Kali Linux - це добре відомий дистрибутив Linux дляфахівці з безпеки. Він постачається з десятками інструментів мережевої безпеки, інструментів проникнення та етичних інструментів "злому". У більшості випадків настійно рекомендується встановлювати цю операційну систему на USB-накопичувач або на спеціальний жорсткий диск.
СПОЙЛЕР ПОПЕРЕДЖЕННЯ: Прокрутіть униз і перегляньте відео-посібник в кінці цієї статті.
Однак якщо вам потрібно серйозновражаючі інструменти тестування на проникнення, і ви використовуєте Ubuntu, є набагато простіший спосіб: Katoolin. Це простий скрипт Python, який дозволяє швидко встановити всі чудові інструменти від Kali прямо на вашій установці Ubuntu.
Встановіть Katoolin
Встановлення інструментів проникнення в мережу на Ubuntuце непросто, оскільки програмне забезпечення не входить до основних джерел програмного забезпечення. На щастя, це можна виправити за допомогою сценарію Katoolin Python. Це дозволяє користувачеві вибирати індивідуально кожен набір інструментів для встановлення. Це також розділяє їх на категорії. Перехід цього маршруту полегшує користувачеві визначити, що таке інструменти тощо.
Отримати сценарій досить просто, як і в Github. Щоб схопити скрипт для Ubuntu, спочатку потрібно встановити Git пакет, як це потрібно для взаємодії з Github. Відкрийте вікно терміналу та введіть наступне:
sudo apt install git
Коли пакет Git повністю встановлений, ви зможете користуватися програмою клон вихідний код безпосередньо на ПК Ubuntu. Майте на увазі, що ви не зможете змінювати цей код, оскільки він не ваш. Клонування дає вам лише доступ до читання до сховища програмного забезпечення.
git clone https://github.com/LionSec/katoolin.git
Після завантаження коду він буде готовий до використанняпрямо звідки це. З огляду на це, краще пройти процес інсталяції цього додатка, оскільки ви можете його багато використовувати, а встановити його як звичайну програму може бути зручніше. Щоб встановити додаток Katoolin як програму на вашому ПК Ubuntu, перемістіть його на / користувач / бін / у файловій системі Root.
sudo mv katoolin/katoolin.py /usr/bin/katoolin
Тепер, коли ви перемістили додаток, вам потрібно буде оновити його дозволи за допомогою chmod командування.
sudo chmod +x /usr/bin/katoolin
Використання Катооліну
У кінцевому рахунку Katoolin - це інструмент, який може додати PPA та встановити програму (або видалити її) зі списку. Щоб розпочати роботу, спочатку потрібно відкрити вікно терміналу та ввести:
katoolin
Написання цієї команди повинно автоматично даватисьВи отримуєте доступ до програми, і звідси ви можете вивчити його та встановити різні інструменти захисту мережі та проникнення, більшість з яких зазвичай попередньо встановлено в операційній системі Kali Linux.

To start installing apps, press #1 on the menu (Додати сховища та оновлення Kai), після чого клавіша введення. Вибір цієї опції додає джерело програмного забезпечення Kali до вашої операційної системи, ключа GPG тощо. Цей розділ не встановлюватиме жодне програмне забезпечення у вашій системі.

Додаток Katoolin чудово розбиває кожен іззасоби безпеки в різні категорії. Якщо вам цікаво переглядати будь-яку з цих категорій, натисніть кнопку №2 на клавіатурі, а потім клавішу введення. Категорії додатків - "Збір інформації", "Аналіз вразливості", "Веб-додатки", "Перевірка та підробка", "Підтримка доступу", "Інструменти звітів", "Інструменти експлуатації", "Інструменти криміналістики", "Стрес тестування", "Атаки пароля", "Зворотна інженерія", "Злом обладнання" та "Додатково".
Щоб встановити конкретні програми, спочатку виберітькатегорія в меню. Звідти Katoolin встановить усі пов'язані програми. Наприклад, щоб встановити всі інструменти "Збір інформації" на Ubuntu, ви натиснете №2 у меню, а потім номер 1 у категоріях.
Крім того, користувачі можуть встановити масивкількість програм, які може запропонувати скрипт Katoolin за один раз, ігноруючи систему категорій. Для цього запустіть сценарій, виберіть №2 (переглянути категорії), а потім натисніть 0, щоб все встановити. Зверніть увагу, що цей параметр займе набагато більше часу, ніж вибір одного типу за раз.
Видалення мережевих програм
Видалення додатків, встановлених інструментом Katoolin, досить просте, завдяки вбудованому процесу деінсталяції, який може запропонувати сценарій. Щоб використовувати його, запускайте сценарій зазвичай:
katoolin
Після його відкриття натисніть клавішу №1 на клавіатурі, щобвиберіть "Додати Kai сховища та оновлення". Всередині області «Додати сховища та оновлення Kai» натисніть №3, щоб видалити всі репозиторії Kali на вашому ПК. Видалення джерела прикладного програмного забезпечення з ПК Ubuntu не видаляє програмне забезпечення моментально. Натомість потрібно буде видалити все вручну, і є багато програм, які потрібно видалити.
Намагаючись полегшити ситуацію, скопіюйте команду видалення нижче та вставте її в термінал, щоб видалити всі програми, встановлені Katoolin на вашому ПК Linux.
sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali
Коли команда видалення закінчиться, вам також потрібно буде видалити всі залежності, які встановлюються разом із нею. Це робиться за допомогою autoremove командування.
sudo apt autoremove
Нарешті, видаліть зі свого ПК скрипт та код Katoolin.
rm -rf ~/katoolin sudo rm /usr/bin/katoolin
Після видалення всього вашого ПК повернеться до норми.
Коментарі