмотрена ответственность, вплоть до уголовной. Всё, что вы делаете, вы делаете на свой страх и риск — я за ваши действия и их последствия не отвечаю.
Чтобы наши новые программы не валялись по всему диску, в домашнем каталоге создадим специальную папку для них. И все сторонние программы будем ставить в этот каталог.
Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.
Wifiphisher работает на Kali Linux и распространяется по MIT лицензии.
Если смотреть глазами жертвы, то атака включает три фразы:
- Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно заминает все точки доступа устройств wifi в радиусе действия посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
- Жертва подсоединяется к подменной точке доступа. Wifiphisher сниффет пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая смоделирована для цели. Она также устанавливает NAT/DHCP сервер и перенаправляет правильные порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаки человек-по-середине.
- Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль, для, например, одной из задач, которые требуют подтверждение WPA пароля во время обновления прошивки.
Требования для wifiphisher
Нужны две сетевые карты, причём одна с поддержкой инжекта.
Программа использует пакет hostapd, поэтому, если он отсутствует, установите его:
Как установить веб-сервер Lighttpd в Linux
Lighttpd является тонкой альтернативой веб-серверу Apache для серверных операционных систем Unix, Linux и Windows.
Его основная цель — быстро и безопасно доставлять веб-контент.
Веб-сервер Lighttpd удобен, особенно для тех, кому необходимо доставлять контент в Интернете в Linux, но при этом не обязательно иметь впечатляющий объем ЦП и ОЗУ.
Настройка веб-сервера Lighthttpd не похожа на настройку Apache или Nginx в Linux.
На веб-сайте разработки нет доступных пакетов.
Вместо этого, если вы хотите использовать его, вы должны загрузить пакет и установить его вручную.
Вот как это сделать.
Скачать пакет RPM / Deb Lighttpd
Некоторое время назад был пакет RPM Lighttpd для CentOS / RedHat Enterprise Linux.
Однако, похоже, что разработчики веб-сервера больше не распространяют их.
Итак, если вы хотите использовать Lighttpd, вам потребуется исходный код.
Скачать Wget
Чтобы загрузить исходный код, вам понадобится утилита загрузки wget.
Поскольку большинство серверных операционных систем не всегда включают эту программу, требуется установка.
Ubuntu
Debian
Arch Linux
CentOS
Fedora
OpenSUSE
После того, как вы загрузили утилиту загрузки wget на свой сервер Linux (или декстоп, который вы используете в качестве сервера), используйте команду CD и переместите сеанс терминала в каталог /tmp.
Загрузка в каталог / tmp (он же временный) гарантирует, что после запуска программного обеспечения оно не засоряет вашу файловую систему.
Исходный код
Теперь, когда терминал находится во временном каталоге, вызовите wget и возьмите релиз исходного кода lighttpd.
В качестве альтернативы, если у вас есть проблемы с выпуском TarGZ, разработчики имеют доступ к выпуску TarXZ.
Загрузка пакета веб-сервера lighttpd займет несколько секунд, в зависимости от вашего интернет-соединения.
Когда процесс завершится, перейдите к следующему разделу этого урока.
Извлеките исходный код
Теперь, когда код загружен на серверную систему Linux внутри временного каталога (/ tmp), пришло время извлечь код из его архива.
Извлечение файлов кода Lighttpd в Linux выполняется командой tar.
В терминале напишите tar с помощью переключателей «zxvf».
Это позволит вам извлечь и просмотреть содержимое архива TarGZ.
В качестве альтернативы, если вы загрузили архив TarXZ вместо TarGZ, вам нужно будет использовать команду tar с другим набором ключей.
С извлеченным кодом, запустите команду CD и переместите терминал в новую папку.
Оттуда используйте ls и просмотрите содержимое каталога.
Скомпилируйте Lighttpd на Linux
Создание веб-сервера Lighttpd состоит из нескольких шагов. Это не слишком сложно, и начинается с установки необходимых зависимостей.
Ubuntu
Debian
Arch Linux
Fedora
OpenSUSE
С установленными зависимостями пришло время сканировать вашу систему и создать в ней файлы make.
Эти файлы создаются с помощью скрипта «configure».
Запуск и повторный запуск скрипта может занять несколько раз, особенно если он определяет, что в вашей системе отсутствуют файлы зависимостей.
В нашем руководстве мы сделаем все возможное, чтобы помочь вам установить зависимости, необходимые скрипту для правильной генерации файлов Make.
Однако это может не всегда работать.
Если у вас есть проблемы, проверьте документацию.
После того, как настройка завершена, наступает время для сборки установки с помощью команды Make.
Когда все будет сделано, нужно будет настроить сервер.
Для этого зайдите на официальный сайт.
Пакеты для распространения
По большей части Lighttpd не изо всех сил старается поддерживать специфичные для дистрибутива пакеты для своего веб-сервера.
По этой причине мы рассмотрели, как вы можете скомпилировать и собрать его из исходного кода.
Кроме того, загрузка исходного кода — это хороший способ убедиться, что вы можете получить последнюю версию программного обеспечения, независимо от того, какая у вас ОС Linux.
С учетом сказанного, некоторые дистрибутивы могут иметь пакет веб-сервера Lighttpd в своих основных источниках программного обеспечения.
Чтобы узнать больше, зайдите на pkgs.org. На странице вы увидите информацию о списке для нескольких пакетов Lighttpd.
Однако имейте в виду, что если вы устанавливаете дистрибутивные выпуски, они могут обновляться не так часто, как прямо от разработчиков.